Cover des Buchs: Identitätsverwaltung in IKT-Systemen
Monographie Open Access Vollzugriff

Identitätsverwaltung in IKT-Systemen

Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Autor:innen:
Verlag:
 2020

Zusammenfassung

Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
ISBN-Print
978-3-8487-6873-8
ISBN-Online
978-3-7489-0969-9
Verlag
Nomos, Baden-Baden
Reihe
Bild und Recht - Studien zur Regulierung des Visuellen
Band
7
Sprache
Deutsch
Seiten
373
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 22 Download Kapitel (PDF)
  2. Download Kapitel (PDF)
    1. A. Motivation
    2. B. Phänomene im online-Kontext
      1. I. Selbstdatenschutz durch Identitätsverwaltung
        1. 1. Identität im Recht
          1. a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis
          2. b) Identität nach Ricœur
      2. III. Begründung einer regulierten mediativen Identitätsverwaltung
    3. D. Gang der Untersuchung
  3. Download Kapitel (PDF)
          1. a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC
          2. b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC
          1. a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC
          2. b) Personale Identität in der Abwehrfunktion
        1. 3. Drittwirkung aus Art. 7, 8 GRC
        2. 4. Zusammenfassung
          1. a) Recht auf Selbstbestimmung
          2. b) Recht auf Selbstbewahrung
            1. aa) Recht auf Neubeginn
            2. bb) Recht auf informationelle Selbstbestimmung
            3. cc) Recht am eigenen Bild
          3. d) Zusammenfassung
        1. 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG
        2. 3. Mittelbare Drittwirkung
        3. 4. Bewertung
      1. III. Personale Identität im amerikanischen Recht
      2. IV. Ergebnis
      1. I. Informationstechnische Perspektive
        1. 1. Personale Identität im offline-Kontext
        2. 2. Personale Identität im online-Kontext
      2. III. Kommunikationspsychologische Perspektive
      3. IV. Zusammenfassung
    1. C. Ergebnis: Statische und dynamische personale Identitäten
  4. Download Kapitel (PDF)
      1. I. Personale Identität als Name
        1. 1. Qualifizierte elektronische Signatur, §§ 11, 12 VDG
        2. 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO
        3. 3. Vertrauliche sichere Kommunikation, § 1 De-Mail-G
        4. 4. Bewertung
      2. III. Zusammenfassung
      1. I. Daten-Informationen-Wissen
        1. 1. Datenzyklus als Kommunikation
        2. 2. Datenzyklus als Metakommunikation
      2. III. Übertragung auf das Identitätsverwaltungsmodell
      3. IV. Zwischenergebnis
      1. I. Einführung
        1. 1. Eigentumsrecht an Daten?
        2. 2. Zugang als absolute Kontrolle
        3. 3. Zwischenergebnis
      2. III. Relative Kontrolle
      3. IV. Kontroll-Paradoxon
      4. V. Übertragung auf das Identitätsverwaltungsmodell
      5. VI. Zwischenergebnis
    1. D. Agenten personaler Identitäten
    2. E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität
  5. Download Kapitel (PDF)
        1. 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO
        2. 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO
        3. 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO
        4. 4. Zwischenergebnis
          1. a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO
          2. b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. § 26 BDSG
        1. 2. Kontextübergreifende Datenverarbeitung
        2. 3. Kontextuelle Integrität
        3. 4. Übertragung auf das Identitätsverwaltungsmodell
        4. 5. Zwischenergebnis
        1. 1. Definitionen zur personalen Identität
        2. 2. Definitionen zur Identitätsverwaltung
        1. 1. Risiko der Identifizierbarkeit
        2. 2. Risiko der Erkenntnisse aus personenbezogenen Daten
        3. 3. Ergebnis
        1. 1. Informationen als Entscheidungsgrundlage
            1. aa) Methode zur Risikobewertung
            2. bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage
          1. b) Risikoinformationen an den Betroffenen
          2. c) Bewertung
        2. 3. Kontrolle durch Transparenz
        3. 4. Bewertung
        1. 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO
        2. 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO
        3. 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO
        4. 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO
        5. 5. Zusammenfassung
      1. IV. Ergebnis
      1. I. Identitätsverwaltung unter Erlaubnisvorbehalt
          1. a) Motivation
            1. aa) „Rational Choice“-Ansatz
            2. bb) „Prospect Theory“- Neue Erwartungstheorie
            3. cc) Bewertung
            1. aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO
            2. bb) Netzwerkeffekte und Algorithmen
            3. cc) Zwischenergebnis
          2. d) „Privacy Paradox“?
          3. e) Übertragung auf die Identitätsverwaltung
          4. f) Zwischenergebnis
        1. 2. AGB-Recht und Einwilligung
        2. 3. Prozeduralisierte Einwilligung
        3. 4. Paternalistische Intervention?
        4. 5. Ergebnis
      2. III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) – f) DSGVO
      3. IV. Zusammenfassung
      1. I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO
        1. 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO
        2. 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO
        3. 3. Kontrolle durch Informationsverjährung
        4. 4. Bewertung
        1. 1. Kontrolle mit dem Recht auf Datenübertragbarkeit
        2. 2. Datenübertragung durch den Verantwortlichen
        3. 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung
        4. 4. Ergebnis
      2. IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO
      3. V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO
      4. VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO
      5. VII. Zusammenfassung
          1. a) Personale Teilidentität durch Bestandsdaten, § 14 Abs. 1 TMG
          2. b) Personale Teilidentität durch Nutzungsdaten, § 15 Abs. 1 TMG
          3. c) Personale Teilidentität durch Nutzungsprofil, § 15 Abs. 3 TMG
          4. d) Personale Teilidentität durch Cookies
        1. 2. Kontrolle durch den Nutzer im Datenzyklus
        2. 3. Identitätsverwaltung durch den Dienstanbieter
        3. 4. Ausblick
          1. a) Personale Teilidentität durch Bestandsdaten, §§ 95, 3 Nr. 3 TKG
          2. b) Personale Teilidentität durch Verkehrsdaten, §§ 96, 3 Nr. 30 TKG
          3. c) Personale Teilidentität durch Standortdaten, §§ 98, 3 Nr. 19 TKG
