, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Technik versus Recht

Zu Internetkriminalität und Datenschutz im deutsch-chinesischen Vergleich
Autor:innen:
Verlag:
 23.07.2020

Zusammenfassung

„Industrie 4.0“ bringt diverse Risiken im Bereich der Datensicherheit und des Datenschutzes mit sich. Um diese zu identifizieren und zu analysieren werden zunächst die verschiedenen Erscheinungsformen des Cybercrime betrachtet, wobei insbesondere auf die gängigen Methoden des Hackings sowie die europäischen, deutschen und chinesischen Regelungen zur Bekämpfung dieser Kriminalitätsart eingegangen wird. Es werden Gesetzeslücken und Handlungsbedarf herausgearbeitet und eigene Lösungsvorschläge entwickelt. Zudem werden die wesentlichen Vorschriften und Neuerungen der DS-GVO im Vergleich zu der alten Fassung des BDSG dargestellt. Abschließend wird die Problematik des Sozialkreditsystems in China im Hinblick auf Big Data aufgezeigt.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
Erscheinungsdatum
23.07.2020
ISBN-Print
978-3-8487-5592-9
ISBN-Online
978-3-8452-9769-9
Verlag
Nomos, Baden-Baden
Reihe
Robotik, Künstliche Intelligenz und Recht
Band
19
Sprache
Deutsch
Seiten
187
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
  2. Einleitung Kein Zugriff Seiten 19 - 20
      1. I. Wirkung der Technik auf das Recht Kein Zugriff
      2. II. Wirkung des Rechts auf die Technik Kein Zugriff
      1. I. Das Internet im menschlichen Privatleben Kein Zugriff
      2. II. »Industrie 4.0« Kein Zugriff
        1. 1. WLAN und 3G/4G/5G Kein Zugriff
        2. 2. RFID Kein Zugriff
        3. 3. Big Data und Cloud Computing Kein Zugriff
        4. 4. Robotik Kein Zugriff
      1. I. Datensicherheit und Datenschutz als rechtliche Herausforderung in der »Industrie 4.0« Kein Zugriff
      2. II. Leitfaden für »Made in China 2025« Kein Zugriff
      1. I. Definition des Cybercrime Kein Zugriff
        1. 1. Aus der Technik resultierende Ursache Kein Zugriff
        2. 2. Aus dem Gesetz resultierende Ursache Kein Zugriff
        3. 3. Aus kriminellen Gewinnen und Kosten von Strafe resultierende Ursache Kein Zugriff
        4. 4. Aus der Finanzkrise resultierende Ursache Kein Zugriff
        1. 1. Distanz Kein Zugriff
        2. 2. Anonymität Kein Zugriff
        3. 3. Umfang Kein Zugriff
      2. IV. Zusammenfassung Kein Zugriff
      1. I. Definition eines Hackers Kein Zugriff
        1. 1. Methodische Vielfältigkeit Kein Zugriff
        2. 2. Schnelle Auffindbarkeit von Informationen zur Tatbegehung Kein Zugriff
        3. 3. Tendenziell jüngere Täter Kein Zugriff
        4. 4. Die Beliebigkeit des Angriffsorts Kein Zugriff
        1. 1. Trojanisches Pferd Kein Zugriff
        2. 2. Wurm Kein Zugriff
        3. 3. Phishing Kein Zugriff
        4. 4. Keylogger Kein Zugriff
        5. 5. Backdoor Kein Zugriff
        6. 6. Exploit Kein Zugriff
        1. 1. Industriespionage Kein Zugriff
        2. 2. Industriesabotage Kein Zugriff
      2. V. Zusammenfassung Kein Zugriff
            1. aa) Überblick der CyCC Kein Zugriff
              1. (1) Art. 2 CyCC Kein Zugriff
              2. (2) Art. 3 CyCC Kein Zugriff
              3. (3) Art. 4 CyCC Kein Zugriff
              4. (4) Art. 5 CyCC Kein Zugriff
              5. (5) Art. 6 CyCC Kein Zugriff
              6. (6) Art. 7 CyCC Kein Zugriff
              7. (7) Art. 8 CyCC Kein Zugriff
              8. (8) Art. 12 CyCC Kein Zugriff
            1. aa) Die Zielsetzung Kein Zugriff
            2. bb) Aufbau der RL 2013/40/EU Kein Zugriff
              1. (1) Art. 3 RL 2013/40/EU Kein Zugriff
              2. (2) Art. 4 RL 2013/40/EU Kein Zugriff
              3. (3) Art. 5 RL 2013/40/EU Kein Zugriff
              4. (4) Art. 6 RL 2013/40/EU Kein Zugriff
              5. (5) Art. 7 RL 2013/40/EU Kein Zugriff
              6. (6) Art. 10 RL 2013/40/EU Kein Zugriff
          1. a) § 202a StGB Kein Zugriff
          2. b) § 202b StGB Kein Zugriff
          3. c) § 202c StGB Kein Zugriff
          4. d) § 202d StGB Kein Zugriff
          5. e) § 263a StGB Kein Zugriff
          6. f) § 303a StGB Kein Zugriff
          7. g) § 303b StGB Kein Zugriff
        1. 1. § 285 chStGB Kein Zugriff
        2. 2. § 286 chStGB Kein Zugriff
        3. 3. § 287 chStGB Kein Zugriff
        4. 4. § 287a Abs. 1 Nr. 1 chStGB Kein Zugriff
        5. 5. § 287b chStGB Kein Zugriff
        1. 1. §§ 202a, 202b StGB und § 285 Abs. 2 chStGB Kein Zugriff
        2. 2. § 202c Abs. 1 Nr. 2 StGB und § 285 Abs. 3 chStGB Kein Zugriff
        3. 3. § 303a Abs. 1 StGB und § 286 Abs. 2 chStGB Kein Zugriff
        4. 4. Zwischenfazit Kein Zugriff
          1. a) Fehlt das Bandenausspähen von Daten in § 202a StGB? Kein Zugriff
          2. b) Fehlende Versuchsstrafbarkeit in § 202a? Kein Zugriff
          3. c) Grauzone in § 202c StGB? Kein Zugriff
          1. a) Ungeeignete Zuordnung des Objekts der Straftat? Kein Zugriff
          2. b) Paradoxon in § 285 chStGB? Kein Zugriff
          3. c) Regelungslücke in § 287 chStGB? Kein Zugriff
        1. 3. Vergleichendes Fazit Kein Zugriff
          1. a) § 202a StGB Kein Zugriff
          2. b) § 202c StGB Kein Zugriff
          1. a) Geeignete Zuordnung des Objekts der Straftat Kein Zugriff
          2. b) § 285 chStGB Kein Zugriff
          3. c) § 287 chStGB Kein Zugriff
      1. VI. Zusammenfassung Kein Zugriff
          1. a) Umsetzung in Deutschland Kein Zugriff
          2. b) Umsetzung in China Kein Zugriff
          1. a) Die NIS-Richtlinie Kein Zugriff
          2. b) Die Cybersecurity-Verordnung Kein Zugriff
        1. 3. Fazit Kein Zugriff
        1. 1. Ultima-Ratio Kein Zugriff
        2. 2. China: Schaffung eines Datenstrafrechts? Kein Zugriff
        3. 3. Deutschland: Schaffung eines Technikstrafrechts? Kein Zugriff
        4. 4. Enge Zusammenarbeit Kein Zugriff
            1. aa) Art. 8 EMRK Kein Zugriff
            2. bb) Art. 8 EU-GRCh Kein Zugriff
          1. b) DSRL Kein Zugriff
          2. c) Wesentliche Änderungen in der DS-GVO Kein Zugriff
          1. a) Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff
            1. aa) Einwirkung der Technik Kein Zugriff
            2. bb) Orientierung an dem EU-Recht Kein Zugriff
            3. cc) Sicherstellung interner und externer Kontrolle Kein Zugriff
          2. c) Zusammenfassung Kein Zugriff
        1. 1. Beschluss über den verstärkten Schutz der personenbezogenen elektronischen Daten Kein Zugriff
        2. 2. § 253a chStGB Kein Zugriff
        3. 3. Das Cybersicherheitsgesetz (chCSG) Kein Zugriff
        4. 4. § 111 des Allgemeinen Teils des Zivilgesetzbuches Kein Zugriff
      1. III. Vergleichendes Zwischenfazit Kein Zugriff
          1. a) § 11 Abs. 2 S. 2 BDSG a.F. Kein Zugriff
          2. b) § 11 Abs. 2 S. 4 BDSG a.F. Kein Zugriff
          3. c) § 11 Abs. 3 S. 1 BDSG a.F. Kein Zugriff
        1. 2. »Safe-Harbor«-Abkommen Kein Zugriff
            1. aa) »Safe-Harbor«-Urteil des EuGHs Kein Zugriff
            2. bb) EU-US-Privacy-Shield Kein Zugriff
            1. aa) Cloud Computing Kein Zugriff
            2. bb) Einsatz der neuen Techniken Kein Zugriff
        1. 1. Begriffserklärung und Einführung Kein Zugriff
          1. a) Die Zuverlässigkeit in Regierungsangelegenheiten Kein Zugriff
          2. b) Die Zuverlässigkeit in Handelsangelegenheiten Kein Zugriff
          3. c) Die Zuverlässigkeit innerhalb der Gesellschaft Kein Zugriff
          4. d) Öffentliches Vertrauen in die Justiz Kein Zugriff
          1. a) Das bestehende kommerzielle Kreditnachweissystem in China Kein Zugriff
          2. b) Pilotprojekte am Beispiel von Rongcheng Kein Zugriff
          3. c) Das öffentliche Vertrauenswürdigkeitsnachweissystem Kein Zugriff
          4. d) Mechanismus zur Anreizsetzung und Bußen Kein Zugriff
        2. 4. Eine neutrale Bewertung Kein Zugriff
      1. III. Fazit Kein Zugriff
        1. 1. Verbindung von Technik und Recht Kein Zugriff
        2. 2. Konflikte von Technik und Recht Kein Zugriff
      1. II. Gesetzgebung und ihre Qualitätsanforderung Kein Zugriff
        1. 1. Das gesetzgeberische Dilemma Kein Zugriff
        2. 2. Das technische Risiko Kein Zugriff
        3. 3. Die Gesetzesfolgenabschätzung (GFA) Kein Zugriff
        1. 1. Einführung der Abschätzung des technischen Risikos in die pGFA Kein Zugriff
        2. 2. Kooperation zwischen Staat und Unternehmen Kein Zugriff
          1. a) Verhaltensregeln in der Technikbranche Kein Zugriff
          2. b) Verbindliche unternehmerische Compliance-Regeln Kein Zugriff
  3. Zusammenfassende Thesen Kein Zugriff Seiten 164 - 166
  4. Literaturverzeichnis Kein Zugriff Seiten 167 - 187

Literaturverzeichnis (286 Einträge)

  1. Allianz Global Corporate & Specialty: Allianz Risk Barometer. Top Business Risks for 2019, abrufbar unter: https://www.agcs.allianz.com/content/dam/onemarketing/agcs/agcs/reports/Allianz-Risk-Barometer-2019.pdf (05.07.2019). Google Scholar öffnen
