
Identitätsverwaltung in IKT-Systemen
Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten- Autor:innen:
- Reihe:
- Bild und Recht - Studien zur Regulierung des Visuellen, Band 7
- Verlag:
- 2020
Zusammenfassung
Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-6873-8
- ISBN-Online
- 978-3-7489-0969-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Bild und Recht - Studien zur Regulierung des Visuellen
- Band
- 7
- Sprache
- Deutsch
- Seiten
- 373
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 22 Download Kapitel (PDF)
- A. Motivation
- B. Phänomene im online-Kontext
- I. Selbstdatenschutz durch Identitätsverwaltung
- 1. Identität im Recht
- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis
- b) Identität nach Ricœur
- III. Begründung einer regulierten mediativen Identitätsverwaltung
- D. Gang der Untersuchung
- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC
- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC
- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC
- b) Personale Identität in der Abwehrfunktion
- 3. Drittwirkung aus Art. 7, 8 GRC
- 4. Zusammenfassung
- a) Recht auf Selbstbestimmung
- b) Recht auf Selbstbewahrung
- aa) Recht auf Neubeginn
- bb) Recht auf informationelle Selbstbestimmung
- cc) Recht am eigenen Bild
- d) Zusammenfassung
- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG
- 3. Mittelbare Drittwirkung
- 4. Bewertung
- III. Personale Identität im amerikanischen Recht
- IV. Ergebnis
- I. Informationstechnische Perspektive
- 1. Personale Identität im offline-Kontext
- 2. Personale Identität im online-Kontext
- III. Kommunikationspsychologische Perspektive
- IV. Zusammenfassung
- C. Ergebnis: Statische und dynamische personale Identitäten
- I. Personale Identität als Name
- 1. Qualifizierte elektronische Signatur, §§ 11, 12 VDG
- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO
- 3. Vertrauliche sichere Kommunikation, § 1 De-Mail-G
- 4. Bewertung
- III. Zusammenfassung
- I. Daten-Informationen-Wissen
- 1. Datenzyklus als Kommunikation
- 2. Datenzyklus als Metakommunikation
- III. Übertragung auf das Identitätsverwaltungsmodell
- IV. Zwischenergebnis
- I. Einführung
- 1. Eigentumsrecht an Daten?
- 2. Zugang als absolute Kontrolle
- 3. Zwischenergebnis
- III. Relative Kontrolle
- IV. Kontroll-Paradoxon
- V. Übertragung auf das Identitätsverwaltungsmodell
- VI. Zwischenergebnis
- D. Agenten personaler Identitäten
- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität
- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO
- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO
- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO
- 4. Zwischenergebnis
- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO
- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. § 26 BDSG
- 2. Kontextübergreifende Datenverarbeitung
- 3. Kontextuelle Integrität
- 4. Übertragung auf das Identitätsverwaltungsmodell
- 5. Zwischenergebnis
- 1. Definitionen zur personalen Identität
- 2. Definitionen zur Identitätsverwaltung
- 1. Risiko der Identifizierbarkeit
- 2. Risiko der Erkenntnisse aus personenbezogenen Daten
- 3. Ergebnis
- 1. Informationen als Entscheidungsgrundlage
- aa) Methode zur Risikobewertung
- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage
- b) Risikoinformationen an den Betroffenen
- c) Bewertung
- 3. Kontrolle durch Transparenz
- 4. Bewertung
- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO
- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO
- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO
- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO
- 5. Zusammenfassung
- IV. Ergebnis
- I. Identitätsverwaltung unter Erlaubnisvorbehalt
- a) Motivation
- aa) „Rational Choice“-Ansatz
- bb) „Prospect Theory“- Neue Erwartungstheorie
- cc) Bewertung
- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO
- bb) Netzwerkeffekte und Algorithmen
- cc) Zwischenergebnis
- d) „Privacy Paradox“?
- e) Übertragung auf die Identitätsverwaltung
- f) Zwischenergebnis
- 2. AGB-Recht und Einwilligung
- 3. Prozeduralisierte Einwilligung
- 4. Paternalistische Intervention?
- 5. Ergebnis
- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) – f) DSGVO
- IV. Zusammenfassung
- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO
- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO
- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO
- 3. Kontrolle durch Informationsverjährung
- 4. Bewertung
- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit
- 2. Datenübertragung durch den Verantwortlichen
- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung
- 4. Ergebnis
- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO
- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO
- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO
- VII. Zusammenfassung
- a) Personale Teilidentität durch Bestandsdaten, § 14 Abs. 1 TMG
- b) Personale Teilidentität durch Nutzungsdaten, § 15 Abs. 1 TMG
- c) Personale Teilidentität durch Nutzungsprofil, § 15 Abs. 3 TMG
- d) Personale Teilidentität durch Cookies
- 2. Kontrolle durch den Nutzer im Datenzyklus
- 3. Identitätsverwaltung durch den Dienstanbieter
- 4. Ausblick
- a) Personale Teilidentität durch Bestandsdaten, §§ 95, 3 Nr. 3 TKG
- b) Personale Teilidentität durch Verkehrsdaten, §§ 96, 3 Nr. 30 TKG
- c) Personale Teilidentität durch Standortdaten, §§ 98, 3 Nr. 19 TKG
- 2. Kontrolle durch den Teilnehmer im Datenzyklus
- 3. Identitätsverwaltung durch den Anbieter
- 4. Ausblick
- III. Zusammenfassung
- F. Ergebnis: Identitätsverwaltung im IKT-Recht
- A. Persönliche Informationen als öffentliches Gut
- 1. Informationsasymmetrien
- 2. Rationale Strategieentscheidung
- 3. Konflikt und Eskalationsstufe
- 4. Zusammenfassung
- 1. Einführung
- a) Kooperation über die personale Identität
- b) Defektion über die personale Identität
- a) Kooperation über die personale Identität
- b) Defektion über die personale Identität
- 4. Bewertung
- 1. Einführung
- a) Steigerung der Iterationen
- b) Kooperationsförderung mit der „TIT for TAT“-Strategie
- c) Bilder personaler Identitäten als Kooperationsgegenstand
- 3. Bewertung
- 1. Einführung
- a) Datenschutzrechtlicher „Market for Lemons“