        1. 2. Kontrolle durch den Teilnehmer im Datenzyklus
        2. 3. Identitätsverwaltung durch den Anbieter
        3. 4. Ausblick
      1. III. Zusammenfassung
    1. F. Ergebnis: Identitätsverwaltung im IKT-Recht
  6. Download Kapitel (PDF)
    1. A. Persönliche Informationen als öffentliches Gut
        1. 1. Informationsasymmetrien
        2. 2. Rationale Strategieentscheidung
        3. 3. Konflikt und Eskalationsstufe
        4. 4. Zusammenfassung
        1. 1. Einführung
          1. a) Kooperation über die personale Identität
          2. b) Defektion über die personale Identität
          1. a) Kooperation über die personale Identität
          2. b) Defektion über die personale Identität
        2. 4. Bewertung
        1. 1. Einführung
          1. a) Steigerung der Iterationen
          2. b) Kooperationsförderung mit der „TIT for TAT“-Strategie
          3. c) Bilder personaler Identitäten als Kooperationsgegenstand
        2. 3. Bewertung
        1. 1. Einführung
          1. a) Datenschutzrechtlicher „Market for Lemons“
          2. b) Erweiterte Transparenz
        2. 3. Intervention durch das Wettbewerbsrecht
        3. 4. Intervention durch Verfahren
        4. 5. Bewertung
      1. V. Ergebnis
      1. I. Mediation im IKT-Recht
            1. aa) Vertraulichkeit, §§ 1 Abs. 1, 4 MedG
            2. bb) Freiwilligkeit, §§ 1 Abs. 1, 2 Abs. 2 MedG
            3. cc) Neutralität, §§ 1 Abs. 2, 2 Abs. 3, 3 Abs. 1 MedG
            4. dd) Eigenverantwortlichkeit, §§ 1 Abs. 1, 2 Abs. 5 MedG
          1. b) Aufgaben des Mediators, § 2 MedG
        1. 2. Ausgleich der ungleichen Verhandlungsmacht
        2. 3. Bewertung
        1. 1. Eigenschaften eines technischen Mediators
          1. a) Zweck der Risikominimierung
          2. b) Zweck der Rechtsdurchsetzung
        2. 3. Technischer Mediationsagent
        3. 4. Zusammenfassung
      2. IV. Verhandelte Identität im Schatten des Rechts
      3. V. Mediative Identitätsverwaltung
      4. VI. Zwischenergebnis
    2. D. Ergebnis: Mediationsagent zur Identitätsverwaltung
  7. Download Kapitel (PDF)
    1. A. Einführung
      1. I. Paradigmenwechsel zum Identitätszugang
          1. a) Öffentlich-rechtliche Identitätsvergabe
          2. b) Privatrechtliche Identitätsvergabe
          1. a) Mediationsagent als Software
          2. b) Mediationsagent als „Smart Contract“
        1. 3. Zusammenfassung
        1. 1. Treuhänderische Identitätsverwaltung
          1. a) Funktionsweise der Blockchain
          2. b) Personale Identität in der Blockchain
        2. 3. Zusammenfassung
      2. IV. Zwischenergebnis
    2. C. Ergebnis: Dezentraler Zugang zur verhandelten Identität
  8. Download Kapitel (PDF)
    1. A. Soziotechnischer Regelungsbedarf
    2. B. Prinzipienbasierter Ansatz
    3. C. Ausblick
  9. LiteraturverzeichnisSeiten 359 - 373 Download Kapitel (PDF)

Literaturverzeichnis (274 Einträge)

  1. Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering 16 (1995), S. 191–222. Google Scholar öffnen
  2. Acquisti, Alessandro, Privacy in electronic commerce and the economics of immediate gratification – Proceedings of the 5th ACM conference on Electronic commerce, ACM 2004, S. 21–29. Google Scholar öffnen
  3. Acquisti, Alessandro, Nudging Privacy: The Behavioral Economics of Personal Information, IEEE Security & Privacy Magazine 2009, S. 72–75. Google Scholar öffnen
  4. Akerlof, George A., The market for “lemons”: Quality Uncertainty and the Market Mechanism, The Quarterly Journal of Economics 1970, S. 488–500. Google Scholar öffnen
  5. Albers, Marion, Informationelle Selbstbestimmung, Baden-Baden 2005, (Habil. Berlin 2002). Google Scholar öffnen
  6. Appel, Ivo, § 32 Privatverfahren, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen
  7. Art. 29 Data Protection Working Party, WP 185, Stellungnahme zu Geolokalisierungsdiensten von intelligenten mobilen Endgeräten, 16. Mai 2011. Google Scholar öffnen
  8. Appel, Ivo, WP 217, Opinion 6/2014 on the notion of legitimate interest of the data controller, 9. April 2014. Google Scholar öffnen
  9. Appel, Ivo, WP 242, Guidelines on the right to data portability, 5. April 2017. Google Scholar öffnen
  10. Appel, Ivo, WP 260, Leitlinien für Transparenz gemäß der Verordnung 2016/679, 11. April 2018. Google Scholar öffnen
  11. Axelrod, Robert M./Raub, Werner, Die Evolution der Kooperation, München 1991. Google Scholar öffnen
  12. Barnett, Jeremy/Treleaven, Philip, Algorithmic Dispute Resolution—The Automation of Professional Dispute Resolution Using AI and Blockchain Technologies, The Computer Journal 2017, S. 399–408. Google Scholar öffnen
  13. Bartels, Karsten/Backer, Merlin, Die Berücksichtigung des Stands der Technik in der DSGVO, DuD 2018, S. 214–219. Google Scholar öffnen
  14. Bechtolf, Hans/Vogt, Niklas, Datenschutz in der Blockchain – Eine Frage der Technik, ZD 2018, S. 66–71. Google Scholar öffnen
  15. Becker, Maximilian, Ein Recht auf datenerhebungsfreie Produkte, JZ 2017, S. 170–182. Google Scholar öffnen
  16. Bender, Jens, Technische Aspekte grenzüberschreitender Interoperabilität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 187–210. Google Scholar öffnen
  17. Ben-Shahar, Omri, The Myth of the 'Opportunity to Read' in Contract Law, ERCL 2009, S. 1–28. Google Scholar öffnen
  18. Ben-Shahar, Omri/Strahilevitz, Lior Jacob, Contracting over Privacy: Introduction, The Journal of Legal Studies 2016, S1–S11. Google Scholar öffnen
  19. Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, (Diss. Freiburg i. Br. 2006). Google Scholar öffnen
  20. Bergt, Matthias, Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, S. 365–371. Google Scholar öffnen
  21. Bernau, Patrick, Der Wert der Daten, FAS vom 10.2.2019, S. 23. Google Scholar öffnen
  22. Bernsdorff, Norbert/Borowsky, Martin, Die Charta der Grundrechte der Europäischen Union – Handreichungen und Sitzungsprotokolle, Baden-Baden 2002. Google Scholar öffnen
  23. Besemer, Christoph, Mediation – Vermittlung in Konflikten, 12. Auflage, Königsfeld 2007. Google Scholar öffnen
  24. Beyerer, Jürgen/Müller-Quade, Jörn/Reussner, Ralf, Karlsruher Thesen zur Digitalen Souveränität Eruopas, DuD 2018, S. 277–280. Google Scholar öffnen
  25. Bidgoli, Hossein, Handbook of information security, Hoboken, N.J./Chichester 2006. Google Scholar öffnen
  26. Bieker, Felix/Bremert, Benjamin/Hansen, Marit, Die Risikobeurteilung nach der DSGVO, DuD 2018, S. 492–496. Google Scholar öffnen
  27. Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, RDV 2016, S. 188–197. Google Scholar öffnen