  2. American International Group/Consumer Electronics Association: Das Internet der Dinge: Evolution oder Revolution? Teil 1 einer Serie, abrufbar unter: https://www.aig.de/content/dam/aig/emea/germany/documents/brochure/aig-iot-broschuere-druckversion-final-08-07-2015.pdf (13.06.2019), zitiert: AIG/CEA, Das Internet der Dinge. Google Scholar öffnen
  3. Appl, Clemens/Ekelhart, Andreas/Fenz, Natascha/Kieseberg, Peter/Leo, Hannes/Kirrane, Sabrina/Polleres, Axel/Taudes, Alfred/Treitl, Veronika/Singer, Christian/Winner, Martin: Big Data, Innovation und Datenschutz, abrufbar unter: https://epub.wu.ac.at/6410/1/big_data_innovation_datenschutz_endbericht_7_12_17.pdf (30.08.2019). Google Scholar öffnen
  4. Arbeitskreise Technik und Medien: Orientierungshilfe – Cloud Computing. Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises, Version 2.0, Stand 09.10.2014, abrufbar unter: https://www.datenschutz-bayern.de/print/technik/orient/oh_cloud.pdf (11.09.2018), zitiert: Arbeitskreise Technik und Medien, Cloud Computing. Google Scholar öffnen
  5. Arndt, Birger: Das Risikoverständnis der Europäischen Union unter besonderer Berücksichtigung des Vorsorgeprinzips, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv / Janssen, Gerold (Hrsg.), Tübingen 2012, S. 35-50, zitiert: Arndt, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen
  6. Artikel-29-Datenschutzgruppe: WP 105-Datenschutzfragen im Zusammenhang mit der RFID-Technik, am 19 Januar 2005, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP105de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 105. Google Scholar öffnen
  7. Artikel-29-Datenschutzgruppe: WP 175-Stellungnahme 5/2010 zum Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, Angenommen am 13. Juli 2010, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/WP175de.html (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 175. Google Scholar öffnen
  8. Artikel-29-Datenschutzgruppe: WP 180-Stellungnahme 9/2011 zu dem überarbeiteten Vorschlag der Branche für einen Rahmen für Datenschutzfolgenabschätzungen für RFID-Anwendungen, angenommen am 11 Februar 2011, abrufbar unter: https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/wp180_de.pdf (12.09.2018), zitiert: Artikel-29-Datenschutzgruppe, WP 180. Google Scholar öffnen
  9. Arzt, Gunther/Weber, Ulrich/Heinrich, Bernd/Hilgendorf, Eric: Strafrecht, Besonderer Teil, Lehrbuch, 3. neu bearbeitete Auflage, Bielefeld 2015, zitiert: Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT Lehrbuch. Google Scholar öffnen
  10. Auernhammer, Herbert/Eßer, Matin/Philipp, Kramer/von Lewinski, Kai (Hrsg.): Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze. Kommentar, 6. Auflage, Köln 2018, zitiert: Heymanns Kommentar DS-GVO BDSG/Bearbeiter. Google Scholar öffnen
  11. Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.): Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016, zitiert: Auer-Reinsdorff/Conrad/Bearbeiter, Handbuch IT- und Datenschutzrecht. Google Scholar öffnen
  12. Aust, Stefan/Geiges, Adrian: Mit Konfuzius zur Weltmacht. Das chinesische Jahrhundert, Berlin 2012, zitiert: Aust/Geiges, Mit Konfuzius zur Weltmacht. Google Scholar öffnen
  13. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne, 21. Auflage, Frankfurt am Main 2012, zitiert: Beck, Risikogesellschaft. Google Scholar öffnen
  14. Bedner, Mark: Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, abrufbar unter: http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf (11.09.2018), zitiert: Bedner, Cloud Computing. Google Scholar öffnen
  15. Below, Nicola/Steffensen, Bernd: Quidquid agis, prudenter agas et respice finem. Technikfolgenabschätzung und Gesetzesfolgenabschätzung – ein Vergleich, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan / Bizer, Kilian / Führ, Martin / Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 269-283, zitiert: Below/Steffensen, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen
  16. Bergmann, Jan (Hrsg.): Handlexikon der Europäischen Union, Bergmann, 5. neu bearbeitete und erweiterte Auflage, Baden-Baden 2015, zitiert: Bergmann (Hrsg.), Handlexion der EU, „Stichwort“. Google Scholar öffnen
  17. Bernhard, Hagn: Der klassische Konfuzianismus und die Idee der Menschenrechte, abrufbar unter: http://sammelpunkt.philo.at/896/1/se0102arbhagn.pdf (11.09.2018), zitiert: Bernhard, Der klassische Konfuzianismus. Google Scholar öffnen
  18. Bieresborn, Dirk: Unzulässige Drittstaatenübermittlung durch „Googeln”? - Datenschutzrechtliche Aspekte von Internetrecherchen, ZD 2016, 319-324. Google Scholar öffnen
  19. Bodenschatz, Nadine: Der europäische Datenschutzstandard, Frankfurt am Main 2010. Google Scholar öffnen
  20. Boehm, Franziska: Herausforderungen von Cloud-Computing-Verträgen: Vertragstypologische Einordnung, Haftung und Eigentum an Daten, ZEuP 2016, 358-387. Google Scholar öffnen
  21. Böhret, Carl: Eine virtuelle Konferenz mit historischen Größen aus aktuellem Anlass. Bessere Rechtsvorschriften durch Gesetzesfolgenabschätzungen? Ein Uralt-Thema, VM 2006, 284-292. Google Scholar öffnen
  22. Böhret, Carl/Konzendorf, Götz: Moderner Staat – Moderne Verwaltung. Leitfaden zur Gesetzesfolgenabschätzung, abrufbar unter: http://www.verwaltung-innovativ.de/SharedDocs/Publikationen/Presse__Archiv/leitfaden_zur_gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=1 (27.08.2019), zitiert: Böhret/Konzendorf, Modener Staat – Moderne Verwaltung. Google Scholar öffnen
  23. Böhret, Carl/Konzendorf, Götz: Handbuch Gesetzesfolgenabschätzung (GFA). Gesetze, Verordnungen, Verwaltungsvorschriften, 1. Auflage, Baden-Baden 2001, zitiert: Böhret/Konzendorf, Gesetzesfolgenabschätzung. Google Scholar öffnen
  24. Borges, Georg: Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313-3317. Google Scholar öffnen
  25. Borges, Georg: Datentransfer in die USA nach Safe Harbor, NJW 2015, 3617-3621. Google Scholar öffnen
  26. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität. Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, DuD 2007, 275- 278. Google Scholar öffnen
  27. Borges, Georg/Meents, Jan G. (Hrsg.): Cloud-Computing. Rechtshandbuch, München 2016, zitiert: Borges/Meents/Bearbeiter, Cloud-Computing. Google Scholar öffnen
  28. Blechschmitt, Lisa: Strafverfolgung im digitalen Zeitalter. Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren, MMR 2018, 361-366. Google Scholar öffnen
  29. Brennscheidt, Kirstin: Cloud-Computing und Datenschutz, 1. Auflage, Baden-Baden 2013. Google Scholar öffnen
  30. Bretthauer, Sebastian: Compliance-by-Design-Anforderungen bei Smart Data. Rahmenbedingungen am Beispiel der Datennutzung im Energiesektor, ZD 2016, 267-274. Google Scholar öffnen
  31. Brunst, Phillip W: Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen: zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung, Berlin 2009, zitiert: Brunst, Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Google Scholar öffnen
  32. Brühann, Ulf: Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG. Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639-644. Google Scholar öffnen
  33. Buchholtz, Gabriele: Das „Recht auf Vergessen” im Internet - Vorschläge für ein neues Schutzkonzept, ZD 2015, 570-577. Google Scholar öffnen
  34. Buermeyer, Ulf: Die „Online-Durchsuchung“. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, 154-166. Google Scholar öffnen
  35. Bundesamt für Sicherheit in der Informationstechnik: Eckpunktepapier. Sicherheitsempfehlungen für Cloud-Computing Anbieter – Mindestanforderungen in der Informationssicherheit, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile&v=6 (19.09.2018), zitiert: BSI, Sicherheitsempfehlungen für Cloud Computing Anbieter. Google Scholar öffnen
  36. Bundesamt für Sicherheit in der Informationstechnik: Das IT-Sicherheitsgesetz. Kritische Infrastrukturen schützen, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/IT-Sicherheitsgesetz.pdf?__blob=publicationFile&v=7 (05.07.2019), zitiert: BSI, Das IT-Sicherheitsgesetz. Google Scholar öffnen
  37. Bundeskriminalamt: Täter im Bereich Cybercrime. Eine Literaturanalyse. Teil I – Eine phänomenologische und tätertypologische Betrachtung. Teil II – Kriminologische Erklärungen und Handlungsmöglichkeiten, Stand: 04.12.2015, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2015TaeterImBereichCybercrime.html (11.09.2018), zitiert: BKA, Täter im Bereich Cybercrime. Google Scholar öffnen
  38. Bundeskriminalamt: Cybercrime – Bundeslagebild 2017, abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.pdf?__blob=publicationFile&v=3 (21.06.2019). Google Scholar öffnen
  39. Bundesministerium des Innern: Arbeitshilfe zur Gesetzesfolgenabschätzung, abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/verfassung/arbeitshilfe-gesetzesfolgenabschaetzung.pdf?__blob=publicationFile&v=3 (11.09.2018). Google Scholar öffnen
