, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Meldepflichten im IT-Sicherheitsrecht

Datenschutz, Kritische Infrastrukturen und besondere IT-Dienste
Autor:innen:
Verlag:
 2017

Zusammenfassung

Das Buch beantwortet zahlreiche Rechtsfragen, die sich im Zusammenhang mit den Pflichten zur Meldung von IT-Sicherheitsvorfällen auf nationaler und europäischer Ebene stellen. Für den Bereich des Datenschutzes beschränkt sich die Untersuchung dabei nicht nur auf die bereits geltenden Vorschriften, sondern beinhaltet auch die ab Mai 2018 europaweit geltende Meldepflicht der Datenschutzgrundverordnung.

Daneben werden die Meldepflichten für Betreiber Kritischer Infrastrukturen und Anbieter besonderer IT-Dienste in den Blick genommen. Auch hier fand mit dem IT-Sicherheitsgesetz im Jahr 2015 bzw. der Netz- und Informationssicherheitsrichtlinie im Jahr 2016 in jüngster Zeit eine verstärkte staatliche Regulierung statt.

Die gewonnenen Erkenntnisse sind nicht nur für die Rechtswissenschaft von Interesse, sondern können auch in der Praxis zur Beantwortung von Einzelfragen bei der Auslegung der jeweiligen Vorgaben herangezogen werden.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2017
ISBN-Print
978-3-8487-3672-0
ISBN-Online
978-3-8452-8024-0
Verlag
Nomos, Baden-Baden
Reihe
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Band
11
Sprache
Deutsch
Seiten
605
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 34
    1. A. Ausgangslage Kein Zugriff
    2. B. Ziele der Arbeit Kein Zugriff
    3. C. Fokus und Zuschnitt der Arbeit Kein Zugriff
    4. D. Gang der Darstellung Kein Zugriff
      1. I. IT-Sicherheit Kein Zugriff
      2. II. IT-System Kein Zugriff
      3. III. Sicherheitsvorfall Kein Zugriff
      4. IV. Melde- und Benachrichtigungspflicht Kein Zugriff
      1. I. Beispiele auf europäischer Ebene Kein Zugriff
      2. II. Beispiele auf nationaler Ebene Kein Zugriff
      1. I. Aktuelle Themenfelder und Beispiele für die Bedrohungslage Kein Zugriff
        1. 1. Vertraulichkeit Kein Zugriff
        2. 2. Verfügbarkeit Kein Zugriff
        3. 3. Integrität Kein Zugriff
      2. III. Bedrohungen und Angriffsmethoden Kein Zugriff
      3. IV. Akteure Kein Zugriff
      1. I. Weltweite Vernetzung und Interaktivität Kein Zugriff
      2. II. Systemvielfalt und Dynamik Kein Zugriff
      3. III. Ambivalenz von Sicherheitswissen Kein Zugriff
      1. I. Standardisierung, Normung und Zertifizierung Kein Zugriff
      2. II. Öffentlich-private Partnerschaften zur Erhöhung der IT-Sicherheit Kein Zugriff
      3. III. Weitere Maßnahmen der Europäischen IT-Sicherheitspolitik Kein Zugriff
      4. IV. Weitere Maßnahmen der nationalen IT-Sicherheitspolitik Kein Zugriff
      1. I. Übersicht über die Meldepflichten im Europäischen Recht Kein Zugriff
          1. a) Datenschutz Kein Zugriff
          2. b) Transeuropäische Netze Kein Zugriff
          3. c) Industrie Kein Zugriff
          4. d) Umwelt Kein Zugriff
          5. e) Energie Kein Zugriff
          6. f) Katastrophenschutz Kein Zugriff
          7. g) Forschung und technologische Entwicklung Kein Zugriff
            1. aa) Polizeiliche Zusammenarbeit, Europol und Eurojust Kein Zugriff
            2. bb) Allgemeine Zusammenarbeit und Koordinierung Kein Zugriff
            3. cc) Straftaten mit grenzüberschreitender Dimension und Kriminalprävention Kein Zugriff
          8. i) Binnenmarkt Kein Zugriff
          1. a) Datenschutz Kein Zugriff
          2. b) Fernmeldegeheimnis Kein Zugriff
          3. c) Recht auf Leben und körperliche Unversehrtheit Kein Zugriff
          4. d) Berufsfreiheit und unternehmerische Freiheit Kein Zugriff
          5. e) Schutz von Betriebs- und Geschäftsgeheimnissen Kein Zugriff
          6. f) Nemo-tenetur-Grundsatz Kein Zugriff
          1. a) Regelungsinhalte mit Bezug zur IT-Sicherheit Kein Zugriff
          2. b) Meldepflicht gemäß Art. 33 DSGVO Kein Zugriff
          3. c) Verhältnis zu anderen Meldepflichten Kein Zugriff
        1. 2. Datenschutzrichtlinie Kein Zugriff
        2. 3. ENISA-Verordnung Kein Zugriff
            1. aa) Sicherheitsstrategie und Behördenkooperation Kein Zugriff
            2. bb) Sicherheitsanforderungen Kein Zugriff
          1. b) Meldepflichten für Betreiber wesentlicher Dienste und Anbieter digitaler Dienste gemäß Art. 14 Abs. 3 und Art. 16 Abs. 3 NIS-RL Kein Zugriff
            1. aa) Maßnahmen zur Sicherstellung der Verfügbarkeit und Integrität von Telefonnetzen und -Diensten gemäß Art. 23 RL 2002/22/EG Kein Zugriff
            2. bb) Maßnahmen zur Gewährleistung der Dienstesicherheit gemäß Art. 4 Abs. 1 RL 2002/58/EG Kein Zugriff
            3. cc) Maßnahmen zur Sicherstellung der Vertraulichkeit der Kommunikation gemäß Art. 5 Abs. 1 RL 2002/58/EG Kein Zugriff
            1. aa) Maßnahmen zur Erhöhung der Sicherheit von Netzen und Diensten gemäß Art. 13a Abs. 1 RRL Kein Zugriff
            2. bb) Maßnahmen zur Gewährleistung der Integrität und Verfügbarkeit von Netzen und Diensten gemäß Art. 13a Abs. 2 RRL Kein Zugriff
            3. cc) Meldepflicht bei der Verletzung des Schutzes personenbezogener Daten gemäß Art. 4 Abs. 3-5 RL 2002/58/EG Kein Zugriff
            4. dd) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 13a Abs. 3 RRL Kein Zugriff
          1. a) Sicherheitsvorgaben Kein Zugriff
          2. b) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 19 Abs. 2 eIDAS-VO Kein Zugriff
        3. 7. Richtlinie über die Ermittlung und Ausweisung europäischer Kritischer Infrastrukturen Kein Zugriff
        4. 8. Richtlinie über Angriffe auf Informationssysteme Kein Zugriff
        5. 9. Richtlinie zum Datenschutz in der Strafverfolgung Kein Zugriff
      1. I. Übersicht über die Meldepflichten im nationalen Recht Kein Zugriff
        1. 1. Kompetenzen für Maßnahmen auf dem Gebiet der IT-Sicherheit Kein Zugriff
          1. a) Datenschutz Kein Zugriff
          2. b) Fernmeldegeheimnis Kein Zugriff
          3. c) Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
          4. d) Recht auf Leben und körperliche Unversehrtheit Kein Zugriff
          5. e) Berufsfreiheit Kein Zugriff
          6. f) Schutz von Betriebs- und Geschäftsgeheimnissen Kein Zugriff
          7. g) Nemo-tenetur-Grundsatz Kein Zugriff
          8. h) Keine Verfassungsrechtliche Pflicht zur Normierung von Meldepflichten bei IT-Sicherheitsvorfällen Kein Zugriff
          1. a) Landesverteidigung Kein Zugriff
          2. b) Luft- und Eisenbahnverkehrsverwaltung Kein Zugriff
          3. c) Post- und Telekommunikation Kein Zugriff
          4. d) Informationstechnische Systeme Kein Zugriff
          1. a) Regelungen des Bundesdatenschutzgesetzes Kein Zugriff
          2. b) Regelungen der Landesdatenschutzgesetze Kein Zugriff
            1. aa) Meldepflicht des § 42a BDSG Kein Zugriff
            2. bb) Meldepflichten der Landesdatenschutzgesetze Kein Zugriff
          3. d) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Sozialdaten gemäß § 83a SGB X Kein Zugriff
          1. a) Allgemeine Aufgaben und Befugnisse des BSI Kein Zugriff
          2. b) Mindestsicherheitsstandards für Betreiber Kritischer Infrastrukturen gemäß § 8a BSIG Kein Zugriff
          3. c) Meldepflicht für Betreiber Kritischer Infrastrukturen gemäß § 8b Abs. 4 BSIG Kein Zugriff
          4. d) Meldepflicht für Bundesbehörden gemäß § 4 Abs. 2 Nr. 2 BSIG Kein Zugriff
            1. aa) Vorgaben für Diensteanbieter gemäß § 109 Abs. 1 TKG Kein Zugriff
            2. bb) Zusätzliche Vorgaben für Betreiber öffentlicher TK-Netze und Anbieter öffentlich zugänglicher TK-Dienste gemäß § 109 Abs. 2 TKG Kein Zugriff
          1. b) Meldepflicht bei Beeinträchtigungen von TK-Diensten und -Netzen gemäß § 109 Abs. 5 TKG Kein Zugriff
          2. c) Meldepflicht bei Datenschutzverletzungen gemäß § 109a Abs. 1 TKG Kein Zugriff
          1. a) Regelungen mit Vorgaben zur IT-Sicherheit Kein Zugriff
          2. b) Meldepflicht bei Störungen der IT-Systeme gemäß § 11 Abs. 1c EnWG Kein Zugriff
          3. c) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten gemäß § 21h Abs. 2 EnWG Kein Zugriff
          1. a) Regelungen mit Vorgaben zur IT-Sicherheit Kein Zugriff
          2. b) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten für TK-Diensteanbieter gemäß § 15a TMG Kein Zugriff
        1. 6. Gesetz zur Sicherstellung von Postdienstleistungen und Telekommunikationsdiensten in besonderen Fällen Kein Zugriff
        2. 7. Allgemeines Eisenbahngesetz Kein Zugriff
        3. 8. Kreditwesen- und Wertpapierhandelsgesetz Kein Zugriff
        4. 9. Allgemeine gesellschaftsrechtliche Pflichten Kein Zugriff
        5. 10. Zivilrechtliche Regelungen Kein Zugriff
        6. 11. Strafrechtliche Regelungen Kein Zugriff
      1. I. Fokussierung der Meldepflichten auf die Bereiche Datenschutz sowie Kritische Infrastrukturen und besondere IT-Dienste Kein Zugriff
      2. II. Normierungszusammenhang mit Sicherheitsvorgaben Kein Zugriff
        1. 1. Schutz der Persönlichkeitsrechte Kein Zugriff
        2. 2. Ermöglichung behördlicher Datenschutzmaßnahmen Kein Zugriff
        3. 3. Präventive Erhöhung der Datensicherheit Kein Zugriff
        4. 4. Keine weitergehenden Schutzziele Kein Zugriff
        5. 5. Betroffenenbenachrichtigung: Verringerung von Schäden Kein Zugriff
      1. II. Kompetenzen Kein Zugriff
        1. 1. Nicht-öffentliche Stellen und öffentlich-rechtliche Wettbewerbsunternehmen Kein Zugriff
        2. 2. Nicht erfasst: Öffentliche Stellen Kein Zugriff
        3. 3. Sonderfall: Auftragsdatenverarbeitung Kein Zugriff
        1. 1. Extraterritoriale Anwendung nationalen Rechts Kein Zugriff
        2. 2. Völkerrechtliche Vorgaben Kein Zugriff
        3. 3. Grundgesetzliche Vorgaben Kein Zugriff
          1. a) Territorialitätsprinzip Kein Zugriff
          2. b) Schutzprinzip Kein Zugriff
          3. c) Wirkungsprinzip Kein Zugriff
          4. d) Personalitätsprinzip Kein Zugriff
          5. e) Weltrechtsprinzip Kein Zugriff
          6. f) Organisationshoheitsprinzip Kein Zugriff
          1. a) Übersicht zu § 1 Abs. 5 BDSG Kein Zugriff
          2. b) Sitz der Stelle im Inland Kein Zugriff
          3. c) Sitz der Stelle im europäischen Ausland (§ 1 Abs. 5 S. 1 BDSG) Kein Zugriff
          4. d) Sitz der Stelle im europäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 1 Hs. 2 BDSG) Kein Zugriff
          5. e) Sitz der Stelle im außereuropäischen Ausland (§ 1 Abs. 5 S. 2 BDSG) Kein Zugriff
          6. f) Sitz der Stelle im außereuropäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 2 BDSG) Kein Zugriff
          7. g) Zusammenfassung Kein Zugriff
        1. 1. Erfasste Datenkategorien Kein Zugriff
        2. 2. Bei der Stelle gespeicherte Daten Kein Zugriff
          1. a) Unrechtmäßigkeit Kein Zugriff
          2. b) Feststellung Kein Zugriff
          3. c) Wahrscheinlichkeitsgrad der Kenntniserlangung Kein Zugriff
          1. a) Gefahrenprognose Kein Zugriff
          2. b) Betroffenheit einer Einzelperson Kein Zugriff
          3. c) Schwerwiegende Beeinträchtigung durch Gesamtschau Kein Zugriff
          4. d) Bereits eingetretene Schäden und Rückgängigmachung von Schäden Kein Zugriff
        1. 1. Inhalte bei der Betroffenenbenachrichtigung Kein Zugriff
        2. 2. Inhalt bei der Meldung an die Aufsichtsbehörde Kein Zugriff
        1. 1. Adressaten Kein Zugriff
          1. a) Form bei der Meldung an die Aufsichtsbehörde Kein Zugriff
          2. b) Form bei der Betroffenenbenachrichtigung Kein Zugriff
          1. a) Ausnahme bei der Betroffenenbenachrichtigung: responsible disclosure Kein Zugriff
          2. b) Ausnahme bei der Betroffenenbenachrichtigung: Strafverfolgung Kein Zugriff
        1. 1. Datenschutz Kein Zugriff
        2. 2. Geheimnisschutz Kein Zugriff
      2. IX. Verhältnismäßigkeit Kein Zugriff
        1. 1. Kenntnis von einem Pflichtverstoß Kein Zugriff
          1. a) Rückgriff auf allgemeine verwaltungsrechtliche Vollstreckungsmechanismen Kein Zugriff
          2. b) Betroffenenbenachrichtigung durch die Behörde Kein Zugriff
          3. c) Verpflichtung der Stelle zur Betroffenenbenachrichtigung Kein Zugriff
          1. a) Vorsätzlich nicht bzw. fehlerhaft erfolgte Meldung oder Benachrichtigung Kein Zugriff
          2. b) Fahrlässig unterbliebene Feststellung Kein Zugriff
          3. c) Kritik an Bestimmtheit Kein Zugriff
          1. a) Keine Ausnahmen vom Zweckbindungsgrundsatz Kein Zugriff
          2. b) Übermittlung personenbezogener Daten an nationale und internationale Aufsichtsbehörden Kein Zugriff
          3. c) Unterrichtung zuständiger Stellen bei Datenschutzverstößen Kein Zugriff
          4. d) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe Kein Zugriff
          5. e) Übermittlungseinschränkungen Kein Zugriff
          6. f) Zusammenfassung Kein Zugriff
          1. a) Keine Geltung des besonderen Zweckbindungsgrundsatzes Kein Zugriff
          2. b) Übermittlungsvoraussetzungen Kein Zugriff