  28. Birnstill, Pascal/Beyerer, Jürgen, Building Blocks for Identity Management and Protection for Smart Environments and Interactive Assistance Systems, in: ACM-PETRA 2018, S. 292–296. Google Scholar öffnen
  29. Black, R. Brian, Legislating US data privacy in the context of national identification numbers: models from South Africa and the United Kingdom, Cornell Int’l LJ 34 (2001), S. 397–454. Google Scholar öffnen
  30. Böckenförde, Thomas, Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925–939. Google Scholar öffnen
  31. Boehme-Neßler, Volker, Rating von Menschen, K&R 2016, S. 637–644. Google Scholar öffnen
  32. Brandimarte, Laura/Acquisti, Alessandro, The Economics of Privacy, in: Peitz, Martin/Waldfogel, Joel (Hrsg.), The Oxford Handbook of the Digital Economy, Oxford 2012. Google Scholar öffnen
  33. Brandimarte, Laura/Acquisti, Alessandro/Loewenstein, George, Misplaced Confidences: Privacy and the Control Paradox, Social Psychological and Personality Science 4 (2013), S. 340–347. Google Scholar öffnen
  34. Bräutigam, Peter/Rücker, Daniel, E-Commerce – Rechtshandbuch, München 2016. Google Scholar öffnen
  35. Brecht, Corinna/Steinbrück, Anne/Wagner, Manuela, Der Arbeitnehmer 4.0? Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz, PinG 2018, S. 10–15. Google Scholar öffnen
  36. Breuer, Rüdiger, Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 101 (1976), S. 46–88. Google Scholar öffnen
  37. Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung – Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG, Tübingen 2007. Google Scholar öffnen
  38. Britz, Gabriele, Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1–11. Google Scholar öffnen
  39. Brockhaus Enzyklopädie – in 30 Bänden, 21. Auflage, Leipzig, Mannheim 2006. Google Scholar öffnen
  40. Buchmann, Erik, Wie kann man Privatheit messen?, DuD 2015, S. 510–514. Google Scholar öffnen
  41. Budras, Corinna, Es gibt ein Leben nach dem Smartphone, FAS vom 14.10.2018, S. 21. Google Scholar öffnen
  42. Bundeskartellamt, Fallbericht vom 15.2.2019, Az.: B6-22/16 – Facebook; Konditionenmissbrauch gemäß § 19 Abs. 1 GWB wegen unangemessener Datenverarbeitung, abrufbar unter: www.bundeskartellamt.de/SharedDocs/Entscheidung/DE/Fallberichte/Missbrauchsaufsicht/2019/B6-22-16.pdf?__blob=publicationFile&v=4 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  43. Bundesministerium des Innern, No-Spy-Erlass, 2014, abrufbar unter: www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2014/no-spy-erlass.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  44. Bundesministeriums der Justiz und für Verbraucherschutz, Referentenentwurf eines Gesetzes zur Stärkung des fairen Wettbewerbs, abrufbar unter: www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_fairerWettbewerb.pdf?__blob=publicationFile&v=1 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  45. Bundesministerium für Wirtschaft und Energie, Referentenentwurf eines zehnten Gesetzes zur Änderung des Gesetzes gegen Wettbewerbsbeschränkungen für ein fokussiertes, proaktives und digitales Wettbewerbsrecht 4.0 (GWB-Digitalisierungsgesetz), Januar 2020, abrufbar unter: www.bmwi.de/Redaktion/DE/Downloads/G/gwb-digitalisierungsgesetz-referentenentwurf.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen
  46. Bundesministerium für Wirtschaft und Energie, Ein neuer Wettbewerbsrahmen für die Digitalwirtschaft, Bericht der Kommission für Wettbewerbsrecht 4.0, September 2019, abrufbar unter: www.bmwi.de/Redaktion/DE/Pressemitteilungen/2019/20190909-expertenkommission-wettbewerbsrecht-40-uebergibt-abschlussbericht-an-minister-altmaier.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen
  47. Carroll, Lewis, Alice im Wunderland, Hamburg 1993. Google Scholar öffnen
  48. Cohen, Julie E., Irrational privacy, JTHTL 2012, S. 242–249. Google Scholar öffnen
  49. Damler, Daniel, Rechtsästhetik – Sinnliche Analogien im juristischen Denken, Berlin 2016, (Habil. Tübingen 2016). Google Scholar öffnen
  50. Davidson, Sinclair/Filippi, Primavera de/Potts, Jason, Blockchains and the economic institutions of capitalism, Journal of Institutional Economics 2018, S. 639–658. Google Scholar öffnen
  51. DeHert, Paul/Gutwirth, Serge, Privacy, data protection and law enforcement: Opacity of the individual and transparency of power, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 61–104. Google Scholar öffnen
  52. Di Fabio, Udo, Grundrechtsgeltung in digitalen Systemen – Selbstbestimmung und Wettbewerb im Netz, München 2016. Google Scholar öffnen
  53. Drackert, Stefan, Die Risiken der Verarbeitung personenbezogener Daten – Eine Untersuchung zu den Grundlagen des Datenschutzrechts, Berlin 2014, (Diss. Freiburg i. Br. 2014). Google Scholar öffnen
  54. Dreier, Thomas, Bild und Recht – Versuch einer programmatischen Grundlegung, Baden-Baden 2019. Google Scholar öffnen
  55. Drexl, Josef, Designing Competitive Markets for Industrial Data – Between Propertisation and Access, JIPITEC 2017, S. 257–292. Google Scholar öffnen
  56. DSK, Datenschutzkonferenz, Kurzpapier Nr. 20, Einwilligung nach der DS-GVO 22.2.2019. Google Scholar öffnen
  57. Dürig, Markus/Fischer, Matthias, Cybersicherheit in Kritischen Infrastrukturen, DuD 2018, S. 211–213. Google Scholar öffnen
  58. Easterbrook, Frank H., Cyberspace and the Law of the Horse, U. Chi. Legal F. 1996, S. 207–216. Google Scholar öffnen
  59. Eckhardt, Jens, Anwendungsbereich des Datenschutzrechts – Geklärt durch den EuGH?, CR 2016, S. 786–790. Google Scholar öffnen
  60. Edwards, Lilian/Veale, Michael, Slave to the algorithm: Why a right to an explanation is probably not the remedy you are looking for, Duke L. & Tech. Rev. 2017, S. 18–84. Google Scholar öffnen
  61. Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO – Datenschutz-Grundverordnung: Kommentar, 2. Auflage, München/Wien 2018. Google Scholar öffnen
  62. Eichenhofer, Johannes/Gusy, Christoph, Digitale Identifizierung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 65–84. Google Scholar öffnen
  63. Eidenmüller, Horst, Ökonomische und spieltheoretische Grundlagen von Verhandlung/Mediation, in: Breidenbach, Stephan/Henssler, Martin (Hrsg.), Mediation für Juristen – Konfliktbehandlung ohne gerichtliche Entscheidung, Köln 1997, S. 31–55. Google Scholar öffnen
  64. Eidenmüller, Horst, Liberaler Paternalismus, JZ 2011, S. 814–821. Google Scholar öffnen
  65. Eidenmüller, Horst, Wege aus der Sackgasse: Wie lassen sich Blockaden in Mediations- und Güteverfahren lösen?, ZKM 2013, S. 4–9. Google Scholar öffnen
  66. Eifert, Martin, § 19 Regulierungsstrategien, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen
  67. Elsenbast, Wolfgang, Zum Verhältnis von Spieltheorie und Mediation, ZKM 2016, S. 9–12. Google Scholar öffnen
  68. Engels, Barbara/Grundwald, Mara, Das Privacy Paradox: Digitalisierung versus Privatsphäre, No. 57.2017, abrufbar unter: www.iwkoeln.de/fileadmin/publikationen/2017/356747/IW-Kurzbericht_2017-57_Privacy_Paradox.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  69. Erikson, Erik H., Identität und Lebenszyklus – Drei Aufsätze, 27. Auflage, Berlin 2015. Google Scholar öffnen
  70. European Data Protection Supervisor, EDPS, Opinion 8/2016 on coherent enforcement of fundamental right in the age of big data, abrufbar unter: www.edps.europa.eu/sites/edp/files/publication/16-09-23_bigdata_opinion_en.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  71. Faber, Eberhard von/Sedlacek, Walter, Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge, DuD 2017, S. 440–447. Google Scholar öffnen
  72. Finck, Michèle, Blockchains and data protection in the european union, EDPL 2018, S. 17–35. Google Scholar öffnen
  73. Forum Privatheit, White Paper – Selbstdatenschutz, 2014, abrufbar unter: www.forum-privatheit.de/wp-content/uploads/Forum_Privatheit_White_Paper_Selbstdatenschutz_2.Auflage.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  74. Froomkin, A. Michael, Building Privacy into the Infrastructure: Towards a New Identity Management Architecture, 2016, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2740719 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  75. Gabriel, Marc/Bärenbrinker, Verena, Der „No Spy“ – Erlass des Bundesinnenministeriums: Resümee nach 1,5 Jahren Anwendung und Ausblick für die weitere Praxis, VergabeR, S. 166–173. Google Scholar öffnen
  76. Gasser, Urs, Kausalität und Zurechnung von Information als Rechtsproblem, München 2002, (Diss. St. Gallen 2001). Google Scholar öffnen
  77. Gellert, Raphael, Understanding the notion of risk in the General Data protection Regulation, CLSR 2018, S. 279–288. Google Scholar öffnen
  78. Gersdorf, Hubertus, Telekommunikationsrechtliche Einordnung von OTT-Diensten am Beispiel von Gmail, K&R 2016, S. 91–101. Google Scholar öffnen
  79. Gierschmann, Sibylle/Schlender, Katharina/Stentzel, Rainer/Veil, Winfried (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2017. Google Scholar öffnen
  80. Gigerenzer, Gerd/Müller, Klaus-Robert/Wagner, Gert, Wie man Licht in die Blackbox wirft, FAZ vom 22.6.2018, S. 15. Google Scholar öffnen
  81. Glasl, Friedrich, Konfliktmanagement – Ein Handbuch für Führungskräfte, Beraterinnen und Berater, 12. Auflage, Bern u.a. 2020. Google Scholar öffnen
  82. Glöckner, Andreas, Der Mensch im Spannungsfeld zwischen (begrenzter) Rationalität, Eigeninteresse und Kooperation, in: Funke, Andreas/Schmolke, Klaus Ulrich (Hrsg.), Menschenbilder im Recht, 2019, S. 79–92. Google Scholar öffnen
  83. Gola, Peter/Eichler, Carolyn/Franck, Lorenz/Klug, Christoph/Lepperhoff, Niels (Hrsg.), Datenschutz-Grundverordnung – VO (EU) 2016/679: Kommentar, 2. Auflage, München 2018. Google Scholar öffnen
  84. Gonscherowski/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der DS-GVO, DuD 2018, S. 442–446. Google Scholar öffnen
  85. González Fuster, Gloria, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Cham, Heidelberg 2014, (Diss. Brüssel 2013). Google Scholar öffnen
  86. Gössl, Susanne, Abstammung und Geschlecht, ZRP 2018, S. 174–177. Google Scholar öffnen
  87. Graf von Westphalen, Friedrich, Datenvertragsrecht – disruptive Technik – disruptives Recht, IWRZ 2018, S. 9–21. Google Scholar öffnen
  88. Grafenstein, Max von, Die Auswirkungen des Zweckbindungsprinzips auf Innovationsprozesse in Startups, DSRI 2016, S. 233–246. Google Scholar öffnen
  89. Greger, Reinhard/Unberath, Hannes/Steffek, Felix (Hrsg.), Recht der alternativen Konfliktlösung – Mediationsgesetz, Verbraucherstreitbeilegungsgesetz: Kommentar, 2. Auflage, München 2016. Google Scholar öffnen
  90. Grimm, Dieter, Der Datenschutz vor einer Neuorientierung, JZ 2013, S. 585–592. Google Scholar öffnen
  91. Grimm, Dieter, Notwendigkeit und Bedingungen interdisziplinärer Forschung in der Rechtswissenschaft, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 21–34. Google Scholar öffnen
  92. Haft, Fritjof, Einführung in die Rechtsinformatik, Freiburg 1977. Google Scholar öffnen
  93. Grimm, Dieter, § 3 Verhandlung und Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
  94. Hammer, Volker/Knopp, Michael, Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung, DuD 2015, S. 503–509. Google Scholar öffnen
  95. Hansen, Marit/Kosta, Eleni/Nai-Fovino, Igor/Fischer-Hübner, Simone (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017. Google Scholar öffnen
  96. Harari, Yuval Noah, Homo Deus – Eine Geschichte von Morgen, München 2017. Google Scholar öffnen
  97. Härting, Niko/Gössling, Patrick, Study on the Impact of the Proposed Draft of the ePrivacy-Regulation, CRi 2018, S. 6–11. Google Scholar öffnen
  98. Herfurth, Constantin, Interessenabwägung nach Art. 6 Abs. 1 lit. f DS-GVO, ZD 2018, S. 514–520. Google Scholar öffnen
  99. Hermstrüwer, Yoan, Informationelle Selbstgefährdung – zur rechtsfunktionalen, spieltheoretischen und empirischen Rationalität der datenschutzrechtlichen Einwilligung und des Rechts auf informationelle Selbstbestimmung, München 2016, (Diss. Bonn 2015/2016). Google Scholar öffnen
  100. Hermstrüwer, Yoan, Contracting Around Privacy: The (Behavioral) Law and Economics of Consent and Big Data, JIPITEC 2017, S. 9–26. Google Scholar öffnen
  101. Hermstrüwer, Yoan/Dickert, Stephan, Tearing the Veil of Privacy Law – An Experiment on Chilling Effects and the Right to be Forgotten, 2013, abrufbar unter: www.econstor.eu/bitstream/10419/84983/1/757205445.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  102. Herrmann, Dominik/Federrath, Hannes, Unbemerktes Tracking im Internet: Unsere unerwünschte Identität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 131–152. Google Scholar öffnen
  103. Hildebrandt, Mireille, Privacy and Identity, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 43–62. Google Scholar öffnen
  104. Hildebrandt, Mireille, Profiling and AmI, in: Rannenberg, Kai/Royer, Denis/Deuker, André (Hrsg.), The Future of Identity in the Information Society – Challenges and Opportunities, Berlin, Heidelberg 2009, S. 274–310. Google Scholar öffnen
  105. Hildebrandt, Mireille, Smart technologies and the end(s) of law – Novel entanglements of law and technology, Cheltenham, UK/Northampton, MA, USA 2015. Google Scholar öffnen
