Technik versus Recht
Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich- Autor:innen:
- Reihe:
- Robotik, Künstliche Intelligenz und Recht, Band 19
- Verlag:
- 2020
Zusammenfassung
„Industrie 4.0“ bringt diverse Risiken im Bereich der Datensicherheit und des Datenschutzes mit sich. Um diese zu identifizieren und zu analysieren werden zunächst die verschiedenen Erscheinungsformen des Cybercrime betrachtet, wobei insbesondere auf die gängigen Methoden des Hackings sowie die europäischen, deutschen und chinesischen Regelungen zur Bekämpfung dieser Kriminalitätsart eingegangen wird. Es werden Gesetzeslücken und Handlungsbedarf herausgearbeitet und eigene Lösungsvorschläge entwickelt. Zudem werden die wesentlichen Vorschriften und Neuerungen der DS-GVO im Vergleich zu der alten Fassung des BDSG dargestellt. Abschließend wird die Problematik des Sozialkreditsystems in China im Hinblick auf Big Data aufgezeigt.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-5592-9
- ISBN-Online
- 978-3-8452-9769-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Robotik, Künstliche Intelligenz und Recht
- Band
- 19
- Sprache
- Deutsch
- Seiten
- 187
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
- Einleitung Kein Zugriff Seiten 19 - 20
- I. Wirkung der Technik auf das Recht Kein Zugriff
- II. Wirkung des Rechts auf die Technik Kein Zugriff
- I. Das Internet im menschlichen Privatleben Kein Zugriff
- II. »Industrie 4.0« Kein Zugriff
- 1. WLAN und 3G/4G/5G Kein Zugriff
- 2. RFID Kein Zugriff
- 3. Big Data und Cloud Computing Kein Zugriff
- 4. Robotik Kein Zugriff
- I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« Kein Zugriff
- II. Leitfaden für »Made in China 2025« Kein Zugriff
- I. Definition des Cybercrime Kein Zugriff
- 1. Aus der Technik resultierende Ursache Kein Zugriff
- 2. Aus dem Gesetz resultierende Ursache Kein Zugriff
- 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache Kein Zugriff
- 4. Aus der Finanzkrise resultierende Ursache Kein Zugriff
- 1. Distanz Kein Zugriff
- 2. Anonymität Kein Zugriff
- 3. Umfang Kein Zugriff
- IV. Zusammenfassung Kein Zugriff
- I. Definition eines Hackers Kein Zugriff
- 1. Methodische Vielfältigkeit Kein Zugriff
- 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung Kein Zugriff
- 3. Tendenziell jüngere Täter Kein Zugriff
- 4. Die Beliebigkeit des Angriffsorts Kein Zugriff
- 1. Trojanisches Pferd Kein Zugriff
- 2. Wurm Kein Zugriff
- 3. Phishing Kein Zugriff
- 4. Keylogger Kein Zugriff
- 5. Backdoor Kein Zugriff
- 6. Exploit Kein Zugriff
- 1. Industriespionage Kein Zugriff
- 2. Industriesabotage Kein Zugriff
- V. Zusammenfassung Kein Zugriff
- aa) Überblick der CyCC Kein Zugriff
- (1) Art. 2 CyCC Kein Zugriff
- (2) Art. 3 CyCC Kein Zugriff
- (3) Art. 4 CyCC Kein Zugriff
- (4) Art. 5 CyCC Kein Zugriff
- (5) Art. 6 CyCC Kein Zugriff
- (6) Art. 7 CyCC Kein Zugriff
- (7) Art. 8 CyCC Kein Zugriff
- (8) Art. 12 CyCC Kein Zugriff
- aa) Die Zielsetzung Kein Zugriff
- bb) Aufbau der RL 2013/40/EU Kein Zugriff
- (1) Art. 3 RL 2013/40/EU Kein Zugriff
- (2) Art. 4 RL 2013/40/EU Kein Zugriff
- (3) Art. 5 RL 2013/40/EU Kein Zugriff
- (4) Art. 6 RL 2013/40/EU Kein Zugriff
- (5) Art. 7 RL 2013/40/EU Kein Zugriff
- (6) Art. 10 RL 2013/40/EU Kein Zugriff
- a) § 202a StGB Kein Zugriff
- b) § 202b StGB Kein Zugriff
- c) § 202c StGB Kein Zugriff
- d) § 202d StGB Kein Zugriff
- e) § 263a StGB Kein Zugriff
- f) § 303a StGB Kein Zugriff
- g) § 303b StGB Kein Zugriff
- 1. § 285 chStGB Kein Zugriff
- 2. § 286 chStGB Kein Zugriff
- 3. § 287 chStGB Kein Zugriff
- 4. § 287a Abs. 1 Nr. 1 chStGB Kein Zugriff
- 5. § 287b chStGB Kein Zugriff
- 1. §§ 202a, 202b StGB und § 285 Abs. 2 chStGB Kein Zugriff
- 2. § 202c Abs. 1 Nr. 2 StGB und § 285 Abs. 3 chStGB Kein Zugriff
- 3. § 303a Abs. 1 StGB und § 286 Abs. 2 chStGB Kein Zugriff
- 4. Zwischenfazit Kein Zugriff
- a) Fehlt das Bandenausspähen von Daten in § 202a StGB? Kein Zugriff
- b) Fehlende Versuchsstrafbarkeit in § 202a? Kein Zugriff
- c) Grauzone in § 202c StGB? Kein Zugriff
- a) Ungeeignete Zuordnung des Objekts der Straftat? Kein Zugriff
- b) Paradoxon in § 285 chStGB? Kein Zugriff
- c) Regelungslücke in § 287 chStGB? Kein Zugriff
- 3. Vergleichendes Fazit Kein Zugriff
- a) § 202a StGB Kein Zugriff
- b) § 202c StGB Kein Zugriff
- a) Geeignete Zuordnung des Objekts der Straftat Kein Zugriff
- b) § 285 chStGB Kein Zugriff
- c) § 287 chStGB Kein Zugriff
- VI. Zusammenfassung Kein Zugriff
- a) Umsetzung in Deutschland Kein Zugriff
- b) Umsetzung in China Kein Zugriff
- a) Die NIS-Richtlinie Kein Zugriff
- b) Die Cybersecurity-Verordnung Kein Zugriff
- 3. Fazit Kein Zugriff
- 1. Ultima-Ratio Kein Zugriff
- 2. China: Schaffung eines Datenstrafrechts? Kein Zugriff
- 3. Deutschland: Schaffung eines Technikstrafrechts? Kein Zugriff
- 4. Enge Zusammenarbeit Kein Zugriff
- aa) Art. 8 EMRK Kein Zugriff
- bb) Art. 8 EU-GRCh Kein Zugriff
- b) DSRL Kein Zugriff
- c) Wesentliche Änderungen in der DS-GVO Kein Zugriff
- a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff
- aa) Einwirkung der Technik Kein Zugriff
- bb) Orientierung an dem EU-Recht Kein Zugriff
- cc) Sicherstellung interner und externer Kontrolle Kein Zugriff
- c) Zusammenfassung Kein Zugriff
- 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten Kein Zugriff
- 2. § 253a chStGB Kein Zugriff
- 3. Das Cybersicherheitsgesetz (chCSG) Kein Zugriff
- 4. § 111 des Allgemeinen Teils des Zivilgesetzbuches Kein Zugriff
- III. Vergleichendes Zwischenfazit Kein Zugriff
- a) § 11 Abs. 2 S. 2 BDSG a.F. Kein Zugriff
- b) § 11 Abs. 2 S. 4 BDSG a.F. Kein Zugriff
- c) § 11 Abs. 3 S. 1 BDSG a.F. Kein Zugriff
- 2. »Safe-Harbor«-Abkommen Kein Zugriff
- aa) »Safe-Harbor«-Urteil des EuGHs Kein Zugriff
- bb) EU-US-Privacy-Shield Kein Zugriff
- aa) Cloud Computing Kein Zugriff
- bb) Einsatz der neuen Techniken Kein Zugriff
- 1. Begriffserklärung und Einführung Kein Zugriff
- a) Die Zuverlässigkeit in Regierungsangelegenheiten Kein Zugriff
- b) Die Zuverlässigkeit in Handelsangelegenheiten Kein Zugriff
- c) Die Zuverlässigkeit innerhalb der Gesellschaft Kein Zugriff
- d) Öffentliches Vertrauen in die Justiz Kein Zugriff
- a) Das bestehende kommerzielle Kreditnachweissystem in China Kein Zugriff
- b) Pilotprojekte am Beispiel von Rongcheng Kein Zugriff
- c) Das öffentliche Vertrauenswürdigkeitsnachweissystem Kein Zugriff
- d) Mechanismus zur Anreizsetzung und Bußen Kein Zugriff
- 4. Eine neutrale Bewertung Kein Zugriff
- III. Fazit Kein Zugriff
- 1. Verbindung von Technik und Recht Kein Zugriff
- 2. Konflikte von Technik und Recht Kein Zugriff
- II. Gesetzgebung und ihre Qualitätsanforderung Kein Zugriff
- 1. Das gesetzgeberische Dilemma Kein Zugriff
- 2. Das technische Risiko Kein Zugriff
- 3. Die Gesetzesfolgenabschätzung (GFA) Kein Zugriff
- 1. Einführung der Abschätzung des technischen Risikos in die pGFA Kein Zugriff
- 2. Kooperation zwischen Staat und Unternehmen Kein Zugriff
- a) Verhaltensregeln in der Technikbranche Kein Zugriff
- b) Verbindliche unternehmerische Compliance-Regeln Kein Zugriff
- Zusammenfassende Thesen Kein Zugriff Seiten 164 - 166
- Literaturverzeichnis Kein Zugriff Seiten 167 - 187
Literaturverzeichnis (286 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Allianz Global Corporate & Specialty: Allianz Risk Barometer. Top Business Risks for 2019, abrufbar unter: https://www.agcs.allianz.com/content/dam/onemarketing/agcs/agcs/reports/Allianz-Risk-Barometer-2019.pdf (05.07.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- American International Group/Consumer Electronics Association: Das Internet der Dinge: Evolution oder Revolution? Teil 1 einer Serie, abrufbar unter: https://www.aig.de/content/dam/aig/emea/germany/documents/brochure/aig-iot-broschuere-druckversion-final-08-07-2015.pdf (13.06.2019), zitiert: AIG/CEA, Das Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Appl, Clemens/Ekelhart, Andreas/Fenz, Natascha/Kieseberg, Peter/Leo, Hannes/Kirrane, Sabrina/Polleres, Axel/Taudes, Alfred/Treitl, Veronika/Singer, Christian/Winner, Martin: Big Data, Innovation und Datenschutz, abrufbar unter: https://epub.wu.ac.at/6410/1/big_data_innovation_datenschutz_endbericht_7_12_17.pdf (30.08.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Arbeitskreise Technik und Medien: Orientierungshilfe – Cloud Computing. Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Version 2.0, Stand 09.10.2014, abrufbar unter: https://www.datenschutz-bayern.de/print/technik/orient/oh_cloud.pdf (11.09.2018), zitiert: Arbeitskreise Technik und Medien, Cloud Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Arndt, Birger: Das Risikoverständnis der Europäischen Union unter besonderer Berücksichtigung des Vorsorgeprinzips, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv / Janssen, Gerold (Hrsg.), Tübingen 2012, S. 35-50, zitiert: Arndt, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Artikel-29-Datenschutzgruppe: WP 105-Datenschutzfragen im Zusammenhang mit der RFID-Technik, am 19 Januar 2005, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP105de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 105. Google Scholar öffnen DOI: 10.5771/9783845297699