- b) Erweiterte Transparenz
- 3. Intervention durch das Wettbewerbsrecht
- 4. Intervention durch Verfahren
- 5. Bewertung
- V. Ergebnis
- I. Mediation im IKT-Recht
- aa) Vertraulichkeit, §§ 1 Abs. 1, 4 MedG
- bb) Freiwilligkeit, §§ 1 Abs. 1, 2 Abs. 2 MedG
- cc) Neutralität, §§ 1 Abs. 2, 2 Abs. 3, 3 Abs. 1 MedG
- dd) Eigenverantwortlichkeit, §§ 1 Abs. 1, 2 Abs. 5 MedG
- b) Aufgaben des Mediators, § 2 MedG
- 2. Ausgleich der ungleichen Verhandlungsmacht
- 3. Bewertung
- 1. Eigenschaften eines technischen Mediators
- a) Zweck der Risikominimierung
- b) Zweck der Rechtsdurchsetzung
- 3. Technischer Mediationsagent
- 4. Zusammenfassung
- IV. Verhandelte Identität im Schatten des Rechts
- V. Mediative Identitätsverwaltung
- VI. Zwischenergebnis
- D. Ergebnis: Mediationsagent zur Identitätsverwaltung
- A. Einführung
- I. Paradigmenwechsel zum Identitätszugang
- a) Öffentlich-rechtliche Identitätsvergabe
- b) Privatrechtliche Identitätsvergabe
- a) Mediationsagent als Software
- b) Mediationsagent als „Smart Contract“
- 3. Zusammenfassung
- 1. Treuhänderische Identitätsverwaltung
- a) Funktionsweise der Blockchain
- b) Personale Identität in der Blockchain
- 3. Zusammenfassung
- IV. Zwischenergebnis
- C. Ergebnis: Dezentraler Zugang zur verhandelten Identität
- A. Soziotechnischer Regelungsbedarf
- B. Prinzipienbasierter Ansatz
- C. Ausblick
- LiteraturverzeichnisSeiten 359 - 373 Download Kapitel (PDF)
Literaturverzeichnis (274 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering 16 (1995), S. 191–222. Google Scholar öffnen
- Acquisti, Alessandro, Privacy in electronic commerce and the economics of immediate gratification – Proceedings of the 5th ACM conference on Electronic commerce, ACM 2004, S. 21–29. Google Scholar öffnen
- Acquisti, Alessandro, Nudging Privacy: The Behavioral Economics of Personal Information, IEEE Security & Privacy Magazine 2009, S. 72–75. Google Scholar öffnen
- Akerlof, George A., The market for “lemons”: Quality Uncertainty and the Market Mechanism, The Quarterly Journal of Economics 1970, S. 488–500. Google Scholar öffnen
- Albers, Marion, Informationelle Selbstbestimmung, Baden-Baden 2005, (Habil. Berlin 2002). Google Scholar öffnen
- Appel, Ivo, § 32 Privatverfahren, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen
- Art. 29 Data Protection Working Party, WP 185, Stellungnahme zu Geolokalisierungsdiensten von intelligenten mobilen Endgeräten, 16. Mai 2011. Google Scholar öffnen
- Appel, Ivo, WP 217, Opinion 6/2014 on the notion of legitimate interest of the data controller, 9. April 2014. Google Scholar öffnen
- Appel, Ivo, WP 242, Guidelines on the right to data portability, 5. April 2017. Google Scholar öffnen
- Appel, Ivo, WP 260, Leitlinien für Transparenz gemäß der Verordnung 2016/679, 11. April 2018. Google Scholar öffnen
- Axelrod, Robert M./Raub, Werner, Die Evolution der Kooperation, München 1991. Google Scholar öffnen
- Barnett, Jeremy/Treleaven, Philip, Algorithmic Dispute Resolution—The Automation of Professional Dispute Resolution Using AI and Blockchain Technologies, The Computer Journal 2017, S. 399–408. Google Scholar öffnen
- Bartels, Karsten/Backer, Merlin, Die Berücksichtigung des Stands der Technik in der DSGVO, DuD 2018, S. 214–219. Google Scholar öffnen
- Bechtolf, Hans/Vogt, Niklas, Datenschutz in der Blockchain – Eine Frage der Technik, ZD 2018, S. 66–71. Google Scholar öffnen
- Becker, Maximilian, Ein Recht auf datenerhebungsfreie Produkte, JZ 2017, S. 170–182. Google Scholar öffnen
- Bender, Jens, Technische Aspekte grenzüberschreitender Interoperabilität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 187–210. Google Scholar öffnen
- Ben-Shahar, Omri, The Myth of the 'Opportunity to Read' in Contract Law, ERCL 2009, S. 1–28. Google Scholar öffnen
- Ben-Shahar, Omri/Strahilevitz, Lior Jacob, Contracting over Privacy: Introduction, The Journal of Legal Studies 2016, S1–S11. Google Scholar öffnen
- Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, (Diss. Freiburg i. Br. 2006). Google Scholar öffnen
- Bergt, Matthias, Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, S. 365–371. Google Scholar öffnen
- Bernau, Patrick, Der Wert der Daten, FAS vom 10.2.2019, S. 23. Google Scholar öffnen
- Bernsdorff, Norbert/Borowsky, Martin, Die Charta der Grundrechte der Europäischen Union – Handreichungen und Sitzungsprotokolle, Baden-Baden 2002. Google Scholar öffnen
- Besemer, Christoph, Mediation – Vermittlung in Konflikten, 12. Auflage, Königsfeld 2007. Google Scholar öffnen
- Beyerer, Jürgen/Müller-Quade, Jörn/Reussner, Ralf, Karlsruher Thesen zur Digitalen Souveränität Eruopas, DuD 2018, S. 277–280. Google Scholar öffnen
- Bidgoli, Hossein, Handbook of information security, Hoboken, N.J./Chichester 2006. Google Scholar öffnen
- Bieker, Felix/Bremert, Benjamin/Hansen, Marit, Die Risikobeurteilung nach der DSGVO, DuD 2018, S. 492–496. Google Scholar öffnen
- Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, RDV 2016, S. 188–197. Google Scholar öffnen
- Birnstill, Pascal/Beyerer, Jürgen, Building Blocks for Identity Management and Protection for Smart Environments and Interactive Assistance Systems, in: ACM-PETRA 2018, S. 292–296. Google Scholar öffnen
- Black, R. Brian, Legislating US data privacy in the context of national identification numbers: models from South Africa and the United Kingdom, Cornell Int’l LJ 34 (2001), S. 397–454. Google Scholar öffnen
- Böckenförde, Thomas, Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925–939. Google Scholar öffnen
- Boehme-Neßler, Volker, Rating von Menschen, K&R 2016, S. 637–644. Google Scholar öffnen
- Brandimarte, Laura/Acquisti, Alessandro, The Economics of Privacy, in: Peitz, Martin/Waldfogel, Joel (Hrsg.), The Oxford Handbook of the Digital Economy, Oxford 2012. Google Scholar öffnen
- Brandimarte, Laura/Acquisti, Alessandro/Loewenstein, George, Misplaced Confidences: Privacy and the Control Paradox, Social Psychological and Personality Science 4 (2013), S. 340–347. Google Scholar öffnen
- Bräutigam, Peter/Rücker, Daniel, E-Commerce – Rechtshandbuch, München 2016. Google Scholar öffnen