  106. Hoffmann-Riem, Wolfgang, Wissen als Risiko – Unwissen als Chance, in: Augsberg, Ino (Hrsg.), Ungewissheit als Chance – Perspektiven eines produktiven Umgangs mit Unsicherheit im Rechtssystem, Tübingen 2009, S. 17–38. Google Scholar öffnen
  107. Hoffmann-Riem, Wolfgang, Verhaltenssteuerung durch Algorithmen – Eine Herausforderung für das Recht, AöR 142 (2017), S. 1–42. Google Scholar öffnen
  108. Hornung, Gerrit, Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005, (Diss. Kassel 2005). Google Scholar öffnen
  109. Hornung, Gerrit, Zwischen Rechtssicherheit und Persönlichkeitsschutz: Rechtsfragen des Identitätsmanagements, in: Roßnagel, Alexander (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, S. 189–216. Google Scholar öffnen
  110. Hornung, Gerrit/Möller, Jan, Passgesetz, Personalausweisgesetz – Kommentar, München 2011. Google Scholar öffnen
  111. Janal, Ruth, Data Portability – A Tale of Two Concepts, JIPITEC 2017, S. 59–69. Google Scholar öffnen
  112. Janeček, Václav, Ownership of personal data in the Internet of Things, CLSR 2018, S. 1039–1052. Google Scholar öffnen
  113. Jarass, Hans D., Kommentar, Charta der Grundrechte der EU, 3. Auflage, München 2016. Google Scholar öffnen
  114. Jay, Rosemary, Data protection law and practice, 4. Auflage, London 2012. Google Scholar öffnen
  115. Jestaedt, Matthias, Rechtswissenschaft als normative Disziplin, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016. Google Scholar öffnen
  116. Jóri, András, Shaping vs applying data protection law: two core functions of data protection authorities, IDPL 2015, S. 133–143. Google Scholar öffnen
  117. Kahneman, Daniel, Schnelles Denken, langsames Denken, München 2012. Google Scholar öffnen
  118. Kahneman, Daniel/Tversky, Amos, Prospect Theory: An Analysis of Decision under Risk, Econometrica 1979, S. 263–291. Google Scholar öffnen
  119. Kalabis, Lukas/Selzer, Annika, Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung, DuD 2012, S. 670–675. Google Scholar öffnen
  120. Karg, Moritz, Anonymität, Pseudonyme und Personenbezug revisited?, DuD 2015, S. 520–526. Google Scholar öffnen
  121. KASTEL-Kompetenzzentrum, Begriffsdefinitionen in KASTEL, abrufbar unter: www.kastel.kit.edu/downloads/Begriffsdefinitionen_in_KASTEL.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  122. Kaulartz, Markus, Smart Dispute Resolution, DSRI 2017, S. 599. Google Scholar öffnen
  123. Kaulartz, Markus/Heckmann, Jörn, Smart Contracts – Anwendungen der Blockchain-Technologie, CR 2016, S. 618–624. Google Scholar öffnen
  124. Kerber, Wolfgang/Schweitzer, Heike, Interoperability in the digital economy, JIPITEC 2017, S. 39–58. Google Scholar öffnen
  125. Keupp, Heiner, Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne, Reinbek bei Hamburg 1999. Google Scholar öffnen
  126. Kieck, Annika, Der Schutz individueller Identität als verfassungsrechtliche Aufgabe – Am Beispiel des geschlechtlichen Personenstands, Berlin 2019, (Diss. Passau 2018). Google Scholar öffnen
  127. Kingreen, Thorsten/Poscher, Ralf, Grundrechte: Staatsrecht II, 35. Auflage, Heidelberg 2019. Google Scholar öffnen
  128. Kischel, Uwe, Rechtsvergleichung, München 2015. Google Scholar öffnen
  129. Klaes, Silke, Alternative Streitbeilegung für Verbraucher in der Telekommunikation – Der Entwurf des Verbraucherstreitbeilegungsgesetzes im Lichte der Anforderungen der TK-Branche, MMR 2015, S. 299–302. Google Scholar öffnen
  130. Kneidinger-Müller, Bernadette, Identitätsbildung in sozialen Medien, in: Schmidt, Jan-Hinrik/Taddicken, Monika (Hrsg.), Handbuch Soziale Medien, Wiesbaden 2017. Google Scholar öffnen
  131. Knopp, Micheal, Stand der Technik, DuD 2017, S. 663–666. Google Scholar öffnen
  132. Köhler, Helmut, Datenschutz – eine neue Aufgabe für das Wettbewerbsrecht?, ZD 2019, S. 285–286. Google Scholar öffnen
  133. Kokott, Juliane/Sobotta, Christoph, The distinction between privacy and data protection in the jurisprudence of the CJEU and the ECtHR, IDPL 2013, S. 222–228. Google Scholar öffnen
  134. Korsgaard, Christine M., Self-Constitution – Agency, Identity, and Integrity, Oxford 2009. Google Scholar öffnen
  135. Kracht, Stefan, § 13 Rolle und Aufgabe des Mediators – Prinzipien der Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
  136. Kremer, Sascha, Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices, CR 2012, S. 438–446. Google Scholar öffnen
  137. Kring, Markus/Marosi, Johannes, Elefant im Porzellanladen, K&R 2016, S. 773–776. Google Scholar öffnen
  138. Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Kommentar, DS-GVO, BDSG, 2. Auflage, München 2018. Google Scholar öffnen
  139. Kühling, Jürgen/Klar, Manuel, Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, S. 3611. Google Scholar öffnen
  140. Kühling, Jürgen/Klar, Manuel/Sackmann, Florian, Datenschutzrecht, 4. Auflage, Heidelberg 2018. Google Scholar öffnen
  141. Kühling, Jürgen/Sackmann, Florian, Rechte an Daten – Regulierungsbedarf aus Sicht des Verbraucherschutzes? Rechtsgutachten im Auftrag der Verbraucherzentrale Bundesverband, 20. November 2018, abrufbar unter: www.vzbv.de/sites/default/files/downloads/2018/11/26/18-11-01_gutachten_kuehling-sackmann-rechte-an-daten.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  142. Kühling, Jürgen/Schall, Tobias, WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, CR 2015, S. 641–655. Google Scholar öffnen
  143. Kühling, Jürgen/Schall, Tobias/Biendl, Michael, Telekommunikationsrecht, 2. Auflage, Heidelberg 2014. Google Scholar öffnen
  144. Kuhn, Thomas S., Die Struktur wissenschaftlicher Revolutionen, 30. Auflage, Frankfurt am Main 2003. Google Scholar öffnen
  145. Kulhari, Shraddha, Building-Blocks of a data protection revolution – The uneasy case for blockchain technology to secure privacy and identity, Baden-Baden 2018. Google Scholar öffnen
  146. Kuner, Christopher/Kate, Fred/Millard, Christopher/Svantesson, Dan/Lynskey, Orla, Editorial: Risk Management in Data Protection, IDPL 2015, S. 95–98. Google Scholar öffnen
  147. Lanzing, Marjolein, The transparent self, Ethics and Information Technology 2016, S. 9–16. Google Scholar öffnen
  148. Laue, Philip/Nink, Judith/Kremer, Sascha, Das neue Datenschutzrecht in der betrieblichen Praxis, 2. Auflage, Baden-Baden 2019. Google Scholar öffnen
  149. Lehnert, Volker/Luther, Iwona/Christoph, Björn/Pluder, Carsten, Datenschutz mit SAP – SAP Business Suite und SAP S/4HANA, Bonn 2018. Google Scholar öffnen
  150. Lewinski, Kai von, Die Matrix des Datenschutzes – Besichtigung und Ordnung eines Begriffsfeldes, Tübingen 2014. Google Scholar öffnen
  151. Lippmann, Eric, Identität im Zeitalter des Chamäleons – Flexibel sein und Farbe bekennen, 2. Auflage, Göttingen/Bristol 2014. Google Scholar öffnen