- Artikel-29-Datenschutzgruppe: WP 175-Stellungnahme 5/2010 zum Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, Angenommen am 13. Juli 2010, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP175de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 175. Google Scholar öffnen DOI: 10.5771/9783845297699
- Artikel-29-Datenschutzgruppe: WP 180-Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, angenommen am 11 Februar 2011, abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp180_de.pdf (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 180. Google Scholar öffnen DOI: 10.5771/9783845297699
- Arzt, Gunther/Weber, Ulrich/Heinrich, Bernd/Hilgendorf, Eric: Strafrecht, Besonderer Teil, Lehrbuch, 3. neu bearbeitete Auflage, Bielefeld 2015, zitiert: Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT Lehrbuch. Google Scholar öffnen DOI: 10.5771/9783845297699
- Auernhammer, Herbert/Eßer, Matin/Philipp, Kramer/von Lewinski, Kai (Hrsg.): Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze. Kommentar, 6. Auflage, Köln 2018, zitiert: Heymanns Kommentar DS-GVO BDSG/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zitiert: Auer-Reinsdorff/Conrad/Bearbeiter, Handbuch IT- und Datenschutzrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Aust, Stefan/Geiges, Adrian: Mit Konfuzius zur Weltmacht. Das chinesische Jahrhundert, Berlin 2012, zitiert: Aust/Geiges, Mit Konfuzius zur Weltmacht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne, 21. Auflage, Frankfurt am Main 2012, zitiert: Beck, Risikogesellschaft. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bedner, Mark: Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, abrufbar unter: http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf (11.09.2018), zitiert: Bedner, Cloud Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Below, Nicola/Steffensen, Bernd: Quidquid agis, prudenter agas et respice finem. Technikfolgenabschätzung und Gesetzesfolgenabschätzung – ein Vergleich, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan / Bizer, Kilian / Führ, Martin / Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 269-283, zitiert: Below/Steffensen, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bergmann, Jan (Hrsg.): Handlexikon der Europäischen Union, Bergmann, 5. neu bearbeitete und erweiterte Auflage, Baden-Baden 2015, zitiert: Bergmann (Hrsg.), Handlexion der EU, „Stichwort“. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bernhard, Hagn: Der klassische Konfuzianismus und die Idee der Menschenrechte, abrufbar unter: http://sammelpunkt.philo.at/896/1/se0102arbhagn.pdf (11.09.2018), zitiert: Bernhard, Der klassische Konfuzianismus. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bieresborn, Dirk: Unzulässige Drittstaatenübermittlung durch „Googeln”? - Datenschutzrechtliche Aspekte von Internetrecherchen, ZD 2016, 319-324. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bodenschatz, Nadine: Der europäische Datenschutzstandard, Frankfurt am Main 2010. Google Scholar öffnen DOI: 10.5771/9783845297699
- Boehm, Franziska: Herausforderungen von Cloud-Computing-Verträgen: Vertragstypologische Einordnung, Haftung und Eigentum an Daten, ZEuP 2016, 358-387. Google Scholar öffnen DOI: 10.5771/9783845297699
- Böhret, Carl: Eine virtuelle Konferenz mit historischen Größen aus aktuellem Anlass. Bessere Rechtsvorschriften durch Gesetzesfolgenabschätzungen? Ein Uralt-Thema, VM 2006, 284-292. Google Scholar öffnen DOI: 10.5771/9783845297699
- Böhret, Carl/Konzendorf, Götz: Moderner Staat – Moderne Verwaltung. Leitfaden zur Gesetzesfolgenabschätzung, abrufbar unter: http://www.verwaltung-innovativ.de/SharedDocs/Publikationen/Presse__Archiv/leitfaden_zur_gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=1 (27.08.2019), zitiert: Böhret/Konzendorf, Modener Staat – Moderne Verwaltung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Böhret, Carl/Konzendorf, Götz: Handbuch Gesetzesfolgenabschätzung (GFA). Gesetze, Verordnungen, Verwaltungsvorschriften, 1. Auflage, Baden-Baden 2001, zitiert: Böhret/Konzendorf, Gesetzesfolgenabschätzung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313-3317. Google Scholar öffnen DOI: 10.5771/9783845297699
- Borges, Georg: Datentransfer in die USA nach Safe Harbor, NJW 2015, 3617-3621. Google Scholar öffnen DOI: 10.5771/9783845297699
- Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275- 278. Google Scholar öffnen DOI: 10.5771/9783845297699
- Borges, Georg/Meents, Jan G. (Hrsg.): Cloud-Computing. Rechtshandbuch, München 2016, zitiert: Borges/Meents/Bearbeiter, Cloud-Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361-366. Google Scholar öffnen DOI: 10.5771/9783845297699
- Brennscheidt, Kirstin: Cloud-Computing und Datenschutz, 1. Auflage, Baden-Baden 2013. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bretthauer, Sebastian: Compliance-by-Design-Anforderungen bei Smart Data. Rahmenbedingungen am Beispiel der Datennutzung im Energiesektor, ZD 2016, 267-274. Google Scholar öffnen DOI: 10.5771/9783845297699
- Brunst, Phillip W: Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen: zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, Berlin 2009, zitiert: Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Google Scholar öffnen DOI: 10.5771/9783845297699
- Brühann, Ulf: Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG. Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639-644. Google Scholar öffnen DOI: 10.5771/9783845297699
- Buchholtz, Gabriele: Das „Recht auf Vergessen” im Internet - Vorschläge für ein neues Schutzkonzept, ZD 2015, 570-577. Google Scholar öffnen DOI: 10.5771/9783845297699
- Buermeyer, Ulf: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154-166. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesamt für Sicherheit in der Informationstechnik: Eckpunktepapier. Sicherheitsempfehlungen für Cloud-Computing Anbieter – Mindestanforderungen in der Informationssicherheit, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile&v=6 (19.09.2018), zitiert: BSI, Sicherheitsempfehlungen für Cloud Computing Anbieter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesamt für Sicherheit in der Informationstechnik: Das IT-Sicherheitsgesetz. Kritische Infrastrukturen schützen, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/IT-Sicherheitsgesetz.pdf?__blob=publicationFile&v=7 (05.07.2019), zitiert: BSI, Das IT-Sicherheitsgesetz. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundeskriminalamt: Täter im Bereich Cybercrime. Eine Literaturanalyse. Teil I – Eine phänomenologische und tätertypologische Betrachtung. Teil II – Kriminologische Erklärungen und Handlungsmöglichkeiten, Stand: 04.12.2015, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2015TaeterImBereichCybercrime.html (11.09.2018), zitiert: BKA, Täter im Bereich Cybercrime. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundeskriminalamt: Cybercrime – Bundeslagebild 2017, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.pdf?__blob=publicationFile&v=3 (21.06.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesministerium des Innern: Arbeitshilfe zur Gesetzesfolgenabschätzung, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/verfassung/arbeitshilfe-gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=3 (11.09.2018). Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland, abrufbar unter: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile (05.07.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland 2016, abrufbar unter: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (11.09.2018). Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesministerium für Bildung und Forschung: Die neue Hightech-Strategie Innovation für Deutschland, abrufbar unter: https://www.bmbf.de/pub_hts/HTS_Broschure_Web.pdf (11.09.2018), zitiert: BMBF, Die neue Hightech-Strategie. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesministerium für Wirtschaft und Energie: Industrie 4.0 – wie das Recht Schritt hält, abrufbar unter: https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf?__blob=publicationFile&v=4 (07.08.2019), zitiert: BMWi, Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesnetzagentur: RFID, das kontaktlose Informationssystem, abrufbar unter: http://emf3.bundesnetzagentur.de/pdf/RFID-BNetzA.pdf (11.09.2018), zitiert: Bundesnetzagentur, RFID. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Big Data und Geschäftsmodell-Innovationen in der Praxis. 40+ Beispiele, abrufbar unter: http://www.consultingregion.de/sites/default/files/bitkom-leitfaden_big_data_und_gm-innovationen_06febr2015.pdf (11.09.2018), zitiert: BITKOM, Big Data und Geschäftsmodell. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Evolution in der Technik, Revolution im Business, unter: http://www.cloud-finder.ch/fileadmin/Dateien/PDF/Sonstige/BITKOM-Leitfaden-CloudComputing_Druck.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Evolution. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus. Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance, abrufbar unter: https://www.bitkom.org/noindex/Publikationen/2010/Leitfaden/Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen/BITKOM-Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Entscheider. Google Scholar öffnen DOI: 10.5771/9783845297699