  40. Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland, abrufbar unter: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile (05.07.2019). Google Scholar öffnen
  41. Bundesministerium des Innern: Cyber-Sicherheitsstrategie für Deutschland 2016, abrufbar unter: https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf (11.09.2018). Google Scholar öffnen
  42. Bundesministerium für Bildung und Forschung: Die neue Hightech-Strategie Innovation für Deutschland, abrufbar unter: https://www.bmbf.de/pub_hts/HTS_Broschure_Web.pdf (11.09.2018), zitiert: BMBF, Die neue Hightech-Strategie. Google Scholar öffnen
  43. Bundesministerium für Wirtschaft und Energie: Industrie 4.0 – wie das Recht Schritt hält, abrufbar unter: https://www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/i40-wie-das-recht-schritt-haelt.pdf?__blob=publicationFile&v=4 (07.08.2019), zitiert: BMWi, Industrie 4.0. Google Scholar öffnen
  44. Bundesnetzagentur: RFID, das kontaktlose Informationssystem, abrufbar unter: http://emf3.bundesnetzagentur.de/pdf/RFID-BNetzA.pdf (11.09.2018), zitiert: Bundesnetzagentur, RFID. Google Scholar öffnen
  45. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Big Data und Geschäftsmodell-Innovationen in der Praxis. 40+ Beispiele, abrufbar unter: http://www.consultingregion.de/sites/default/files/bitkom-leitfaden_big_data_und_gm-innovationen_06febr2015.pdf (11.09.2018), zitiert: BITKOM, Big Data und Geschäftsmodell. Google Scholar öffnen
  46. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Evolution in der Technik, Revolution im Business, unter: http://www.cloud-finder.ch/fileadmin/Dateien/PDF/Sonstige/BITKOM-Leitfaden-CloudComputing_Druck.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Evolution. Google Scholar öffnen
  47. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Cloud-Computing – Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus. Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance, abrufbar unter: https://www.bitkom.org/noindex/Publikationen/2010/Leitfaden/Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen/BITKOM-Leitfaden-Cloud-Computing-Was-Entscheider-wissen-muessen.pdf (11.09.2018), zitiert: BITKOM, Cloud-Computing – Entscheider. Google Scholar öffnen
  48. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V./Verband Deutscher Maschinen- und Anlagenbau e.V./Zentralverband Elektrotechnik- und Elektronikindustrie e.V.: Umsetzungsstrategie Industrie 4.0. Ergebnisbericht der Plattform Industrie 4.0, abrufbar unter: http://www.bmwi.de/Redaktion/DE/Downloads/I/industrie-40-verbaendeplattform-bericht.pdf?__blob=publicationFile&v=1 (11.09.2018), zitiert: BITKOM/VDMA/ZVEI, Umsetzungsstrategie Industrie 4.0. Google Scholar öffnen
  49. Chen, Xingliang: Normative Strafrechtswissenschaft, 4. Auflage, Peking 2017. Google Scholar öffnen
  50. China Internet Network Information Center: Statistik der Entwicklung des Internets in China, Stand: Dezember 2018, abrufbar unter: http://www.cac.gov.cn/wxb_pdf/0228043.pdf (12.06.2019). Google Scholar öffnen
  51. Christaller, Thomas/Decker, Michael/Gilsbach, M. Joachim/Hirzinger, Gerd/Lauterbach, Karl W./Schweighofer, Erich/Schweitzer, Gerhard/Sturma Dieter (Hrsg.): Robotik. Perspektiven für menschliches Handeln in der zukünftigen Gesellschaft. Mit 77 Abbildungen und 11 Tabellen, Berlin u.a. 2001, zitiert: Christaller/Decker/Gilsbach/Hirzinger/Lauterbach/Schweighofer/Schweitzer/Sturma (Hrsg), Robotik. Google Scholar öffnen
  52. Dammann, Ulrich: Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307-314. Google Scholar öffnen
  53. Dammann, Ulrich/Simitis, Spiros: EG-Datenschutzrichtlinie, Kommentar, 1. Auflage, Baden-Baden 1997, zitiert: Damman/Simitis, EG-Datenschutzrichtlinie. Google Scholar öffnen
  54. Dauses, Manfred A./Ludwigs, Markus (Hrsg.): Handbuch des EU-Wirtschaftsrechts, Band 1, 48. Ergänzungslieferung, München 2019, zitiert: Dauses/Ludwigs/Bearbeiter, Handbuch des EU-Wirtschaftsrechts. Google Scholar öffnen
  55. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG, 5. vollständig neu bearbeitete Auflage, Frankfurt am Main 2016, zitiert: BDSG/Bearbeiter, a.F. Google Scholar öffnen
  56. Däubler, Wolfgang/Wedde, Peter/Weichert, Thilo/Sommer, Imke: EU-Datenschutz-Grundverordnung und BDSG-neu. Kompaktkommentar, Frankfurt am Main 2018, zitiert: DS-GVO und BDSG-neu/Bearbeiter. Google Scholar öffnen
  57. Dehmel, Susanne: Datenschutz in der global vernetzten Wirtschaft – ein europäischer Exportschlager? ZD 2015, 197-198. Google Scholar öffnen
  58. Deutscher Industrie- und Handelskammertag: Industrie 4.0 – aber sicher! abrufbar unter: https://www.ihk-krefeld.de/de/media/pdf/innovation/industrie/industrie-4.0-aber-sicher-.pdf (26.06.2019), zitiert: DIHK, Industrie 4.0. Google Scholar öffnen
  59. Die Arbeitgeberverbände der Metall- und Elektroindustrie in Bayern: Industrie 4.0 und CPS – Bedarfe und Lösungen aus Sicht des Mittelstands, abrufbar unter: https://www.baymevbm.de/Redaktion/Frei-zugaengliche-Medien/Abteilungen-GS/Regionen-und-Marketing/2016/Downloads/Kurzstudie_CPS_20141007.pdf (13.06.2018), zitiert: bayme vbm, Industrie 4.0 und CPS. Google Scholar öffnen
  60. Dietz, Florian M.: Technische Risiken und Gefährdungshaftung. Regelungsstrukturen im deutschen und europäischen Recht, Köln u.a. 2006, zitiert: Dietz, Technische Risiken und Gefährdungshaftung. Google Scholar öffnen
  61. Di Fabio, Udo: Das Kooperationsprinzip – ein allgemeiner Rechtsgrundsatz des Umweltrechts, NVwZ 1999, 1153-1158. Google Scholar öffnen
  62. Dix, Alexander: Safe Harbor vor dem Aus? DuD 2015, 218. Google Scholar öffnen
  63. DLA Piper: GDPR Data Breach Survey: February 2019. A report by DLA Piper’s cybersecurity team, abrufbar unter: https://www.dlapiper.com/en/uk/insights/publications/2019/01/gdpr-data-breach-survey/ (26.08.2019), zitiert: DLA Piper, GDPR Data Breach Survey: February 2019. Google Scholar öffnen
  64. Dorschel, Werner/Dorschel, Joachim: Einführung, in: Praxishandbuch Big Data. Wirtschaft – Recht – Technik, Dorschel, Joachim (Hrsg.), Wiesbaden 2015, S. 1-13, zitiert: Dorschel/Dorschel, in: Dorschel. (Hrsg.), Praxisbuch Big Data. Google Scholar öffnen
  65. Düsseldorfer Kreis: Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover. Prüfung des Selbst-Zertifizierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten exportierende Unternehmen, abrufbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html (12.09.2018), zitiert: Düsseldorfer Kreis, Prüfung der Selbst-Zertifizierung. Google Scholar öffnen
  66. Ehmann, Eugen/Helfrich, Marcus: EG-Datenschutzrichtlinie. Kurzkommentar, Köln 1999, zitiert: Ehmann/Helfrich, EG-Datenschutzrichtlinie. Google Scholar öffnen
  67. Ehmann, Eugen/Selmayr, Martin (Hrsg.): Datenschutz-Grundverordnung. Kommentar, 2. Auflage, München 2018, zitiert: Ehmann/Selmayr/Bearbeiter, DS-GVO. Google Scholar öffnen
  68. Erbguth, Wilfried/Schlacke, Sabine: Umweltrecht, 6. überarbeitete und erweiterte Auflage, Baden-Baden 2016. Google Scholar öffnen
  69. Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerke, NVwZ 2011, 19-22. Google Scholar öffnen
  70. Ernst, Stefan: Hacker und Computerviren im Strafrecht, NJW 2003, 3233-3239. Google Scholar öffnen
  71. Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, NJOZ 2010, 1917-1919. Google Scholar öffnen
  72. Eser, Albin: Zur Abgrenzung von Auslegung und Analogie. Kommentar aus deutscher Sicht, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 259-267, zitiert: Eser, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
  73. EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NJW 2015, 3151-3158. Google Scholar öffnen
  74. EuGH: Safe Harbor-Abkommen ist ungültig, MMR 2015, 753-762. Google Scholar öffnen
  75. EuGH: Ungültigkeit der Safe-Harbor-Entscheidung der EU betreffend die USA, NVwZ 2016, 43-50. Google Scholar öffnen
  76. Europarat: Explanatory Report to the Convention on Cybercrime, abrufbar unter: https://www.oas.org/juridico/english/cyb_pry_explanatory.pdf (27.06.2019). Google Scholar öffnen
  77. Europäische Kommission: Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Freisetzung des Cloud-Computing-Potenzials in Europa am 27.09.2012, abrufbar unter: http://ec.europa.eu/transparency/regdoc/rep/1/2012/DE/1-2012-529-DE-F1-1.Pdf (12.09.2018), zitiert: KOM (2012) 529 endg. Google Scholar öffnen
  78. Finkenzeller, Klaus: RFID-Handbuch. Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC, 7. aktualisierte und erweiterte Auflage, München 2015, zitiert: Finkenzeller, RFID Handbuch. Google Scholar öffnen
  79. Fischer, Thomas: Strafgesetzbuch. Mit Nebengesetzen, 66. Auflage, München 2019, zitiert: Fischer, StGB. Google Scholar öffnen
  80. Fliedner, Ortlieb: Gute Gesetzgebung. Welche Möglichkeiten gibt es, bessere Gesetze zu machen?, abrufbar unter: http://library.fes.de/pdf-files/stabsabteilung/01147.pdf (12.09.2018), zitiert: Fliedner, Gute Gesetzgebung. Google Scholar öffnen