  152. Luhmann, Niklas, Identitätsgebrauch in selbstsubstitutiven Ordnungen, besonders Gesellschaften, in: Marquard, Odo/Stierle, Karlheinz (Hrsg.), Identität – „Poetik und Hermeneutik“, 8. Kolloquium vom 5. bis 11. September 1976 in Bad Homburg, München 1979. Google Scholar öffnen
  153. Luhmann, Niklas, Das Risiko und Kausalität, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 46–64. Google Scholar öffnen
  154. Luhmann, Niklas, Die Kontrolle von Intransparenz, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 96–120. Google Scholar öffnen
  155. Luhmann, Niklas, Erkenntnis als Konstruktion, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 9–29. Google Scholar öffnen
  156. Luhmann, Niklas, Legitimation durch Verfahren, 10. Auflage, Frankfurt am Main 2017. Google Scholar öffnen
  157. Luu, Loi/Teutsch, Jason/Kulkarni, Raghav/Saxena, Prateek, Demystifying Incentives in the Consensus Computer, in: Ray, Indrajit/Li, Ninghui/Kruegel, Christopher (Hrsg.), CCS'15 – Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security: October 12-16, 2015, Denver, Colorado, USA, New York 2015, S. 706–719. Google Scholar öffnen
  158. Maier, Natalie/Schaller, Fabian, ePrivacy-VO – alle datenschutzrechtlichen Risiken der elektronischen Kommunikation gebannt – Entwurf ohne Regelungen für P2P-Kommunikationsdienste, ZD 2017, S. 373–377. Google Scholar öffnen
  159. Marsch, Nikolaus, Das europäische Datenschutzgrundrecht – Grundlagen, Dimensionen, Verflechtungen, Tübingen 2018, (Habil. Freiburg i. Br. 2017). Google Scholar öffnen
  160. Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2311. Google Scholar öffnen
  161. Matzutt/Müllmann/Zeissig/Horst/Kasugai/Lidynia/Wieninger/Ziegeldorf/Gudergan/Spiecker gen. Döhmann/Wehrle/Ziefle, myneData: Towards a Trusted and User-controlled Ecosystem for Sharing Personal Data, in: Eibl, Maximilian/Geadke, Martin (Hrsg.), INFORMATIK 2017 – Gesellschaft für Informatik, Bonn, S. 1073–1084. Google Scholar öffnen
  162. Maus, Moritz, Der grundrechtliche Schutz des Privaten im europäischen Recht, Frankfurt am Main 2007, (Diss. Gießen 2006). Google Scholar öffnen
  163. Meuter, Norbert, Identität, in: Kolmer, Petra/Wildfeuer, Armin G. u.a. (Hrsg.), Neues Handbuch philosophischer Grundbegriffe, Freiburg im Breisgau 2011. Google Scholar öffnen
  164. Meyer, Jürgen/Bernsdorff, Norbert (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Google Scholar öffnen
  165. Meyer-Goßner/Schmitt, Bertram, Strafprozessordnung – Kommentar, 62. Auflage, München 2019. Google Scholar öffnen
  166. Mnookin, Robert H./Kornhauser, Lewis, Bargaining in the shadow of the law: The case of divorce, Yale L. J. 1978, S. 950–997. Google Scholar öffnen
  167. Müller-Henstenberg, Claus/Kirn, Stefan, Intelligente (Software-) Agenten: Eine neue Herausforderung unseres Rechtssystems, MMR 2014, S. 307–313. Google Scholar öffnen
  168. Nash, John, The Bargaining Problem, Econometrica 1950, S. 155–162. Google Scholar öffnen
  169. Nettesheim, Martin, Grundrechtsschutz der Privatheit, in: Diggelmann, Oliver/Lege, Joachim/Nettesheim, Martin (Hrsg.), Der Schutzauftrag des Rechts – Referate und Diskussionen auf der Tagung der Vereinigung der Deutschen Staatsrechtslehrer in Berlin vom 29. September bis 2. Oktober 2010, Berlin 2011, S. 8–49. Google Scholar öffnen
  170. Nissenbaum, Helen, Privacy as contextual integrity, Wash. L. Rev. 2004, S. 119–157. Google Scholar öffnen
  171. Orwat, Carsten/Raabe, Oliver/Buchmann, Erik/Anandasivam, Arun/Freytag, Johan-Christoph/Helberger, Natali/Ishii, Kei/Lutterbeck, Bernd/Neumann, Dirk/Otter, Thomas/Pallas, Frank/Reussner, Ralf/Sester, Peter/Weber, Karsten/Werle, Raymund, Software als Institution und ihre Gestaltbarkeit, Informatik Spektrum 2010, S. 626–633. Google Scholar öffnen
  172. Paal, Boris P./Pauly, Daniel A./Ernst, Stefan (Hrsg.), Kommentar, DS-GVO, 2. Auflage, München 2018. Google Scholar öffnen
  173. Palandt, Otto, Kommentar, BGB, 79. Auflage, München 2020. Google Scholar öffnen
  174. Pap, Arthur, Theory of definition, Philosophy of science 1964, S. 49–54. Google Scholar öffnen
  175. Pearson, Siani/Casassa-Mont, Marco, Sticky policies: An approach for managing privacy across multiple parties, Computer 2011, S. 60–68. Google Scholar öffnen
  176. Peck, Morgen E., Blockchains: How they work and why they'll change the world, IEEE Spectrum 54 (2017), S. 26–35. Google Scholar öffnen
  177. Pfitzmann, Andreas, Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, 2006, abrufbar unter: www.dud. inf. tu-dresden. de/literatur/Anon_Terminology_v0. 28. pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  178. Pfitzmann, Andreas/Köhntopp, Marit, Anonymity, Unobservability, and Pseudonymity – a proposal for terminology, in: Federrath, Hannes (Hrsg.), Designing Privacy Enhancing Technologies, Berlin, Heidelberg 2001, S. 1–9. Google Scholar öffnen
  179. Platon, Symposion, München 2008. Google Scholar öffnen
  180. Pörksen, Bernhard, Die unterträgliche Gleichzeitigkeit des Seins, NZZ vom 12.7.2018, S. 37. Google Scholar öffnen
  181. Pretschner, Alexander/Walter, Thomas, Negotiation of Usage Control Policies – Simply the Best? – Third International Conference on Availability, Reliability and Security, IEEE 2008, S. 1135–1136. Google Scholar öffnen
  182. Prosser, William, Privacy, Cal. Law Review 1960, S. 383–423. Google Scholar öffnen
  183. Pünder, Hermann/Schellenberg, Martin (Hrsg.), Vergaberecht – GWB – VgV – VSVgV – SektVO – VOL/A – VOB/A – VOF – Haushaltsrecht – Öffentliches Preisrecht, 3. Auflage, Baden-Baden 2019. Google Scholar öffnen
  184. Quelle, Claudia, Enhancing Compliance under the General Data Protection Regulation: The Risky Upshot of the Accountability- and Risk-based Approach, European Journal of Risk Regulation 2018, S. 502–526. Google Scholar öffnen
  185. Raabe, Oliver, Datenschutz- und IT-Sicherheitsrechtliche Risikomodelle, in: Beyerer, Jürgen/Winzer, Petra (Hrsg.), Beiträge zu einer Systemtheorie Sicherheit (acatech DISKUSSION), München 2018, S. 97–120. Google Scholar öffnen
  186. Raabe, Oliver/Lorenz, Mieke, Die datenschutzrechtliche Einwilligung im Internet der Dienste, DuD 2011, S. 279–284. Google Scholar öffnen
  187. Raabe, Oliver/Lorenz, Mieke/Pallas, Frank/Weis, Eva, Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG – „Stern“ trifft „Kette“, CR 2011, S. 831–840. Google Scholar öffnen
  188. Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, CR 2018, S. 706–715. Google Scholar öffnen
  189. Radlanski, Philip, Das Konzept der Einwilligung in der datenschutzrechtlichen Realität, Tübingen 2016, (Diss. Regensburg 2015). Google Scholar öffnen