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V./Verband Deutscher Maschinen- und Anlagenbau e.V./Zentralverband Elektrotechnik- und Elektronikindustrie e.V.: Umsetzungsstrategie Industrie 4.0. Ergebnisbericht der Plattform Industrie 4.0, abrufbar unter: http://www.bmwi.de/Redaktion/DE/Downloads/I/industrie-40-verbaendeplattform-bericht.pdf?__blob=publicationFile&v=1 (11.09.2018), zitiert: BITKOM/VDMA/ZVEI, Umsetzungsstrategie Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Chen, Xingliang: Normative Strafrechtswissenschaft, 4. Auflage, Peking 2017. Google Scholar öffnen DOI: 10.5771/9783845297699
- China Internet Network Information Center: Statistik der Entwicklung des Internets in China, Stand: Dezember 2018, abrufbar unter: http://www.cac.gov.cn/wxb_pdf/0228043.pdf (12.06.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Christaller, Thomas/Decker, Michael/Gilsbach, M. Joachim/Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma Dieter (Hrsg.): Robotik. Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft. Mit 77 Abbildungen und 11 Tabellen, Berlin u.a. 2001, zitiert: Christaller/Decker/Gilsbach/Hirzinger/Lauterbach/Schweighofer/Schweitzer/Sturma (Hrsg), Robotik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307-314. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dammann, Ulrich/Simitis, Spiros: EG-Datenschutzrichtlinie, Kommentar, 1. Auflage, Baden-Baden 1997, zitiert: Damman/Simitis, EG-Datenschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dauses, Manfred A./Ludwigs, Markus (Hrsg.): Handbuch des EU-Wirtschaftsrechts, Band 1, 48. Ergänzungslieferung, München 2019, zitiert: Dauses/Ludwigs/Bearbeiter, Handbuch des EU-Wirtschaftsrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 5. vollständig neu bearbeitete Auflage, Frankfurt am Main 2016, zitiert: BDSG/Bearbeiter, a.F. Google Scholar öffnen DOI: 10.5771/9783845297699
- Däubler, Wolfgang/Wedde, Peter/Weichert, Thilo/Sommer, Imke: EU-Datenschutz-Grundverordnung und BDSG-neu. Kompaktkommentar, Frankfurt am Main 2018, zitiert: DS-GVO und BDSG-neu/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dehmel, Susanne: Datenschutz in der global vernetzten Wirtschaft – ein europäischer Exportschlager? ZD 2015, 197-198. Google Scholar öffnen DOI: 10.5771/9783845297699
- Deutscher Industrie- und Handelskammertag: Industrie 4.0 – aber sicher! abrufbar unter: https://www.ihk-krefeld.de/de/media/pdf/innovation/industrie/industrie-4.0-aber-sicher-.pdf (26.06.2019), zitiert: DIHK, Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Die Arbeitgeberverbände der Metall- und Elektroindustrie in Bayern: Industrie 4.0 und CPS – Bedarfe und Lösungen aus Sicht des Mittelstands, abrufbar unter: https://www.baymevbm.de/Redaktion/Frei-zugaengliche-Medien/Abteilungen-GS/Regionen-und-Marketing/2016/Downloads/Kurzstudie_CPS_20141007.pdf (13.06.2018), zitiert: bayme vbm, Industrie 4.0 und CPS. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dietz, Florian M.: Technische Risiken und Gefährdungshaftung. Regelungsstrukturen im deutschen und europäischen Recht, Köln u.a. 2006, zitiert: Dietz, Technische Risiken und Gefährdungshaftung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Di Fabio, Udo: Das Kooperationsprinzip – ein allgemeiner Rechtsgrundsatz des Umweltrechts, NVwZ 1999, 1153-1158. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dix, Alexander: Safe Harbor vor dem Aus? DuD 2015, 218. Google Scholar öffnen DOI: 10.5771/9783845297699
- DLA Piper: GDPR Data Breach Survey: February 2019. A report by DLA Piper’s cybersecurity team, abrufbar unter: https://www.dlapiper.com/en/uk/insights/publications/2019/01/gdpr-data-breach-survey/ (26.08.2019), zitiert: DLA Piper, GDPR Data Breach Survey: February 2019. Google Scholar öffnen DOI: 10.5771/9783845297699
- Dorschel, Werner/Dorschel, Joachim: Einführung, in: Praxishandbuch Big Data. Wirtschaft – Recht – Technik, Dorschel, Joachim (Hrsg.), Wiesbaden 2015, S. 1-13, zitiert: Dorschel/Dorschel, in: Dorschel. (Hrsg.), Praxisbuch Big Data. Google Scholar öffnen DOI: 10.5771/9783845297699
- Düsseldorfer Kreis: Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover. Prüfung des Selbst-Zertifizierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten exportierende Unternehmen, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html (12.09.2018), zitiert: Düsseldorfer Kreis, Prüfung der Selbst-Zertifizierung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ehmann, Eugen/Helfrich, Marcus: EG-Datenschutzrichtlinie. Kurzkommentar, Köln 1999, zitiert: Ehmann/Helfrich, EG-Datenschutzrichtlinie. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ehmann, Eugen/Selmayr, Martin (Hrsg.): Datenschutz-Grundverordnung. Kommentar, 2. Auflage, München 2018, zitiert: Ehmann/Selmayr/Bearbeiter, DS-GVO. Google Scholar öffnen DOI: 10.5771/9783845297699
- Erbguth, Wilfried/Schlacke, Sabine: Umweltrecht, 6. überarbeitete und erweiterte Auflage, Baden-Baden 2016. Google Scholar öffnen DOI: 10.5771/9783845297699
- Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerke, NVwZ 2011, 19-22. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, 3233-3239. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, NJOZ 2010, 1917-1919. Google Scholar öffnen DOI: 10.5771/9783845297699
- Eser, Albin: Zur Abgrenzung von Auslegung und Analogie. Kommentar aus deutscher Sicht, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 259-267, zitiert: Eser, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NJW 2015, 3151-3158. Google Scholar öffnen DOI: 10.5771/9783845297699
- EuGH: Safe Harbor-Abkommen ist ungültig, MMR 2015, 753-762. Google Scholar öffnen DOI: 10.5771/9783845297699
- EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NVwZ 2016, 43-50. Google Scholar öffnen DOI: 10.5771/9783845297699
- Europarat: Explanatory Report to the Convention on Cybercrime, abrufbar unter: https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf (27.06.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Europäische Kommission: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Freisetzung des Cloud-Computing-Potenzials in Europa am 27.09.2012, abrufbar unter: http://ec.europa.eu/transparency/regdoc/rep/1/2012/DE/1-2012-529-DE-F1-1.Pdf (12.09.2018), zitiert: KOM (2012) 529 endg. Google Scholar öffnen DOI: 10.5771/9783845297699
- Finkenzeller, Klaus: RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC, 7. aktualisierte und erweiterte Auflage, München 2015, zitiert: Finkenzeller, RFID Handbuch. Google Scholar öffnen DOI: 10.5771/9783845297699
- Fischer, Thomas: Strafgesetzbuch. Mit Nebengesetzen, 66. Auflage, München 2019, zitiert: Fischer, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Fliedner, Ortlieb: Gute Gesetzgebung. Welche Möglichkeiten gibt es, bessere Gesetze zu machen?, abrufbar unter: http://library.fes.de/pdf-files/stabsabteilung/01147.pdf (12.09.2018), zitiert: Fliedner, Gute Gesetzgebung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Fliedner, Ortlieb: Rechtsetzung in Deutschland. Gesetzgebung in der Demokratie, 1. Auflage, Baden-Baden 2013, zitiert: Fliedner, Rechtsetzung in Deutschland. Google Scholar öffnen DOI: 10.5771/9783845297699
- Forester, Tom: Die High-Tech-Gesellschaft, Stuttgart u.a. 1990. Google Scholar öffnen DOI: 10.5771/9783845297699
- Franke, Swen: Methoden der Hacker. Schritt für Schritt erklärt…erkennen, abwehren, sich schützen, Norderstedt 2012, zitiert Franke, Methoden der Hacker. Google Scholar öffnen DOI: 10.5771/9783845297699
- Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, 259-270. Google Scholar öffnen DOI: 10.5771/9783845297699
- Fraunhofer-Institut für Offene Kommunikationssysteme: Cloud-Computing für die öffentliche Verwaltung, abrufbar unter: http://www.cloud.fraunhofer.de/content/dam/allianzcloud/de/documents/ISPRAT_cloud_studievorabversion20101129tcm421-76759.pdf (12.09.2018). Google Scholar öffnen DOI: 10.5771/9783845297699