- Brecht, Corinna/Steinbrück, Anne/Wagner, Manuela, Der Arbeitnehmer 4.0? Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz, PinG 2018, S. 10–15. Google Scholar öffnen
- Breuer, Rüdiger, Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 101 (1976), S. 46–88. Google Scholar öffnen
- Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung – Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG, Tübingen 2007. Google Scholar öffnen
- Britz, Gabriele, Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1–11. Google Scholar öffnen
- Brockhaus Enzyklopädie – in 30 Bänden, 21. Auflage, Leipzig, Mannheim 2006. Google Scholar öffnen
- Buchmann, Erik, Wie kann man Privatheit messen?, DuD 2015, S. 510–514. Google Scholar öffnen
- Budras, Corinna, Es gibt ein Leben nach dem Smartphone, FAS vom 14.10.2018, S. 21. Google Scholar öffnen
- Bundeskartellamt, Fallbericht vom 15.2.2019, Az.: B6-22/16 – Facebook; Konditionenmissbrauch gemäß § 19 Abs. 1 GWB wegen unangemessener Datenverarbeitung, abrufbar unter: www.bundeskartellamt.de/SharedDocs/Entscheidung/DE/Fallberichte/Missbrauchsaufsicht/2019/B6-22-16.pdf?__blob=publicationFile&v=4 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Bundesministerium des Innern, No-Spy-Erlass, 2014, abrufbar unter: www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2014/no-spy-erlass.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Bundesministeriums der Justiz und für Verbraucherschutz, Referentenentwurf eines Gesetzes zur Stärkung des fairen Wettbewerbs, abrufbar unter: www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_fairerWettbewerb.pdf?__blob=publicationFile&v=1 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Bundesministerium für Wirtschaft und Energie, Referentenentwurf eines zehnten Gesetzes zur Änderung des Gesetzes gegen Wettbewerbsbeschränkungen für ein fokussiertes, proaktives und digitales Wettbewerbsrecht 4.0 (GWB-Digitalisierungsgesetz), Januar 2020, abrufbar unter: www.bmwi.de/Redaktion/DE/Downloads/G/gwb-digitalisierungsgesetz-referentenentwurf.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen
- Bundesministerium für Wirtschaft und Energie, Ein neuer Wettbewerbsrahmen für die Digitalwirtschaft, Bericht der Kommission für Wettbewerbsrecht 4.0, September 2019, abrufbar unter: www.bmwi.de/Redaktion/DE/Pressemitteilungen/2019/20190909-expertenkommission-wettbewerbsrecht-40-uebergibt-abschlussbericht-an-minister-altmaier.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen
- Carroll, Lewis, Alice im Wunderland, Hamburg 1993. Google Scholar öffnen
- Cohen, Julie E., Irrational privacy, JTHTL 2012, S. 242–249. Google Scholar öffnen
- Damler, Daniel, Rechtsästhetik – Sinnliche Analogien im juristischen Denken, Berlin 2016, (Habil. Tübingen 2016). Google Scholar öffnen
- Davidson, Sinclair/Filippi, Primavera de/Potts, Jason, Blockchains and the economic institutions of capitalism, Journal of Institutional Economics 2018, S. 639–658. Google Scholar öffnen
- DeHert, Paul/Gutwirth, Serge, Privacy, data protection and law enforcement: Opacity of the individual and transparency of power, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 61–104. Google Scholar öffnen
- Di Fabio, Udo, Grundrechtsgeltung in digitalen Systemen – Selbstbestimmung und Wettbewerb im Netz, München 2016. Google Scholar öffnen
- Drackert, Stefan, Die Risiken der Verarbeitung personenbezogener Daten – Eine Untersuchung zu den Grundlagen des Datenschutzrechts, Berlin 2014, (Diss. Freiburg i. Br. 2014). Google Scholar öffnen
- Dreier, Thomas, Bild und Recht – Versuch einer programmatischen Grundlegung, Baden-Baden 2019. Google Scholar öffnen
- Drexl, Josef, Designing Competitive Markets for Industrial Data – Between Propertisation and Access, JIPITEC 2017, S. 257–292. Google Scholar öffnen
- DSK, Datenschutzkonferenz, Kurzpapier Nr. 20, Einwilligung nach der DS-GVO 22.2.2019. Google Scholar öffnen
- Dürig, Markus/Fischer, Matthias, Cybersicherheit in Kritischen Infrastrukturen, DuD 2018, S. 211–213. Google Scholar öffnen
- Easterbrook, Frank H., Cyberspace and the Law of the Horse, U. Chi. Legal F. 1996, S. 207–216. Google Scholar öffnen
- Eckhardt, Jens, Anwendungsbereich des Datenschutzrechts – Geklärt durch den EuGH?, CR 2016, S. 786–790. Google Scholar öffnen
- Edwards, Lilian/Veale, Michael, Slave to the algorithm: Why a right to an explanation is probably not the remedy you are looking for, Duke L. & Tech. Rev. 2017, S. 18–84. Google Scholar öffnen
- Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO – Datenschutz-Grundverordnung: Kommentar, 2. Auflage, München/Wien 2018. Google Scholar öffnen
- Eichenhofer, Johannes/Gusy, Christoph, Digitale Identifizierung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 65–84. Google Scholar öffnen
- Eidenmüller, Horst, Ökonomische und spieltheoretische Grundlagen von Verhandlung/Mediation, in: Breidenbach, Stephan/Henssler, Martin (Hrsg.), Mediation für Juristen – Konfliktbehandlung ohne gerichtliche Entscheidung, Köln 1997, S. 31–55. Google Scholar öffnen
- Eidenmüller, Horst, Liberaler Paternalismus, JZ 2011, S. 814–821. Google Scholar öffnen
- Eidenmüller, Horst, Wege aus der Sackgasse: Wie lassen sich Blockaden in Mediations- und Güteverfahren lösen?, ZKM 2013, S. 4–9. Google Scholar öffnen
- Eifert, Martin, § 19 Regulierungsstrategien, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen
- Elsenbast, Wolfgang, Zum Verhältnis von Spieltheorie und Mediation, ZKM 2016, S. 9–12. Google Scholar öffnen
- Engels, Barbara/Grundwald, Mara, Das Privacy Paradox: Digitalisierung versus Privatsphäre, No. 57.2017, abrufbar unter: www.iwkoeln.de/fileadmin/publikationen/2017/356747/IW-Kurzbericht_2017-57_Privacy_Paradox.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Erikson, Erik H., Identität und Lebenszyklus – Drei Aufsätze, 27. Auflage, Berlin 2015. Google Scholar öffnen
- European Data Protection Supervisor, EDPS, Opinion 8/2016 on coherent enforcement of fundamental right in the age of big data, abrufbar unter: www.edps.europa.eu/sites/edp/files/publication/16-09-23_bigdata_opinion_en.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Faber, Eberhard von/Sedlacek, Walter, Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge, DuD 2017, S. 440–447. Google Scholar öffnen