          3. c) Übermittlungseinschränkungen Kein Zugriff
          4. d) Zusammenfassung Kein Zugriff
          1. a) Verwendungsverbot und der nemo-tenetur-Grundsatz Kein Zugriff
          2. b) Anwendungsbereich des nemo-tenetur-Grundsatzes bei juristischen Personen Kein Zugriff
          3. c) Verwendungsverbot und Fernwirkung Kein Zugriff
          4. d) Zusammenfassung Kein Zugriff
          1. a) Veröffentlichungsbegriff Kein Zugriff
          2. b) Rechtliche Ausgangslage und Interessen Kein Zugriff
          3. c) Informierung der Öffentlichkeit durch die Aufsichtsbehörde gemäß § 38 Abs. 1 S. 6 BDSG Kein Zugriff
          4. d) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte Kein Zugriff
          5. e) Öffentlichkeitsinformierung ohne gesetzliche Ermächtigungsgrundlage Kein Zugriff
          6. f) Informationszugangsrechte Kein Zugriff
          7. g) Verhältnismäßigkeit Kein Zugriff
          8. h) Zusammenfassung Kein Zugriff
          1. a) Unterlassene oder fehlerhafte Meldung Kein Zugriff
          2. b) Zu Unrecht erfolgte Meldung Kein Zugriff
          3. c) Auswirkungen einer falschen Behördenauskunft Kein Zugriff
        1. 2. Meldung gemäß § 42a BDSG als Wissenserklärung Kein Zugriff
        2. 3. Einfluss des § 42a BDSG auf die Ausgestaltung der Auftragsdatenverarbeitung Kein Zugriff
        1. 1. Schutz der Persönlichkeitsrechte Kein Zugriff
        2. 2. Ermöglichung behördlicher Datenschutzmaßnahmen Kein Zugriff
        3. 3. Präventive Erhöhung der Datensicherheit Kein Zugriff
        4. 4. Betroffenenbenachrichtigung: Verringerung von Schäden Kein Zugriff
      1. II. Kompetenzen Kein Zugriff
      2. III. Adressaten Kein Zugriff
        1. 1. Sitzprinzip für Stellen und Niederlassungen innerhalb der EU Kein Zugriff
        2. 2. Marktortprinzip für Stellen und Niederlassungen außerhalb der EU Kein Zugriff
        3. 3. Anwendbarkeit aufgrund internationalen Rechts Kein Zugriff
        1. 1. Erfasste Datenkategorien Kein Zugriff
          1. a) Schutzverletzung Kein Zugriff
          2. b) Übermittlung, Speicherung oder Verarbeitung auf sonstige Weise Kein Zugriff
          3. c) Bekanntwerden der Verletzung Kein Zugriff
          4. d) Risiko für die Rechte und Freiheiten natürlicher Personen Kein Zugriff
          5. e) Wahrscheinlichkeit für ein hohes Risiko (bei Betroffenenbenachrichtigung gemäß Art. 34 DSGVO) Kein Zugriff
        2. 3. Entfallen der Betroffenenbenachrichtigung gemäß Art. 34 Abs. 3 DSGVO Kein Zugriff
      3. VI. Inhalt der Meldung Kein Zugriff
          1. a) Sonderfall: Meldeadressat für Stellen mit Sitz in Drittstaaten Kein Zugriff
          2. b) Sonderfall: Meldeadressat bei Datenschutzverletzungen in Niederlassungen Kein Zugriff
        1. 2. Form Kein Zugriff
          1. a) Zeitpunkt der Informierung der Aufsichtsbehörde Kein Zugriff
          2. b) Zeitpunkt der Benachrichtigung der Betroffenen Kein Zugriff
          3. c) Ausnahmen von der unverzüglichen Meldung und Benachrichtigung Kein Zugriff
        2. 4. Besonderheit: Dokumentationspflicht Kein Zugriff
        1. 1. Datenschutz Kein Zugriff
        2. 2. Geheimnisschutz Kein Zugriff
      4. IX. Verhältnismäßigkeit Kein Zugriff
        1. 1. Vollstreckung Kein Zugriff
        2. 2. Sanktionen Kein Zugriff
        1. 1. Übermittlung personenbezogener Daten an andere Behörden Kein Zugriff
        2. 2. Übermittlung nicht-personenbezogener Daten an andere Behörden Kein Zugriff
          1. a) Vorliegen der nemo-tenetur-Problematik Kein Zugriff
          2. b) Ungeschriebenes Verwendungsverbot Kein Zugriff
          1. a) Informierung der Öffentlichkeit durch die Aufsichtsbehörde Kein Zugriff
          2. b) Informationszugangsrechte Kein Zugriff
        1. 1. Haftung bei Verstößen gegen Art. 33 und Art. 34 DSGVO Kein Zugriff
        2. 2. Haftung von Auftragsdatenverarbeitern Kein Zugriff
        3. 3. Gerichtszuständigkeit Kein Zugriff
        1. 1. Allgemeines Kein Zugriff
        2. 2. Detailregelungen in VO Nr. 611/2013 EU Kein Zugriff
        3. 3. Kompetenz Kein Zugriff
          1. a) Adressaten Kein Zugriff
          2. b) Meldetatbestand Kein Zugriff
        4. 5. Rechtsfolgen Kein Zugriff
          1. a) Schutz der Persönlichkeitsrechte Kein Zugriff
          2. b) Ermöglichung behördlicher Datenschutzmaßnahmen Kein Zugriff
          3. c) Präventive Erhöhung der Datensicherheit Kein Zugriff
          4. d) Keine weitergehenden Schutzziele Kein Zugriff
          5. e) Betroffenenbenachrichtigung: Verringerung von Schäden Kein Zugriff
        1. 2. Kompetenzen Kein Zugriff
          1. a) Öffentlich zugängliche Telekommunikationsdienste Kein Zugriff
            1. aa) Abgrenzung TKG - TMG Kein Zugriff
            2. bb) Sonderfall: Anwendung der Datenschutzregelungen des TKG gemäß § 11 Abs. 3 TMG Kein Zugriff
          2. c) Benachrichtigungspflicht gegenüber Betroffenen auch für Anbieter nicht-öffentlicher TK-Dienste Kein Zugriff
          3. d) Diensteerbringung durch Dritte Kein Zugriff
          1. a) Anknüpfung an Diensteerbringung im Inland Kein Zugriff
            1. aa) Sitz des Erbringers im Inland Kein Zugriff
            2. bb) Sitz des Erbringers im europäischen Ausland Kein Zugriff
            3. cc) Sitz des Erbringers im europäischen Ausland mit Niederlassung im Inland Kein Zugriff
            4. dd) Sitz des Erbringers im außereuropäischen Ausland Kein Zugriff
            5. ee) Sitz des Erbringers im außereuropäischen Ausland mit Niederlassung im Inland Kein Zugriff
            6. ff) Zusammenfassung Kein Zugriff
          1. a) Erfasste Datenkategorien Kein Zugriff
            1. aa) Zusammenhang mit der Diensteerbringung Kein Zugriff
            2. bb) Verletzung der Datensicherheit Kein Zugriff
            3. cc) Feststellung der Schutzverletzung Kein Zugriff
            4. dd) Unrechtmäßige Verwendung personenbezogener Daten Kein Zugriff
            5. ee) Unrechtmäßiger Zugang zu personenbezogenen Daten Kein Zugriff
            6. ff) Bei Betroffenenbenachrichtigung: Schwerwiegende Beeinträchtigung Kein Zugriff
            1. aa) Zeitpunkt des Nachweises eines Sicherheitskonzepts Kein Zugriff
            2. bb) Kein Ausreichen eines abstrakten Sicherheitskonzepts Kein Zugriff
            3. cc) Anforderungen an das Sicherheitskonzept Kein Zugriff
            1. aa) Art und Inhalt der betroffenen personenbezogenen Daten Kein Zugriff
            2. bb) Kontaktstellen iSd. § 109a Abs. 2 S. 1 Nr. 2 TKG Kein Zugriff
          1. b) Inhalte bei der Betroffenenbenachrichtigung Kein Zugriff
          1. a) Adressaten Kein Zugriff
          2. b) Form Kein Zugriff
            1. aa) Zeitpunkt der Meldung an die Aufsichtsbehörden Kein Zugriff
            2. bb) Zeitpunkt der Betroffenenbenachrichtigung Kein Zugriff
            3. cc) Ausnahmen von der unverzüglichen Benachrichtigung der Betroffenen Kein Zugriff
          3. d) Besonderheit: Verzeichniserstellung Kein Zugriff
          1. a) Datenschutz Kein Zugriff
          2. b) Geheimnisschutz Kein Zugriff
        2. 9. Verhältnismäßigkeit Kein Zugriff
            1. aa) Unmittelbare Benachrichtigung der Betroffenen durch die BNetzA Kein Zugriff
            2. bb) Unmittelbare Benachrichtigung der Betroffenen durch den BfDI Kein Zugriff
            3. cc) Verpflichtung der meldepflichtigen Stelle zur Unterrichtung der Betroffenen Kein Zugriff
            1. aa) Vorsätzlich nicht oder fehlerhaft erfolgte Meldung Kein Zugriff
            2. bb) Fahrlässig unterbliebene Feststellung Kein Zugriff
            1. aa) Übermittlung personenbezogener Daten durch den BfDI Kein Zugriff
            2. bb) Übermittlung personenbezogener Daten durch die BNetzA Kein Zugriff
            3. cc) Übermittlungseinschränkungen Kein Zugriff
            4. dd) Übermittlung nicht-personenbezogener Daten Kein Zugriff
          1. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
            1. aa) Keine Informierung der Öffentlichkeit gemäß § 38 Abs. 1 S. 6 BDSG Kein Zugriff
            2. bb) Informierung der Öffentlichkeit im Wege der Ersatzvornahme Kein Zugriff
            3. cc) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte Kein Zugriff
            4. dd) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage Kein Zugriff
            5. ee) Informationszugangsrechte Kein Zugriff
        3. 12. Zivilrechtliche Auswirkungen Kein Zugriff
        1. 1. Allgemeines Kein Zugriff
        2. 2. Tatbestand Kein Zugriff
        3. 3. Rechtsfolgen Kein Zugriff
        1. 1. Allgemeines Kein Zugriff
        2. 2. Tatbestand Kein Zugriff
        3. 3. Rechtsfolgen Kein Zugriff
        1. 1. Allgemeines Kein Zugriff
        2. 2. Tatbestand Kein Zugriff
        3. 3. Rechtsfolgen Kein Zugriff
        1. 1. Berlin: Meldepflicht gemäß § 18a BlnDSG Kein Zugriff
        2. 2. Rheinland-Pfalz: Meldepflicht gemäß § 18a LDSG-RP Kein Zugriff
        3. 3. Schleswig-Holstein: Meldepflicht gemäß § 27a LDSG-SH Kein Zugriff
        1. 1. Schutz der Persönlichkeitsrechte und Verringerung von Schäden Kein Zugriff
        2. 2. Nicht: Schutz der Integrität und Verfügbarkeit der TK-Dienste und TK-Infrastruktur Kein Zugriff
      1. II. Räumlicher Anwendungsbereich Kein Zugriff
        1. 1. Bezugsobjekt Kein Zugriff
        2. 2. Art und Ausmaß der Störung Kein Zugriff
      2. IV. Rechtsfolgen Kein Zugriff
      3. V. Verhältnismäßigkeit Kein Zugriff
      4. VI. Zivilrechtliche Auswirkungen Kein Zugriff
        1. 1. Verbesserung des Funktionieren des Binnenmarktes Kein Zugriff
        2. 2. Funktionsfähigkeit der wesentlichen Dienste Kein Zugriff
        3. 3. Förderung der IT-Sicherheit durch Informationsaustausch Kein Zugriff
        4. 4. Präventive Erhöhung der IT-Sicherheit Kein Zugriff
        5. 5. Keine Strafverfolgung und Datenschutz Kein Zugriff
          1. a) Der Begriff des Binnenmarktes Kein Zugriff
          2. b) Subjektive Zielsetzung Kein Zugriff
          3. c) Notwendigkeit eines objektiven Binnenmarktbezugs Kein Zugriff
          4. d) Objektiver Binnenmarktbezug zur Verwirklichung der Grundfreiheiten Kein Zugriff
          5. e) Objektiver Binnenmarktbezug zur Beseitigung von Wettbewerbsverzerrungen Kein Zugriff
          6. f) Rechtsprechungspraxis des EuGH zum Binnenmarktbezug Kein Zugriff
          7. g) Verpflichtung auf ein hohes Schutzniveau Kein Zugriff
          8. h) Schranke des Subsidiaritätsgrundsatzes Kein Zugriff
          9. i) Zwischenergebnis Kein Zugriff
        1. 2. Transeuropäische Netze Kein Zugriff
        2. 3. Polizeiliche Zusammenarbeit Kein Zugriff
        3. 4. Energiepolitik Kein Zugriff
            1. aa) Beschränkung auf die Art der Einrichtungen Kein Zugriff
            2. bb) Erbringung eines wesentlichen Dienstes Kein Zugriff
            3. cc) Abhängigkeit des Dienstes von Netzen und Informationssystemen Kein Zugriff
            4. dd) Erhebliche Störungsauswirkungen Kein Zugriff
            5. ee) Sonderfall: Dienstebereitstellung in mindestens zwei Mitgliedstaaten Kein Zugriff
          1. b) Betreiber Kein Zugriff
          2. c) Sektoren Kein Zugriff
        1. 2. Anbieter digitaler Dienste Kein Zugriff
        2. 3. Einschränkungen des Adressatenkreises Kein Zugriff
      1. IV. Räumlicher Anwendungsbereich Kein Zugriff
        1. 1. Meldetatbestand des Art. 14 Abs. 3 NIS-RL Kein Zugriff
        2. 2. Meldetatbestand des Art. 16 Abs. 3 NIS-RL Kein Zugriff
      2. VI. Inhalt der Meldung Kein Zugriff
      3. VII. Adressat, Form und Zeitpunkt der Meldung Kein Zugriff
      4. VIII. Daten- und Geheimnisschutz Kein Zugriff
      5. IX. Verhältnismäßigkeit Kein Zugriff
      6. X. Rechtsdurchsetzung Kein Zugriff
          1. a) Informationsaustausch zwischen zuständiger Behörde, CSIRT und zentraler Anlaufstelle Kein Zugriff
          2. b) Informationsaustausch zwischen den Mitgliedsstaaten Kein Zugriff
        1. 2. Verwendung im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
        2. 3. Veröffentlichung Kein Zugriff
      7. XII. Zivilrechtliche Auswirkungen Kein Zugriff
          1. a) Funktionsfähigkeit der Kritischen Infrastrukturen und Sicherstellung des Funktionierens des Gemeinwesens Kein Zugriff
            1. aa) Informationen nicht als Wissengrundlage für weitere Maßnahmen durch das BSI Kein Zugriff
            2. bb) Anordnungen durch die Aufsichtsbehörden Kein Zugriff
          2. c) Kenntnis von der Sicherheitslage bei Kritischen Infrastrukturen Kein Zugriff
          3. d) Präventive Erhöhung der IT-Sicherheit Kritischer Infrastrukturen Kein Zugriff
          4. e) Keine Strafverfolgung und Schutz der IT-Sicherheit von Privatpersonen Kein Zugriff
          1. a) Sektorspezifische Gesetzgebungskompetenzen Kein Zugriff
          2. b) Gesetzgebungskompetenz aus Art. 74 Abs. 1 Nr. 11 GG Kein Zugriff
          3. c) Subsidiaritätsklausel des Art. 72 Abs. 2 GG Kein Zugriff
            1. aa) Begriffsbestandteile Kritisch und Infrastruktur Kein Zugriff