- Friauf, Karl H.: Technikwandel und Rechtsfunktionen, in: Technikumsteuerung als Rechtsproblem. Rechtsfragen der Einführung der Gentechnik und des Ausstiegs aus der Atomenergie, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 33-41, zitiert: Friauf, in: Kloepfer (Hrsg.), Technikumsteuerung als Rechtsproblem. Google Scholar öffnen DOI: 10.5771/9783845297699
- Friedewald, Michael/Obersteller, Hannah/Nebel, Maxi/Bieker, Felix/Rost, Martin: White Paper. Datenschutz-Folgenabschätzung. Ein Werkzeug für einen besseren Datenschutz, abrufbar unter: http://friedewald.website/wp-content/uploads/2016/03/ForumPrivatheit-WP3-Datenschutzfolgenabschaetzung-2016.pdf (14.08.2019), zitiert: Friedewald/Obersteller/Nebel/Bieker/Rost, Datenschutz-Folgenabschätzung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gabel, Detlev/Heinrich, Tobias A. /Kiefner, Alexander (Hrsg.): Rechtshandbuch Cyber-Security. IT-Sicherheit, Datenschutz, Gesellschaftsrecht, Compliance, M&Aj, Versicherungen, Aufsichtsrecht, Arbeitsrecht, Litigation, Frankfurt am Main 2019, zitiert: Gabel/Heinrich/Kiefner/Bearbeiter, Rechtshandbuch Cyber-Security. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gao, Mingxuan/Ma, Kechang: Strafrechtswissenschaft, 8. Auflage, Peking 2017. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gercke, Marco: Der Rahmenbeschluss über Angriffe auf Informationssysteme. Harmonisierungsbestrebungen im Bereich des Informationsstrafrechts in der EU und ihre Bedeutung für das Computer- und Internetstrafrecht in Deutschland, CR 2005, 468-472. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gercke, Marco: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291-298. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gercke, Marco: Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772-782. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gierschmann, Sibylle: Was "bringt" deutschen Unternehmen die DS-GVO? Mehr Pflichten, aber die Rechtsunsicherheit bleibt, ZD 2016, 51-55. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gill, Bernhard/Bizer, Johann/Roller, Gerhard: Riskante Forschung. Zum Umgang mit Ungewißheit am Beispiel der Genforschung in Deutschland. Eine sozial- und rechtswissenschaftliche Untersuchung, abrufbar unter: http://b-gill.userweb.mwn.de/publika/SIGMA2.pdf (12.09.2018), zitiert: Gill/Bizer/Roller, Riskante Forschung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das neue IT-Sicherheitsgesetz. IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512-516. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das IT-Sicherheitsgesetz. Sicherheit und Datenschutz – gemeinsames Ziel oder Widerspruch?, DuD 2016, 7-11. Google Scholar öffnen DOI: 10.5771/9783845297699
- Goger, Thomas/Stock, Jürgen: Cybercrime – Herausforderung für die internationale Zusammenarbeit, ZRP 2017, 10-14. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gola, Peter/Schomerus, Rudolf (Hrsg.): BDSG. Bundesdatenschutzgesetz. Kommentar, 12. überarbeitete und ergänzte Auflage, München 2015, zitiert: Gola/Schomerus/Bearbeiter, BDSG a.F. Google Scholar öffnen DOI: 10.5771/9783845297699
- Gong, Dafei/Feng, Yu (Hrsg.): Chinesische Aphorismen. Berühmte Sprüche chinesischer Denker aus fünf Jahrtausenden, Peking 2004, zitiert: Gong/Feng, Chinesische Aphorismen. Google Scholar öffnen DOI: 10.5771/9783845297699
- Graf, Jürgen-Peter (Hrsg.): Beck’scher Online Kommentar StPO mit RiStBV und MiStra, 34. Edition, Stand: 01.07.2019, zitiert: BeckOk StPO/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Greve, Holger: Das neue Bundesdatenschutzgesetz, NvWZ 2017, 737-744. Google Scholar öffnen DOI: 10.5771/9783845297699
- Grohmann, Alexander/Borgmeier, Arndt/Buchholz, Christina/Haußmann, Nathalie/Ilhan, Sinem: Digitale Transformation, das Internet der Dinge und Industrie 4.0, in: Borgmeier, Arndt/Grohmann, Alexander/Gross, Stefan F.: Smart Services und Internet der Dinge: Geschaeftsmodelle, Umsetzung und Best Practices. Industrie 4.0, Internet of Things (IoT), Machine-to-Machine, Big Data, Augmented Reality Technologie, S. 3 – 22, München 2017, zitiert: Borgmeier/Grohmann/Gross, Smart Services und Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Grützner, Thos/Jakob, Alexander (Hrsg.): Compliance von A – Z, 2. Auflage, München 2015, zitiert: Grützner/Jakob (Hrsg.), Compliance von A – Z, „Stichwort“. Google Scholar öffnen DOI: 10.5771/9783845297699
- Haack, Stefan: Grundrechtsschutz und Risikoprävention – Eine verfassungsrechtliche Skizze, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv/Janssen, Gerold (Hrsg.), Tübingen 2012, S. 21-33, zitiert: Haack, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Haase, Adrian: Computerkriminalität im Europäischen Strafrecht – Kompetenzverteilung, Harmonisierungen und Kooperationsperspektiven, Tübingen 2017, zitiert: Haase, Computerkriminalität im Europäischen Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Halfmann, Jost: Technikrecht aus der Sicht der Soziologie, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 93-107, zitiert: Halfmann, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Han, Dayuan/Wang, Guisong: Das Gehalt des „Gesetzes“ in chinesischer Verfassung, in: Rechtswissenschaft, 2. Heft 2005, S. 42-53. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587-591. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Überarbeitete und erweiterte Auflage, München 2016, zitiert: Hauschka/Moosmayer/Lösler/Bearbeiter, Corporate Compliance. Google Scholar öffnen DOI: 10.5771/9783845297699
- Haustein, Berthold: Herausforderungen des Datenschutzrechtes vor dem Hintergrund aktueller Entwicklungen in der Robotik, in: Robotik und Gesetzgebung. Beiträge der Tagung vom 7. bis 9. Mai 2012 in Bielefeld, Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), 1. Auflage, Baden-Baden 2013, S. 93-108, zitiert: Haustein, in: Hilgendorf/Günther (Hrsg.), Robotik und Gesetzgebung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hefendehl, Roland/Hohmann Olaf (Bandredakteure): Münchener Kommentar zum Strafgesetzbuch, Band 5, §§ 263-358, 3. Auflage, München 2019, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken. Cloud Computing und Datenschutz, MMR 2010, 803-807. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hein, Mathias/Maciejewski, Bernd: Wireless LAN. Funknetze in der Praxis. Das Profibuch. Mit 247 Abbildungen, Poing 2003, zitiert: Hein/Maciejewski, Wireless LAN. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim: Einleitung – Auf dem Weg zu „guten Gesetzen“?, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, dies. (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 9-14, zitiert: Hensel/Bizer/Führ/Lange, in: dies. (Hrsg.), Gesetzfolgenabschätzung in der Anwendung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilf, Meinhard/Oeter, Stefan (Hrsg.): WTO-Recht. Rechtsordnung des Welthandels, 2. Auflage, Baden-Baden 2010, zitiert: Hilf/Oeter/Bearbeiter, WTO-Recht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Gibt es ein „Strafrecht der Risikogesellschaft“? Ein Überblick, NStZ 1993, 10-16. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Das neue Computerstrafrecht, in: Dimensionen des IT-Rechts, ders. (Hrsg.), Berlin 2008, S. 1-18, zitiert: Hilgendorf, in: ders. (Hrsg.), Dimensionen des IT-Rechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Zur Lage der Juristischen Grundlagenforschung in Deutschland heute, in: Rechtsphilosophie im 21. Jahrhundert, Brugger, Winfried/Neumann, Ulfried/Kirste, Stephan (Hrsg.), Frankfurt am Mai 2008, S. 111-133, zitiert: Hilgendorf, in: Brugger/Neumann/Kirste (Hrsg.), Rechtsphilosophie im 21. Jahrhundert. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Ehrenkränkungen („flaming“) im Web 2.0. Ein Problemaufriss de lege lata und de lege ferenda, ZIS 2010, 208-215. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Zur Einführung: Globalisierung und Recht. Aufgaben und Methoden der Strafrechtsvergleichung heute, in: Strafrechtsvergleichung als Problem und Lösung, Beck, Susanne/Burchard, Christoph/Fateh-Moghadam, Bijan (Hrsg.), 1. Auflage, Baden-Baden 2011, S. 11-25, zitiert: Hilgendorf, in: Beck/Burchard/Fateh-Moghadam, Strafrechtsvergleichung als Problem und Lösung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts, JZ 2012, 825-832. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Recht und autonome Machinen – ein Problemaufriß, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, ders./Hötitzsch, Sven (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 11-40, zitiert: Hilgendorf, in: ders./Hötitzsch (Hrsg.), Das Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Zur Steuerung technischer Entwicklungen durch Recht und Moral – am Beispiel der Informationstechnik in der Medizin, in: IT-Entwicklungen im Gesundheitswesen: Herausforderungen und Chancen, Spiecker genannt Döhmann, Indra/Wallrabenstein, Astrid (Hrsg.), Frankfurt am Main 2016, S. 75-88, zitiert; Hilgendorf, in: Spiecker genannt Döhmann/Wallrabenstein (Hrsg.), IT-Entwicklung im Gesundheitswesen: Herausforderung und Chance. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmerkungen zur jüngsten Reform des StVG, KriPoZ 2017, 225-229. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric: Autonome Systeme, künstliche Intelligenz und Roboter. Eine Orientierung aus strafrechtlicher Perspektive, in: Festschrift für Thomas Fischer, Barton, Stephan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Christoph/Salditt, Franz (Hrsg.), München 2018, S. 101-113, zitiert: Hilgendorf, in: Barton/Eschelbach/Hettinger/Kempf/Krehl/Salditt (Hrsg.), Festschrift für Thomas Fischer. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht. Ein Grundriss, 2. Auflage, Heidelberg u.a. 2012, zitiert: Hilgendorf/Valerius, Computer- und Internetstrafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hilgendorf, Eric/Valerius, Brian: Strafrecht Allgemeiner Teil, 2. Auflage, München 2015, zitiert: Hilgendorf/Valerius, Strafrecht AT. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch. Multimedia Recht, Stand 49. Ergänzungslieferung, München 2019, zitiert: Hoeren/Sieber/Holznagel/Bearbeiter, Multimedia Recht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hoffmann-Riem, Wolfgang: Innovation und Recht – Recht und Innovation. Recht im Ensemble seiner Kontexte, Tübingen 2016, zitiert: Hoffmann-Riem, Innovation und Recht – Recht und Innovation. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hornung, Gerrit: Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334-3340. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hötitzsch, Sven: Juristische Herausforderungen im Kontext von Industrie 4.0 – Benötigt die vierte industrielle Revolution einen neunen Rechtsrahmen?, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, Hilgendorf, Eric Google Scholar öffnen DOI: 10.5771/9783845297699
- Hötitzsch, Sven (Hrsg.): 1. Auflage, Baden-Baden 2015, S. 75-96, zitiert: Hötitzsch, in: Hilgendorf Google Scholar öffnen DOI: 10.5771/9783845297699
- Hötitzsch, Sven (Hrsg.): Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Huawei: Industrie 4.0 im internationalen Vergleich. Vergleich der Industrie 4.0 – Wettbewerbsfähigkeit Chinas, Deutschlands, Japans und der USA, abrufbar unter: http://www.huawei-studie.de/downloads/handelblattsresearchinstitute_Huawei_Studie_Industrie4_0_im_internationalen_Vergleich.pdf (12.09.2018), zitiert: Huawei, Industrie 4.0 im internationalen Vergleich. Google Scholar öffnen DOI: 10.5771/9783845297699
- Hufen, Friedheim: Staatsrecht II. Grundrechte, 7. Aktualisierte und überarbeitete Auflage, München 2018, zitiert: Hufen, Grundrechte. Google Scholar öffnen DOI: 10.5771/9783845297699
- Jaeckel, Liv: Gefahrenabwehrrecht und Risikodogmatik. Moderne Technologien im Spiegel des Verwaltungsrechts, Tübingen 2010, zitiert: Jaeckel, Gefahrenabwehrrecht und Risikodogmatik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Jäger, Axel/Rödl, Christian/Campos Nave, José A.: Praxishandbuch Corporate Compliance. Grundlagen, Checklisten, Implementierung, Weinheim 2009, zitiert: Jäger/Rödl/Campos Nave, Corporate Compliance. Google Scholar öffnen DOI: 10.5771/9783845297699
- Jarass, Hans D.: Charta der Grundrechte der Europäischen Union: unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK. Kommentar, 3. Auflage, München 2016, zitiert: Jarass, CRCh. Google Scholar öffnen DOI: 10.5771/9783845297699
- Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts Allgemeiner Teil, 5. vollständig neubearbeitete und erweiterte Auflage, Berlin 1996, zitiert: Jescheck/Weigend, Lehrbuch des Strafrechts AT. Google Scholar öffnen DOI: 10.5771/9783845297699
- Johann, Hubert P.: Selbstregulierungen in unterschiedlichen Unternehmen und Institutionen, in: Selbst-Beherrschung im technischen und ökologischen Bereich. Selbststeuerung und Selbstregulierung in der Technikentwicklung und im Umweltschutz. Erstes Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung, Kloepfer, Michael (Hrsg.), Berlin 1998, S. 67-74, zitiert: Johann, in: Kloepfer (Hrsg.), Selbst-Beherrschung im technischen und ökologischen Bereich. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kafka, Gerhard: WLAN. Technik, Standards, Planung und Sicherheit für Wireless LAN, München u.a. 2005, zitiert: Kafka, WLAN. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kaufmann, Timothy: Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Der Weg vom Anspruch in die Wirklichkeit, Wiesbaden 2015, zitiert: Kaufmann, Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kian, Bardia: Cloud Computing. Herausforderung für das Rechtssystem, 1. Auflage, Baden-Baden 2016, zitiert: Kian, Cloud Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kilian, Wolfgang/Heussen, Benno/Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: Mai 2018, 34. Ergänzungslieferung, München 2018, zitiert: Kilian/Heussen/Bearbeiter, Computerrechts-Handbuch. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kim, Young Eon: Menschenrechte im Konfuzianismus. Eine Deutung des europäischen Begriffes der Menschenrechte im konfuzianischen Geist, Würzburg 2001, zitiert: Kim, Menschenrechte im Konfuzianismus. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kindhäuser, Urs: Strafgesetzbuch. Lehr- und Praxiskommentar, 7. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Ullrich (Hrsg.): NomosKommentar Strafgesetzbuch, 5. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser/Neumann/Paeffgen/Bearbeiter, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kipker, Dennis-Kenji: Das neue chinesische Cybersecurity Law. Ein ganzheitlicher Ansatz zur Regulierung von Informationssicherheit, MMR 2017, 455-460. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kipker, Dennis-Kenji/Scholz, Dario: EU Cybersecurity-Verordnung. Rat der Europäischen Union legt Vorschlag vor, DuD 2018, 701-703. Google Scholar öffnen DOI: 10.5771/9783845297699
- Klages, Nils/Leibküchler, Peter/Pißler, Knut B.: Allgemeiner Teil des Zivilrechts der Volksrepublik China, ZChinR 2017, 208-238. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kloepfer, Michael: Technik und Recht im wechselseitigen Werden. Kommunikationsrecht in der Technikgeschichte, Berlin 2002, zitiert: Klopfer, Technik und Recht im wechselseitigen Werden. Google Scholar öffnen DOI: 10.5771/9783845297699
- KPMG: Fabrik der Zukunft. Industrie 4.0 – die Herausforderungen von morgen, abrufbar unter: https://assets.kpmg/content/dam/kpmg/pdf/2016/02/broschuere-industrie-4-0.pdf, zitiert: KPMG, Fabrik der Zukunft (26.06.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Koch, Hans-Joachim (Hrsg.): Umweltrecht, 4. vollständig überarbeitete Auflage, München 2014. Google Scholar öffnen DOI: 10.5771/9783845297699
- Koch, Wolfgang/Frees, Beate: Ergebnisse aus der Studienreihe „Medien und ihr Publikum“ (MIP) ARD/ZDF-Online-Studie 2018: Zuwachs bei medialter Internetnutzung und Kommunikation, Media Perspektiven 2018, 398-413, abrufbar unter: https://www.ard-werbung.de/fileadmin/user_upload/media-perspektiven/pdf/2018/0918_Frees_Koch_2019-01-29.pdf (12.06.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage, München 2018, zitiert Kochheim, Cybercrime. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, 1. Auflage, Baden-Baden 2012, zitiert: Kohlmann, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kompetenzzentrum Trusted Cloud: Thesenpapier – Datenschutzrechtliche Lösungen für Cloud Computing, abrufbar unter: http://www.tcdp.de/data/pdf/01_Thesenpapier_Datenschutzrechtliche-Loesungen-fuer-Cloud-Computing.pdf (12.09.2018), zitiert: Trusted Cloud, Cloud Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kostka, Genia: China’s social credit systems and public opinion: Explaining high levels of approval, in: New Media & Society 2019, Vol. 21 (7), p.1578-1593. Google Scholar öffnen DOI: 10.5771/9783845297699
- Krischker, Sven: Das Internetstrafrecht vor neuen Herausforderungen, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783845297699
- Krohm, Niclas: Der Schutz personenbezogener Daten im Zuge von Unternehmenstransaktionen, 1. Auflage, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kuhlen, Lothar: Das Gesetzlichkeitsprinzip in der deutschen Praxis, in: Das Gesetzlich-keitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 45-65, zitiert: Kuhlen, in: Hilgendorf (Hrsg.), Das Ge-setzlichkeitsprinzip im Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kühling, Jürgen/Buchner, Bededikt (Hrsg.): Datenschutz-Grundverordnung/BDSG. Kommentar, 2. Auflage, München 2018, zitiert: Kühling/Buchner/Bearbeiter, DS-GVO/BDSG. Google Scholar öffnen DOI: 10.5771/9783845297699