  190. Rajbhandari, Lisa/Snekkenes, Einar, Using game theory to analyze risk to privacy: An initial insight, in: IFIP Advances in Information and Communication Technology, vol. 352, Berlin, Heidelberg 2010, S. 41–51. Google Scholar öffnen
  191. Raschke, Philip/Küpper, Axel/Drozd, Olha/Kirrane, Sabrina, Designing a GDPR-Compliant and Usable Privacy Dashboard, in: Hansen, Marit/Kosta, Eleni u.a. (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017, S. 221–236. Google Scholar öffnen
  192. Rasmusen, Eric, Games and information – An introduction to game theory, 4. Auflage, Oxford, Malden, Victoria 2009. Google Scholar öffnen
  193. Reinhardt, Jörn, Konturen des europäischen Datenschutzgrundrechts – Zu Gehalt und horizontaler Wirkung von Art. 8 GRCh, AöR 142 (2017), S. 528–565. Google Scholar öffnen
  194. Reisinger, Leo, Rechtsinformatik, Berlin/Boston 2016. Google Scholar öffnen
  195. Ricœur, Paul, Oneself as another, Chicago 1994. Google Scholar öffnen
  196. Roßnagel, Alexander, 3.4. Konzepte des Selbstdatenschutzes, in: Roßnagel, Alexander/Abel, Ralf Bernd (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
  197. Roßnagel, Alexander, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, S. 71–75. Google Scholar öffnen
  198. Roßnagel, Alexander, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, S. 23–30. Google Scholar öffnen
  199. Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen, NJW 2014, S. 3686–3692. Google Scholar öffnen
  200. Roßnagel, Alexander, Kein „Verbotsprinzip“ und kein „Verbot mit Erlaubnisvorbehalt“ im Datenschutzrecht, NJW 2019, S. 1–5. Google Scholar öffnen
  201. Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi, Besserer Internetdatenschutz für Europa. Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, S. 103–108. Google Scholar öffnen
  202. Rubinstein, Ariel, Economic fables, Cambridge 2012. Google Scholar öffnen
  203. Schallaböck, Jan, Identitätsmanagement als Grundlage von Verhaltenssteuerung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 103–130. Google Scholar öffnen
  204. Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, CR 2016, S. 663–670. Google Scholar öffnen
  205. Schallbruch, Martin, Schwacher Staat im Netz – Wie die Digitalisierung den Staat in Frage stellt, Wiesbaden 2018. Google Scholar öffnen
  206. Schelling, Thomas C., The strategy of conflict, Oxford u.a. 1969. Google Scholar öffnen
  207. Schirrmacher, Frank, Ego – Das Spiel des Lebens, München 2013. Google Scholar öffnen
  208. Schliesky, Utz, Eine Verfassung für den digitalen Staat?, ZRP 2015, S. 56–58. Google Scholar öffnen
  209. Schmidt, Klaus, § 8 Entstehung und Bearbeitung von Konflikten, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
  210. Schmidt, Markus/Pruß, Michael, § 3 Technische Grundlagen des Internets, in: Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2018. Google Scholar öffnen
  211. Schneider, Christoph/Weinmann, Markus/Vom Brocke, Jan, Digital Nudging – Guiding Choices by Using Interface Design, Communications of the ACM 2018, S. 67–73. Google Scholar öffnen
  212. Schönke, Adolf/Schröder, Horst/Eser, Albin/Perron, Walter (Hrsg.), Strafgesetzbuch – Kommentar, 30. Auflage, München 2019. Google Scholar öffnen
  213. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.), DS-GVO/BDSG, Kommentar, Heidelberg 2018. Google Scholar öffnen
  214. Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 4. Auflage, Baden-Baden 2019. Google Scholar öffnen
  215. Seibel, Mark, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, S. 3000–3004. Google Scholar öffnen
  216. Sester, Peter/Nitschke, Tanja, Software-Agent mit Lizenz zum…, CR 2004, S. 548–554. Google Scholar öffnen
  217. Shapiro, Daniel, Negotiating the nonnegotiable, New York 2017. Google Scholar öffnen
  218. Siegwart, Geo, Identität, in: Sandkühler, Hans Jörg (Hrsg.), Enzyklopädie Philosophie – In drei Bänden, Hamburg 2010. Google Scholar öffnen
  219. Smart Data Begleitforschung, Smart Data – Smart Privacy? – Impulse für eine interdisziplinär rechtlich-technische Evaluation. Technical Report des BMWi-Technologieprogramms „Smart Data – Innovationen aus Daten“, 2015, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/SmartData_Thesenpapier_smart_Privacy.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  220. Siegwart, Geo, Sicheres Identitätsmanagement im Internet – Eine Analyse des ISÆN-Konzepts, 2017, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/smartdata_studie_isaen.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  221. Smedinghoff, Thomas, Introduction to Online Identity Management, abrufbar unter: www.uncitral.org/pdf/english/colloquia/EC/Smedinghoff_Paper_-_Introduction_to_Identity_Management.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  222. Soiné, Michael/Engelke, Hans-Georg, Das Gesetz zur Harmonisierung des Schutzes gefährdeter Zeugen (Zeugenschutz-Harmonisierungsgesetz-ZSHG), NJW 2002, S. 470–476. Google Scholar öffnen
  223. Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, Harv. L. R. 2013, S. 1880–1903. Google Scholar öffnen
  224. Sorge, Christoph/Wethoff, Dirk, eIDs und Identitätsmanagement, DuD 2008, S. 337–341. Google Scholar öffnen
  225. Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten‐eIDAS-Verordnung, CR 2014, S. 825–832. Google Scholar öffnen
  226. Specht, Louisa, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, CR 2016, S. 288–296. Google Scholar öffnen
  227. Spiecker gen. Döhmann, Indra, Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen, CR 2016, S. 698–704. Google Scholar öffnen
  228. Spiecker gen. Döhmann, Indra, Teil-Verfassungsordnung Datenschutz, in: Vesting, Thomas (Hrsg.), Der Eigenwert des Verfassungsrechts – Was bleibt von der Verfassung nach der Globalisierung?, Tübingen 2011, S. 263–285. Google Scholar öffnen
  229. Spiecker gen. Döhmann, Indra, Steuerung im Datenschutzrecht: Ein Recht auf Vergessen wider Vollzugsdefizite und Typisierung, KritV 2014, S. 28–43. Google Scholar öffnen
  230. Spiecker gen. Döhmann, Indra, 30 Thesen: Der Mensch, der Netzbürger, die Algorithmen, das Internt und das Recht, K&R 2017, S. 4–6. Google Scholar öffnen
  231. Spiecker gen. Döhmann, Indra/Tambou, Olivia/Bernal, Paul/Hu, Margaret, The Regulation of Commercial Profiling–A Comparative Analysis, EDPL 2016, S. 535–554. Google Scholar öffnen
  232. Spina, Alessandro, Risk Regulation of Big Data: Has the Time arrived for a Paradigm Shift in EU Data Protection Law?, EJRR 2014, S. 248–252. Google Scholar öffnen