  81. Fliedner, Ortlieb: Rechtsetzung in Deutschland. Gesetzgebung in der Demokratie, 1. Auflage, Baden-Baden 2013, zitiert: Fliedner, Rechtsetzung in Deutschland. Google Scholar öffnen
  82. Forester, Tom: Die High-Tech-Gesellschaft, Stuttgart u.a. 1990. Google Scholar öffnen
  83. Franke, Swen: Methoden der Hacker. Schritt für Schritt erklärt…erkennen, abwehren, sich schützen, Norderstedt 2012, zitiert Franke, Methoden der Hacker. Google Scholar öffnen
  84. Franzius, Claudio: Das Recht auf informationelle Selbstbestimmung, ZJS 2015, 259-270. Google Scholar öffnen
  85. Fraunhofer-Institut für Offene Kommunikationssysteme: Cloud-Computing für die öffentliche Verwaltung, abrufbar unter: http://www.cloud.fraunhofer.de/content/dam/allianzcloud/de/documents/ISPRAT_cloud_studievorabversion20101129tcm421-76759.pdf (12.09.2018). Google Scholar öffnen
  86. Friauf, Karl H.: Technikwandel und Rechtsfunktionen, in: Technikumsteuerung als Rechtsproblem. Rechtsfragen der Einführung der Gentechnik und des Ausstiegs aus der Atomenergie, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 33-41, zitiert: Friauf, in: Kloepfer (Hrsg.), Technikumsteuerung als Rechtsproblem. Google Scholar öffnen
  87. Friedewald, Michael/Obersteller, Hannah/Nebel, Maxi/Bieker, Felix/Rost, Martin: White Paper. Datenschutz-Folgenabschätzung. Ein Werkzeug für einen besseren Datenschutz, abrufbar unter: http://friedewald.website/wp-content/uploads/2016/03/ForumPrivatheit-WP3-Datenschutzfolgenabschaetzung-2016.pdf (14.08.2019), zitiert: Friedewald/Obersteller/Nebel/Bieker/Rost, Datenschutz-Folgenabschätzung. Google Scholar öffnen
  88. Gabel, Detlev/Heinrich, Tobias A. /Kiefner, Alexander (Hrsg.): Rechtshandbuch Cyber-Security. IT-Sicherheit, Datenschutz, Gesellschaftsrecht, Compliance, M&Aj, Versicherungen, Aufsichtsrecht, Arbeitsrecht, Litigation, Frankfurt am Main 2019, zitiert: Gabel/Heinrich/Kiefner/Bearbeiter, Rechtshandbuch Cyber-Security. Google Scholar öffnen
  89. Gao, Mingxuan/Ma, Kechang: Strafrechtswissenschaft, 8. Auflage, Peking 2017. Google Scholar öffnen
  90. Gercke, Marco: Der Rahmenbeschluss über Angriffe auf Informationssysteme. Harmonisierungsbestrebungen im Bereich des Informationsstrafrechts in der EU und ihre Bedeutung für das Computer- und Internetstrafrecht in Deutschland, CR 2005, 468-472. Google Scholar öffnen
  91. Gercke, Marco: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291-298. Google Scholar öffnen
  92. Gercke, Marco: Die Entwicklung des Internetstrafrechts 2014/2015, ZUM 2015, 772-782. Google Scholar öffnen
  93. Gercke, Marco/Brunst, Phillip W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009. Google Scholar öffnen
  94. Gierschmann, Sibylle: Was "bringt" deutschen Unternehmen die DS-GVO? Mehr Pflichten, aber die Rechtsunsicherheit bleibt, ZD 2016, 51-55. Google Scholar öffnen
  95. Gill, Bernhard/Bizer, Johann/Roller, Gerhard: Riskante Forschung. Zum Umgang mit Ungewißheit am Beispiel der Genforschung in Deutschland. Eine sozial- und rechtswissenschaftliche Untersuchung, abrufbar unter: http://b-gill.userweb.mwn.de/publika/SIGMA2.pdf (12.09.2018), zitiert: Gill/Bizer/Roller, Riskante Forschung. Google Scholar öffnen
  96. Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das neue IT-Sicherheitsgesetz. IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512-516. Google Scholar öffnen
  97. Gitter, Rotraud/Meißner, Alexander/Spauschus, Philipp: Das IT-Sicherheitsgesetz. Sicherheit und Datenschutz – gemeinsames Ziel oder Widerspruch?, DuD 2016, 7-11. Google Scholar öffnen
  98. Goger, Thomas/Stock, Jürgen: Cybercrime – Herausforderung für die internationale Zusammenarbeit, ZRP 2017, 10-14. Google Scholar öffnen
  99. Gola, Peter/Schomerus, Rudolf (Hrsg.): BDSG. Bundesdatenschutzgesetz. Kommentar, 12. überarbeitete und ergänzte Auflage, München 2015, zitiert: Gola/Schomerus/Bearbeiter, BDSG a.F. Google Scholar öffnen
  100. Gong, Dafei/Feng, Yu (Hrsg.): Chinesische Aphorismen. Berühmte Sprüche chinesischer Denker aus fünf Jahrtausenden, Peking 2004, zitiert: Gong/Feng, Chinesische Aphorismen. Google Scholar öffnen
  101. Graf, Jürgen-Peter (Hrsg.): Beck’scher Online Kommentar StPO mit RiStBV und MiStra, 34. Edition, Stand: 01.07.2019, zitiert: BeckOk StPO/Bearbeiter. Google Scholar öffnen
  102. Greve, Holger: Das neue Bundesdatenschutzgesetz, NvWZ 2017, 737-744. Google Scholar öffnen
  103. Grohmann, Alexander/Borgmeier, Arndt/Buchholz, Christina/Haußmann, Nathalie/Ilhan, Sinem: Digitale Transformation, das Internet der Dinge und Industrie 4.0, in: Borgmeier, Arndt/Grohmann, Alexander/Gross, Stefan F.: Smart Services und Internet der Dinge: Geschaeftsmodelle, Umsetzung und Best Practices. Industrie 4.0, Internet of Things (IoT), Machine-to-Machine, Big Data, Augmented Reality Technologie, S. 3 – 22, München 2017, zitiert: Borgmeier/Grohmann/Gross, Smart Services und Internet der Dinge. Google Scholar öffnen
  104. Grützner, Thos/Jakob, Alexander (Hrsg.): Compliance von A – Z, 2. Auflage, München 2015, zitiert: Grützner/Jakob (Hrsg.), Compliance von A – Z, „Stichwort“. Google Scholar öffnen
  105. Haack, Stefan: Grundrechtsschutz und Risikoprävention – Eine verfassungsrechtliche Skizze, in: Risikodogmatik im Umwelt- und Technikrecht, Jaeckel, Liv/Janssen, Gerold (Hrsg.), Tübingen 2012, S. 21-33, zitiert: Haack, in: Jaeckel/Janssen (Hrsg.), Risikodogmatik im Umwelt- und Technikrecht. Google Scholar öffnen
  106. Haase, Adrian: Computerkriminalität im Europäischen Strafrecht – Kompetenzverteilung, Harmonisierungen und Kooperationsperspektiven, Tübingen 2017, zitiert: Haase, Computerkriminalität im Europäischen Strafrecht. Google Scholar öffnen
  107. Halfmann, Jost: Technikrecht aus der Sicht der Soziologie, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 93-107, zitiert: Halfmann, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
  108. Han, Dayuan/Wang, Guisong: Das Gehalt des „Gesetzes“ in chinesischer Verfassung, in: Rechtswissenschaft, 2. Heft 2005, S. 42-53. Google Scholar öffnen
  109. Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587-591. Google Scholar öffnen
  110. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas: Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 3. Überarbeitete und erweiterte Auflage, München 2016, zitiert: Hauschka/Moosmayer/Lösler/Bearbeiter, Corporate Compliance. Google Scholar öffnen
  111. Haustein, Berthold: Herausforderungen des Datenschutzrechtes vor dem Hintergrund aktueller Entwicklungen in der Robotik, in: Robotik und Gesetzgebung. Beiträge der Tagung vom 7. bis 9. Mai 2012 in Bielefeld, Hilgendorf, Eric/Günther, Jan-Philipp (Hrsg.), 1. Auflage, Baden-Baden 2013, S. 93-108, zitiert: Haustein, in: Hilgendorf/Günther (Hrsg.), Robotik und Gesetzgebung. Google Scholar öffnen
  112. Hefendehl, Roland/Hohmann Olaf (Bandredakteure): Münchener Kommentar zum Strafgesetzbuch, Band 5, §§ 263-358, 3. Auflage, München 2019, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen
  113. Heidrich, Joerg/Wegener, Christoph: Sichere Datenwolken. Cloud Computing und Datenschutz, MMR 2010, 803-807. Google Scholar öffnen
  114. Hein, Mathias/Maciejewski, Bernd: Wireless LAN. Funknetze in der Praxis. Das Profibuch. Mit 247 Abbildungen, Poing 2003, zitiert: Hein/Maciejewski, Wireless LAN. Google Scholar öffnen
  115. Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim: Einleitung – Auf dem Weg zu „guten Gesetzen“?, in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, dies. (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 9-14, zitiert: Hensel/Bizer/Führ/Lange, in: dies. (Hrsg.), Gesetzfolgenabschätzung in der Anwendung. Google Scholar öffnen
  116. Hilf, Meinhard/Oeter, Stefan (Hrsg.): WTO-Recht. Rechtsordnung des Welthandels, 2. Auflage, Baden-Baden 2010, zitiert: Hilf/Oeter/Bearbeiter, WTO-Recht. Google Scholar öffnen
  117. Hilgendorf, Eric: Gibt es ein „Strafrecht der Risikogesellschaft“? Ein Überblick, NStZ 1993, 10-16. Google Scholar öffnen
  118. Hilgendorf, Eric: Das neue Computerstrafrecht, in: Dimensionen des IT-Rechts, ders. (Hrsg.), Berlin 2008, S. 1-18, zitiert: Hilgendorf, in: ders. (Hrsg.), Dimensionen des IT-Rechts. Google Scholar öffnen
  119. Hilgendorf, Eric: Zur Lage der Juristischen Grundlagenforschung in Deutschland heute, in: Rechtsphilosophie im 21. Jahrhundert, Brugger, Winfried/Neumann, Ulfried/Kirste, Stephan (Hrsg.), Frankfurt am Mai 2008, S. 111-133, zitiert: Hilgendorf, in: Brugger/Neumann/Kirste (Hrsg.), Rechtsphilosophie im 21. Jahrhundert. Google Scholar öffnen
  120. Hilgendorf, Eric: Ehrenkränkungen („flaming“) im Web 2.0. Ein Problemaufriss de lege lata und de lege ferenda, ZIS 2010, 208-215. Google Scholar öffnen
  121. Hilgendorf, Eric: Zur Einführung: Globalisierung und Recht. Aufgaben und Methoden der Strafrechtsvergleichung heute, in: Strafrechtsvergleichung als Problem und Lösung, Beck, Susanne/Burchard, Christoph/Fateh-Moghadam, Bijan (Hrsg.), 1. Auflage, Baden-Baden 2011, S. 11-25, zitiert: Hilgendorf, in: Beck/Burchard/Fateh-Moghadam, Strafrechtsvergleichung als Problem und Lösung. Google Scholar öffnen