- Finck, Michèle, Blockchains and data protection in the european union, EDPL 2018, S. 17–35. Google Scholar öffnen
- Forum Privatheit, White Paper – Selbstdatenschutz, 2014, abrufbar unter: www.forum-privatheit.de/wp-content/uploads/Forum_Privatheit_White_Paper_Selbstdatenschutz_2.Auflage.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Froomkin, A. Michael, Building Privacy into the Infrastructure: Towards a New Identity Management Architecture, 2016, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2740719 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Gabriel, Marc/Bärenbrinker, Verena, Der „No Spy“ – Erlass des Bundesinnenministeriums: Resümee nach 1,5 Jahren Anwendung und Ausblick für die weitere Praxis, VergabeR, S. 166–173. Google Scholar öffnen
- Gasser, Urs, Kausalität und Zurechnung von Information als Rechtsproblem, München 2002, (Diss. St. Gallen 2001). Google Scholar öffnen
- Gellert, Raphael, Understanding the notion of risk in the General Data protection Regulation, CLSR 2018, S. 279–288. Google Scholar öffnen
- Gersdorf, Hubertus, Telekommunikationsrechtliche Einordnung von OTT-Diensten am Beispiel von Gmail, K&R 2016, S. 91–101. Google Scholar öffnen
- Gierschmann, Sibylle/Schlender, Katharina/Stentzel, Rainer/Veil, Winfried (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2017. Google Scholar öffnen
- Gigerenzer, Gerd/Müller, Klaus-Robert/Wagner, Gert, Wie man Licht in die Blackbox wirft, FAZ vom 22.6.2018, S. 15. Google Scholar öffnen
- Glasl, Friedrich, Konfliktmanagement – Ein Handbuch für Führungskräfte, Beraterinnen und Berater, 12. Auflage, Bern u.a. 2020. Google Scholar öffnen
- Glöckner, Andreas, Der Mensch im Spannungsfeld zwischen (begrenzter) Rationalität, Eigeninteresse und Kooperation, in: Funke, Andreas/Schmolke, Klaus Ulrich (Hrsg.), Menschenbilder im Recht, 2019, S. 79–92. Google Scholar öffnen
- Gola, Peter/Eichler, Carolyn/Franck, Lorenz/Klug, Christoph/Lepperhoff, Niels (Hrsg.), Datenschutz-Grundverordnung – VO (EU) 2016/679: Kommentar, 2. Auflage, München 2018. Google Scholar öffnen
- Gonscherowski/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der DS-GVO, DuD 2018, S. 442–446. Google Scholar öffnen
- González Fuster, Gloria, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Cham, Heidelberg 2014, (Diss. Brüssel 2013). Google Scholar öffnen
- Gössl, Susanne, Abstammung und Geschlecht, ZRP 2018, S. 174–177. Google Scholar öffnen
- Graf von Westphalen, Friedrich, Datenvertragsrecht – disruptive Technik – disruptives Recht, IWRZ 2018, S. 9–21. Google Scholar öffnen
- Grafenstein, Max von, Die Auswirkungen des Zweckbindungsprinzips auf Innovationsprozesse in Startups, DSRI 2016, S. 233–246. Google Scholar öffnen
- Greger, Reinhard/Unberath, Hannes/Steffek, Felix (Hrsg.), Recht der alternativen Konfliktlösung – Mediationsgesetz, Verbraucherstreitbeilegungsgesetz: Kommentar, 2. Auflage, München 2016. Google Scholar öffnen
- Grimm, Dieter, Der Datenschutz vor einer Neuorientierung, JZ 2013, S. 585–592. Google Scholar öffnen
- Grimm, Dieter, Notwendigkeit und Bedingungen interdisziplinärer Forschung in der Rechtswissenschaft, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 21–34. Google Scholar öffnen
- Haft, Fritjof, Einführung in die Rechtsinformatik, Freiburg 1977. Google Scholar öffnen
- Grimm, Dieter, § 3 Verhandlung und Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
- Hammer, Volker/Knopp, Michael, Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung, DuD 2015, S. 503–509. Google Scholar öffnen
- Hansen, Marit/Kosta, Eleni/Nai-Fovino, Igor/Fischer-Hübner, Simone (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017. Google Scholar öffnen
- Harari, Yuval Noah, Homo Deus – Eine Geschichte von Morgen, München 2017. Google Scholar öffnen
- Härting, Niko/Gössling, Patrick, Study on the Impact of the Proposed Draft of the ePrivacy-Regulation, CRi 2018, S. 6–11. Google Scholar öffnen
- Herfurth, Constantin, Interessenabwägung nach Art. 6 Abs. 1 lit. f DS-GVO, ZD 2018, S. 514–520. Google Scholar öffnen
- Hermstrüwer, Yoan, Informationelle Selbstgefährdung – zur rechtsfunktionalen, spieltheoretischen und empirischen Rationalität der datenschutzrechtlichen Einwilligung und des Rechts auf informationelle Selbstbestimmung, München 2016, (Diss. Bonn 2015/2016). Google Scholar öffnen
- Hermstrüwer, Yoan, Contracting Around Privacy: The (Behavioral) Law and Economics of Consent and Big Data, JIPITEC 2017, S. 9–26. Google Scholar öffnen
- Hermstrüwer, Yoan/Dickert, Stephan, Tearing the Veil of Privacy Law – An Experiment on Chilling Effects and the Right to be Forgotten, 2013, abrufbar unter: www.econstor.eu/bitstream/10419/84983/1/757205445.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Herrmann, Dominik/Federrath, Hannes, Unbemerktes Tracking im Internet: Unsere unerwünschte Identität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 131–152. Google Scholar öffnen
- Hildebrandt, Mireille, Privacy and Identity, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 43–62. Google Scholar öffnen
- Hildebrandt, Mireille, Profiling and AmI, in: Rannenberg, Kai/Royer, Denis/Deuker, André (Hrsg.), The Future of Identity in the Information Society – Challenges and Opportunities, Berlin, Heidelberg 2009, S. 274–310. Google Scholar öffnen
- Hildebrandt, Mireille, Smart technologies and the end(s) of law – Novel entanglements of law and technology, Cheltenham, UK/Northampton, MA, USA 2015. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang, Wissen als Risiko – Unwissen als Chance, in: Augsberg, Ino (Hrsg.), Ungewissheit als Chance – Perspektiven eines produktiven Umgangs mit Unsicherheit im Rechtssystem, Tübingen 2009, S. 17–38. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang, Verhaltenssteuerung durch Algorithmen – Eine Herausforderung für das Recht, AöR 142 (2017), S. 1–42. Google Scholar öffnen
- Hornung, Gerrit, Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005, (Diss. Kassel 2005). Google Scholar öffnen
- Hornung, Gerrit, Zwischen Rechtssicherheit und Persönlichkeitsschutz: Rechtsfragen des Identitätsmanagements, in: Roßnagel, Alexander (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, S. 189–216. Google Scholar öffnen