            2. bb) Verwendung in der Rechts- und Wirtschaftswissenschaft Kein Zugriff
            3. cc) Keine Begriffsaufteilung in der Definition des § 2 Abs. 10 BSIG Kein Zugriff
            1. aa) Einrichtungen Kein Zugriff
            2. bb) Anlagen Kein Zugriff
            3. cc) Teile von Einrichtungen und Anlagen Kein Zugriff
            4. dd) Funktionales Verständnis Kein Zugriff
            1. aa) Funktionieren des Gemeinwesen Kein Zugriff
            2. bb) Begriff der hohen Bedeutung Kein Zugriff
            3. cc) Beeinträchtigungs- und Ausfallfolgen Kein Zugriff
          1. d) Sektoren Kein Zugriff
            1. aa) Verfassungsmäßigkeit der Verordnungsermächtigung des § 10 Abs. 1 S. 2 BSIG Kein Zugriff
            2. bb) Kriterien zur Konkretisierung Kein Zugriff
          2. f) Betreiber Kein Zugriff
          3. g) Zusätzliche branchenspezifische Einschränkungen Kein Zugriff
          4. h) Zusätzliche größenspezifische Einschränkung Kein Zugriff
          5. i) Ausgestaltung der BSI-KritisV Kein Zugriff
            1. aa) Territorialitätsprinzip Kein Zugriff
            2. bb) Schutzprinzip Kein Zugriff
            3. cc) Wirkungsprinzip Kein Zugriff
            4. dd) Personalitätsprinzip Kein Zugriff
            5. ee) Weltrechtsprinzip Kein Zugriff
            6. ff) Organisationshoheitsprinzip Kein Zugriff
            7. gg) Zwischenergebnis Kein Zugriff
            1. aa) Allein IT-System im Ausland Kein Zugriff
            2. bb) Allein Betreibersitz im Ausland Kein Zugriff
            3. cc) Allein Kritische Infrastruktur im Ausland Kein Zugriff
            4. dd) IT-System und Kritische Infrastruktur im Ausland Kein Zugriff
            5. ee) Betreibersitz und Kritische Infrastruktur im Ausland Kein Zugriff
            6. ff) Betreibersitz und IT-System im Ausland Kein Zugriff
            7. gg) Sonderfall: Kritische Infrastruktur im Ausland mit Inlandsauswirkungen Kein Zugriff
          1. c) Völker- und verfassungsrechtliche Grenzen Kein Zugriff
          2. d) Zusammenfassung Kein Zugriff
          1. a) Begriff der Störung Kein Zugriff
            1. aa) Ausfall oder Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastrukturen Kein Zugriff
            2. bb) Prognoseentscheidung Kein Zugriff
          2. c) Bezugspunkt der Störung Kein Zugriff
          1. a) Notwendige Inhalte Kein Zugriff
          2. b) Nennung des Betreibers Kein Zugriff
          1. a) Adressat Kein Zugriff
          2. b) Form Kein Zugriff
            1. aa) Gestufte Meldung Kein Zugriff
            2. bb) Keine Ausnahme: responsible disclosure Kein Zugriff
            3. cc) Keine Ausnahme: Strafverfolgung Kein Zugriff
          1. a) Datenschutz Kein Zugriff
          2. b) Geheimnisschutz Kein Zugriff
        1. 9. Verhältnismäßigkeit Kein Zugriff
          1. a) Kenntnis von einem Pflichtverstoß Kein Zugriff
            1. aa) Anordnungsbefugnis Kein Zugriff
            2. bb) Verwaltungsvollstreckung Kein Zugriff
          2. c) Sanktionen Kein Zugriff
            1. aa) Keine Ausnahmen vom Zweckbindungsgrundsatz Kein Zugriff
            2. bb) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 1 BSIG Kein Zugriff
            3. cc) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 2 BSIG Kein Zugriff
            4. dd) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 3 BSIG Kein Zugriff
            5. ee) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 4 BSIG Kein Zugriff
            6. ff) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe Kein Zugriff
            7. gg) Übermittlungseinschränkungen Kein Zugriff
            1. aa) Übermittlungsvoraussetzungen Kein Zugriff
            2. bb) Übermittlungseinschränkungen Kein Zugriff
            3. cc) Übermittlungspflicht Kein Zugriff
            1. aa) Vorliegen der nemo-tenetur-Problematik Kein Zugriff
            2. bb) Folgen Kein Zugriff
            1. aa) Rechtliche Ausgangslage und betroffene Interessen Kein Zugriff
            2. bb) Informierung anderer Betreiber durch das BSI gemäß § 8b Abs. 2 Nr. 4 BSIG Kein Zugriff
            3. cc) Unterrichtung der breiten Öffentlichkeit gemäß § 7 BSIG Kein Zugriff
            4. dd) Unterrichtung der Öffentlichkeit durch den Tätigkeitsbericht gemäß § 13 BSIG Kein Zugriff
            5. ee) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage Kein Zugriff
            6. ff) Informationszugangsrechte Kein Zugriff
            7. gg) Verhältnismäßigkeit Kein Zugriff
            8. hh) Zwischenergebnis Kein Zugriff
          1. a) Ansprüche Dritter bei Verstößen gegen § 8b Abs. 4 BSIG Kein Zugriff
          2. b) Einfluss des § 8b Abs. 4 BSIG auf zivilrechtliche Ansprüche Kein Zugriff
          3. c) Einfluss des § 8b Abs. 4 BSIG auf die Vertragsgestaltung bei der Auslagerung von IT-Systemen Kein Zugriff
        1. 1. Ziele und Zwecke Kein Zugriff
        2. 2. Kompetenzen Kein Zugriff
        3. 3. Adressaten Kein Zugriff
        4. 4. Räumlicher Anwendungsbereich Kein Zugriff
          1. a) Beeinträchtigungen informationstechnischer Systeme, Komponenten oder Prozesse Kein Zugriff
          2. b) Gefährdung oder Störung der nuklearen Sicherheit der betroffenen kerntechnischen Anlage oder Tätigkeit Kein Zugriff
        5. 6. Inhalt der Meldung Kein Zugriff
        6. 7. Adressat, Form und Zeitpunkt der Meldung Kein Zugriff
        7. 8. Daten- und Geheimnisschutz Kein Zugriff
        8. 9. Verhältnismäßigkeit Kein Zugriff
        9. 10. Rechtsdurchsetzung Kein Zugriff
          1. a) Informationsübermittlung an andere Behörden Kein Zugriff
          2. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
          3. c) Veröffentlichung Kein Zugriff
        10. 12. Zivilrechtliche Auswirkungen Kein Zugriff
        1. 1. Ziele und Zwecke Kein Zugriff
        2. 2. Kompetenzen Kein Zugriff
        3. 3. Adressaten Kein Zugriff
        4. 4. Räumlicher Anwendungsbereich Kein Zugriff
        5. 5. Meldepflichtige Vorfälle Kein Zugriff
        6. 6. Inhalt der Meldung Kein Zugriff
          1. a) Meldung über eine übergeordnete Ansprechstelle Kein Zugriff
          2. b) Keine Obliegenheit zu einer geschwärzten Meldung Kein Zugriff
        7. 8. Daten- und Geheimnisschutz Kein Zugriff
        8. 9. Verhältnismäßigkeit Kein Zugriff
        9. 10. Rechtsdurchsetzung Kein Zugriff
          1. a) Informationsübermittlung an andere Behörden Kein Zugriff
          2. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
          3. c) Veröffentlichung Kein Zugriff
        10. 12. Zivilrechtliche Auswirkungen Kein Zugriff
          1. a) Kein Umsetzungsbedarf bei Betreibern wesentlicher Dienste Kein Zugriff
          2. b) Umsetzungsbedarf bei Anbietern digitaler Dienste Kein Zugriff
        1. 2. Kein Umsetzungsbedarf beim Meldetatbestand Kein Zugriff
        2. 3. Pseudonymisierte Meldungen Kein Zugriff
        3. 4. Informationsverwendung Kein Zugriff
        4. 5. Haftungsfolgen Kein Zugriff
        1. 1. Allgemeines Kein Zugriff
        2. 2. Kompetenz Kein Zugriff
          1. a) Adressaten Kein Zugriff
          2. b) Meldetatbestand Kein Zugriff
        3. 4. Rechtsfolgen Kein Zugriff
          1. a) Förderung leistungsfähiger TK-Infrastrukturen und die flächendeckende Gewährleistung von TK-Dienstleistungen Kein Zugriff
          2. b) Schutz der Integrität und Verfügbarkeit der Netze und Dienste Kein Zugriff
          3. c) Kenntnis von der Sicherheitslage Kein Zugriff
          4. d) Präventive Erhöhung der IT-Sicherheit Kein Zugriff
          5. e) Kein Schutz der erbrachten Dienste oder einzelner Nutzersysteme Kein Zugriff
          6. f) Kein Datenschutz Kein Zugriff
        1. 2. Kompetenzen Kein Zugriff
        2. 3. Adressaten Kein Zugriff
          1. a) Keine analoge Anwendung des § 1 Abs. 5 BDSG Kein Zugriff
          2. b) Anknüpfung an Netzbetrieb und Diensteerbringung im Inland Kein Zugriff
          3. c) Kein zusätzlicher Inlandsbezug notwendig Kein Zugriff
          1. a) Beeinträchtigungen Kein Zugriff
          2. b) Beträchtliche Sicherheitsverletzungen Kein Zugriff
          3. c) Störungen der Diensteverfügbarkeit und Möglichkeit des Zugriffs auf Nutzersysteme Kein Zugriff
          4. d) Kriterien im Umsetzungskonzept Kein Zugriff
        3. 6. Inhalt der Meldung Kein Zugriff
        4. 7. Adressat, Form und Zeitpunkt der Meldung Kein Zugriff
        5. 8. Daten- und Geheimnisschutz Kein Zugriff
        6. 9. Verhältnismäßigkeit Kein Zugriff
        7. 10. Rechtsdurchsetzung Kein Zugriff
            1. aa) Keine spezielle Zweckbindung Kein Zugriff
            2. bb) Übermittlungsbefugnisse Kein Zugriff
          1. b) Übermittlung nicht-personenbezogener Daten an andere Behörden Kein Zugriff
          2. c) Verwendung im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
            1. aa) Ermächtigungsgrundlage in § 109 Abs. 5 S. 7 TKG Kein Zugriff
            2. bb) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte Kein Zugriff
            3. cc) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage Kein Zugriff
            4. dd) Informationszugangsrechte Kein Zugriff
        8. 12. Zivilrechtliche Auswirkungen Kein Zugriff
        1. 1. Förderung des Vertrauens in elektronische Transaktionen und des Binnenmarkts Kein Zugriff
        2. 2. Schutz von Persönlichkeitsrechten Kein Zugriff
        3. 3. Förderung der Sicherheit der Vertrauensdiensteanbieter Kein Zugriff
        4. 4. Betroffenenbenachrichtigung: Verringerung von Schäden Kein Zugriff
      1. II. Kompetenzen Kein Zugriff
      2. III. Adressaten Kein Zugriff
      3. IV. Räumlicher Anwendungsbereich Kein Zugriff
        1. 1. Sicherheitsverletzung und Integritätsverlust Kein Zugriff
        2. 2. Erhebliche Auswirkungen Kein Zugriff
      4. VI. Inhalt der Meldung Kein Zugriff
        1. 1. Adressaten Kein Zugriff
        2. 2. Form Kein Zugriff
        3. 3. Zeitpunkt Kein Zugriff
      5. VIII. Daten- und Geheimnisschutz Kein Zugriff
      6. IX. Verhältnismäßigkeit Kein Zugriff
      7. X. Rechtsdurchsetzung Kein Zugriff
      8. XI. Weitere Verwendung der Informationen Kein Zugriff
      9. XII. Zivilrechtliche Auswirkungen Kein Zugriff
      1. I. Keine ausdrücklichen Zielbestimmungen Kein Zugriff
        1. 1. Ziele und Zwecke der datenschutzrechtlichen Meldepflichten Kein Zugriff
        2. 2. Ziele und Zwecke der Meldepflichten im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste Kein Zugriff
        3. 3. Wesentliche Unterschiede Kein Zugriff
      2. III. Meldepflichten nicht speziell zu Strafverfolgungszwecken Kein Zugriff
    1. B. Kompetenzgrundlagen für Meldepflichten bei IT-Sicherheitsvorfällen Kein Zugriff
      1. I. Bestimmung des Adressatenkreises durch Rechtsverordnung Kein Zugriff
      2. II. Beschränkung der Adressaten auf eine gewisse Mindestgröße Kein Zugriff
      3. III. Beauftragung Dritter Kein Zugriff
      1. I. Fehlende Regelungen zum räumlichen Anwendungsbereich Kein Zugriff
      2. II. Prämissen für ausdrückliche Regelungen im Datenschutzrecht Kein Zugriff
      3. III. Prämissen für ausdrückliche Regelungen im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste Kein Zugriff
      1. I. Uneinheitliche Meldetatbestände Kein Zugriff
      2. II. Feststellung eines Sicherheitsvorfalls Kein Zugriff
      3. III. Bedeutung der Verschlüsselung im Datenschutzrecht Kein Zugriff
    2. H. Formvorschriften Kein Zugriff
      1. I. Präzise Vorgaben zu Meldeinhalten wünschenswert Kein Zugriff
      2. II. Pseudonymisierte Meldungen Kein Zugriff
    3. G. Adressaten der Meldungen Kein Zugriff
    4. I. Zeitpunkt der Meldungen und Benachrichtigungen Kein Zugriff
    5. J. Daten- und Geheimnisschutz Kein Zugriff
    6. L. Verhältnismäßigkeit von Melde- und Benachrichtigungspflichten Kein Zugriff
    7. M. Durchsetzung von Melde- und Benachrichtigungspflichten Kein Zugriff
      1. I. Stärkere Ausgestaltung der gesetzlichen Regelungen zur Informationsverwendung Kein Zugriff
      2. II. Informationsverwendung im Datenschutzrecht auch zu präventiven Zwecken Kein Zugriff
      3. III. Anonymisierter europaweiter Informationsaustausch Kein Zugriff
      4. IV. Verwendungsverbote im Straf- und Ordnungswidrigkeitsverfahren Kein Zugriff
      5. V. Veröffentlichung von meldepflichtigen Vorfällen und Informationen Kein Zugriff
      6. IV. Informationszugangsrechte Kein Zugriff
    8. O. Zivilrechtliche Auswirkungen von Meldepflichten Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 585 - 605

Literaturverzeichnis (355 Einträge)

  1. Albers, Marion, Umgang mit personenbezogenen Informationen und Daten, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 109–234. Google Scholar öffnen
  2. Albrecht, Florian, Informationspflicht öffentlicher Stellen bei Datenpannen? in: Daten-schutzberater 2010, S. 15 ff. Google Scholar öffnen