  122. Hilgendorf, Eric: Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts, JZ 2012, 825-832. Google Scholar öffnen
  123. Hilgendorf, Eric: Recht und autonome Machinen – ein Problemaufriß, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, ders./Hötitzsch, Sven (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 11-40, zitiert: Hilgendorf, in: ders./Hötitzsch (Hrsg.), Das Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen
  124. Hilgendorf, Eric: Zur Steuerung technischer Entwicklungen durch Recht und Moral – am Beispiel der Informationstechnik in der Medizin, in: IT-Entwicklungen im Gesundheitswesen: Herausforderungen und Chancen, Spiecker genannt Döhmann, Indra/Wallrabenstein, Astrid (Hrsg.), Frankfurt am Main 2016, S. 75-88, zitiert; Hilgendorf, in: Spiecker genannt Döhmann/Wallrabenstein (Hrsg.), IT-Entwicklung im Gesundheitswesen: Herausforderung und Chance. Google Scholar öffnen
  125. Hilgendorf, Eric: Auf dem Weg zu einer Regulierung des automatisierten Fahrens: Anmerkungen zur jüngsten Reform des StVG, KriPoZ 2017, 225-229. Google Scholar öffnen
  126. Hilgendorf, Eric: Autonome Systeme, künstliche Intelligenz und Roboter. Eine Orientierung aus strafrechtlicher Perspektive, in: Festschrift für Thomas Fischer, Barton, Stephan/Eschelbach, Ralf/Hettinger, Michael/Kempf, Eberhard/Krehl, Christoph/Salditt, Franz (Hrsg.), München 2018, S. 101-113, zitiert: Hilgendorf, in: Barton/Eschelbach/Hettinger/Kempf/Krehl/Salditt (Hrsg.), Festschrift für Thomas Fischer. Google Scholar öffnen
  127. Hilgendorf, Eric/Valerius, Brian: Computer- und Internetstrafrecht. Ein Grundriss, 2. Auflage, Heidelberg u.a. 2012, zitiert: Hilgendorf/Valerius, Computer- und Internetstrafrecht. Google Scholar öffnen
  128. Hilgendorf, Eric/Valerius, Brian: Strafrecht Allgemeiner Teil, 2. Auflage, München 2015, zitiert: Hilgendorf/Valerius, Strafrecht AT. Google Scholar öffnen
  129. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.): Handbuch. Multimedia Recht, Stand 49. Ergänzungslieferung, München 2019, zitiert: Hoeren/Sieber/Holznagel/Bearbeiter, Multimedia Recht. Google Scholar öffnen
  130. Hoffmann-Riem, Wolfgang: Innovation und Recht – Recht und Innovation. Recht im Ensemble seiner Kontexte, Tübingen 2016, zitiert: Hoffmann-Riem, Innovation und Recht – Recht und Innovation. Google Scholar öffnen
  131. Hornung, Gerrit: Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334-3340. Google Scholar öffnen
  132. Hötitzsch, Sven: Juristische Herausforderungen im Kontext von Industrie 4.0 – Benötigt die vierte industrielle Revolution einen neunen Rechtsrahmen?, in: Das Recht vor den Herausforderungen der modernen Technik. Beiträge der 1. Würzburger Tagung zum Technikrecht im November 2013, Hilgendorf, Eric Google Scholar öffnen
  133. Hötitzsch, Sven (Hrsg.): 1. Auflage, Baden-Baden 2015, S. 75-96, zitiert: Hötitzsch, in: Hilgendorf Google Scholar öffnen
  134. Hötitzsch, Sven (Hrsg.): Recht vor den Herausforderungen der modernen Technik. Google Scholar öffnen
  135. Huawei: Industrie 4.0 im internationalen Vergleich. Vergleich der Industrie 4.0 – Wettbewerbsfähigkeit Chinas, Deutschlands, Japans und der USA, abrufbar unter: http://www.huawei-studie.de/downloads/handelblattsresearchinstitute_Huawei_Studie_Industrie4_0_im_internationalen_Vergleich.pdf (12.09.2018), zitiert: Huawei, Industrie 4.0 im internationalen Vergleich. Google Scholar öffnen
  136. Hufen, Friedheim: Staatsrecht II. Grundrechte, 7. Aktualisierte und überarbeitete Auflage, München 2018, zitiert: Hufen, Grundrechte. Google Scholar öffnen
  137. Jaeckel, Liv: Gefahrenabwehrrecht und Risikodogmatik. Moderne Technologien im Spiegel des Verwaltungsrechts, Tübingen 2010, zitiert: Jaeckel, Gefahrenabwehrrecht und Risikodogmatik. Google Scholar öffnen
  138. Jäger, Axel/Rödl, Christian/Campos Nave, José A.: Praxishandbuch Corporate Compliance. Grundlagen, Checklisten, Implementierung, Weinheim 2009, zitiert: Jäger/Rödl/Campos Nave, Corporate Compliance. Google Scholar öffnen
  139. Jarass, Hans D.: Charta der Grundrechte der Europäischen Union: unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK. Kommentar, 3. Auflage, München 2016, zitiert: Jarass, CRCh. Google Scholar öffnen
  140. Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts Allgemeiner Teil, 5. vollständig neubearbeitete und erweiterte Auflage, Berlin 1996, zitiert: Jescheck/Weigend, Lehrbuch des Strafrechts AT. Google Scholar öffnen
  141. Johann, Hubert P.: Selbstregulierungen in unterschiedlichen Unternehmen und Institutionen, in: Selbst-Beherrschung im technischen und ökologischen Bereich. Selbststeuerung und Selbstregulierung in der Technikentwicklung und im Umweltschutz. Erstes Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung, Kloepfer, Michael (Hrsg.), Berlin 1998, S. 67-74, zitiert: Johann, in: Kloepfer (Hrsg.), Selbst-Beherrschung im technischen und ökologischen Bereich. Google Scholar öffnen
  142. Kafka, Gerhard: WLAN. Technik, Standards, Planung und Sicherheit für Wireless LAN, München u.a. 2005, zitiert: Kafka, WLAN. Google Scholar öffnen
  143. Kaufmann, Timothy: Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Der Weg vom Anspruch in die Wirklichkeit, Wiesbaden 2015, zitiert: Kaufmann, Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge. Google Scholar öffnen
  144. Kian, Bardia: Cloud Computing. Herausforderung für das Rechtssystem, 1. Auflage, Baden-Baden 2016, zitiert: Kian, Cloud Computing. Google Scholar öffnen
  145. Kilian, Wolfgang/Heussen, Benno/Taeger, Jürgen/Pohle, Jan (Hrsg.): Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand: Mai 2018, 34. Ergänzungslieferung, München 2018, zitiert: Kilian/Heussen/Bearbeiter, Computerrechts-Handbuch. Google Scholar öffnen
  146. Kim, Young Eon: Menschenrechte im Konfuzianismus. Eine Deutung des europäischen Begriffes der Menschenrechte im konfuzianischen Geist, Würzburg 2001, zitiert: Kim, Menschenrechte im Konfuzianismus. Google Scholar öffnen
  147. Kindhäuser, Urs: Strafgesetzbuch. Lehr- und Praxiskommentar, 7. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser, StGB. Google Scholar öffnen
  148. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Ullrich (Hrsg.): NomosKommentar Strafgesetzbuch, 5. Auflage, Baden-Baden 2017, zitiert: Kinderhäuser/Neumann/Paeffgen/Bearbeiter, StGB. Google Scholar öffnen
  149. Kipker, Dennis-Kenji: Das neue chinesische Cybersecurity Law. Ein ganzheitlicher Ansatz zur Regulierung von Informationssicherheit, MMR 2017, 455-460. Google Scholar öffnen
  150. Kipker, Dennis-Kenji/Scholz, Dario: EU Cybersecurity-Verordnung. Rat der Europäischen Union legt Vorschlag vor, DuD 2018, 701-703. Google Scholar öffnen
  151. Klages, Nils/Leibküchler, Peter/Pißler, Knut B.: Allgemeiner Teil des Zivilrechts der Volksrepublik China, ZChinR 2017, 208-238. Google Scholar öffnen
  152. Kloepfer, Michael: Technik und Recht im wechselseitigen Werden. Kommunikationsrecht in der Technikgeschichte, Berlin 2002, zitiert: Klopfer, Technik und Recht im wechselseitigen Werden. Google Scholar öffnen
  153. KPMG: Fabrik der Zukunft. Industrie 4.0 – die Herausforderungen von morgen, abrufbar unter: https://assets.kpmg/content/dam/kpmg/pdf/2016/02/broschuere-industrie-4-0.pdf, zitiert: KPMG, Fabrik der Zukunft (26.06.2019). Google Scholar öffnen
  154. Koch, Hans-Joachim (Hrsg.): Umweltrecht, 4. vollständig überarbeitete Auflage, München 2014. Google Scholar öffnen
  155. Koch, Wolfgang/Frees, Beate: Ergebnisse aus der Studienreihe „Medien und ihr Publikum“ (MIP) ARD/ZDF-Online-Studie 2018: Zuwachs bei medialter Internetnutzung und Kommunikation, Media Perspektiven 2018, 398-413, abrufbar unter: https://www.ard-werbung.de/fileadmin/user_upload/media-perspektiven/pdf/2018/0918_Frees_Koch_2019-01-29.pdf (12.06.2019). Google Scholar öffnen
  156. Kochheim, Dieter: Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, 2. Auflage, München 2018, zitiert Kochheim, Cybercrime. Google Scholar öffnen
  157. Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, 1. Auflage, Baden-Baden 2012, zitiert: Kohlmann, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Google Scholar öffnen
  158. Kompetenzzentrum Trusted Cloud: Thesenpapier – Datenschutzrechtliche Lösungen für Cloud Computing, abrufbar unter: http://www.tcdp.de/data/pdf/01_Thesenpapier_Datenschutzrechtliche-Loesungen-fuer-Cloud-Computing.pdf (12.09.2018), zitiert: Trusted Cloud, Cloud Computing. Google Scholar öffnen
  159. Kostka, Genia: China’s social credit systems and public opinion: Explaining high levels of approval, in: New Media & Society 2019, Vol. 21 (7), p.1578-1593. Google Scholar öffnen
  160. Krischker, Sven: Das Internetstrafrecht vor neuen Herausforderungen, Berlin 2014. Google Scholar öffnen
  161. Krohm, Niclas: Der Schutz personenbezogener Daten im Zuge von Unternehmenstransaktionen, 1. Auflage, Baden-Baden 2012. Google Scholar öffnen