- Hornung, Gerrit/Möller, Jan, Passgesetz, Personalausweisgesetz – Kommentar, München 2011. Google Scholar öffnen
- Janal, Ruth, Data Portability – A Tale of Two Concepts, JIPITEC 2017, S. 59–69. Google Scholar öffnen
- Janeček, Václav, Ownership of personal data in the Internet of Things, CLSR 2018, S. 1039–1052. Google Scholar öffnen
- Jarass, Hans D., Kommentar, Charta der Grundrechte der EU, 3. Auflage, München 2016. Google Scholar öffnen
- Jay, Rosemary, Data protection law and practice, 4. Auflage, London 2012. Google Scholar öffnen
- Jestaedt, Matthias, Rechtswissenschaft als normative Disziplin, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016. Google Scholar öffnen
- Jóri, András, Shaping vs applying data protection law: two core functions of data protection authorities, IDPL 2015, S. 133–143. Google Scholar öffnen
- Kahneman, Daniel, Schnelles Denken, langsames Denken, München 2012. Google Scholar öffnen
- Kahneman, Daniel/Tversky, Amos, Prospect Theory: An Analysis of Decision under Risk, Econometrica 1979, S. 263–291. Google Scholar öffnen
- Kalabis, Lukas/Selzer, Annika, Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung, DuD 2012, S. 670–675. Google Scholar öffnen
- Karg, Moritz, Anonymität, Pseudonyme und Personenbezug revisited?, DuD 2015, S. 520–526. Google Scholar öffnen
- KASTEL-Kompetenzzentrum, Begriffsdefinitionen in KASTEL, abrufbar unter: www.kastel.kit.edu/downloads/Begriffsdefinitionen_in_KASTEL.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Kaulartz, Markus, Smart Dispute Resolution, DSRI 2017, S. 599. Google Scholar öffnen
- Kaulartz, Markus/Heckmann, Jörn, Smart Contracts – Anwendungen der Blockchain-Technologie, CR 2016, S. 618–624. Google Scholar öffnen
- Kerber, Wolfgang/Schweitzer, Heike, Interoperability in the digital economy, JIPITEC 2017, S. 39–58. Google Scholar öffnen
- Keupp, Heiner, Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne, Reinbek bei Hamburg 1999. Google Scholar öffnen
- Kieck, Annika, Der Schutz individueller Identität als verfassungsrechtliche Aufgabe – Am Beispiel des geschlechtlichen Personenstands, Berlin 2019, (Diss. Passau 2018). Google Scholar öffnen
- Kingreen, Thorsten/Poscher, Ralf, Grundrechte: Staatsrecht II, 35. Auflage, Heidelberg 2019. Google Scholar öffnen
- Kischel, Uwe, Rechtsvergleichung, München 2015. Google Scholar öffnen
- Klaes, Silke, Alternative Streitbeilegung für Verbraucher in der Telekommunikation – Der Entwurf des Verbraucherstreitbeilegungsgesetzes im Lichte der Anforderungen der TK-Branche, MMR 2015, S. 299–302. Google Scholar öffnen
- Kneidinger-Müller, Bernadette, Identitätsbildung in sozialen Medien, in: Schmidt, Jan-Hinrik/Taddicken, Monika (Hrsg.), Handbuch Soziale Medien, Wiesbaden 2017. Google Scholar öffnen
- Knopp, Micheal, Stand der Technik, DuD 2017, S. 663–666. Google Scholar öffnen
- Köhler, Helmut, Datenschutz – eine neue Aufgabe für das Wettbewerbsrecht?, ZD 2019, S. 285–286. Google Scholar öffnen
- Kokott, Juliane/Sobotta, Christoph, The distinction between privacy and data protection in the jurisprudence of the CJEU and the ECtHR, IDPL 2013, S. 222–228. Google Scholar öffnen
- Korsgaard, Christine M., Self-Constitution – Agency, Identity, and Integrity, Oxford 2009. Google Scholar öffnen
- Kracht, Stefan, § 13 Rolle und Aufgabe des Mediators – Prinzipien der Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
- Kremer, Sascha, Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices, CR 2012, S. 438–446. Google Scholar öffnen
- Kring, Markus/Marosi, Johannes, Elefant im Porzellanladen, K&R 2016, S. 773–776. Google Scholar öffnen
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Kommentar, DS-GVO, BDSG, 2. Auflage, München 2018. Google Scholar öffnen
- Kühling, Jürgen/Klar, Manuel, Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, S. 3611. Google Scholar öffnen
- Kühling, Jürgen/Klar, Manuel/Sackmann, Florian, Datenschutzrecht, 4. Auflage, Heidelberg 2018. Google Scholar öffnen
- Kühling, Jürgen/Sackmann, Florian, Rechte an Daten – Regulierungsbedarf aus Sicht des Verbraucherschutzes? Rechtsgutachten im Auftrag der Verbraucherzentrale Bundesverband, 20. November 2018, abrufbar unter: www.vzbv.de/sites/default/files/downloads/2018/11/26/18-11-01_gutachten_kuehling-sackmann-rechte-an-daten.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Kühling, Jürgen/Schall, Tobias, WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, CR 2015, S. 641–655. Google Scholar öffnen
- Kühling, Jürgen/Schall, Tobias/Biendl, Michael, Telekommunikationsrecht, 2. Auflage, Heidelberg 2014. Google Scholar öffnen
- Kuhn, Thomas S., Die Struktur wissenschaftlicher Revolutionen, 30. Auflage, Frankfurt am Main 2003. Google Scholar öffnen
- Kulhari, Shraddha, Building-Blocks of a data protection revolution – The uneasy case for blockchain technology to secure privacy and identity, Baden-Baden 2018. Google Scholar öffnen
- Kuner, Christopher/Kate, Fred/Millard, Christopher/Svantesson, Dan/Lynskey, Orla, Editorial: Risk Management in Data Protection, IDPL 2015, S. 95–98. Google Scholar öffnen
- Lanzing, Marjolein, The transparent self, Ethics and Information Technology 2016, S. 9–16. Google Scholar öffnen
- Laue, Philip/Nink, Judith/Kremer, Sascha, Das neue Datenschutzrecht in der betrieblichen Praxis, 2. Auflage, Baden-Baden 2019. Google Scholar öffnen
- Lehnert, Volker/Luther, Iwona/Christoph, Björn/Pluder, Carsten, Datenschutz mit SAP – SAP Business Suite und SAP S/4HANA, Bonn 2018. Google Scholar öffnen
- Lewinski, Kai von, Die Matrix des Datenschutzes – Besichtigung und Ordnung eines Begriffsfeldes, Tübingen 2014. Google Scholar öffnen
- Lippmann, Eric, Identität im Zeitalter des Chamäleons – Flexibel sein und Farbe bekennen, 2. Auflage, Göttingen/Bristol 2014. Google Scholar öffnen
- Luhmann, Niklas, Identitätsgebrauch in selbstsubstitutiven Ordnungen, besonders Gesellschaften, in: Marquard, Odo/Stierle, Karlheinz (Hrsg.), Identität – „Poetik und Hermeneutik“, 8. Kolloquium vom 5. bis 11. September 1976 in Bad Homburg, München 1979. Google Scholar öffnen
- Luhmann, Niklas, Das Risiko und Kausalität, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 46–64. Google Scholar öffnen