  3. Appelbaum, Jacob/Gibson, Aarob/Grothoff, Christian/Müller-Maguhn, Andy/Poitras, Laura/Sontheimer, Michael/Stöcker, Christian, Snowden-Dokumente: Was die NSA knacken kann - und was nicht, in: SPIEGEL-ONLINE v. 29.12.2014, abruf-bar unter http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-so-unterminiert-die-nsa-die-sicherheit-des-internets-a-1010588.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  4. Arndt, Hans-Wolfgang/Fetzer, Thomas/Scherer, Joachim/Graulich, Kurt (Hrsg.), TKG. Telekommunikationsgesetz Kommentar, Berliner Kommentar, 2. Auflage, Berlin 2015. Google Scholar öffnen doi.org/10.5771/9783845251608-245
  5. Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen "für die Verarbei-tung Verantwortlicher" und "Auftragsverarbeiter" 00264/10/DE WP 169 2010, ab-rufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/ Google Scholar öffnen
  6. wp169_de.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  7. Art. 29 Datenschutzgruppe, Stellungnahme 8/2010 zum anwendbaren Recht 0836-02/10/DE, WP 179 2010, abrufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp179_de.pdf Google Scholar öffnen
  8. [abgerufen am 30.07.2016]. Google Scholar öffnen
  9. Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG. Beck'scher Online-Kommentar, Stand 01.07.2016, München 2016. Google Scholar öffnen
  10. Bader, Markus, Das Verwendungsverbot des § 97 I 3 InsO, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2009, S. 416 ff. Google Scholar öffnen
  11. Bamberger, Heinz G./Roth, Herbert (Hrsg.), Beck'scher Online-Kommentar BGB, Stand 01.05.2016, München 2016. Google Scholar öffnen
  12. Bar, Christian v./Mankowski, Peter, Internationales Privatrecht, 2. Auflage, München 2003. Google Scholar öffnen
  13. Bartels, Karsten U., Bezugspunkte des IT-Sicherheitsgesetzes. Weichenstellungen einer nationalen Gesetzesinitiative, in: Der IT-Rechts-Berater 2015, S. 92 ff. Google Scholar öffnen
  14. Baumgärtner, Maik/Röbel, Sven/Wiedmann-Schmidt, Wolf, Cyberangriff auf den Bun-destag: Hacker kopierten Abgeordneten-E-Mails, in: SPIEGEL-ONLINE v. 18.06.2015, abrufbar unter http://www.spiegel.de/politik/deutschland/ Google Scholar öffnen
  15. cyberangriff-auf-bundestag-abgeordneten-e-mails-erbeutet-a-1039388.html [abge-rufen am 30.07.2016]. Google Scholar öffnen
  16. Beckmann, Martin/Durner, Wolfgang/Mann, Thomas/Röckinghausen, Marc (Hrsg.), Umweltrecht. Kommentar, 79. EL Stand 01.02.2016, München 2015. Google Scholar öffnen
  17. Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, in: Datenschutz und Datensicherheit 2010, S. 323 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0096-1
  18. Beer, Kristina, Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht, in: Heise v. 27.02.2013, abrufbar unter http://www.heise.de/security/meldung/Stuxnet-0-5-Der-Sabotage-Wurm-ist-aelter-als-gedacht-1812154.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  19. Bergmann, Lutz/Möhrle, Roland/Herb, Armin (Hrsg.), Datenschutzrecht. Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen sowie zum Bereichsspezifischen Datenschutz, Stand 01.05.2016, Stuttgart 2016. Google Scholar öffnen
  20. Berliner Beauftragter für Datenschutz und Informationsfreiheit, FAQs zur Informati-onspflicht bei unrechtmäßiger Kenntniserlangung von Dritten nach § 18 a Berliner Datenschutzgesetz (BlnDSG) 2014, abrufbar unter http://www.datenschutz-berlin.de%2Fattachments%2F1041%2F541.3.4_Stand_Mai_2014.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  21. Beuchert, Tobias, Anzeigepflichten bei Steuergestaltungen, Köln 2012. Google Scholar öffnen doi.org/10.9785/ovs.9783504380472
  22. Beuth, Patrick, Ein Schwarzmarkt für Sicherheitslücken, in: ZEIT Online v. 21.04.2015, abrufbar unter http://www.zeit.de/digital/internet/2015-04/darknet-the-real-deal-schwarzmarkt-exploits [abgerufen am 30.07.2016]. Google Scholar öffnen
  23. Bieber, Roland/Epiney, Astrid/Haag, Marcel, Die Europäische Union. Europarecht und Politik, 11. Auflage, Baden-Baden, Basel 2015. Google Scholar öffnen
  24. Birkert, Clemens, Rechtsfragen bei der Eröffnung lokaler Internetzugänge, Baden-Baden 2015. Google Scholar öffnen doi.org/10.5771/9783845264110-1
  25. Birkholz, Henk/Elfers, Carsten/Samjeske, Bernd/Sohr, Karsten, Unternehmensüber-greifender Austausch von sicherheitsrelevantem Wissen, in: Datenschutz und Da-tensicherheit 2011, S. 258 ff. Google Scholar öffnen doi.org/10.1007/s11623-011-0063-5
  26. Boos, Karl-Heinz/Fischer, Reinfried/Schulte-Mattler, Hermann (Hrsg.), Kreditwesen-gesetz. Kommentar zu KWG und Ausführungsvorschriften, 4. Auflage, München 2012. Google Scholar öffnen
  27. Born, Tobias, Die Datenschutzaufsicht und ihre Verwaltungstätigkeit im nicht-öffentlichen Bereich, Frankfurt am Main 2014. Google Scholar öffnen doi.org/10.3726/978-3-653-04884-1
  28. Bräutigam, Peter/Wilmer, Stefan, Big brother is watching you? - Meldepflichten im geplanten IT-Sicherheitsgesetz, in: Zeitschrift für Rechtspolitik 2015, S. 38 ff. Google Scholar öffnen
  29. Brennscheidt, Kirstin, Cloud Computing und Datenschutz, Baden-Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845249544
  30. Britz, Gabriele/Hellermann, Johannes/Hermes, Georg (Hrsg.), EnWG. Energiewirt-schaftsgesetz; Kommentar, Gelbe Erläuterungsbücher, 3. Auflage, München 2015. Google Scholar öffnen
  31. Brühl, Friederike G. v./Brandenburg, Anne, Cyberbedrohungen: Rechtliche Rahmen-bedingungen und praktische Lösungen, in: Der IT-Rechts-Berater 2013, S. 260 ff. Google Scholar öffnen
  32. Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1
  33. Büllingen, Franz, Die Umsetzungslücke: Warum IT-Sicherheit im Mittelstand ein zent-rales Thema bleibt. Ergebnisse einer empirischen Erhebung, in: Datenschutz und Datensicherheit 2013, S. 173 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0056-7
  34. Bundesamt für Sicherheit in der Informationstechnik, Malware-Schutz: Handlungs-empfehlungen für Internet-Service-Provider Version 1.0, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/ISP-Empfehlung/Internet-Service-Provider.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  35. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit. Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007. Google Scholar öffnen
  36. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Google Scholar öffnen
  37. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2011_nbf.pdf [abge-rufen am 30.07.2016]. Google Scholar öffnen
  38. Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Informationssicherheit. IT-Grundschutz kompakt 2012, abrufbar unter http://www.bsi.bund.de/ Google Scholar öffnen
  39. SharedDocs/Downloads/DE/BSI/Grundschutz/Leitfaden/GS-Leitfaden_pdf.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  40. Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kataloge. Stan-dardwerk zur IT-Sicherheit, 14.Auflage 2014, abrufbar unter https://gsb.download.bva.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2014_EL14_DE.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  41. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2014, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Google Scholar öffnen
  42. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  43. Bundesamt für Sicherheit in der Informationstechnik, Handhabung von Schwachstellen. Empfehlungen für Hersteller, 1.2 2015, abrufbar unter https://www.bsi.bund.de/ACS/DE/_downloads/techniker/programmierung/BSI-CS_019.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  44. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Google Scholar öffnen
  45. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  46. Bundesbeauftragte für Datenschutz und die Informationsfreiheit, 25. Tätigkeitsbericht 2013-2015 2015, abrufbar unter http://www.bfdi.bund.de/SharedDocs/ Google Scholar öffnen
  47. Publikationen/Taetigkeitsberichte/TB_BfDI/25TB_13_14.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  48. Bundesbeauftragter für Datenschutz und die Informationsfreiheit, 24. Tätigkeitsbericht 2011-2012, abrufbar unter http://www.bfdi.bund.de/SharedDocs/Publikationen/ Google Scholar öffnen
  49. Taetigkeitsberichte/TB_BfDI/24TB_11_12.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  50. Bundesministerium der Verteidigung, Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg v. 16.04.2015, abrufbar unter https://netzpolitik.org/2015 Google Scholar öffnen
  51. /geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/#Strategische-Leitlinie-Cyber-Verteidigung [abge-rufen am 30.07.2016]. Google Scholar öffnen
  52. Bundesministerium des Innern, Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen 2007, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2007/Kritis.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  53. Bundesministerium des Innern, Nationale Strategie zum Schutz Kritischer Infrastruktu-ren (KRITIS-Strategie) 2009, abrufbar unter http://www.bmi.bund.de/ Google Scholar öffnen
  54. SharedDocs/Downloads/DE/Themen/Sicherheit/SicherheitAllgemein/kritis.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  55. Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2011, ab-rufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/ Google Scholar öffnen
  56. OED_Verwaltung/Informationsgesellschaft/cyber.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  57. Bundesministerium des Innern, Verfassungsschutzbericht 2014 2014, abrufbar unter http://www.verfassungsschutz.de/embed/vsbericht-2014.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  58. Bundesministeriums für Wirtschaft und Technologie, IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) 2012, abrufbar unter http://www.bmwi.de/DE/Mediathek/publikationen,did=525400.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  59. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Formular für Meldungen nach § 109a Absatz 1 Satz 1 TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Google Scholar öffnen
  60. Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Google Scholar öffnen
  61. Meldeformular.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  62. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Leitlinien zur Melde- bzw. Benachrichtigungspflicht nach § 109a TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Google Scholar öffnen
  63. Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Google Scholar öffnen
  64. Leitlinien.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  65. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Umsetzungskonzept zu § 109 Absatz 5 TKG - Version 2.0 2014, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Google Scholar öffnen
  66. Sicherheit/mitteilungeinersicherheitsverletzung/Umsetzungskonzept_%C2% Google Scholar öffnen
  67. A7_109_%285%29_TKG_Mitteilung_Sicherheitsverletzung.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  68. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Jah-resbericht 2014. Netze ausbauen. Zukunft sichern. Infrastrukturausbau in Deutsch-land. 2015, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/ Google Scholar öffnen
  69. Downloads/DE/Allgemeines/Bundesnetzagentur/Publikationen/Berichte/2015/ Google Scholar öffnen
  70. Jahresbericht14barrierefrei.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  71. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Ka-talog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG) 2016, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Google Scholar öffnen
  72. Sicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  73. Bundesverband der Deutschen Industrie e.V., Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz. Positionspapier 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/sicherheit-und-verteidigung/ Google Scholar öffnen
  74. Positionspapier_Sicherheitsgesetz_25_02.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  75. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V./Deutsches Institut der Normung e.V., Kompass der IT-Sicherheitsstandards. Auszüge zum Thema Elektronische Identitäten, 6. Auflage 2014, abrufbar unter https://www.bitkom.org/Publikationen/2014/Leitfaden/Kompass-IT-Sicherheitsstandards/140311_Kompass_der_IT-Sicherheitsstandards.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen doi.org/10.1007/s35148-014-0489-9
  76. Bundesverband IT-Mittelstand e.V., BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“ 2014, abrufbar unter http://www.bitmi.de/custom/download/141111_stellungnahme_ Google Scholar öffnen
  77. it_sicherheitsgesetz_1415782214.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  78. Bungenberg, Marc, Extraterritoriale Strafrechtsanwendung bei Verbrechen gegen die Menschlichkeit und Völkermord, in: Archiv des Völkerrechts 2001, S. 170 ff. Google Scholar öffnen
  79. Bussche, Axel von dem/Zeiter, Anna/Brombach, Till, Die Umsetzung der EU-Datenschutz-Grundverordnung durch Unternehmen, in: Der Betrieb 2016, S. 1359 ff. Google Scholar öffnen
  80. Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter, Elektroni-sche Identifikation in Europa: die neue EU-Verordnung, in: Datenschutz und Da-tensicherheit 2013, S. 169 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0055-8