- Kühling, Jürgen/Klar, Manuel/Sackmann, Florian: Datenschutzrecht, 4. Völlig neu bearbeitete Auflage, Heidelberg 2018. Google Scholar öffnen DOI: 10.5771/9783845297699
- Lampe, Matthias/Flörkemeier, Christian/Haller, Stephan: Einführung in die RFID-Technologie, in: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen. Mit 21 Tabellen, Fleisch, Elgar/Mattern, Friedemann (Hrsg.), Berlin u.a. 2005, S. 69-86, zitiert: Lampe/Flörkemeier/Haller, in: Fleisch/Mattern (Hrsg.), Das Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Lange, Ulrich: Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345-352. Google Scholar öffnen DOI: 10.5771/9783845297699
- Laufhütte, Heinrich W./Saan Rissing-van, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 6. Band, §§ 146 bis 210, 12. neu bearbeitete Auflage, Berlin 2010, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Laufhütte, Heinrich W./Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 9. Band, 1. Teilband, §§ 263 bis 266b, 12. neu bearbeitete Auflage, Berlin, Boston 2012, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Lauffher, Wolfgang: Sieben „Goldene Regeln“ für sichere IT-Systeme, DuD 2016, 111-114. Google Scholar öffnen DOI: 10.5771/9783845297699
- Leibküchler, Peter: Cybersicherheitsgesetz der Volksrepublik China, ZChinR 2018, 113-131. Google Scholar öffnen DOI: 10.5771/9783845297699
- von Lewinski, Kai: Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlanti-schen Datenverkehrs, EuR 2016, 405-421. Google Scholar öffnen DOI: 10.5771/9783845297699
- Liang, Genlin: Das gesetzgeberische Verständnis des Gesetzlichkeitsprinzips. Chinesischer Kommentar zu den Vorträgen von Prof. Xingliang Chen und Prof. Claus Roxin, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 141-162, zitiert: Liang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Liang, Genlin: Der Aufbau der chinesischen Verbrechenslehre. Berichte und Bemerkungen, in: Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts, Hilgendorf, Eric (Hrsg.), Tübingen 2015, S. 3-36, zitiert: Liang, in: Hilgendorf (Hrsg.), Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Liu, Han: Recht auf Privatsphäre, Meinungsfreiheit und Internetkultur in China: die Be-drängnis der Regulierung bei „human flesh searches“, in: Peking University Law Journal, 4. Heft 2011, S. 870-879. Google Scholar öffnen DOI: 10.5771/9783845297699
- Löw, Franziska: RFID-Datenschutz – Wie soll es weitergehen? Zentrale Frage nach personenbezogenen Daten weiterhin ungeklärt, ZD 2013, 309-313. Google Scholar öffnen DOI: 10.5771/9783845297699
- Lukes, Rudolf: Technik und Recht, in: Kongreß Junge Juristen und Wirtschaft. Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 40-54, zitiert: Lukes, in: Scholz (Hrsg.), Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ma, Kechang: Allgemeins zu Straftaten, Peking 2014. Google Scholar öffnen DOI: 10.5771/9783845297699
- Ma, Xiaojuan: Perosonalführung in China. Motivationsinstrumente und Anreize. Mit 19 Abbildungen und 11 Tabellen, Göttigen 2007, zitiert: Ma, Personalführung in China. Google Scholar öffnen DOI: 10.5771/9783845297699
- Mai, Manfred: Technik, Wissenschaft und Politik. Studien zur Techniksoziologie und Technikgovernance, 1. Auflage, Wiesbaden 2011, zitiert: Mai, Technik, Wissenschaft und Politik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Mattern, Friedemann/Flörkemeier, Christian: Vom Internet der Computer zum Internet der Dinge, abrufbar unter: https://www.vs.inf.ethz.ch/publ/papers/Internet-der-Dinge.pdf (12.09.2018), zitiert: Mattern/Flörkemeier, Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Maunz, Theodor/Dürig, Günter: Grundgesetz Kommentar, 87. Ergänzungslieferung, München 2019, zitiert: Maunz/Dürig/Bearbeiter, GG. Google Scholar öffnen DOI: 10.5771/9783845297699
- Meier, Bernd-Dieter: Kriminologie und Internet: ein ungeklärtes Verhältnis, in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne ders./Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 93-118, zitiert: Meier, in: Beck/ders./Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen DOI: 10.5771/9783845297699
- Meyer-Ladewig, Jens/Nettesheim, Martin/Raumer, Stefan v. (Hrsg.): Europäische Menschenrechtskonvention. Handkommentar, 4. Auflage, Baden-Baden 2017, zitiert: NK-EMRK/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Meyer, Jürgen/Hölscheidt, Sven (Hrsg.): Charta der Grundrechte der Europäischen Union, 5. Auflage, Baden-Baden 2019, zitiert: NK-GRCh/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Molnár-Gábor, Fruzsina/Kaffenberger, Laura: EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission. Rechtsschutz bei der transatlantischen Verarbeitung personenbezogener Daten, ZD 2018, 162-168. Google Scholar öffnen DOI: 10.5771/9783845297699
- Moosmayer, Klaus: Compliance. Praxisleitfaden für Unternehmen, 3. Auflage, München 2015, zitiert: Moosmayer, Compliance. Google Scholar öffnen DOI: 10.5771/9783845297699
- Möllers, Martin H. W. (Hrsg.): Wörterbuch der Polizei, 3. neu bearbeitete und erweiterte Auflage, München 2018, zitiert: Möllers, Wörterbuch der Polizei, „Stichwort“. Google Scholar öffnen DOI: 10.5771/9783845297699
- Möschel, Wernhard: Die Finanzkrise – Wie soll es weitergehen?, ZRP 2009, 129-133. Google Scholar öffnen DOI: 10.5771/9783845297699
- Müller, Stefan/Ensthaler, Jürgen: 1. Einführung, in: dies./Gesmann-Nuissl, Dagmar: Technikrecht. Rechtliche Grundlagen des Technologiemanagements, S. 1-11, Berlin u.a. 2012, zitiert: Müller/Jürgen, in: dies./Gesmann-Nuissl, Technikrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Münzel, Frank: Abriß der Planung für den Aufbau des Sozialkreditsystems in den Jahren 2014-2020, ZChinR 2018, 45-75. Google Scholar öffnen DOI: 10.5771/9783845297699
- Münzl, Gerald/Pauly, Michael/Reti, Martin: Cloud Computing als neue Herausforderung für Management und IT, Berlin u.a. 2015. Google Scholar öffnen DOI: 10.5771/9783845297699
- Murswiek, Dietrich: Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985, zitiert: Murswiek, Die Staatliche Verantwortung für die Risiken der Technik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281-292. Google Scholar öffnen DOI: 10.5771/9783845297699
- Nipperdey, Hans C.: Grundrechte und Privatrecht, Krefeld 1961. Google Scholar öffnen DOI: 10.5771/9783845297699
- Noll, Peter: Gesetzgebungslehre, Hamburg 1973. Google Scholar öffnen DOI: 10.5771/9783845297699
- Oftinger, Karl: Konfrontation der Technik mit dem Recht, in: Technik im technischen Zeitalter. Stellungnahmen zur geschichtlichen Situation, Freyer, Hans / Papalekas, Johannes Chr. / Weippert, Georg (Hrsg.), Düsseldorf 1965, S. 247-270, zitiert: Oftinger, in: Freyer/Papalekas/Weippert (Hrsg.), Technik im Technischen Zeitalter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Öhlinger, Theo: Das Gesetz als Instrument gesellschaftlicher Problemlösung und seine Alternativen. Skizzen zu einer Grundfrage der Gesetzgebungstheorie, in: Methodik der Gesetzgebung. Legistische Richtlinien in Theorie und Praxis, ders. (Gesamtredaktion), Wien u.a. 1982, S. 17-49, zitiert: Öhlinger, in: ders. (Gesamtredaktion), Methodik der Gesetzgebung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Paal, Boris P./Hennemann, Moritz: Big Data im Recht. Wettbewerbs- und daten(schutz)rechtliche Herausforderungen, NJW 2017, 1697-1701. Google Scholar öffnen DOI: 10.5771/9783845297699
- Paal, Boris P./Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, 2. Auflage, München 2018, zitiert: Paal/Pauly/Bearbeiter, DS-GVO BDSG. Google Scholar öffnen DOI: 10.5771/9783845297699
- Philipp, Otmar: IT-Recht: Rechtsakt zur Cybersicherheit, EuZW 2019, 307. Google Scholar öffnen DOI: 10.5771/9783845297699
- Pi, Yong: Untersuchung zur Gesetzgebung des Cybercrime in China – Fokus auf den 7. Abänderungsantrag des chStGB, in: Rechtwissenschaft in Hebei, 6. Heft 2009, S. 49-57. Google Scholar öffnen DOI: 10.5771/9783845297699
- Pinsent Masons: Das neue IT-Sicherheitsgesetz. Auswirkung in der Praxis, abrufbar unter: https://www.pinsentmasons.com/dokument/DasNeueITSicherheitsgesetz-August2015.pdf (12.09.2018), zitiert: Pinsent Masons, Das neue IT-Sicherheitsgesetz. Google Scholar öffnen DOI: 10.5771/9783845297699
- PricewaterhouseCoopers: Big Data – Bedeutung Nutzen Mehrwert, abrufbar unter: https://www.pwc.de/de/prozessoptimierung/assets/pwc-big-data-bedeutung-nutzen-mehrwert.pdf (14.06.2019), zitiert: PwC, Big Data. Google Scholar öffnen DOI: 10.5771/9783845297699
- Priebe, Reinhard: Sicherheitspolitik: EU-Cybersicherheitsstrategie, EuZW 2013, 204. Google Scholar öffnen DOI: 10.5771/9783845297699
- Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft acatech – Deutsche Akademie der Technikwissenschaften e.V.: Deutschlands Zukunft als Produktionsstandort sichern. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, abrufbar unter: https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (12.09.2018), zitiert: Forschungsunion/acatech, Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Probst, Albert: Mensch und Technik, München 1984. Google Scholar öffnen DOI: 10.5771/9783845297699
- Prozeus: Cloud Computing. Einsatz und Nutzen für kleine und mittlere Unternehmen, abrufbar unter: http://www.prozeus.de/imperia/md/content/prozeus/broschueren/prozeus_broschuere_cloudcomputing_web.pdf (12.09.2018), zitiert: Prozeus, Cloud Computing. Google Scholar öffnen DOI: 10.5771/9783845297699
- Qu, Tongzu: Chinesisches Recht und chinesische Gesellschaft, 2. Auflage, Peking 1996. Google Scholar öffnen DOI: 10.5771/9783845297699
- Rengier, Rudolf: Strafrecht Allgemeiner Teil, 10. neu bearbeitete Auflage, München 2018, zitiert: Rengier, Strafrecht AT. Google Scholar öffnen DOI: 10.5771/9783845297699
- Renz, Hartmut T./Frankenberger, Melanie: Compliance und Datenschutz. Ein Vergleich der Funktionen unter Berücksichtigung eines risikobasierten Ansatzes, ZD 2015, 158-161. Google Scholar öffnen DOI: 10.5771/9783845297699
- Regierung der Stadt Rongcheng: Mitteilung zur Punktsammlung und Bewertung der Kredit der gesellschaftlichen Mitglieder, abrufbar unter: http://www.rongcheng.gov.cn/module/download/downfile.jsp?classid=-1&filename=1902151651185292977.pdf (21.08.2019). Google Scholar öffnen DOI: 10.5771/9783845297699
- Richter, Philipp: Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung, DuD 2016, 89-93. Google Scholar öffnen DOI: 10.5771/9783845297699
- Roßnagel, Alexander: „Technikneutrale“ Regulierung: Möglichkeiten und Grenzen, in: Innovationsfördernde Regulierung. Innovation und Recht II, Eifert, Martin/Hoffmann-Riem, Wolfgang (Hrsg.), Berlin 2009, S. 323-337, zitiert: Roßnagel, in: Eifert/Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Roßnagel, Alexander: Big Data – Small Privacy? – Konzeptionelle Herausforderungen für das Datenschutzrecht, ZD 2013, 562-567. Google Scholar öffnen DOI: 10.5771/9783845297699
- Roth, Armin: Industrie 4.0 – Hype oder Revolution? in: Einführung und Umsetzung von Industrie 4.0. Grundlagen, Vorgehensmodell und Use Cases aus der Praxis, ders. (Hrsg.), 1. Auflage, Berlin u.a. 2016. S. 1-15, zitiert: Roth, in: ders. (Hrsg.), Einführung und Umsetzung von Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Roth, Hans-Peter: Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22. Google Scholar öffnen DOI: 10.5771/9783845297699
- Röthel, Anne: Europarechtliche Vorgaben für das Technikrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 201-235, zitiert: Röthel, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Russell, Ryan/Cunningham, Stace: Das Hacker-Buch. Das bhv Taschenbuch, 1. Auflage, Bonn 2001, zitiert: Russel/Cunningham, Das Hacker-Buch. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sander, Günther M. (Bandredakteur): Münchener Kommenttar zum Strafgesetzbuch, Band 4, §§ 185-262, 3. Auflage, München 2017, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schaar, Peter/Onstein, Jost: Datenschutzrecht in der vernetzten Welt des 21. Jahrhunderts, BRJ 2011, 126-132. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schallbruch, Martin: Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663-670. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schattke, Herbert: Wechselbeziehungen zwischen Recht, Technik und Wissenschaft – am Beispiel des Atomrechts, in: Recht und Technik im Spannungsfeld der Kernenergiekontroverse, Roßnagel, Alexander (Hrsg.), Opladen 1984, S. 100-137, zitiert: Schattke, in: Roßnagel (Hrsg.), Recht und Technik im Spannungsfeld der Kernenergiekontroverse. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, abrufbar unter: http://d-nb.info/96239971X/34 (12.09.2018), zitiert: Schmid, Computerhacken und materielles Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schmidt, Reiner/Kahl, Wolfgang/Gärditz, Klaus F.: Umweltrecht, 10. vollständig neu bearbeitete Auflage, München 2017. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schmidt-Bens, Johanna: Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schmidt-Preuß, Matthias: Technikermöglichung durch Recht, in: Kommunikation – Technik – Recht. Kommunikationsrecht in der Technikgeschichte, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 175-202, zitiert: Schmidt-Preuß, in: Kloepfer (Hrsg.), Kommunikation-Technik-Recht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schnetter, Martin: Robotik und ihre Regulierung. Tendenzen in Technik, Recht und Ethik, Berlin 2016, zitiert: Schnetter, Robotik und ihre Regulierung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schönke, Adolf/Schröder, Horst: Strafgesetzbuch. Kommentar, 30. neu bearbeitete Auflage, München 2019, zitiert: Schönke/Schröder/Bearbeiter, StGB. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schreiber, Kristina/Kohm, Simon: Rechtssicherer Datentransfer unter dem EU-US-Privacy-Shield? Der transatlantische Datentransfer in der Unternehmenspraxis, ZD 2016, 255-260. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schröder, Rainer: Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/ders. (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 237-280, zitiert: Schröder, in: Schulte/ders. (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675-680. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, Berlin 2012, zitiert: Schuh, Computerstrafrecht im Rechtsvergleich. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38-43. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schwabenbauer, Thomas: Legislative Reaktionen auf Risiken, in: 50. Assistententagung Öffentliches Recht. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter, Wissenschaftlichen Assistentinnen und Assistenten. Risiko im Recht – Recht im Risiko, Schärrer, Jörg/Dalibor, Marcel/Rodi, Katja / Fröhlich, Katja / Schächterle, Paul, 1. Auflage, Baden-Baden 2011, S. 157-176, zitiert: Schwabenbauer, in: Schärrer/Dalibor/Rodi/Fröhlich/Schächterle, Risiko im Recht-Recht im Risiko. Google Scholar öffnen DOI: 10.5771/9783845297699
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.): DS-GVO/BDSG. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, Heidelberg 2018, zitiert: Heidelberger Kommentar DS-GVO BDSG/Bearbeter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Shi, Jiayou: Gesetzgebung zum Schutz personenbezogener Daten im Internet, in: Journal of Soochow University (Philosophy & Social Science Edition), 6. Heft 2012, S. 85-96. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag, München 2012, zitiert: Sieber, Strafverfolgung im Internet. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86-90. Google Scholar öffnen DOI: 10.5771/9783845297699
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. neu bearbeitete Auflage, Baden-Baden 2014, zitiert: Simitis/Bearbeiter, BDSG a.F. Google Scholar öffnen DOI: 10.5771/9783845297699
- Simitis, Spiros/Hornung, Gerrit/Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht DSGVO mit BDSG, 1. Auflage, Baden-Baden 2019, zitiert: Simitis/Hornung/Spiecker/Bearbeiter, DSGVO mit BDSG. Google Scholar öffnen DOI: 10.5771/9783845297699
- Skistims, Hendrik: Smart Homes. Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1. Auflage, Baden-Baden 2016, zitiert: Skistims, Smart Homes. Google Scholar öffnen DOI: 10.5771/9783845297699
- Smeddinck, Ulrich: Integrierte Gesetzesproduktion. Der Beitrag der Rechtswissenschaft zur Gesetzgebung in interdisziplinärer Perspektive, Berlin 2006, zitiert: Smeddinck, Integrierte Gesetzesproduktion. Google Scholar öffnen DOI: 10.5771/9783845297699
- Smettan, Jürgen Rüdiger: Kriminelle Bereicherung in Abhängigkeit von Gewinnen, Risiken, Strafen und Moral. Eine empirische Untersuchung, Freiburg im Breisgau 1992, zitiert: Smettan, Kriminelle Bereicherung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sohl, Hans-Günther: Unternehmenserfolg und rechtliche Rahmensbedingungen, in: Kongreß Junge Juristen und Wirtschaft: Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 55-64, zitiert: Sohl, in: Scholz (Hrsg.), Wandlung in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Spannbrucker, Christian: Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, abrufbar unter: https://epub.uni-regensburg.de/10281/1/CCC.pdf (12.09.2018), zitiert: Spannbrucker, Convention on Cybercrime. Google Scholar öffnen DOI: 10.5771/9783845297699
- Spindler, Gerald: Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407-414. Google Scholar öffnen DOI: 10.5771/9783845297699