- Luhmann, Niklas, Die Kontrolle von Intransparenz, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 96–120. Google Scholar öffnen
- Luhmann, Niklas, Erkenntnis als Konstruktion, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 9–29. Google Scholar öffnen
- Luhmann, Niklas, Legitimation durch Verfahren, 10. Auflage, Frankfurt am Main 2017. Google Scholar öffnen
- Luu, Loi/Teutsch, Jason/Kulkarni, Raghav/Saxena, Prateek, Demystifying Incentives in the Consensus Computer, in: Ray, Indrajit/Li, Ninghui/Kruegel, Christopher (Hrsg.), CCS'15 – Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security: October 12-16, 2015, Denver, Colorado, USA, New York 2015, S. 706–719. Google Scholar öffnen
- Maier, Natalie/Schaller, Fabian, ePrivacy-VO – alle datenschutzrechtlichen Risiken der elektronischen Kommunikation gebannt – Entwurf ohne Regelungen für P2P-Kommunikationsdienste, ZD 2017, S. 373–377. Google Scholar öffnen
- Marsch, Nikolaus, Das europäische Datenschutzgrundrecht – Grundlagen, Dimensionen, Verflechtungen, Tübingen 2018, (Habil. Freiburg i. Br. 2017). Google Scholar öffnen
- Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2311. Google Scholar öffnen
- Matzutt/Müllmann/Zeissig/Horst/Kasugai/Lidynia/Wieninger/Ziegeldorf/Gudergan/Spiecker gen. Döhmann/Wehrle/Ziefle, myneData: Towards a Trusted and User-controlled Ecosystem for Sharing Personal Data, in: Eibl, Maximilian/Geadke, Martin (Hrsg.), INFORMATIK 2017 – Gesellschaft für Informatik, Bonn, S. 1073–1084. Google Scholar öffnen
- Maus, Moritz, Der grundrechtliche Schutz des Privaten im europäischen Recht, Frankfurt am Main 2007, (Diss. Gießen 2006). Google Scholar öffnen
- Meuter, Norbert, Identität, in: Kolmer, Petra/Wildfeuer, Armin G. u.a. (Hrsg.), Neues Handbuch philosophischer Grundbegriffe, Freiburg im Breisgau 2011. Google Scholar öffnen
- Meyer, Jürgen/Bernsdorff, Norbert (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Google Scholar öffnen
- Meyer-Goßner/Schmitt, Bertram, Strafprozessordnung – Kommentar, 62. Auflage, München 2019. Google Scholar öffnen
- Mnookin, Robert H./Kornhauser, Lewis, Bargaining in the shadow of the law: The case of divorce, Yale L. J. 1978, S. 950–997. Google Scholar öffnen
- Müller-Henstenberg, Claus/Kirn, Stefan, Intelligente (Software-) Agenten: Eine neue Herausforderung unseres Rechtssystems, MMR 2014, S. 307–313. Google Scholar öffnen
- Nash, John, The Bargaining Problem, Econometrica 1950, S. 155–162. Google Scholar öffnen
- Nettesheim, Martin, Grundrechtsschutz der Privatheit, in: Diggelmann, Oliver/Lege, Joachim/Nettesheim, Martin (Hrsg.), Der Schutzauftrag des Rechts – Referate und Diskussionen auf der Tagung der Vereinigung der Deutschen Staatsrechtslehrer in Berlin vom 29. September bis 2. Oktober 2010, Berlin 2011, S. 8–49. Google Scholar öffnen
- Nissenbaum, Helen, Privacy as contextual integrity, Wash. L. Rev. 2004, S. 119–157. Google Scholar öffnen
- Orwat, Carsten/Raabe, Oliver/Buchmann, Erik/Anandasivam, Arun/Freytag, Johan-Christoph/Helberger, Natali/Ishii, Kei/Lutterbeck, Bernd/Neumann, Dirk/Otter, Thomas/Pallas, Frank/Reussner, Ralf/Sester, Peter/Weber, Karsten/Werle, Raymund, Software als Institution und ihre Gestaltbarkeit, Informatik Spektrum 2010, S. 626–633. Google Scholar öffnen
- Paal, Boris P./Pauly, Daniel A./Ernst, Stefan (Hrsg.), Kommentar, DS-GVO, 2. Auflage, München 2018. Google Scholar öffnen
- Palandt, Otto, Kommentar, BGB, 79. Auflage, München 2020. Google Scholar öffnen
- Pap, Arthur, Theory of definition, Philosophy of science 1964, S. 49–54. Google Scholar öffnen
- Pearson, Siani/Casassa-Mont, Marco, Sticky policies: An approach for managing privacy across multiple parties, Computer 2011, S. 60–68. Google Scholar öffnen
- Peck, Morgen E., Blockchains: How they work and why they'll change the world, IEEE Spectrum 54 (2017), S. 26–35. Google Scholar öffnen
- Pfitzmann, Andreas, Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, 2006, abrufbar unter: www.dud. inf. tu-dresden. de/literatur/Anon_Terminology_v0. 28. pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Pfitzmann, Andreas/Köhntopp, Marit, Anonymity, Unobservability, and Pseudonymity – a proposal for terminology, in: Federrath, Hannes (Hrsg.), Designing Privacy Enhancing Technologies, Berlin, Heidelberg 2001, S. 1–9. Google Scholar öffnen
- Platon, Symposion, München 2008. Google Scholar öffnen
- Pörksen, Bernhard, Die unterträgliche Gleichzeitigkeit des Seins, NZZ vom 12.7.2018, S. 37. Google Scholar öffnen
- Pretschner, Alexander/Walter, Thomas, Negotiation of Usage Control Policies – Simply the Best? – Third International Conference on Availability, Reliability and Security, IEEE 2008, S. 1135–1136. Google Scholar öffnen
- Prosser, William, Privacy, Cal. Law Review 1960, S. 383–423. Google Scholar öffnen
- Pünder, Hermann/Schellenberg, Martin (Hrsg.), Vergaberecht – GWB – VgV – VSVgV – SektVO – VOL/A – VOB/A – VOF – Haushaltsrecht – Öffentliches Preisrecht, 3. Auflage, Baden-Baden 2019. Google Scholar öffnen
- Quelle, Claudia, Enhancing Compliance under the General Data Protection Regulation: The Risky Upshot of the Accountability- and Risk-based Approach, European Journal of Risk Regulation 2018, S. 502–526. Google Scholar öffnen
- Raabe, Oliver, Datenschutz- und IT-Sicherheitsrechtliche Risikomodelle, in: Beyerer, Jürgen/Winzer, Petra (Hrsg.), Beiträge zu einer Systemtheorie Sicherheit (acatech DISKUSSION), München 2018, S. 97–120. Google Scholar öffnen
- Raabe, Oliver/Lorenz, Mieke, Die datenschutzrechtliche Einwilligung im Internet der Dienste, DuD 2011, S. 279–284. Google Scholar öffnen
- Raabe, Oliver/Lorenz, Mieke/Pallas, Frank/Weis, Eva, Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG – „Stern“ trifft „Kette“, CR 2011, S. 831–840. Google Scholar öffnen
- Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, CR 2018, S. 706–715. Google Scholar öffnen
- Radlanski, Philip, Das Konzept der Einwilligung in der datenschutzrechtlichen Realität, Tübingen 2016, (Diss. Regensburg 2015). Google Scholar öffnen