  81. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV, AEUV. Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta; Kommentar, 4. Auflage, München 2011. Google Scholar öffnen
  82. Cencini, Andrew/Yu, Kevin/Chan Tony, Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure 2005, abrufbar unter http://courses.cs.washington.edu/ Google Scholar öffnen
  83. courses/csep590/05au/whitepaper_turnin/software_vulnerabilities_by_cencini_ Google Scholar öffnen
  84. yu_chan.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  85. Christmann, Stefan/Hilpert, Hendrik/Thöne, Meik/Hagenhoff, Svenja, Datensicherheit und Datenschutz im Cloud Computing. Risiken und Kriterien zur Anbieterauswahl, in: Praxis der Wirtschaftsinformatik 2010, S. 62 ff. Google Scholar öffnen doi.org/10.1007/BF03340513
  86. Classen, Claus D., Die Entwicklung eines Internationalen Verwaltungsrechts als Auf-gabe der Rechtswissenschaft, in: Veröffentlichungen der Vereinigung der Deut-schen Staatsrechtslehrer 2008, S. 365 ff. Google Scholar öffnen doi.org/10.1515/9783110977097.365
  87. Coleman, E. G., Hacker, hoaxer, whistleblower, spy. The many faces of Anonymous, London, New York 2014. Google Scholar öffnen
  88. Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen. Jochen Schneider zum 70. Geburtstag, Köln 2014. Google Scholar öffnen doi.org/10.9785/ovs.9783504383916
  89. Cyber Security Coordination Group (CSCG), White Paper No. 01. Recommendations for a Strategy on European Cyber Security Standardisation, v. 01.08. 2013, abrufbar unter http://www.din.de/blob/61520/377b6def0b8679a61c0252b5d1930c52/ Google Scholar öffnen
  90. cscg-white-paper-data.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  91. Danner, Wolfgang/Theobald, Christian (Hrsg.), Energierecht. Energiewirtschaftsgesetz mit Verordnungen, EU-Richtlinien, Gesetzesmaterialien, Gesetze und Verordnungen zu Energieeinsparung und Umweltschutz sowie andere energiewirtschaftlich relevante Rechtsregelungen, Stand 01.04.2015, München 2015. Google Scholar öffnen
  92. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo (Hrsg.), Bundesda-tenschutzgesetz. Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016. Google Scholar öffnen
  93. Dauses, Manfred A. (Hrsg.), Handbuch des EU-Wirtschaftsrechts, 39. EL Februar 2016, München 2016. Google Scholar öffnen doi.org/10.1007/978-3-658-09599-4_11
  94. Denninger, Erhard, Polizeiaufgaben, in: Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts: Gefahrenabwehr - Strafverfolgung - Rechtsschutz. 5. Auflage, München 2012, S. 184–283. Google Scholar öffnen
  95. Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts. Gefahren-abwehr - Strafverfolgung - Rechtsschutz, 5. Auflage, München 2012. Google Scholar öffnen
  96. Determann, Lothar, Kommunikationsfreiheit im Internet. Freiheitsrechte und gesetzliche Beschränkungen Zugl.: Berlin, Freie Univ., Habil.-Schr., 1999, Baden-Baden 1999. Google Scholar öffnen
  97. Dettling, Heinz-Uwe, Die internationale Anwendbarkeit des deutschen Arzneimittel-rechts, in: Pharma Recht 2003, S. 401 ff. Google Scholar öffnen
  98. Deutscher Industrie und Handelskammertag, Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informati-onstechnischer Systeme, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 198–205, [abgerufen am 30.07.2016]. Google Scholar öffnen
  99. Dieterich, Thomas, Rechtsdurchsetzungsmöglichkeiten der DS-GVO. Einheitlicher Rechtsrahmen führt nicht zwangsläufig zu einheitlicher Rechtsanwwendung, in: Zeitschrift für Datenschutz 2016, S. 260 ff. Google Scholar öffnen
  100. Doehring, Karl, Völkerrecht. Ein Lehrbuch, 2. Auflage, Heidelberg 2004. Google Scholar öffnen
  101. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.), EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage, Tübingen 2013. Google Scholar öffnen
  102. Dreier, Horst (Hrsg.), Grundgesetz. Kommentar, Band 1, 3. Auflage, Tübingen 2013. Google Scholar öffnen
  103. Duisberg, Alexander/Picot, Henriette, Rechtsfolgen von Pannen in der Datensicherheit, in: Computer und Recht 2009, S. 823 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-823
  104. Eckert, Claudia, Innovative Sicherheitstechnologien: sine-qua-non für safety-kritische Systeme? in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 17–39. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1_3
  105. Eckert, Claudia, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 9. Auflage, München 2014. Google Scholar öffnen doi.org/10.1515/9783486859164
  106. Eckhardt, Jens, BDSG: Neuregelungen seit 01.09.2009. Ein Überblick, in: Datenschutz und Datensicherheit 2009, S. 587 ff. Google Scholar öffnen doi.org/10.1007/s11623-009-0155-7
  107. Eckhardt, Jens, Security Breach Notification - Evaluation durch die Bundesregierung, in: Zeitschrift für Datenschutz Aktuell 2013, S. 3494 ff. Google Scholar öffnen
  108. Eckhardt, Jens, Der Referentenentwurf zum IT-Sicherheitsgesetz - Schutz der digitalen Zukunft? Eine erste Bestandsaufnahme, in: Zeitschrift für Datenschutz 2014, S. 599 ff. Google Scholar öffnen
  109. Eckhardt, Jens/Schmitz, Peter, Informationspflicht bei "Datenschutzpannen", in: Da-tenschutz und Datensicherheit 2010, S. 390 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0112-5
  110. eco - Verband der deutschen Internetwirtschaft e.V., Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung der IT-Sicherheit informati-onstechnischer Systeme (IT-Sicherheitsgesetz) in der Fassung von 4. November 2014, abrufbar unter https://www.eco.de/wp-content/blogs.dir/eco-stellungnahme-it-sicherheitsg.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  111. Epping, Volker/Hillgruber, Christian (Hrsg.), GG. Beck'scher Online-Kommentar, Beck'scher Online-Kommentar, Stand 01.06.0216, München 2016. Google Scholar öffnen
  112. Erbs, Georg/Kohlhaas, Max/Ambs, Friedrich (Hrsg.), Strafrechtliche Nebengesetze. Mit Straf- und Bußgeldvorschriften des Wirtschafts- und Verwaltungsrechts, Stand Mai 2016, München 2016. Google Scholar öffnen
  113. Ernst, Stefan, Datenverlust und die Pflicht zur Öffentlichkeit, in: Datenschutz und Da-tensicherheit 2010, S. 472 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0132-1
  114. European Union Agency for Network and Information Security, Statement of Estimates 2015 (Budget 2015), abrufbar unter https://www.enisa.europa.eu/about-enisa/accounting-finance/files/annual-budgets/statement-of-estimates-2015-budget-2015/at_download/file [abgerufen am 30.07.2016]. Google Scholar öffnen
  115. European Union Agency for Network and Information Security, EP3R 2013 – Position Paper. Position Paper of the EP3R Task Forces on Trusted Information Sharing (TF-TIS) 2013, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/tf-tis [abgerufen am 30.07.2016]. Google Scholar öffnen
  116. European Union Agency for Network and Information Security, Technical Guideline on Incident Reporting Version 2.0. Technical guidance on the incident reporting in Article 13a - Version 2.1 2014, abrufbar unter http://www.enisa.europa.eu/ Google Scholar öffnen
  117. activities/Resilience-and-CIIP/Incidents-reporting/Technical%20Guidelines Google Scholar öffnen
  118. %20on%20Incident%20Reporting [abgerufen am 30.07.2016]. Google Scholar öffnen
  119. European Union Agency for Network and Information Security, EP3R 2010-2013. Four Years of Pan-European Public Private Cooperation, Final 1.0, 2014, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/ep3r-2009-2013/at_download/fullReport [abgerufen am 30.07.2016]. Google Scholar öffnen
  120. European Union Agency for Network and Information Security, ENISA Threat Landscape 2014. Overview of current and emerging cyber-threats 2014, abrufbar unter http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape/enisa-threat-landscape-2014/at_download/fullReport [abgerufen am 30.07.2016]. Google Scholar öffnen
  121. European Union Agency for Network and Information Security, ENISA – CERT Inventory. Inventory of CERT teams and activities in Europe 2015, abrufbar unter https://www.enisa.europa.eu/activities/cert/background/inv/files/inventory-of-cert-activities-in-europe/at_download/fullReport [abgerufen am 30.07.2016]. Google Scholar öffnen doi.org/10.1039/C5FO00300H
  122. Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989. Google Scholar öffnen
  123. Feldmüller, Christian, Die Rechtsstellung fremder Staaten und sonstiger juristischer Personen des ausländischen öffentlichen Rechts im deutschen Verwaltungsprozeß-recht Zugl.: Münster (Westfalen), Univ., Diss., 1998, Berlin 1999. Google Scholar öffnen
  124. Fink, Gudrun, Gilt "nemo tenetur se ipsum accusare" auch für juristische Personen? Zum Problem der Selbstbelastungsfreiheit anlässlich des Entwurfs eines "Ver-bandsstrafgesetzbuchs", in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2014, S. 457 ff. Google Scholar öffnen
  125. Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V., Stel-lungnahme des FIfF zum IT-Sicherheitsgesetz der Bundesregierung vom 17.12.2014, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 149–171, [abge-rufen am 30.07.2016]. Google Scholar öffnen
  126. Franck, Lorenz, Herausgabe von Passwörtern und der nemo-tenetur-Grundsatz, in: Recht der Datenverarbeitung 2013, S. 287 ff. Google Scholar öffnen
  127. Frank, Torben, Der Schutz von Unternehmensgeheimnissen im öffentlichen Recht, Frankfurt am Main, Berlin, Bern, Wien 2009. Google Scholar öffnen
  128. Frenz, Walter, Handbuch Europarecht. Institutionen und Politiken, Berlin 2011. Google Scholar öffnen doi.org/10.1007/978-3-540-31101-0_8
  129. Friedrich, Hans-Peter, IT-Sicherheitsgesetz: Maßvolle Regulierung als Standortvorteil, in: Multimedia und Recht 2013, S. 273 ff. Google Scholar öffnen
  130. Funke, Michael, Eröffnung des Europäischen Zentrums zur Bekämpfung der Cyber-kriminalität, in: Computer und Recht 2013, S. R14-R15 ff. Google Scholar öffnen
  131. Gabel, Detlev, Informationspflicht bei unrechtmäßiger Erlangung von Daten, in: Be-triebs-Berater 2009, S. 2045 ff. Google Scholar öffnen
  132. Gaycken, Sandro/Karger, Michael, Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, in: Multimedia und Recht 2011, S. 3 ff. Google Scholar öffnen
  133. Gebauer, Matthias, Cyberspionage: BND gründet neue Abteilung zur Abwehr von Ha-ckerangriffen, in: SPIEGEL-ONLINE v. 24.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/bnd-gruendet-neue-abteilung-zur-abwehr-von-hackerangriffen-a-890616.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  134. Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher TKG-Kommentar, 4. Auflage, München 2013. Google Scholar öffnen
  135. Gercke, Marco, Hard And Soft Law Options in Response to Cybercrime. How to weave a more effective net of global responses, in: Computer Law Review International 2012, S. 78 ff. Google Scholar öffnen doi.org/10.9785/ovs-cri-2012-78
  136. Gercke, Marco, Der Entwurf für eine EU-Richtlinie über Netz- und Informationssi-cherheit (NIS). Was kommt auf deutsche Unternehmen zu? in: Computer und Recht 2016, S. 28 ff. Google Scholar öffnen doi.org/10.9785/cr-2016-0106
  137. Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck'scher Onlinekommentar Informations und Medienrecht, 12. Ed. Stand 01.05.2016, München 2016. Google Scholar öffnen
  138. Gesamtverband der Deutschen Versicherungswirtschaft e.V., Stellungnahme zum Ent-wurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), abrufbar unter http://www.gdv.de/wp-content/uploads/2015/01/GDV_Stellungnahme_IT-Sicherheitsgesetz_2015.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  139. Geschäftsstelle des UP KRITIS, UP KRITIS. Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen 2014, abrufbar unter http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Fortschreibungsdokument.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  140. Gierschmann, Sibylle/Saeugling, Markus (Hrsg.), Systematischer Praxiskommentar Datenschutzrecht. Datenschutz aus Unternehmenssicht, Unternehmen und Wirt-schaft, Köln 2014. Google Scholar öffnen
  141. Giesberts, Ludger/Reinhardt, Michael (Hrsg.), Umweltrecht. Beck'scher Online-Kommentar, 39. Ed. Stand 01.04.2016, München 2014. Google Scholar öffnen
  142. Gitter, Rotraud/Meißner, Alexander/Spauchus, Philipp, Das IT-Sicherheitsgesetz. Si-cherheit und Datenschutz - gemeinsames Ziel oder Widerspruch, in: Datenschutz und Datensicherheit 2016, S. 7 ff. Google Scholar öffnen doi.org/10.1007/s11623-016-0534-9
  143. Globig, Klaus, Allgemeiner Datenschutz, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
  144. Goetz, John/Leyendecker, Hans, Rechnungsprüfer halten Cyber-Abwehrzentrum für "nicht gerechtfertigt", in: Süddeutsche Zeitung v. 07.06.2014, abrufbar unter http://www.sueddeutsche.de/digital/behoerde-in-bonn-rechnungspruefer-halten-cyber-abwehrzentrum-fuer-nicht-gerechtfertigt-1.1989433 [abgerufen am 30.07.2016]. Google Scholar öffnen
  145. Gola, Peter/Klug, Christoph/Körffer, Barbara/Schomerus, Rudolf (Hrsg.), Bundesda-tenschutzgesetz. BDSG; Kommentar, 12. Auflage, München 2015. Google Scholar öffnen