- Spitta, Thorsten/Bick, Markus: Informationswirtschaft. Eine Einführung, 2. überarbeitete und erweiterte Auflage, Berlin u. 2008, zitiert: Spitta/Bick, Informationswirtschaft. Google Scholar öffnen DOI: 10.5771/9783845297699
- Spitz, Malte: Daten – Das Öl des 21. Jahrhunderts? Nachhaltigkeit im digitalen Zeitalter, 1. Auflage, Hamburg 2017, zitiert: Spitz, Daten – Das Öl des 21. Jahrhunderts? Google Scholar öffnen DOI: 10.5771/9783845297699
- Steiner, Christian: Trojaner, Viren, Würmer. Ausbreitungswege und Bekämpfung, abrufbar unter: https://www4.informatik.uni-erlangen.de/DE//Lehre/SS02/PS_KVBK/talks/ausarbeitung-trojaner.pdf (12.09.2018), zitiert: Steiner, Trojaner, Viren, Würmer. Google Scholar öffnen DOI: 10.5771/9783845297699
- Stern, Klaus/Sachs, Michael (Hrsg.): Europäische Grundrechte-Charta. Kommentar, München 2016, zitiert: Stern/Sachs/Bearbeiter, CRCh. Google Scholar öffnen DOI: 10.5771/9783845297699
- Strupp, Michael: Das neue Strafgesetzbuch der VR China. Kommentar und Übersetzung, Hamburg 1998, zitiert: Strupp, Das neue Strafgesetzbuch der VR China. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sun, Chuangxing/Qin, Hao: Untersuchung zu Rechtsfragen des Schutzes personenbezogener Daten, in: Journal of Beijing University of Posts and Telecommunications (Social Sciences Edition), 1. Heft 2010, S. 16-23. Google Scholar öffnen DOI: 10.5771/9783845297699
- Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018, zitiert: Sydow/Bearbeiter, DS-GVO. Google Scholar öffnen DOI: 10.5771/9783845297699
- Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. überarbeitete Auflage, Frankfurt am Main 2013, zitiert: Taeger/Gabel/Bearbeiter, BDSG a.F. Google Scholar öffnen DOI: 10.5771/9783845297699
- Timmer, Reinhard: Wo stehen wir – was muss besser werden? in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 39-45, zitiert: Timmer, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Trentmann, Christian: Das „Recht auf Vergessenwerden“ bei Suchmaschinentrefferlinks. Google & Co. im Lichte von DSGVO, DSRL und EuGH, CR 2017, 26-35. Google Scholar öffnen DOI: 10.5771/9783845297699
- Tuchel, Klaus: Herausforderung der Technik. Gesellschaftliche Voraussetzungen und Wirkungen der technischen Entwicklung, Bremen 1967, zitiert: Tuchel, Herausforderung der Technik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Valerius, Brian: Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet? in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 49-65, zitiert: Valerius, in: Beck/Meier/Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen DOI: 10.5771/9783845297699
- Vassilaki, Irini E.: Technikstrafrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 385-401, zitiert: Vassilaki, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Vec, Miloš: Kurze Geschichte des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 3-92, zitiert: Vec, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen DOI: 10.5771/9783845297699
- Verband Deutscher Maschinen- und Anlagenbau e.V.: Datenschutz & Industrie 4.0. Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen, abrufbar unter: https://industrie40.vdma.org/documents/4214230/26342484/Leitfaden_Datenschutz_Industrie_40_1529498363948.pdf (07.08.2019), zitiert: VDMA, Datenschutz & Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Verein Deutscher Ingenieure Technologiezentrum: Internet der Dinge. Übersichtsstudie, abrufbar unter: https://www.vditz.de/fileadmin/media/publications/pdf/Band%2080_IdD_komplett.pdf (13.06.2019), zitiert: VDI Technologiezentrum, Internet der Dinge. Google Scholar öffnen DOI: 10.5771/9783845297699
- Voigt, Paul/Gehrmann, Mareike: Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, ZD 2016, 355-358. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 4. neu bearbeitete und erweiterte Auflage, München 2014, zitiert: Wabnitz/Janovsky/Bearbeiter, Handbuch Wirtschafts- und Steuerstrafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wang, Liming: Rechtsschutz personenbezogener Daten – Abgrenzung zwischen personenbezogener Daten und Privatsphäre, in: Modern Law Science, 4. Heft 2013, S. 62-72. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wang, Liming (Hrsg.): Kommentar zum Allgemeinen Teil des chinesischen Zivilgesetzbuches, Peking 2017, zitiert: Kommentar zum Allgemeinen Teil des chZGB/Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783845297699
- Weichert, Thilo: Big Data und Datenschutz. Chancen und Risiken einer neuen Form der Datenanalyse, ZD 2013, 251-259. Google Scholar öffnen DOI: 10.5771/9783845297699
- Weichert, Thilo: EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? Eine erste Bestandsaufnahme, ZD 2016, 209-217. Google Scholar öffnen DOI: 10.5771/9783845297699
- Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, Berlin 2012, zitiert: Weidner-Braun, Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung. Google Scholar öffnen DOI: 10.5771/9783845297699
- Weiß, Yasmin M.: Strategisches Talentmanagement in China. Mitarbeiter finden und binden: Leitfaden für erfolgreiche Personalführung, 2. vollständig überarbeitete und erweiterte Auflage, Wiesbaden 2018, zitiert: Weiß, Strategisches Talentmanagement in China. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wichtermann, Marco: Die Datenschutz-Folgenabschätzung in der DS-GVO. Die Folgenabschätzung als Nachfolger der Vorabkontrolle, DuD 2016, 797-801. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wirth, Ingo/Schmeling, Andreas: Rechtsmedizin. Grundwissen für die Ermittlungspraxis, 3. neu bearbeitete Auflage, Heidelberg u.a. 2012, zitiert: Wirth/Schmeling, Rechtsmedizin. Google Scholar öffnen DOI: 10.5771/9783845297699
- Witt, Thorsten/Freudenberg, Philipp: NIS-Richtlinie. Die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS) in der Union, CR 2016, 657-663. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wolf, Rainer: Der Stand der Technik. Geschichte, Strukturelemente und Funktion der Verrechtlichung technischer Risiken am Beispiel des Immissionsschutzes, Opladen 1986, zitiert: Wolf, Der Stand der Technik. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wübbeke, Jost/Conrad, Björn: Industrie 4.0: Deutsche Technologie für Chinas industrielle Aufholjagd? Fahrplan für Industrie der Zukunft. Wunschpartner Deutschland. Vertiefte Kooperation mit großen Risiken, abrufbar unter: https://www.merics.org/sites/default/files/2017-09/China_Monitor_23_Industrie40_DE.pdf (12.09.2018), zitiert: Wübbeke/Conrad, Industrie 4.0. Google Scholar öffnen DOI: 10.5771/9783845297699
- Wybitul, Tim: Die DS-GVO – ein Compliance-Thema?, ZD 2016, 105-106. Google Scholar öffnen DOI: 10.5771/9783845297699
- Xiao, Denghui: Untersuchung zur Gesetzgebung zum Schutz personenbezogener Daten aus Sicht des Verwaltungsrechts, in: Wuhan University Journal (Philosophy & Social Science), 3. Heft 2011, S. 41-44. Google Scholar öffnen DOI: 10.5771/9783845297699
- Yang, Fan: Schwierigkeit und Lösungsansätze des Schutzes personenbezogener Daten, in: Legality Vision, 4. Heft 2014, S. 225. Google Scholar öffnen DOI: 10.5771/9783845297699
- Yang, Lixin: Personenbezogene Daten: Rechtsgut oder zivilrechtlicher Anspruch? Überlegung zum § 111 des chinesischen Zivilgesetzbuches, in: LegalForum, 1. Heft 2018, S. 34-45. Google Scholar öffnen DOI: 10.5771/9783845297699
- Yu, Chong/Huang, Xiaoliang/Li, Yuanli/Li, Xiaoming: Strafrechtliche Reaktion auf Cybercrime und Struktur entsprechenden Verbrechen, in: Akademische Zeitung chinesischer Universität für Politik- und Rechtswissenschaft, 4. Heft 2015, S. 39-54. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zippelius, Reinhold: Einführung in das Recht, 7. überarbeitete Auflage, Tübingen 2017. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zhang, Lihong: Schicksal des Rechts auf Privatsphäre in China – Analyse aus Sicht der Rechtsprechung und der Rechtskultur, in: LegalForum, 1. Heft 2014, S. 11-19. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zhang, Mingkai: Das Gesetzlichkeitsprinzip in der chinessichen Praxis, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 9-44, zitiert: Zhang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zhang, Mingkai: Strafrechtswissenschaft, 5. Auflage, Peking 2016. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zhou, Guangquan: Erklärung zu Abänderungsanträgen des chinesichen Strafgesetzbuches, Peking 2011. Google Scholar öffnen DOI: 10.5771/9783845297699
- Zimmermann, Roland: Reproduktionsmedizin und Gesetzgebung. Reformbedarf im Recht der Reproduktionsmedizin und Realisierungsoptionen in einem Fortpflanzungsmedizingesetz, Berlin 2011, zitiert: Zimmermann, Reproduktionsmedizin und Gesetzgebung. Google Scholar öffnen DOI: 10.5771/9783845297699