  162. Kuhlen, Lothar: Das Gesetzlichkeitsprinzip in der deutschen Praxis, in: Das Gesetzlich-keitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 45-65, zitiert: Kuhlen, in: Hilgendorf (Hrsg.), Das Ge-setzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
  163. Kühling, Jürgen/Buchner, Bededikt (Hrsg.): Datenschutz-Grundverordnung/BDSG. Kommentar, 2. Auflage, München 2018, zitiert: Kühling/Buchner/Bearbeiter, DS-GVO/BDSG. Google Scholar öffnen
  164. Kühling, Jürgen/Klar, Manuel/Sackmann, Florian: Datenschutzrecht, 4. Völlig neu bearbeitete Auflage, Heidelberg 2018. Google Scholar öffnen
  165. Lampe, Matthias/Flörkemeier, Christian/Haller, Stephan: Einführung in die RFID-Technologie, in: Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen. Mit 21 Tabellen, Fleisch, Elgar/Mattern, Friedemann (Hrsg.), Berlin u.a. 2005, S. 69-86, zitiert: Lampe/Flörkemeier/Haller, in: Fleisch/Mattern (Hrsg.), Das Internet der Dinge. Google Scholar öffnen
  166. Lange, Ulrich: Automatisiertes und autonomes Fahren – eine verkehrs-, wirtschafts- und rechtspolitische Einordnung, NZV 2017, 345-352. Google Scholar öffnen
  167. Laufhütte, Heinrich W./Saan Rissing-van, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 6. Band, §§ 146 bis 210, 12. neu bearbeitete Auflage, Berlin 2010, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen
  168. Laufhütte, Heinrich W./Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Strafgesetzbuch. Leipziger Kommentar. GroßKommentar, 9. Band, 1. Teilband, §§ 263 bis 266b, 12. neu bearbeitete Auflage, Berlin, Boston 2012, zitiert: LK/Bearbeiter, StGB. Google Scholar öffnen
  169. Lauffher, Wolfgang: Sieben „Goldene Regeln“ für sichere IT-Systeme, DuD 2016, 111-114. Google Scholar öffnen
  170. Leibküchler, Peter: Cybersicherheitsgesetz der Volksrepublik China, ZChinR 2018, 113-131. Google Scholar öffnen
  171. von Lewinski, Kai: Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlanti-schen Datenverkehrs, EuR 2016, 405-421. Google Scholar öffnen
  172. Liang, Genlin: Das gesetzgeberische Verständnis des Gesetzlichkeitsprinzips. Chinesischer Kommentar zu den Vorträgen von Prof. Xingliang Chen und Prof. Claus Roxin, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 141-162, zitiert: Liang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
  173. Liang, Genlin: Der Aufbau der chinesischen Verbrechenslehre. Berichte und Bemerkungen, in: Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts, Hilgendorf, Eric (Hrsg.), Tübingen 2015, S. 3-36, zitiert: Liang, in: Hilgendorf (Hrsg.), Aktuelle Herausforderungen des chinesischen und deutschen Strafrechts. Google Scholar öffnen
  174. Liu, Han: Recht auf Privatsphäre, Meinungsfreiheit und Internetkultur in China: die Be-drängnis der Regulierung bei „human flesh searches“, in: Peking University Law Journal, 4. Heft 2011, S. 870-879. Google Scholar öffnen
  175. Löw, Franziska: RFID-Datenschutz – Wie soll es weitergehen? Zentrale Frage nach personenbezogenen Daten weiterhin ungeklärt, ZD 2013, 309-313. Google Scholar öffnen
  176. Lukes, Rudolf: Technik und Recht, in: Kongreß Junge Juristen und Wirtschaft. Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 40-54, zitiert: Lukes, in: Scholz (Hrsg.), Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen
  177. Ma, Kechang: Allgemeins zu Straftaten, Peking 2014. Google Scholar öffnen
  178. Ma, Xiaojuan: Perosonalführung in China. Motivationsinstrumente und Anreize. Mit 19 Abbildungen und 11 Tabellen, Göttigen 2007, zitiert: Ma, Personalführung in China. Google Scholar öffnen
  179. Mai, Manfred: Technik, Wissenschaft und Politik. Studien zur Techniksoziologie und Technikgovernance, 1. Auflage, Wiesbaden 2011, zitiert: Mai, Technik, Wissenschaft und Politik. Google Scholar öffnen
  180. Mattern, Friedemann/Flörkemeier, Christian: Vom Internet der Computer zum Internet der Dinge, abrufbar unter: https://www.vs.inf.ethz.ch/publ/papers/Internet-der-Dinge.pdf (12.09.2018), zitiert: Mattern/Flörkemeier, Internet der Dinge. Google Scholar öffnen
  181. Maunz, Theodor/Dürig, Günter: Grundgesetz Kommentar, 87. Ergänzungslieferung, München 2019, zitiert: Maunz/Dürig/Bearbeiter, GG. Google Scholar öffnen
  182. Meier, Bernd-Dieter: Kriminologie und Internet: ein ungeklärtes Verhältnis, in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne ders./Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 93-118, zitiert: Meier, in: Beck/ders./Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen
  183. Meyer-Ladewig, Jens/Nettesheim, Martin/Raumer, Stefan v. (Hrsg.): Europäische Menschenrechtskonvention. Handkommentar, 4. Auflage, Baden-Baden 2017, zitiert: NK-EMRK/Bearbeiter. Google Scholar öffnen
  184. Meyer, Jürgen/Hölscheidt, Sven (Hrsg.): Charta der Grundrechte der Europäischen Union, 5. Auflage, Baden-Baden 2019, zitiert: NK-GRCh/Bearbeiter. Google Scholar öffnen
  185. Molnár-Gábor, Fruzsina/Kaffenberger, Laura: EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission. Rechtsschutz bei der transatlantischen Verarbeitung personenbezogener Daten, ZD 2018, 162-168. Google Scholar öffnen
  186. Moosmayer, Klaus: Compliance. Praxisleitfaden für Unternehmen, 3. Auflage, München 2015, zitiert: Moosmayer, Compliance. Google Scholar öffnen
  187. Möllers, Martin H. W. (Hrsg.): Wörterbuch der Polizei, 3. neu bearbeitete und erweiterte Auflage, München 2018, zitiert: Möllers, Wörterbuch der Polizei, „Stichwort“. Google Scholar öffnen
  188. Möschel, Wernhard: Die Finanzkrise – Wie soll es weitergehen?, ZRP 2009, 129-133. Google Scholar öffnen
  189. Müller, Stefan/Ensthaler, Jürgen: 1. Einführung, in: dies./Gesmann-Nuissl, Dagmar: Technikrecht. Rechtliche Grundlagen des Technologiemanagements, S. 1-11, Berlin u.a. 2012, zitiert: Müller/Jürgen, in: dies./Gesmann-Nuissl, Technikrecht. Google Scholar öffnen
  190. Münzel, Frank: Abriß der Planung für den Aufbau des Sozialkreditsystems in den Jahren 2014-2020, ZChinR 2018, 45-75. Google Scholar öffnen
  191. Münzl, Gerald/Pauly, Michael/Reti, Martin: Cloud Computing als neue Herausforderung für Management und IT, Berlin u.a. 2015. Google Scholar öffnen
  192. Murswiek, Dietrich: Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985, zitiert: Murswiek, Die Staatliche Verantwortung für die Risiken der Technik. Google Scholar öffnen
  193. Nägele, Thomas/Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, 281-292. Google Scholar öffnen
  194. Nipperdey, Hans C.: Grundrechte und Privatrecht, Krefeld 1961. Google Scholar öffnen
  195. Noll, Peter: Gesetzgebungslehre, Hamburg 1973. Google Scholar öffnen
  196. Oftinger, Karl: Konfrontation der Technik mit dem Recht, in: Technik im technischen Zeitalter. Stellungnahmen zur geschichtlichen Situation, Freyer, Hans / Papalekas, Johannes Chr. / Weippert, Georg (Hrsg.), Düsseldorf 1965, S. 247-270, zitiert: Oftinger, in: Freyer/Papalekas/Weippert (Hrsg.), Technik im Technischen Zeitalter. Google Scholar öffnen
  197. Öhlinger, Theo: Das Gesetz als Instrument gesellschaftlicher Problemlösung und seine Alternativen. Skizzen zu einer Grundfrage der Gesetzgebungstheorie, in: Methodik der Gesetzgebung. Legistische Richtlinien in Theorie und Praxis, ders. (Gesamtredaktion), Wien u.a. 1982, S. 17-49, zitiert: Öhlinger, in: ders. (Gesamtredaktion), Methodik der Gesetzgebung. Google Scholar öffnen
  198. Paal, Boris P./Hennemann, Moritz: Big Data im Recht. Wettbewerbs- und daten(schutz)rechtliche Herausforderungen, NJW 2017, 1697-1701. Google Scholar öffnen
  199. Paal, Boris P./Pauly, Daniel A. (Hrsg.): Beck’sche Kompakt-Kommentare. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, 2. Auflage, München 2018, zitiert: Paal/Pauly/Bearbeiter, DS-GVO BDSG. Google Scholar öffnen
  200. Philipp, Otmar: IT-Recht: Rechtsakt zur Cybersicherheit, EuZW 2019, 307. Google Scholar öffnen
  201. Pi, Yong: Untersuchung zur Gesetzgebung des Cybercrime in China – Fokus auf den 7. Abänderungsantrag des chStGB, in: Rechtwissenschaft in Hebei, 6. Heft 2009, S. 49-57. Google Scholar öffnen
  202. Pinsent Masons: Das neue IT-Sicherheitsgesetz. Auswirkung in der Praxis, abrufbar unter: https://www.pinsentmasons.com/dokument/DasNeueITSicherheitsgesetz-August2015.pdf (12.09.2018), zitiert: Pinsent Masons, Das neue IT-Sicherheitsgesetz. Google Scholar öffnen
  203. PricewaterhouseCoopers: Big Data – Bedeutung Nutzen Mehrwert, abrufbar unter: https://www.pwc.de/de/prozessoptimierung/assets/pwc-big-data-bedeutung-nutzen-mehrwert.pdf (14.06.2019), zitiert: PwC, Big Data. Google Scholar öffnen
  204. Priebe, Reinhard: Sicherheitspolitik: EU-Cybersicherheitsstrategie, EuZW 2013, 204. Google Scholar öffnen
  205. Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft acatech – Deutsche Akademie der Technikwissenschaften e.V.: Deutschlands Zukunft als Produktionsstandort sichern. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, abrufbar unter: https://www.bmbf.de/files/Umsetzungsempfehlungen_Industrie4_0.pdf (12.09.2018), zitiert: Forschungsunion/acatech, Industrie 4.0. Google Scholar öffnen