  146. Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der Europäi-schen Union, 58. EL Januar 2016, München 2016. Google Scholar öffnen
  147. Graf, Jürgen P. (Hrsg.), Beck'scher Online-Kommentar OWiG, 11. Ed. Stand 15.04.2016, München 2016. Google Scholar öffnen
  148. Graf, Jürgen P. (Hrsg.), Strafprozessordnung mit RiStBV und MiStra. Beck'scher On-line-Kommentar, 25. Ed. Stand 01.07.2016, München 2016. Google Scholar öffnen
  149. Greenberg, Andy, Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits, in: Forbes v. 23.03.2012, abrufbar unter http://www.forbes.com/sites/ Google Scholar öffnen
  150. andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ [abgerufen am 30.07.2016]. Google Scholar öffnen
  151. Greenberg, Andy, Hackers Remotely Kill a Jeep on the Highway - With Me in It, in: Wired v. 21.07.2015, abrufbar unter http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [abgerufen am 30.07.2016]. Google Scholar öffnen
  152. Greenberg, Andy, After Jeep Hack, Chrysler Recalls 1.4M Vehicles for Bug Fix, in: Wired v. 24.07.2015, abrufbar unter http://www.wired.com/2015/07/jeep-hack-chrysler-recalls-1-4m-vehicles-bug-fix/ [abgerufen am 30.07.2016]. Google Scholar öffnen
  153. Greve, Holger, Access-Blocking. Grenzen staatlicher Gefahrenabwehr im Internet, Berlin 2012. Google Scholar öffnen doi.org/10.3790/978-3-428-53762-4
  154. Grobauer, Bernd/Kossakowski, Klaus-Peter/Schreck, Thomas, Klassifikation von IT-Sicherheitsvorfällen, in: Datenschutz und Datensicherheit 2016, S. 17 ff. Google Scholar öffnen doi.org/10.1007/s11623-016-0536-7
  155. Groeben, Hans von der/Schwarze, Jürgen/Hatje, Armin (Hrsg.), Europäisches Unions-recht. Vertrag über die Europäische Union, Vertrag über die Arbeitsweise der Eu-ropäischen Union, Charta der Grundrechte der Europäischen Union, Nomos-Kommentar, 7. Auflage, Baden-Baden 2015. Google Scholar öffnen
  156. Grudzien, Waldemar, IT-Sicherheitsgesetz - Gedanken zur Implementierung, in: Da-tenschutz und Datensicherheit 2016, S. 29 ff. Google Scholar öffnen doi.org/10.1007/s11623-016-0538-5
  157. Grünwald, Andreas/Döpkens, Harm-Randolf, Cloud Control? - Regulierung von Cloud Computing-Angeboten, in: Multimedia und Recht 2011, S. 287 ff. Google Scholar öffnen
  158. Gusy, Christoph, Probleme der Verrechtlichung technischer Standards, in: Neue Zeit-schrift für Verwaltungsrecht 1995, S. 105 ff. Google Scholar öffnen
  159. Gusy, Christoph, Die Informationsbeziehungen zwischen Staat und Bürger, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 235–320. Google Scholar öffnen
  160. Hahn, Werner, Offenbarungspflichten im Umweltschutzrecht, Köln 1984. Google Scholar öffnen
  161. Hange, Michael, Mit Sicherheit - BSI Magazin 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2015.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  162. Hanloser, Stefan, Security Breach Notification: Neue Informationspflichten bei Daten-pannen, in: Datenschutzberater 2009, S. 11 ff. Google Scholar öffnen
  163. Hanloser, Stefan, Datenschutz-Compliance: Security Breach Notification bei Daten-pannen, in: Corporate-Compliance-Zeitschrift 2010, S. 25 ff. Google Scholar öffnen
  164. Hannich, Rolf (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung. mit GVG, EGGVG und EMRK, 7. Auflage, München 2013. Google Scholar öffnen
  165. Harings, Lothar/Classen, Claus D., Europäische Informationsverwaltung, in: Europäi-sche Zeitschrift für Wirtschaftsrecht 2008, S. 295 ff. Google Scholar öffnen
  166. Hauschka, Christoph (Hrsg.), Corporate Compliance. Handbuch der Haftungsvermei-dung im Unternehmen, 3. Auflage, München 2016. Google Scholar öffnen
  167. Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unterneh-men. Maßstäbe für ein IT-Sicherheitsrecht, in: Multimedia und Recht 2006, S. 280 ff. Google Scholar öffnen
  168. Heckmann, Dirk, Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit. Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur "Online-Durchsuchung", in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129–164. Google Scholar öffnen
  169. Heckmann, Dirk, IT-Sicherheit auf Raten? in: Multimedia und Recht 2015, S. 289 ff. Google Scholar öffnen
  170. Hefendehl, Roland, Beweisermittlungs- und Beweisverwertungsverbote bei Auskunfts- und Mitwirkungspflichten, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2003, S. 1 ff. Google Scholar öffnen
  171. Heinickel, Caroline/Feiler, Lukas, Der Entwurf für ein IT-Sicherheitsgesetz - europa-rechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis, in: Computer und Recht 2014, S. 708 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-1107
  172. Heintschel-Heinegg, Bernd von (Hrsg.), StGB. Beck'scher Online-Kommentar, 31. Ed. Stand 01.06.2016, München 2016. Google Scholar öffnen
  173. Helfrich, Marcus, Einführung und Grundbegriffe des Datenschutzes, in: Hoeren, Tho-mas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Mul-timedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Google Scholar öffnen
  174. Herdegen, Matthias, Völkerrecht, 14. Auflage, München 2015. Google Scholar öffnen
  175. Hermes, Georg, Staatliche Infrastrukturverantwortung. Rechtliche Grundstrukturen netzgebundener Transport- und Übertragungssysteme zwischen Daseinsvorsorge und Wettbewerbsregulierung am Beispiel der leitungsgebundenen Energieversor-gung in Europa, Tübingen 1998. Google Scholar öffnen
  176. Herrmann, Stephanie, Informationspflichten gegenüber der Verwaltung. Dargestellt am Recht der Gefahrenabwehr Zugl.: München, Univ., Diss., 1997, Frankfurt am Main 1997. Google Scholar öffnen
  177. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Hand-buch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, Stand 01.06.2015, München 2015. Google Scholar öffnen
  178. Hofer, Joachim, Anfällig für Sabotage. Computerviren legen vernetzte Produktion lahm, in: Handelsblatt v. 08.04.2013, S. 5, [abgerufen am 30.07.2016]. Google Scholar öffnen
  179. Hoffmann, Christian, EU-Verordnung über elektronische Identifizierung auf nationale Angebote, in: Datenschutz und Datensicherheit 2014, S. 762 ff. Google Scholar öffnen doi.org/10.1007/s11623-014-0301-8
  180. Hoffmann, Gerhard, Internationales Verwaltungsrecht, in: Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch. 7. Auflage, Berlin 1985, S. 851–870. Google Scholar öffnen
  181. Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, 2. Auflage, München 2012. Google Scholar öffnen
  182. Höhne, Focke, Benachrichtigungspflichten bei unrechtmäßiger Kenntniserlangung von Daten durch Dritte - Informationspflichten bei Datenpannen nach der BDSG-Novelle II gemäß § 42a BDSG, § 15a TMG und § 93 Abs. 3 TKG. Anm. 3, in: ju-ris PraxisReport IT-Recht 20/2009. Google Scholar öffnen
  183. Holländer, Corinna, Datensündern auf der Spur - Bußgeldverfahren ungeliebtes In-strument der Datenschutzaufsichtsbehörden? in: Recht der Datenverarbeitung 2009, S. 215 ff. Google Scholar öffnen
  184. Holleben, Kevin Max von/Menz, Monika, IT-Risikomanagement – Pflichten der Ge-schäftsleitung, in: Computer und Recht 2010, S. 63 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-63
  185. Holznagel, Bernd, Informationsbeziehungen zwischen Behörden, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 321–364. Google Scholar öffnen
  186. Hornung, Gerrit, Stellungnahme zur öffentlichen Anhörung des Innenausschusses des Deutschen Bundestags am 20. April 2015 zum Gesetzentwurf der Bundesregierung für Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 25.02.2015, BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 128–146. Google Scholar öffnen
  187. Hornung, Gerrit, Informationen über "Datenpannen" - Neue Pflichten für datenverar-beitende Unternehmen, in: Neue Juristische Wochenschrift 2010, S. 1841 ff. Google Scholar öffnen
  188. Hornung, Gerrit, § 15a TMG, in: Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste: Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013. Google Scholar öffnen
  189. Hornung, Gerrit, Neue Pflichten für Betreiber Kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, in: Neue Juristische Wochenschrift 2015, S. 3334 ff. Google Scholar öffnen
  190. Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesre-publik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 413–568. Google Scholar öffnen
  191. Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, 3. Auflage, Heidelberg, Neckar 2011. Google Scholar öffnen
  192. Jarass, Hans D. (Hrsg.), Charta der Grundrechte der Europäischen Union: unter Ein-beziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München 2013. Google Scholar öffnen
  193. Jörg, Christian, Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen. Eine empirische Analyse von Implementationsbarrieren, Hamburg 2008. Google Scholar öffnen
  194. Jotzo, Florian, Gilt deutsches Datenschutzrecht auch für Google, Facebook & CO. bei grenzüberschreitendem Datenverkehr? in: Multimedia und Recht 2009, S. 232 ff. Google Scholar öffnen
  195. Jotzo, Florian, Der Schutz personenbezogener Daten in der Cloud Zugl.: Kiel, Univ., Diss., 2013, Baden-Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845248646
  196. Karg, Moritz, Anwendbares Datenschutzrecht bei Internet-Diensteanbietern, in: Zeit-schrift für Datenschutz 2013, S. 371 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0018-0
  197. Karg, Moritz/Fahl, Constantin, Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, in: Kommunikation & Recht 2011, S. 453 ff. Google Scholar öffnen
  198. Kartheuser, Ingemar/Ritzer, Christoph, Die "Grenzen der Kommunikation". Wann ist das TKG räumlich anwendbar? in: Computer und Recht 2012, S. 774 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-774
  199. Kegel, Gerhard/Schurig, Klaus, Internationales Privatrecht. Ein Studienbuch, 9. Auflage, München 2004. Google Scholar öffnen
  200. Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand 01.08.2013, München 2013. Google Scholar öffnen
  201. Kirchhof, Hans-Peter/Eidenmüller, Horst/Stürner, Rolf (Hrsg.), Münchener Kommentar zur Insolvenzordnung, Band 1, 3. Auflage, München 2013. Google Scholar öffnen
  202. Klar, Manuel, Räumliche Anwendbarkeit des (europäischen) Datenschutzrechts, in: Zeitschrift für Datenschutz 2013, S. 109 ff. Google Scholar öffnen
  203. Klein, Franz (Hrsg.), Abgabenordnung. Einschließlich Steuerstrafrecht, 12. Auflage, München 2014. Google Scholar öffnen
  204. Klett, Detlef/Ammann, Thorsten, Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäi-scher Ebene, in: Computer und Recht 2014, S. 93 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-93
  205. Kloepfer, Michael, Einleitung, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infra-strukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 9–19. Google Scholar öffnen doi.org/10.5771/9783845224114-9
  206. Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen. IT und Energie, Band 3, Baden-Baden 2010. Google Scholar öffnen doi.org/10.5771/9783845224114
  207. Kloepfer, Michael/Greve, Holger, Das Informationsfreiheitsgesetz und der Schutz von Betriebs- und Geschäftsgeheimnissen, in: Neue Zeitschrift für Verwaltungsrecht 2011, S. 577 ff. Google Scholar öffnen
  208. Kment, Martin, Grenzüberschreitendes Verwaltungshandeln. Transnationale Elemente deutschen Verwaltungsrechts, Tübingen 2010. Google Scholar öffnen doi.org/10.1628/002268810790709317
  209. Kment, Martin (Hrsg.), Energiewirtschaftsgesetz, Baden-Baden 2015. Google Scholar öffnen
  210. Knack, Joachim/Henneke, Hans-Günter (Hrsg.), Verwaltungsverfahrensgesetz (VwVfG). Kommentar, 10. Auflage, Köln 2014. Google Scholar öffnen
  211. Koch, Alexander, Rechtliche Probleme von Warnungen vor Sicherheitslücken in IT-Produkten durch Behörden, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit: Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 411–422. Google Scholar öffnen
  212. Kohl, Uta, Eggs, jurisdiction, and the internet, in: International and Comparative Law Quarterly 2002, S. 555 ff. Google Scholar öffnen doi.org/10.1093/iclq/51.3.555
  213. Könen, Andreas, IT-Sicherheit gesetzlich geregelt. Kooperationen gestalten, Umsetzung steuern, in: Datenschutz und Datensicherheit 2016, S. 12 ff. Google Scholar öffnen doi.org/10.1007/s11623-016-0535-8
  214. Kopp, Ferdinand O./Ramsauer, Ulrich (Hrsg.), Verwaltungsverfahrensgesetz. Kom-mentar, 16. Auflage, München 2015. Google Scholar öffnen
  215. Kowalski, Bernd, Entwicklung von Schutzprofilen für Smart Meter, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 137–158. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1_8
  216. KPMG, IT-Sicherheit in Deutschland. Handlungsempfehlungen für eine zielorientierte Umsetzung des IT-Sicherheitsgesetzes 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/KPMG_IT-Sicherheit_in_Deutschland.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  217. Krieger, Heike, Die Anwendbarkeit nationaler und internationaler Regelungen auf die Erdgasgewinnung aus dem deutschen Festlandsockel, in: Deutsches Verwaltungs-blatt 2002, S. 300 ff. Google Scholar öffnen