  233. Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, in: Verhandlungen des 69. Deutschen Juristentages, München 2012. Google Scholar öffnen
  234. Spindler, Gerald/Schmitz, Peter (Hrsg.), Kommentar, TMG, 2. Auflage, München 2018. Google Scholar öffnen
  235. Spindler, Gerald/Thorun, Christian, Die Rolle der Ko-Regulierung in der Informationsgesellschaft Handlungsempfehlung für eine digitale Ordnungspolitik, MMR-Beilage 2016, S. 1–28. Google Scholar öffnen
  236. Steinbrück, Anne, Identitätsverwaltung über die Blockchain? Rechtliche Betrachtungen am Beispiel des Internet of Things, in: Schweighofer, Erich/Kummer, Franz/Saarenpää, Ahti (Hrsg.), Tagungsband, IRIS 2019 – Internets der Dinge, Bern 2019, S. 283–288. Google Scholar öffnen
  237. Steinmüller, Wilhelm, Information, Modell, Informationssystem – Report Nr. 5 / 1991, Google Scholar öffnen
  238. Steinmüller, Wilhelm, Das informationelle Selsbtestimmungsrecht – Wie es entstand und was man daraus lernen kann, RDV 2007, S. 158–161. Google Scholar öffnen
  239. Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta – Kommentar, München 2016. Google Scholar öffnen
  240. Sullivan, Clare, Digital Identity – From emergent legal concept to new reality, CLSR 2018, S. 723–731. Google Scholar öffnen
  241. Talidou, Zoi, Regulierte Selbstregulierung im Bereich des Datenschutzes, Frankfurt am Main 2005, (Diss. Freiburg i. Br. 2005). Google Scholar öffnen
  242. Teletrust, Handreichung zum „Stand der Technik“, 2018, abrufbar unter: www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  243. Teubner, Gunther, Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurstatus in Recht und Politik, Zeitschrift für Rechtssoziologie 2006, S. 5–30. Google Scholar öffnen
  244. Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, Reinbek bei Hamburg 1999. Google Scholar öffnen
  245. Tversky, Amos/Kahneman, Daniel, Judgement under Uncertainty: Heuristics and Biases, Science 1974, S. 1124–1131. Google Scholar öffnen
  246. Unabhängiges Landeszentrum für Datenschutz (ULD), Identity Management Systems (IMS) – Identification and Comparison Study Independent Centre for Privacy Protection (ICPP), 2004, abrufbar unter: www.slidex.tips/download/identity-management-systems-ims-identification-and-comparison-study (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  247. van Aaken, Anne, Towards a Psychological Concept of Law, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 187–204. Google Scholar öffnen
  248. Veil, Winfried, DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip, ZD 2015, S. 347–354. Google Scholar öffnen
  249. Veil, Winfried, Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO?, ZD 2018, S. 9–16. Google Scholar öffnen
  250. Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, NVwZ 2018, S. 686–696. Google Scholar öffnen
  251. Veil, Winfried, Einwilligung oder berechtigtes Interesse? – Datenverarbeitugn zwischen Skylla und Charybdis, NJW 2018, S. 3337–3344. Google Scholar öffnen
  252. Wagner, Gerhard, § 823 BGB, in: Säcker, Franz Jürgen (Hrsg.), Münchener Kommentar – BGB, Bd. 5, 7. Auflage, München 2015. Google Scholar öffnen
  253. Warnecke, Thomas, Identitätsmanagement und Datenschutz – Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises, Baden-Baden 2019, (Diss. Kiel 2017). Google Scholar öffnen
  254. Warren, Samuel D./Brandeis, Louis D., Right to Privacy, Harv. L. R. 1890, S. 193–220. Google Scholar öffnen
  255. Wattenhofer, Roger, The science of the blockchain, Aalborg 2017. Google Scholar öffnen
  256. Watzlawick, Paul/Beavin, Janet H./Jackson, Don D., Menschliche Kommunikation – Formen, Störungen, Paradoxien, 13. Auflage, Bern 2016. Google Scholar öffnen
  257. Weichert, Thilo, Der Personenbezug von Geodaten, DuD 2007, S. 17–23. Google Scholar öffnen
  258. Wendehorst, Christiane/Graf von Westphalen, Friedrich, Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, S. 3745–3750. Google Scholar öffnen
  259. Wendenburg, Felix, Der Schutz der schwächeren Partei in der Mediation, Tübingen 2013, (Diss. Hamburg 2012). Google Scholar öffnen
  260. Weyh, Florian Felix, Philosophie in der digitalen Welt – DigiKant oder: Vier Fragen, frisch gestellt, abrufbar unter: www.deutschlandfunk.de/philosophie-in-der-digitalen-welt-digikant-oder-vier-fragen.1184.de.html?dram:article_id=454492 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  261. White House, National Strategy for Trusted Identities in Cyberspace – Enhancing Online Choice, Efficiency, Security, and Privacy, 2011, abrufbar unter: www.hsdl.org/?view&did=7010 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  262. Whitman, James Q., The Two Western Cultures of Privacy: Dignity Versus Liberty, Yale L. J. 2004, S. 1151–1221. Google Scholar öffnen
  263. Wieduwilt, Hendrik, Datenschützer einigt Euch!, FAZ vom 20.10.2018, S. 17. Google Scholar öffnen
  264. Windley, Phillip J., Digital identity – Unmasking identity management architecture (IMA), Beijing 2005. Google Scholar öffnen
  265. Winheller, Andreas, Framing in der Mediation – Teil 1, ZKM 2018, S. 116–121. Google Scholar öffnen
  266. Winheller, Andreas, Framing in der Mediation – Teil 2, ZKM 2018, S. 175–181. Google Scholar öffnen
  267. Wischmeyer, Thomas, Regulierung intelligenter Systeme, AöR 143 (2018), S. 1–66. Google Scholar öffnen
  268. Wittmann, Philipp, Nobody Watches the Watchmen‐Rechtliche Rahmenbedingungen und zunehmende Ausweitung der öffentlichen Videoüberwachung in den USA, ZaöRV 73 (2013), S. 373–426. Google Scholar öffnen
  269. Wright, Aaron/Filippi, Primavera de, Decentralized blockchain technology and the rise of lex cryptographia, 2015, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
  270. Wüsthof, Lukas, OTT-Dienste und Telekommunikationsregulierung, N&R 2019, S. 275–279. Google Scholar öffnen
  271. Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Game-theoretical Model on the GDPR – Market for Lemons?, JIPITEC 2019, S. 200–208. Google Scholar öffnen
  272. Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Spieltheoretische Modellierung der Verarbeitung personenbezogener Daten, DuD 2019, S. 270–275. Google Scholar öffnen
  273. Zippelius, Reinhold, Das Wesen des Rechts – Eine Einführung in die Rechtstheorie, 6. Auflage, Stuttgart 2012. Google Scholar öffnen
  274. Zuboff, Shoshana, Überwachen und Verkaufen, FAZ vom 24.9.2018, 12. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Europarecht & Internationales Recht & Rechtsvergleichung", "Staatsrecht & Verfassungsrecht"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover des Buchs: Das Recht im filmischen Spiegel
Monographie Kein Zugriff
Fabian Odermatt
Das Recht im filmischen Spiegel