  206. Probst, Albert: Mensch und Technik, München 1984. Google Scholar öffnen
  207. Prozeus: Cloud Computing. Einsatz und Nutzen für kleine und mittlere Unternehmen, abrufbar unter: http://www.prozeus.de/imperia/md/content/prozeus/broschueren/prozeus_broschuere_cloudcomputing_web.pdf (12.09.2018), zitiert: Prozeus, Cloud Computing. Google Scholar öffnen
  208. Qu, Tongzu: Chinesisches Recht und chinesische Gesellschaft, 2. Auflage, Peking 1996. Google Scholar öffnen
  209. Rengier, Rudolf: Strafrecht Allgemeiner Teil, 10. neu bearbeitete Auflage, München 2018, zitiert: Rengier, Strafrecht AT. Google Scholar öffnen
  210. Renz, Hartmut T./Frankenberger, Melanie: Compliance und Datenschutz. Ein Vergleich der Funktionen unter Berücksichtigung eines risikobasierten Ansatzes, ZD 2015, 158-161. Google Scholar öffnen
  211. Regierung der Stadt Rongcheng: Mitteilung zur Punktsammlung und Bewertung der Kredit der gesellschaftlichen Mitglieder, abrufbar unter: http://www.rongcheng.gov.cn/module/download/downfile.jsp?classid=-1&filename=1902151651185292977.pdf (21.08.2019). Google Scholar öffnen
  212. Richter, Philipp: Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung, DuD 2016, 89-93. Google Scholar öffnen
  213. Roßnagel, Alexander: „Technikneutrale“ Regulierung: Möglichkeiten und Grenzen, in: Innovationsfördernde Regulierung. Innovation und Recht II, Eifert, Martin/Hoffmann-Riem, Wolfgang (Hrsg.), Berlin 2009, S. 323-337, zitiert: Roßnagel, in: Eifert/Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung. Google Scholar öffnen
  214. Roßnagel, Alexander: Big Data – Small Privacy? – Konzeptionelle Herausforderungen für das Datenschutzrecht, ZD 2013, 562-567. Google Scholar öffnen
  215. Roth, Armin: Industrie 4.0 – Hype oder Revolution? in: Einführung und Umsetzung von Industrie 4.0. Grundlagen, Vorgehensmodell und Use Cases aus der Praxis, ders. (Hrsg.), 1. Auflage, Berlin u.a. 2016. S. 1-15, zitiert: Roth, in: ders. (Hrsg.), Einführung und Umsetzung von Industrie 4.0. Google Scholar öffnen
  216. Roth, Hans-Peter: Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, ZD 2015, 17-22. Google Scholar öffnen
  217. Röthel, Anne: Europarechtliche Vorgaben für das Technikrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 201-235, zitiert: Röthel, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
  218. Russell, Ryan/Cunningham, Stace: Das Hacker-Buch. Das bhv Taschenbuch, 1. Auflage, Bonn 2001, zitiert: Russel/Cunningham, Das Hacker-Buch. Google Scholar öffnen
  219. Sander, Günther M. (Bandredakteur): Münchener Kommenttar zum Strafgesetzbuch, Band 4, §§ 185-262, 3. Auflage, München 2017, zitiert: MüKoStGB/Bearbeiter. Google Scholar öffnen
  220. Schaar, Peter/Onstein, Jost: Datenschutzrecht in der vernetzten Welt des 21. Jahrhunderts, BRJ 2011, 126-132. Google Scholar öffnen
  221. Schallbruch, Martin: Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663-670. Google Scholar öffnen
  222. Schattke, Herbert: Wechselbeziehungen zwischen Recht, Technik und Wissenschaft – am Beispiel des Atomrechts, in: Recht und Technik im Spannungsfeld der Kernenergiekontroverse, Roßnagel, Alexander (Hrsg.), Opladen 1984, S. 100-137, zitiert: Schattke, in: Roßnagel (Hrsg.), Recht und Technik im Spannungsfeld der Kernenergiekontroverse. Google Scholar öffnen
  223. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, abrufbar unter: http://d-nb.info/96239971X/34 (12.09.2018), zitiert: Schmid, Computerhacken und materielles Strafrecht. Google Scholar öffnen
  224. Schmidt, Reiner/Kahl, Wolfgang/Gärditz, Klaus F.: Umweltrecht, 10. vollständig neu bearbeitete Auflage, München 2017. Google Scholar öffnen
  225. Schmidt-Bens, Johanna: Cloud Computing Technologien und Datenschutz, Edewecht 2012. Google Scholar öffnen
  226. Schmidt-Preuß, Matthias: Technikermöglichung durch Recht, in: Kommunikation – Technik – Recht. Kommunikationsrecht in der Technikgeschichte, Kloepfer, Michael (Hrsg.), Berlin 2002, S. 175-202, zitiert: Schmidt-Preuß, in: Kloepfer (Hrsg.), Kommunikation-Technik-Recht. Google Scholar öffnen
  227. Schnetter, Martin: Robotik und ihre Regulierung. Tendenzen in Technik, Recht und Ethik, Berlin 2016, zitiert: Schnetter, Robotik und ihre Regulierung. Google Scholar öffnen
  228. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch. Kommentar, 30. neu bearbeitete Auflage, München 2019, zitiert: Schönke/Schröder/Bearbeiter, StGB. Google Scholar öffnen
  229. Schreiber, Kristina/Kohm, Simon: Rechtssicherer Datentransfer unter dem EU-US-Privacy-Shield? Der transatlantische Datentransfer in der Unternehmenspraxis, ZD 2016, 255-260. Google Scholar öffnen
  230. Schröder, Rainer: Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin/ders. (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 237-280, zitiert: Schröder, in: Schulte/ders. (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
  231. Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675-680. Google Scholar öffnen
  232. Schuh, Daniel: Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz, Berlin 2012, zitiert: Schuh, Computerstrafrecht im Rechtsvergleich. Google Scholar öffnen
  233. Schuster, Fabian/Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38-43. Google Scholar öffnen
  234. Schwabenbauer, Thomas: Legislative Reaktionen auf Risiken, in: 50. Assistententagung Öffentliches Recht. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter, Wissenschaftlichen Assistentinnen und Assistenten. Risiko im Recht – Recht im Risiko, Schärrer, Jörg/Dalibor, Marcel/Rodi, Katja / Fröhlich, Katja / Schächterle, Paul, 1. Auflage, Baden-Baden 2011, S. 157-176, zitiert: Schwabenbauer, in: Schärrer/Dalibor/Rodi/Fröhlich/Schächterle, Risiko im Recht-Recht im Risiko. Google Scholar öffnen
  235. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.): DS-GVO/BDSG. Datenschutz-Grundverordnung. Bundesdatenschutzgesetz, Heidelberg 2018, zitiert: Heidelberger Kommentar DS-GVO BDSG/Bearbeter. Google Scholar öffnen
  236. Shi, Jiayou: Gesetzgebung zum Schutz personenbezogener Daten im Internet, in: Journal of Soochow University (Philosophy & Social Science Edition), 6. Heft 2012, S. 85-96. Google Scholar öffnen
  237. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag, München 2012, zitiert: Sieber, Strafverfolgung im Internet. Google Scholar öffnen
  238. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, NJW-Beil. 2012, 86-90. Google Scholar öffnen
  239. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, 8. neu bearbeitete Auflage, Baden-Baden 2014, zitiert: Simitis/Bearbeiter, BDSG a.F. Google Scholar öffnen
  240. Simitis, Spiros/Hornung, Gerrit/Spiecker genannt Döhmann, Indra (Hrsg.): Datenschutzrecht DSGVO mit BDSG, 1. Auflage, Baden-Baden 2019, zitiert: Simitis/Hornung/Spiecker/Bearbeiter, DSGVO mit BDSG. Google Scholar öffnen
  241. Skistims, Hendrik: Smart Homes. Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1. Auflage, Baden-Baden 2016, zitiert: Skistims, Smart Homes. Google Scholar öffnen
  242. Smeddinck, Ulrich: Integrierte Gesetzesproduktion. Der Beitrag der Rechtswissenschaft zur Gesetzgebung in interdisziplinärer Perspektive, Berlin 2006, zitiert: Smeddinck, Integrierte Gesetzesproduktion. Google Scholar öffnen
  243. Smettan, Jürgen Rüdiger: Kriminelle Bereicherung in Abhängigkeit von Gewinnen, Risiken, Strafen und Moral. Eine empirische Untersuchung, Freiburg im Breisgau 1992, zitiert: Smettan, Kriminelle Bereicherung. Google Scholar öffnen
  244. Sohl, Hans-Günther: Unternehmenserfolg und rechtliche Rahmensbedingungen, in: Kongreß Junge Juristen und Wirtschaft: Wandlungen in Technik und Wirtschaft als Herausforderung des Rechts, Scholz, Rupert (Hrsg.), Köln 1985, S. 55-64, zitiert: Sohl, in: Scholz (Hrsg.), Wandlung in Technik und Wirtschaft als Herausforderung des Rechts. Google Scholar öffnen
  245. Spannbrucker, Christian: Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, abrufbar unter: https://epub.uni-regensburg.de/10281/1/CCC.pdf (12.09.2018), zitiert: Spannbrucker, Convention on Cybercrime. Google Scholar öffnen
  246. Spindler, Gerald: Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407-414. Google Scholar öffnen
  247. Spitta, Thorsten/Bick, Markus: Informationswirtschaft. Eine Einführung, 2. überarbeitete und erweiterte Auflage, Berlin u. 2008, zitiert: Spitta/Bick, Informationswirtschaft. Google Scholar öffnen
  248. Spitz, Malte: Daten – Das Öl des 21. Jahrhunderts? Nachhaltigkeit im digitalen Zeitalter, 1. Auflage, Hamburg 2017, zitiert: Spitz, Daten – Das Öl des 21. Jahrhunderts? Google Scholar öffnen
  249. Steiner, Christian: Trojaner, Viren, Würmer. Ausbreitungswege und Bekämpfung, abrufbar unter: https://www4.informatik.uni-erlangen.de/DE//Lehre/SS02/PS_KVBK/talks/ausarbeitung-trojaner.pdf (12.09.2018), zitiert: Steiner, Trojaner, Viren, Würmer. Google Scholar öffnen