  218. Krupna, Karsten, IT-Compliance - Informationspflichten nach dem Bundesdaten-schutzgesetz bei Hackerangriffen, in: Betriebs-Berater 2014, S. 2250 ff. Google Scholar öffnen
  219. Kugelmann, Dieter, Der Schutz privater Individualkommunikation nach der EMRK, in: Europäische Grundrechte-Zeitschrift 2003, S. 16 ff. Google Scholar öffnen
  220. Kühl, Eike, Die Verwertungskette nach dem Hack, in: ZEIT Online v. 25.08.2015, ab-rufbar unter http://www.zeit.de/digital/datenschutz/2015-08/ashley-madison-erpressung-hack-seitensprung [abgerufen am 30.07.2016]. Google Scholar öffnen
  221. Kühling, Jürgen, Sektorspezifische Regulierung in den Netzwirtschaften. Typologie - Wirtschaftsverwaltungsrecht - Wirtschaftsverfassungsrecht, München 2004. Google Scholar öffnen
  222. Landvogt, Johannes, Neue Anforderungen an den Datenschutz, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 69–83. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1_5
  223. Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002. Google Scholar öffnen
  224. Leisterer, Hannfried, Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten zur Gefahrenabwehr, in: Computer und Recht 2015, S. 665 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-1008
  225. Leisterer, Hannfried/Schneider, Florian, Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz. Überblick und Problemfelder, in: Computer und Recht 2014, S. 574 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0905
  226. Leisterer, Hannfried/Schneider, Florian, Staatliches Informationshandeln im Bereich der IT-Sicherheit, in: Kommunikation & Recht 2015, S. 681 ff. Google Scholar öffnen
  227. Lenz, Carl Otto/Borchardt, Klaus-Dieter (Hrsg.), EU-Verträge Kommentar. EUV AEUV GRCh, 6. Auflage, Köln, Wien 2013. Google Scholar öffnen
  228. Lewinski, Kai von, Datenflut und Recht - Informationsrecht als Deich, Kanal, Wasser-hahn oder Rettungsring? Karlsruhe 2013. Google Scholar öffnen
  229. Linke, Christine E., Europäisches internationales Verwaltungsrecht Zugl.: Freiburg i. Br., Univ., Diss., 2001, Frankfurt am Main 2001. Google Scholar öffnen
  230. Luch, Anika, Das neue „IT-Grundrecht” - Grundbedingung einer „Online-Handlungsfreiheit”, in: Multimedia und Recht 2011, S. 75 ff. Google Scholar öffnen doi.org/10.5771/0947-9856-2011-2-104
  231. Lurz, Hanna/Scheben, Barbara/Dolle, Wilhelm, Das IT-Sicherheitsgesetz: Herausfor-derungen und Chancen für Unternehmen - vor allem für KMU, in: Betriebs-Berater 2015, S. 2755 ff. Google Scholar öffnen
  232. Mäder, Detlef, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, Freiburg im Breisgau 1997. Google Scholar öffnen
  233. Marschall, Kevin, Datenpannen - "neue" Meldepflicht nach der europäischen DS-GVO. Rechtliche Änderungen durch Art. 31 und Art. 32 DS-GVO, in: Datenschutz und Datensicherheit 2015, S. 183 ff. Google Scholar öffnen doi.org/10.1007/s11623-015-0390-z
  234. Martini, Mario/Zimmermann, Georg v., E-Mail und integrierte VoIP-Services: Tele-kommunikationsdienste i.S.d. § 3 Nr. 24 TKG? in: Computer und Recht 2007, S. 427 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-427
  235. Maunz, Theodor/Dürig, Günter (Hrsg.), Grundgesetz. Kommentar, 76. EL Dezember 2015, München 2015. Google Scholar öffnen
  236. Maurer, Hartmut, Staatsrecht I. Grundlagen Verfassungsorgane Staatsfunktionen, 8. Auflage, München 2016. Google Scholar öffnen
  237. Mayer-Ladewig, Jens (Hrsg.), EMRK. Europäische Menschenrechtskonvention Hand-kommentar, 3. Auflage, Baden-Baden 2011. Google Scholar öffnen
  238. Mehrbrey, Kim L./Schreibauer, Marcus, Haftungsverhältnisse bei Cyber-Angriffen. Ansprüche und Haftungsrisiken von Unternehmen und Organen, in: Multimedia und Recht 2016, S. 75 ff. Google Scholar öffnen
  239. Meister, Andre, Vupen „Threat Protection“: Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft v. 15.12.2014, abrufbar unter https://netzpolitik.org/2014/it-sicherheit-oder-unsicherheit-bsi-kauft-erkenntnisse-zu-sicherheitsluecken-von-vupen/ [abgerufen am 30.07.2016]. Google Scholar öffnen
  240. Meng, Werner, Extraterritoriale Jurisdiktion im öffentlichen Wirtschaftsrecht Zugl.: Mainz, Univ., Habil.-Schr., 1993, Berlin, Heidelberg 1994. Google Scholar öffnen doi.org/10.1007/978-3-642-79212-0_3
  241. Menzel, Jörg, Internationales öffentliches Recht. Verfassungs- und Verwaltungsgrenz-recht in Zeiten offener Staatlichkeit Zugl.: Bonn, Univ., Habil.-Schr., 2007, Tü-bingen 2011. Google Scholar öffnen
  242. Mestmäcker, Ernst-Joachim, Staatliche Souveränität und offene Märkte. Konflikte bei der extraterritorialen Anwendung von Wirtschaftsrecht, in: Rabels Zeitschrift für ausländisches und internationales Privatrecht 1988, S. 205 ff. Google Scholar öffnen
  243. Meusers, Richard, Gigantische DDoS-Attacke: Spam-Streit bremst das komplette In-ternet, in: SPIEGEL-ONLINE v. 27.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/web/spamhaus-vs-cyberbunker-ddos-attacken-bremst-internet-a-891177.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  244. Meyer, Jürgen (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Google Scholar öffnen
  245. Möllers, Christoph/Pflug, Ludger, Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen, in: Kloepfer, Michael (Hrsg.), Schutz kriti-scher Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 47–65. Google Scholar öffnen doi.org/10.5771/9783845224114-47
  246. Möllers, Martin H. W., Wörterbuch der Polizei, 2. Auflage, München 2010. Google Scholar öffnen
  247. Müller-Broich, Jan Dominik (Hrsg.), Telemediengesetz, Nomos-Kommentar, Baden-Baden 2012. Google Scholar öffnen
  248. Müller-Graff, Peter-Christian, Der Raum der Freiheit, der Sicherheit und des Rechts in der Lissabonner Reform, in: Europarecht 2009, S. 105 ff. Google Scholar öffnen doi.org/10.5771/9783845213514-104
  249. Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch, 7. Auf-lage, Berlin 1985. Google Scholar öffnen
  250. Natural Resources Canada/U.S. Department of Energy, Final Report on the Implementation of the Task Force Recommendations 2006, abrufbar unter http://energy.gov/sites/prod/files/oeprod/DocumentsandMedia/BlackoutFinalImplementationReport%282%29.pdfDRAFT_Report_on_Implementation.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  251. Neumeyer, Karl, Internationales Verwaltungsrecht, München 1936. Google Scholar öffnen
  252. Nowey, Thomas, Konzeption eines Systems zur überbetrieblichen Sammlung und Nut-zung von quantitativen Daten über Informationssicherheitsvorfälle, Wiesbaden 2011. Google Scholar öffnen doi.org/10.1007/978-3-8348-9873-9
  253. Ohler, Christoph, Die Kollisionsordnung des Allgemeinen Verwaltungsrechts. Struktu-ren des deutschen Internationalen Verwaltungsrechts Zugl.: München, Univ., Ha-bil.-Schr., 2005, Tübingen 2005. Google Scholar öffnen
  254. Oppermann, Thomas/Kilian, Michael, Gleichstellung ausländischer Grenznachbarn in deutschen Umweltverfahren? Zur Rechtsgrundlage in der Bundesrepublik Deutschland unter Berücksichtigung ihrer völker- und europarechtlichen Einbin-dungen und rechtsvergleichender Aspekte, Berlin 1981. Google Scholar öffnen
  255. Pauly, Daniel A./Ritzer, Christoph/Geppert, Nadine, Gilt europäisches Datenschutzrecht auch für Niederlassungen ohne Datenverarbeitung? in: Zeitschrift für Datenschutz 2013, S. 423 ff. Google Scholar öffnen
  256. Peifer, Karl-Nikolaus, Das Territorialitätsprinzip im Europäischen Gemeinschaftsrecht vor dem Hintergrund der technischen Entwicklungen, in: Zeitschrift für Urheber- und Medienrecht 2006, S. 1 ff. Google Scholar öffnen
  257. Pelzl, Jan, Sicherheit für die Verwaltung eingebetteter Systeme, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 159–179. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1_9
  258. Pfitzmann, Andreas, Stellungnahme zum „Entwurf eines Gesetzes zur Stärkung der Si-cherheit in der Informationstechnik des Bundes“ auf der Basis der Drucksachen 16/11967 und 16/12225 2009, abrufbar unter http://dud.inf.tu-dresden.de/literatur/InnenausschussAPf20090507.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  259. Plath, Kai-Uwe/Becker, Thomas (Hrsg.), BDSG. Kommentar zum BDSG sowie den Datenschutzbestimmungen von TMG und TKG, Köln 2013. Google Scholar öffnen doi.org/10.9785/ovs.9783504380403
  260. Pohlmann, Norbert, Zur Entwicklung einer IT-Sicherheitskultur, in: Datenschutz und Datensicherheit 2016, S. 38 ff. Google Scholar öffnen doi.org/10.1007/s11623-016-0540-y
  261. Polenz, Sven, Betriebs- und Geschäftsgeheimnisse der öffentlichen Hand, in: Die öf-fentliche Verwaltung 2010, S. 350 ff. Google Scholar öffnen
  262. Polenz, Sven, Datenschutz. Systemdatenschutz – technische und organisatorische Maßnahmen, in: Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch: Informationstechnologie in der Rechts- und Wirt-schaftspraxis. Stand 01.08.2013, München 2013. Google Scholar öffnen
  263. President’s Commission on Critical Infrastructure, Critical Foundations. Protecting America's Infrastructures 1997, abrufbar unter https://www.fas.org/sgp/library/pccip.pdf [abgerufen am 30.07.2016]. Google Scholar öffnen
  264. Queck, Nadine, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unterneh-men, Berlin 2005. Google Scholar öffnen
  265. Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit, in: Datenschutz und Datensicherheit 2013, S. 20 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0006-4
  266. Rath, Michael/Kuss, Christian/Bach, Simone, Das neue IT-Sicherheitsgesetz, in: Kommunikation & Recht 2015, S. 437 ff. Google Scholar öffnen
  267. Redeker, Helmut, Vertragsrecht für Internetdienste, in: Hoeren, Thomas/Sieber, Ul-rich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Google Scholar öffnen
  268. Reinhard, Tim/Pohl, Lorenz/Capellaro, Hans-Christoph/Bäumer, Ulrich/Breithaupt, Joachim/Ewald, Konstantin/Imping, Andreas/Sundermann, Martin, IT-Sicherheit und Recht. Rechtliche und technisch-organisatorische Aspekte für Unternehmen, Berlin 2007. Google Scholar öffnen
  269. Ritter, Joachim (Hrsg.), Historisches Wörterbuch der Philosophie. Band 3, Darmstadt 1974. Google Scholar öffnen
  270. Roos, Philipp, Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission, in: Kom-munikation & Recht 2013, S. 769 ff. Google Scholar öffnen
  271. Roos, Philipp, Der neue Entwurf eines IT-Sicherheitsgesetzes Bewegung oder Stillstand? in: Multimedia und Recht 2014, S. 723 ff. Google Scholar öffnen
  272. Roos, Philipp, Das IT-Sicherheitsgesetz. Wegbereiter oder Tropfen auf den heißen Stein? in: Multimedia und Recht 2015, S. 636 ff. Google Scholar öffnen
  273. Roßnagel, Alexander, Schriftliche Stellungnahme zur Sachverständigenanhörung am 20. April 2015 zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informa-tionstechnischer Systeme (IT-Sicherheitsgesetz), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 64–83. Google Scholar öffnen
  274. Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht. Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
  275. Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste. Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Ge-schäftsverkehr, München 2013. Google Scholar öffnen
  276. Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in: Neue Ju-ristische Wochenschrift 2014, S. 3686 ff. Google Scholar öffnen
  277. Roßnagel, Alexander, Der Anwendungsvorrang der eIDAS-Verordnung - Welche Re-gelungen des deutschen Rechts sind weiterhin für elektronische Signaturen an-wendbar? in: Multimedia und Recht 2015, S. 359 ff. Google Scholar öffnen
  278. Roth, Hans-Peter, Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, in: Zeitschrift für Datenschutz 2015, S. 17 ff. Google Scholar öffnen
  279. Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009. Google Scholar öffnen
  280. Säcker, Franz J. (Hrsg.), Telekommunikationsgesetz. Kommentar, Schriftenreihe Kommunikation & Recht, 3. Auflage, Frankfurt am Main 2013. Google Scholar öffnen
  281. Säcker, Franz J. (Hrsg.), Berliner Kommentar zum Energierecht, Band 1, 3. Auflage, Frankfurt am Main 2014. Google Scholar öffnen
  282. Säcker, Franz J./Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München 2015. Google Scholar öffnen
  283. Schaffland, Hans-Jürgen/Wiltfang, Noeme (Hrsg.), Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Stand 01.10.2015, Berlin 2015. Google Scholar öffnen
  284. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bun-des. Kommentar, München 2014. Google Scholar öffnen
  285. Scheurle, Klaus-Dieter/Mayen, Thomas (Hrsg.), Telekommunikationsgesetz. Kom-mentar, 2. Auflage, München 2008. Google Scholar öffnen
  286. Schmidl, Michael, Aspekte des Rechts der IT-Sicherheit, in: Neue Juristische Wochen-schrift 2010, S. 476 ff. Google Scholar öffnen
  287. Schmidl, Michael, § 29. Recht der IT-Sicherheit, in: Hauschka, Christoph (Hrsg.), Cor-porate Compliance: Handbuch der Haftungsvermeidung im Unternehmen. 3. Auf-lage, München 2016. Google Scholar öffnen