- Rajbhandari, Lisa/Snekkenes, Einar, Using game theory to analyze risk to privacy: An initial insight, in: IFIP Advances in Information and Communication Technology, vol. 352, Berlin, Heidelberg 2010, S. 41–51. Google Scholar öffnen
- Raschke, Philip/Küpper, Axel/Drozd, Olha/Kirrane, Sabrina, Designing a GDPR-Compliant and Usable Privacy Dashboard, in: Hansen, Marit/Kosta, Eleni u.a. (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017, S. 221–236. Google Scholar öffnen
- Rasmusen, Eric, Games and information – An introduction to game theory, 4. Auflage, Oxford, Malden, Victoria 2009. Google Scholar öffnen
- Reinhardt, Jörn, Konturen des europäischen Datenschutzgrundrechts – Zu Gehalt und horizontaler Wirkung von Art. 8 GRCh, AöR 142 (2017), S. 528–565. Google Scholar öffnen
- Reisinger, Leo, Rechtsinformatik, Berlin/Boston 2016. Google Scholar öffnen
- Ricœur, Paul, Oneself as another, Chicago 1994. Google Scholar öffnen
- Roßnagel, Alexander, 3.4. Konzepte des Selbstdatenschutzes, in: Roßnagel, Alexander/Abel, Ralf Bernd (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen
- Roßnagel, Alexander, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, S. 71–75. Google Scholar öffnen
- Roßnagel, Alexander, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, S. 23–30. Google Scholar öffnen
- Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen, NJW 2014, S. 3686–3692. Google Scholar öffnen
- Roßnagel, Alexander, Kein „Verbotsprinzip“ und kein „Verbot mit Erlaubnisvorbehalt“ im Datenschutzrecht, NJW 2019, S. 1–5. Google Scholar öffnen
- Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi, Besserer Internetdatenschutz für Europa. Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, S. 103–108. Google Scholar öffnen
- Rubinstein, Ariel, Economic fables, Cambridge 2012. Google Scholar öffnen
- Schallaböck, Jan, Identitätsmanagement als Grundlage von Verhaltenssteuerung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 103–130. Google Scholar öffnen
- Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, CR 2016, S. 663–670. Google Scholar öffnen
- Schallbruch, Martin, Schwacher Staat im Netz – Wie die Digitalisierung den Staat in Frage stellt, Wiesbaden 2018. Google Scholar öffnen
- Schelling, Thomas C., The strategy of conflict, Oxford u.a. 1969. Google Scholar öffnen
- Schirrmacher, Frank, Ego – Das Spiel des Lebens, München 2013. Google Scholar öffnen
- Schliesky, Utz, Eine Verfassung für den digitalen Staat?, ZRP 2015, S. 56–58. Google Scholar öffnen
- Schmidt, Klaus, § 8 Entstehung und Bearbeitung von Konflikten, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen
- Schmidt, Markus/Pruß, Michael, § 3 Technische Grundlagen des Internets, in: Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2018. Google Scholar öffnen
- Schneider, Christoph/Weinmann, Markus/Vom Brocke, Jan, Digital Nudging – Guiding Choices by Using Interface Design, Communications of the ACM 2018, S. 67–73. Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst/Eser, Albin/Perron, Walter (Hrsg.), Strafgesetzbuch – Kommentar, 30. Auflage, München 2019. Google Scholar öffnen
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.), DS-GVO/BDSG, Kommentar, Heidelberg 2018. Google Scholar öffnen
- Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 4. Auflage, Baden-Baden 2019. Google Scholar öffnen
- Seibel, Mark, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, S. 3000–3004. Google Scholar öffnen
- Sester, Peter/Nitschke, Tanja, Software-Agent mit Lizenz zum…, CR 2004, S. 548–554. Google Scholar öffnen
- Shapiro, Daniel, Negotiating the nonnegotiable, New York 2017. Google Scholar öffnen
- Siegwart, Geo, Identität, in: Sandkühler, Hans Jörg (Hrsg.), Enzyklopädie Philosophie – In drei Bänden, Hamburg 2010. Google Scholar öffnen
- Smart Data Begleitforschung, Smart Data – Smart Privacy? – Impulse für eine interdisziplinär rechtlich-technische Evaluation. Technical Report des BMWi-Technologieprogramms „Smart Data – Innovationen aus Daten“, 2015, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/SmartData_Thesenpapier_smart_Privacy.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Siegwart, Geo, Sicheres Identitätsmanagement im Internet – Eine Analyse des ISÆN-Konzepts, 2017, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/smartdata_studie_isaen.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Smedinghoff, Thomas, Introduction to Online Identity Management, abrufbar unter: www.uncitral.org/pdf/english/colloquia/EC/Smedinghoff_Paper_-_Introduction_to_Identity_Management.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Soiné, Michael/Engelke, Hans-Georg, Das Gesetz zur Harmonisierung des Schutzes gefährdeter Zeugen (Zeugenschutz-Harmonisierungsgesetz-ZSHG), NJW 2002, S. 470–476. Google Scholar öffnen
- Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, Harv. L. R. 2013, S. 1880–1903. Google Scholar öffnen
- Sorge, Christoph/Wethoff, Dirk, eIDs und Identitätsmanagement, DuD 2008, S. 337–341. Google Scholar öffnen
- Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten‐eIDAS-Verordnung, CR 2014, S. 825–832. Google Scholar öffnen
- Specht, Louisa, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, CR 2016, S. 288–296. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra, Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen, CR 2016, S. 698–704. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra, Teil-Verfassungsordnung Datenschutz, in: Vesting, Thomas (Hrsg.), Der Eigenwert des Verfassungsrechts – Was bleibt von der Verfassung nach der Globalisierung?, Tübingen 2011, S. 263–285. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra, Steuerung im Datenschutzrecht: Ein Recht auf Vergessen wider Vollzugsdefizite und Typisierung, KritV 2014, S. 28–43. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra, 30 Thesen: Der Mensch, der Netzbürger, die Algorithmen, das Internt und das Recht, K&R 2017, S. 4–6. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra/Tambou, Olivia/Bernal, Paul/Hu, Margaret, The Regulation of Commercial Profiling–A Comparative Analysis, EDPL 2016, S. 535–554. Google Scholar öffnen
- Spina, Alessandro, Risk Regulation of Big Data: Has the Time arrived for a Paradigm Shift in EU Data Protection Law?, EJRR 2014, S. 248–252. Google Scholar öffnen
- Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, in: Verhandlungen des 69. Deutschen Juristentages, München 2012. Google Scholar öffnen
- Spindler, Gerald/Schmitz, Peter (Hrsg.), Kommentar, TMG, 2. Auflage, München 2018. Google Scholar öffnen
- Spindler, Gerald/Thorun, Christian, Die Rolle der Ko-Regulierung in der Informationsgesellschaft Handlungsempfehlung für eine digitale Ordnungspolitik, MMR-Beilage 2016, S. 1–28. Google Scholar öffnen
- Steinbrück, Anne, Identitätsverwaltung über die Blockchain? Rechtliche Betrachtungen am Beispiel des Internet of Things, in: Schweighofer, Erich/Kummer, Franz/Saarenpää, Ahti (Hrsg.), Tagungsband, IRIS 2019 – Internets der Dinge, Bern 2019, S. 283–288. Google Scholar öffnen
- Steinmüller, Wilhelm, Information, Modell, Informationssystem – Report Nr. 5 / 1991, Google Scholar öffnen
- Steinmüller, Wilhelm, Das informationelle Selsbtestimmungsrecht – Wie es entstand und was man daraus lernen kann, RDV 2007, S. 158–161. Google Scholar öffnen
- Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta – Kommentar, München 2016. Google Scholar öffnen
- Sullivan, Clare, Digital Identity – From emergent legal concept to new reality, CLSR 2018, S. 723–731. Google Scholar öffnen
- Talidou, Zoi, Regulierte Selbstregulierung im Bereich des Datenschutzes, Frankfurt am Main 2005, (Diss. Freiburg i. Br. 2005). Google Scholar öffnen
- Teletrust, Handreichung zum „Stand der Technik“, 2018, abrufbar unter: www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Teubner, Gunther, Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurstatus in Recht und Politik, Zeitschrift für Rechtssoziologie 2006, S. 5–30. Google Scholar öffnen
- Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, Reinbek bei Hamburg 1999. Google Scholar öffnen
- Tversky, Amos/Kahneman, Daniel, Judgement under Uncertainty: Heuristics and Biases, Science 1974, S. 1124–1131. Google Scholar öffnen
- Unabhängiges Landeszentrum für Datenschutz (ULD), Identity Management Systems (IMS) – Identification and Comparison Study Independent Centre for Privacy Protection (ICPP), 2004, abrufbar unter: www.slidex.tips/download/identity-management-systems-ims-identification-and-comparison-study (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- van Aaken, Anne, Towards a Psychological Concept of Law, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 187–204. Google Scholar öffnen
- Veil, Winfried, DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip, ZD 2015, S. 347–354. Google Scholar öffnen
- Veil, Winfried, Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO?, ZD 2018, S. 9–16. Google Scholar öffnen
- Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, NVwZ 2018, S. 686–696. Google Scholar öffnen
- Veil, Winfried, Einwilligung oder berechtigtes Interesse? – Datenverarbeitugn zwischen Skylla und Charybdis, NJW 2018, S. 3337–3344. Google Scholar öffnen
- Wagner, Gerhard, § 823 BGB, in: Säcker, Franz Jürgen (Hrsg.), Münchener Kommentar – BGB, Bd. 5, 7. Auflage, München 2015. Google Scholar öffnen
- Warnecke, Thomas, Identitätsmanagement und Datenschutz – Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises, Baden-Baden 2019, (Diss. Kiel 2017). Google Scholar öffnen
- Warren, Samuel D./Brandeis, Louis D., Right to Privacy, Harv. L. R. 1890, S. 193–220. Google Scholar öffnen
- Wattenhofer, Roger, The science of the blockchain, Aalborg 2017. Google Scholar öffnen
- Watzlawick, Paul/Beavin, Janet H./Jackson, Don D., Menschliche Kommunikation – Formen, Störungen, Paradoxien, 13. Auflage, Bern 2016. Google Scholar öffnen
- Weichert, Thilo, Der Personenbezug von Geodaten, DuD 2007, S. 17–23. Google Scholar öffnen
- Wendehorst, Christiane/Graf von Westphalen, Friedrich, Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, S. 3745–3750. Google Scholar öffnen
- Wendenburg, Felix, Der Schutz der schwächeren Partei in der Mediation, Tübingen 2013, (Diss. Hamburg 2012). Google Scholar öffnen
- Weyh, Florian Felix, Philosophie in der digitalen Welt – DigiKant oder: Vier Fragen, frisch gestellt, abrufbar unter: www.deutschlandfunk.de/philosophie-in-der-digitalen-welt-digikant-oder-vier-fragen.1184.de.html?dram:article_id=454492 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- White House, National Strategy for Trusted Identities in Cyberspace – Enhancing Online Choice, Efficiency, Security, and Privacy, 2011, abrufbar unter: www.hsdl.org/?view&did=7010 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Whitman, James Q., The Two Western Cultures of Privacy: Dignity Versus Liberty, Yale L. J. 2004, S. 1151–1221. Google Scholar öffnen
- Wieduwilt, Hendrik, Datenschützer einigt Euch!, FAZ vom 20.10.2018, S. 17. Google Scholar öffnen
- Windley, Phillip J., Digital identity – Unmasking identity management architecture (IMA), Beijing 2005. Google Scholar öffnen
- Winheller, Andreas, Framing in der Mediation – Teil 1, ZKM 2018, S. 116–121. Google Scholar öffnen
- Winheller, Andreas, Framing in der Mediation – Teil 2, ZKM 2018, S. 175–181. Google Scholar öffnen
- Wischmeyer, Thomas, Regulierung intelligenter Systeme, AöR 143 (2018), S. 1–66. Google Scholar öffnen
- Wittmann, Philipp, Nobody Watches the Watchmen‐Rechtliche Rahmenbedingungen und zunehmende Ausweitung der öffentlichen Videoüberwachung in den USA, ZaöRV 73 (2013), S. 373–426. Google Scholar öffnen
- Wright, Aaron/Filippi, Primavera de, Decentralized blockchain technology and the rise of lex cryptographia, 2015, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen
- Wüsthof, Lukas, OTT-Dienste und Telekommunikationsregulierung, N&R 2019, S. 275–279. Google Scholar öffnen
- Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Game-theoretical Model on the GDPR – Market for Lemons?, JIPITEC 2019, S. 200–208. Google Scholar öffnen
- Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Spieltheoretische Modellierung der Verarbeitung personenbezogener Daten, DuD 2019, S. 270–275. Google Scholar öffnen
- Zippelius, Reinhold, Das Wesen des Rechts – Eine Einführung in die Rechtstheorie, 6. Auflage, Stuttgart 2012. Google Scholar öffnen
- Zuboff, Shoshana, Überwachen und Verkaufen, FAZ vom 24.9.2018, 12. Google Scholar öffnen