  250. Stern, Klaus/Sachs, Michael (Hrsg.): Europäische Grundrechte-Charta. Kommentar, München 2016, zitiert: Stern/Sachs/Bearbeiter, CRCh. Google Scholar öffnen
  251. Strupp, Michael: Das neue Strafgesetzbuch der VR China. Kommentar und Übersetzung, Hamburg 1998, zitiert: Strupp, Das neue Strafgesetzbuch der VR China. Google Scholar öffnen
  252. Sun, Chuangxing/Qin, Hao: Untersuchung zu Rechtsfragen des Schutzes personenbezogener Daten, in: Journal of Beijing University of Posts and Telecommunications (Social Sciences Edition), 1. Heft 2010, S. 16-23. Google Scholar öffnen
  253. Sydow, Gernot (Hrsg.): Europäische Datenschutzgrundverordnung Handkommentar, 2. Auflage, Baden-Baden 2018, zitiert: Sydow/Bearbeiter, DS-GVO. Google Scholar öffnen
  254. Taeger, Jürgen/Gabel, Detlev (Hrsg.): Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. überarbeitete Auflage, Frankfurt am Main 2013, zitiert: Taeger/Gabel/Bearbeiter, BDSG a.F. Google Scholar öffnen
  255. Timmer, Reinhard: Wo stehen wir – was muss besser werden? in: Gesetzesfolgenabschätzung in der Anwendung. Perspektiven und Entwicklungstendenzen, Hensel, Stephan/Bizer, Kilian/Führ, Martin/Lange, Joachim (Hrsg.), 1. Auflage, Baden-Baden 2010, S. 39-45, zitiert: Timmer, in: Hensel/Bizer/Führ/Lange (Hrsg.), Gesetzesfolgenabschätzung in der Anwendung. Google Scholar öffnen
  256. Trentmann, Christian: Das „Recht auf Vergessenwerden“ bei Suchmaschinentrefferlinks. Google & Co. im Lichte von DSGVO, DSRL und EuGH, CR 2017, 26-35. Google Scholar öffnen
  257. Tuchel, Klaus: Herausforderung der Technik. Gesellschaftliche Voraussetzungen und Wirkungen der technischen Entwicklung, Bremen 1967, zitiert: Tuchel, Herausforderung der Technik. Google Scholar öffnen
  258. Valerius, Brian: Grenzenloser Informationsaustausch und grenzenlose Strafbarkeit? Wie weit reicht die nationale Strafgewalt im Internet? in: Cybercrime und Cyberinvestigations. Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Beck, Susanne/Meier, Bernd-Dieter/Momsen, Carsten (Hrsg.), 1. Auflage, Baden-Baden 2015, S. 49-65, zitiert: Valerius, in: Beck/Meier/Momsen (Hrsg.), Cybercrime und Cyberinvestigations. Google Scholar öffnen
  259. Vassilaki, Irini E.: Technikstrafrecht, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 385-401, zitiert: Vassilaki, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
  260. Vec, Miloš: Kurze Geschichte des Technikrechts, in: Handbuch des Technikrechts. Allgemeine Grundlagen. Umweltrecht- Gentechnikrecht - Energierecht - Telekommunikations- und Medienrecht - Patentrecht - Computerrecht, Schulte, Martin / Schröder, Rainer (Hrsg.), 2. Auflage, Berlin u.a. 2011, S. 3-92, zitiert: Vec, in: Schulte/Schröder (Hrsg.), Handbuch des Technikrechts. Google Scholar öffnen
  261. Verband Deutscher Maschinen- und Anlagenbau e.V.: Datenschutz & Industrie 4.0. Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen, abrufbar unter: https://industrie40.vdma.org/documents/4214230/26342484/Leitfaden_Datenschutz_Industrie_40_1529498363948.pdf (07.08.2019), zitiert: VDMA, Datenschutz & Industrie 4.0. Google Scholar öffnen
  262. Verein Deutscher Ingenieure Technologiezentrum: Internet der Dinge. Übersichtsstudie, abrufbar unter: https://www.vditz.de/fileadmin/media/publications/pdf/Band%2080_IdD_komplett.pdf (13.06.2019), zitiert: VDI Technologiezentrum, Internet der Dinge. Google Scholar öffnen
  263. Voigt, Paul/Gehrmann, Mareike: Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, ZD 2016, 355-358. Google Scholar öffnen
  264. Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 4. neu bearbeitete und erweiterte Auflage, München 2014, zitiert: Wabnitz/Janovsky/Bearbeiter, Handbuch Wirtschafts- und Steuerstrafrecht. Google Scholar öffnen
  265. Wang, Liming: Rechtsschutz personenbezogener Daten – Abgrenzung zwischen personenbezogener Daten und Privatsphäre, in: Modern Law Science, 4. Heft 2013, S. 62-72. Google Scholar öffnen
  266. Wang, Liming (Hrsg.): Kommentar zum Allgemeinen Teil des chinesischen Zivilgesetzbuches, Peking 2017, zitiert: Kommentar zum Allgemeinen Teil des chZGB/Bearbeiter. Google Scholar öffnen
  267. Weichert, Thilo: Big Data und Datenschutz. Chancen und Risiken einer neuen Form der Datenanalyse, ZD 2013, 251-259. Google Scholar öffnen
  268. Weichert, Thilo: EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? Eine erste Bestandsaufnahme, ZD 2016, 209-217. Google Scholar öffnen
  269. Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht, Berlin 2012, zitiert: Weidner-Braun, Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung. Google Scholar öffnen
  270. Weiß, Yasmin M.: Strategisches Talentmanagement in China. Mitarbeiter finden und binden: Leitfaden für erfolgreiche Personalführung, 2. vollständig überarbeitete und erweiterte Auflage, Wiesbaden 2018, zitiert: Weiß, Strategisches Talentmanagement in China. Google Scholar öffnen
  271. Wichtermann, Marco: Die Datenschutz-Folgenabschätzung in der DS-GVO. Die Folgenabschätzung als Nachfolger der Vorabkontrolle, DuD 2016, 797-801. Google Scholar öffnen
  272. Wirth, Ingo/Schmeling, Andreas: Rechtsmedizin. Grundwissen für die Ermittlungspraxis, 3. neu bearbeitete Auflage, Heidelberg u.a. 2012, zitiert: Wirth/Schmeling, Rechtsmedizin. Google Scholar öffnen
  273. Witt, Thorsten/Freudenberg, Philipp: NIS-Richtlinie. Die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS) in der Union, CR 2016, 657-663. Google Scholar öffnen
  274. Wolf, Rainer: Der Stand der Technik. Geschichte, Strukturelemente und Funktion der Verrechtlichung technischer Risiken am Beispiel des Immissionsschutzes, Opladen 1986, zitiert: Wolf, Der Stand der Technik. Google Scholar öffnen
  275. Wübbeke, Jost/Conrad, Björn: Industrie 4.0: Deutsche Technologie für Chinas industrielle Aufholjagd? Fahrplan für Industrie der Zukunft. Wunschpartner Deutschland. Vertiefte Kooperation mit großen Risiken, abrufbar unter: https://www.merics.org/sites/default/files/2017-09/China_Monitor_23_Industrie40_DE.pdf (12.09.2018), zitiert: Wübbeke/Conrad, Industrie 4.0. Google Scholar öffnen
  276. Wybitul, Tim: Die DS-GVO – ein Compliance-Thema?, ZD 2016, 105-106. Google Scholar öffnen
  277. Xiao, Denghui: Untersuchung zur Gesetzgebung zum Schutz personenbezogener Daten aus Sicht des Verwaltungsrechts, in: Wuhan University Journal (Philosophy & Social Science), 3. Heft 2011, S. 41-44. Google Scholar öffnen
  278. Yang, Fan: Schwierigkeit und Lösungsansätze des Schutzes personenbezogener Daten, in: Legality Vision, 4. Heft 2014, S. 225. Google Scholar öffnen
  279. Yang, Lixin: Personenbezogene Daten: Rechtsgut oder zivilrechtlicher Anspruch? Überlegung zum § 111 des chinesischen Zivilgesetzbuches, in: LegalForum, 1. Heft 2018, S. 34-45. Google Scholar öffnen
  280. Yu, Chong/Huang, Xiaoliang/Li, Yuanli/Li, Xiaoming: Strafrechtliche Reaktion auf Cybercrime und Struktur entsprechenden Verbrechen, in: Akademische Zeitung chinesischer Universität für Politik- und Rechtswissenschaft, 4. Heft 2015, S. 39-54. Google Scholar öffnen
  281. Zippelius, Reinhold: Einführung in das Recht, 7. überarbeitete Auflage, Tübingen 2017. Google Scholar öffnen
  282. Zhang, Lihong: Schicksal des Rechts auf Privatsphäre in China – Analyse aus Sicht der Rechtsprechung und der Rechtskultur, in: LegalForum, 1. Heft 2014, S. 11-19. Google Scholar öffnen
  283. Zhang, Mingkai: Das Gesetzlichkeitsprinzip in der chinessichen Praxis, in: Das Gesetzlichkeitsprinzip im Strafrecht. Ein deutsch-chinesischer Vergleich, Hilgendorf, Eric (Hrsg.), Tübingen 2013, S. 9-44, zitiert: Zhang, in: Hilgendorf (Hrsg.), Das Gesetzlichkeitsprinzip im Strafrecht. Google Scholar öffnen
  284. Zhang, Mingkai: Strafrechtswissenschaft, 5. Auflage, Peking 2016. Google Scholar öffnen
  285. Zhou, Guangquan: Erklärung zu Abänderungsanträgen des chinesichen Strafgesetzbuches, Peking 2011. Google Scholar öffnen
  286. Zimmermann, Roland: Reproduktionsmedizin und Gesetzgebung. Reformbedarf im Recht der Reproduktionsmedizin und Realisierungsoptionen in einem Fortpflanzungsmedizingesetz, Berlin 2011, zitiert: Zimmermann, Reproduktionsmedizin und Gesetzgebung. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Verwaltungsrecht & Verwaltungswissenschaft"
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Die Verwaltung der inneren Sicherheit
Sammelband Kein Zugriff
Eckhard Schröter, Michael Ibrahim
Die Verwaltung der inneren Sicherheit
Cover des Buchs: Europäisches Verwaltungsmanagement
Monographie Kein Zugriff
Joachim Beck
Europäisches Verwaltungsmanagement
Cover der Ausgabe: VM Verwaltung & Management Jahrgang 31 (2025), Heft 6
Ausgabe Kein Zugriff
Zeitschrift für moderne Verwaltung
Jahrgang 31 (2025), Heft 6
Cover des Buchs: Taschenlexikon Beihilferecht Ausgabe 2026
Monographie Kein Zugriff
Gottfried Nitze
Taschenlexikon Beihilferecht Ausgabe 2026