  288. Schmidt-Bleibtreu, Bruno/Klein, Franz/Hofmann, Hans/Hopfauf, Axel (Hrsg.), GG. Kommentar zum Grundgesetz, 13. Auflage, Köln 2014. Google Scholar öffnen
  289. Schmitz, Peter, Datenschutz im Internet, in: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Google Scholar öffnen
  290. Schneier, Bruce, Full Disclosure of Security Vulnerabilities a 'Damned Good Idea' v. Januar 2007, abrufbar unter https://www.schneier.com/essays/ Google Scholar öffnen
  291. archives/2007/01/schneier_full_disclo.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  292. Schoch, Friedrich, Entformalisierung staatlichen Handelns, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 131–227. Google Scholar öffnen
  293. Schoch, Friedrich, Amtliche Publikumsinformation im Spiegel der Rechtsprechung, in: Verwaltungsblätter für Baden-Württemberg 2014, S. 361 ff. Google Scholar öffnen
  294. Schoch, Friedrich (Hrsg.), Informationsfreiheitsgesetz. Kommentar, 2. Auflage, Mün-chen 2016. Google Scholar öffnen
  295. Schreibauer, Marcus/Spittka, Jan, IT-Sicherheitsgesetz: neue Anforderungen für Un-ternehmen, in: Der IT-Rechts-Berater 2015, S. 240 ff. Google Scholar öffnen
  296. Schulenberg, Sebastian, Die Energiepolitik der Europäischen Union. Eine kompetenz-rechtliche Untersuchung unter besonderer Berücksichtigung finaler Kompetenz-normen, Baden-Baden 2009. Google Scholar öffnen doi.org/10.5771/9783845220949
  297. Schuler, Patrick, Zur Diskussion um ein Aussageverweigerungsrecht juristischer Per-sonen, in: Juristische Rundschau 2003, S. 265 ff. Google Scholar öffnen doi.org/10.1515/juru.2003.104
  298. Schuppert, Stefan/Reden, Armgard v., Einsatz internationaler Cloud-Anbieter: Entkräftung der Mythen, in: Zeitschrift für Datenschutz 2013, S. 210 ff. Google Scholar öffnen
  299. Schuster, Fabian, Der Arbeitgeber und das Telekommunikationsgesetz. Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG, in: Computer und Recht 2014, S. 21 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-21
  300. Schuster, Gunnar, Die internationale Anwendung des Börsenrechts. Völkerrechtlicher Rahmen und kollisionsrechtliche Praxis in Deutschland, England und den USA, Berlin 1996. Google Scholar öffnen doi.org/10.1007/978-3-642-61142-1
  301. Schwarze, Jürgen, Die Jurisdiktionsabgrenzung im Völkerrecht. Neuere Entwicklungen im internationalen Wirtschaftsrecht, Baden-Baden 1994. Google Scholar öffnen
  302. Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 3. Auflage, Baden-Baden, Wien, Basel 2012. Google Scholar öffnen
  303. Seegebarth, Christian, Perspektiven aus der eIDAS-Verordnung. Die Sicht eines quali-fizierten Trust Service Providers, in: Datenschutz und Datensicherheit 2014, S. 675 ff. Google Scholar öffnen doi.org/10.1007/s11623-014-0269-4
  304. Seidl, Alexander, Mehr Sicherheit durch ein IT-Sicherheitsgesetz? (Teil 1). Stellung-nahme zum Entwurf eines IT-Sicherheitsgesetzes unter Berücksichtigung des Vor-schlags der Richtlinie zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS-RL), Anm. 2, in: juris PraxisReport IT-Recht 2014. Google Scholar öffnen
  305. Selk, Robert/Gierschmann, Sibylle, Stellungnahme der DGRI zum Entwurf eines Ge-setzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), in: Computer und Recht 2015, S. 273 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0408
  306. Simitis, Spiros, Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrt-wende bei der Kompetenzregelung, in: Neue Juristische Wochenschrift 2009, S. 1782 ff. Google Scholar öffnen
  307. Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, NomosKommentar, 8. Auflage, Ba-den-Baden 2014. Google Scholar öffnen
  308. Sonnenberger, Hans J., Internationales Privatrecht/ Internationales Öffentliches Recht, in: Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989, S. 819–838. Google Scholar öffnen
  309. Sonntag, Matthias, IT-Sicherheit kritischer Infrastrukturen. Von der Staatsaufgabe zur rechtlichen Ausgestaltung Zugl.: Univ. Münster, Diss., 2002, München 2005. Google Scholar öffnen
  310. Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauens-diensten – eIDAS-Verordnung. Ein Überblick über die wichtigsten Inhalte und de-ren Konsequenzen für Unternehmen, in: Computer und Recht 2014, S. 825 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-1206
  311. Spindler, Gerald, IT-Sicherheit - Rechtliche Defizite und rechtspolitische Alternativen, in: Multimedia und Recht 2008, S. 7 ff. Google Scholar öffnen
  312. Spindler, Gerald, IT-Sicherheit und kritische Infrastrukturen - Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 85–120. Google Scholar öffnen doi.org/10.5771/9783845224114-85
  313. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien. Kom-mentar, 3. Auflage, München 2015. Google Scholar öffnen
  314. Stange, Jennifer, Wirre Gedanken im Netz. Abgründe bei Anonymous v. 26.07.2015, abrufbar unter http://www.mdr.de/mdr-info/anonymus126.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  315. Stelkens, Paul/Bonk, Heinz J./Sachs, Michael (Hrsg.), Verwaltungsverfahrensgesetz. Kommentar, 8. Auflage, München 2014. Google Scholar öffnen
  316. Stephan, Ulrich/Deger, Johannes (Hrsg.), Polizeigesetz für Baden-Württemberg. Kommentar, 7. Auflage, Stuttgart 2014. Google Scholar öffnen
  317. Stern, Klaus, Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, in: Die öffentliche Verwaltung 2010, S. 241 ff. Google Scholar öffnen doi.org/10.1007/s00425-010-1158-1
  318. Stöcker, Christian, Enthüllung über Stuxnet-Virus: Obamas Cyber-Angriff auf Irans Atomanlagen, in: SPIEGEL-ONLINE v. 01.06.2012, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html [abgerufen am 30.07.2016]. Google Scholar öffnen
  319. Stohrer, Klaus, Informationspflichten Privater gegenüber dem Staat in Zeiten von Pri-vatisierung, Liberalisierung und Deregulierung. Ein Beitrag zur Systematisierung und Vereinheitlichung des allgemeinen Informationsrechts, Berlin 2007. Google Scholar öffnen doi.org/10.3790/978-3-428-52317-7
  320. Streinz, Rudolf, Europarecht, 9. Auflage, Heidelberg, München, Landsberg, Frechen, Hamburg 2012. Google Scholar öffnen
  321. Streinz, Rudolf (Hrsg.), EUV/AEUV. Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Auflage, München 2012. Google Scholar öffnen
  322. Taeger, Jürgen, Schutz von Betriebs- und Geschäftsgeheimnissen im Regierungsentwurf zur Änderung des BDSG, in: Kommunikation & Recht 2008, S. 513 ff. Google Scholar öffnen
  323. Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter. Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013. Google Scholar öffnen
  324. Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG. und zu den Daten-schutzvorschriften des TKG und TMG, Schriftenreihe Kommunikation & Recht, 2. Auflage, Frankfurt am Main 2013. Google Scholar öffnen
  325. Terhaag, Michael, IT-Sicherheitsgesetz. Auswirkungen, Entwicklung und Materialien für die Praxis, Köln 2015. Google Scholar öffnen
  326. Terhechte, Jörg Philipp, Rechtsangleichung zwischen Gemeinschafts- und Unionsrecht – die Richtlinie über die Vorratsdatenspeicherung vor dem EuGH, in: Europäische Zeitschrift für Wirtschaftsrecht 2009, S. 199 ff. Google Scholar öffnen
  327. Thüsing, Gregor, Verbesserungsbedarf beim Beschäftigtendatenschutz, in: Neue Zeit-schrift für Arbeitsrecht 2011, S. 16 ff. Google Scholar öffnen
  328. Tietje, Christian, Internationalisiertes Verwaltungshandeln Zugl.: Kiel, Univ., Habil.-Schr., 2000, Berlin 2001. Google Scholar öffnen doi.org/10.3790/978-3-428-50597-5
  329. Tietje, Christian/Bering, Jürgen/Zuber, Tobias, Völker- und europarechtliche Zulässig-keit extraterritorialer Anknüpfung einer Finanztransaktionssteuer, in: Beiträge zum transnationalen Wirtschaftsrecht Heft 129 2014, S. 1 ff. Google Scholar öffnen
  330. Tönsing, Friedrich, Entwicklungen im Sicherheitsmarkt: einige Fallbeispiele, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 111–135. Google Scholar öffnen doi.org/10.1007/978-3-8348-8256-1_7
  331. Tschersich, Thomas, Stellungnahme zum Referentenentwurf des Gesetzes zur "Erhö-hung der Sicherheit informationstechnischer Systeme" (ITSiG), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 61–62, [abgerufen am 30.07.2016]. Google Scholar öffnen
  332. Uhlenbruck, Wilhelm, Auskunfts- und Mitwirkungspflichten des Schuldners und seiner organschaftlichen Vertreter im Insolvenzverfahren, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2002, S. 401 ff. Google Scholar öffnen
  333. Uhlenbruck, Wilhelm/Hirte, Heribert/Vallender, Heinz (Hrsg.), InsO. Insolvenzordnung, 14. Auflage, München 2015. Google Scholar öffnen
  334. Vedder, Christoph/Heintschel von Heinegg, Wolff (Hrsg.), Europäisches Unionsrecht. EUV AEUV Grundrechte-Charta; Handkommentar mit den vollständigen Texten der Protokolle und Erklärungen und des EAGV, Baden-Baden 2012. Google Scholar öffnen
  335. Verrel, Torsten, Nemo tenetur - Rekonstruktion eines Verfahrensgrundsatzes - 1. Teil, in: Neue Zeitschrift für Strafrecht 1997, S. 361 ff. Google Scholar öffnen
  336. Vesting, Thomas, Die Bedeutung von Information und Kommunikation für die verwal-tungsrechtliche Systembildung, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auf-lage, München 2012, S. 1–34. Google Scholar öffnen
  337. Vogel, Klaus, Der räumliche Anwendungsbereich der Verwaltungsrechtsnorm. Eine Untersuchung über die Grundfragen des sogenannten internationalen Verwaltungs- und Steuerrechts, Frankfurt a.M., Berlin 1965. Google Scholar öffnen
  338. Voigt, Paul/Gehrmann, Mareike, Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, in: Zeitschrift für Datenschutz 2016, S. 355 ff. Google Scholar öffnen
  339. Waldhoff, Christian, Vollstreckung und Sanktionen, in: Hoffmann-Riem, Wolf-gang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 293–455. Google Scholar öffnen
  340. Weichert, Thilo, Internet- nationaler und europäischer Regelungsbedarf beim Daten-schutz, in: Recht der Datenverarbeitung 2013, S. 8 ff. Google Scholar öffnen
  341. Weise, Michael/Brühl, Stefan, Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen. Herausforderungen für Strom- und Gas-netzbetreiber bei der verpflichtenden Implementierung eines ISMS nach ISO 27001 ff., in: Computer und Recht 2015, S. 290 ff. Google Scholar öffnen doi.org/10.9785/cr-2015-0504
  342. Weitbrecht, Andreas, Zur Rechtsstellung ausländischer Grenznachbarn im deutschen Umweltrecht, in: Neue Juristische Wochenschrift 1987, S. 2132 ff. Google Scholar öffnen
  343. Werkmeister, Christoph/Görlich, Daniel, Die neue EU-Verordnung zu Benachrichti-gungspflichten bei Datenpannen, in: Kommunikation & Recht 2014, S. 632 ff. Google Scholar öffnen
  344. Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010. Google Scholar öffnen doi.org/10.5771/9783845223889
  345. Wiater, Patricia, Sicherheitspolitik zwischen Staat und Markt. Der Schutz kritischer Infrastrukturen, Baden-Baden 2013. Google Scholar öffnen doi.org/10.5771/9783845245393
  346. Wieczorek, Mirko, Der räumliche Anwendungsbereich der geplanten EU-Datenschutz-Grundverordnung. Ein Vergleich mit § 1 Abs. 5 BDSG, in: Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter: Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013, S. 5–17. Google Scholar öffnen doi.org/10.1007/s11623-013-0268-x
  347. Wischhöfer, Cord, Koordinierung der IT-Sicherheitsnormung. Initiativen des DIN, in: Datenschutz und Datensicherheit 2013, S. 30 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0008-2
  348. Wolff, Heinrich A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsge-heimnisse, in: Neue Juristische Wochenschrift 1997, S. 98 ff. Google Scholar öffnen
  349. Wolff, Heinrich A., Selbstbelastung und Verfahrenstrennung. Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Ausstrahlungswir-kung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, Berlin 1997. Google Scholar öffnen
  350. Wolff, Heinrich A./Brink, Stefan (Hrsg.), Datenschutzrecht in Bund und Ländern. Grundlagen - Bereichsspezifischer Datenschutz - BDSG, München 2013. Google Scholar öffnen
  351. Würtenberger, Thomas, Wandel des Rechts in der Informationsgesellschaft, in: Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002, S. 3–19. Google Scholar öffnen
  352. Würtenberger, Thomas/Heckmann, Dirk, Polizeirecht in Baden-Württemberg, 6. Auf-lage, Heidelberg 2005. Google Scholar öffnen
  353. Wybitul, Tim, EU-Datenschutz-Grundverordnung in der Praxis - Was ändert sich durch das neue Datenschutzrecht? in: Betriebs-Berater 2016, S. 1077 ff. Google Scholar öffnen
  354. Zahrte, Kai/Selig, Daniel, Keine Meldepflicht von Skimming-Fällen nach § 42a BDSG, in: Zeitschrift für Bank- und Kapitalmarktrecht 2014, S. 185 ff. Google Scholar öffnen
  355. Zippelius, Reinhold/Würtenberger, Thomas, Deutsches Staatsrecht. Ein Studienbuch, 32. Auflage, München 2008. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Europarecht & Internationales Recht & Rechtsvergleichung"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law