
Identitätsverwaltung in IKT-Systemen
Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten- Autor:innen:
- Reihe:
- Bild und Recht - Studien zur Regulierung des Visuellen, Band 7
- Verlag:
- 2020
Zusammenfassung
Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-6873-8
- ISBN-Online
- 978-3-7489-0969-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Bild und Recht - Studien zur Regulierung des Visuellen
- Band
- 7
- Sprache
- Deutsch
- Seiten
- 373
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 22 Download Kapitel (PDF)
- A. Motivation
- B. Phänomene im online-Kontext
- I. Selbstdatenschutz durch Identitätsverwaltung
- 1. Identität im Recht
- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis
- b) Identität nach Ricœur
- III. Begründung einer regulierten mediativen Identitätsverwaltung
- D. Gang der Untersuchung
- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC
- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC
- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC
- b) Personale Identität in der Abwehrfunktion
- 3. Drittwirkung aus Art. 7, 8 GRC
- 4. Zusammenfassung
- a) Recht auf Selbstbestimmung
- b) Recht auf Selbstbewahrung
- aa) Recht auf Neubeginn
- bb) Recht auf informationelle Selbstbestimmung
- cc) Recht am eigenen Bild
- d) Zusammenfassung
- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG
- 3. Mittelbare Drittwirkung
- 4. Bewertung
- III. Personale Identität im amerikanischen Recht
- IV. Ergebnis
- I. Informationstechnische Perspektive
- 1. Personale Identität im offline-Kontext
- 2. Personale Identität im online-Kontext
- III. Kommunikationspsychologische Perspektive
- IV. Zusammenfassung
- C. Ergebnis: Statische und dynamische personale Identitäten
- I. Personale Identität als Name
- 1. Qualifizierte elektronische Signatur, §§ 11, 12 VDG
- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO
- 3. Vertrauliche sichere Kommunikation, § 1 De-Mail-G
- 4. Bewertung
- III. Zusammenfassung
- I. Daten-Informationen-Wissen
- 1. Datenzyklus als Kommunikation
- 2. Datenzyklus als Metakommunikation
- III. Übertragung auf das Identitätsverwaltungsmodell
- IV. Zwischenergebnis
- I. Einführung
- 1. Eigentumsrecht an Daten?
- 2. Zugang als absolute Kontrolle
- 3. Zwischenergebnis
- III. Relative Kontrolle
- IV. Kontroll-Paradoxon
- V. Übertragung auf das Identitätsverwaltungsmodell
- VI. Zwischenergebnis
- D. Agenten personaler Identitäten
- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität
- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO
- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO
- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO
- 4. Zwischenergebnis
- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO
- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. § 26 BDSG
- 2. Kontextübergreifende Datenverarbeitung
- 3. Kontextuelle Integrität
- 4. Übertragung auf das Identitätsverwaltungsmodell
- 5. Zwischenergebnis
- 1. Definitionen zur personalen Identität
- 2. Definitionen zur Identitätsverwaltung
- 1. Risiko der Identifizierbarkeit
- 2. Risiko der Erkenntnisse aus personenbezogenen Daten
- 3. Ergebnis
- 1. Informationen als Entscheidungsgrundlage
- aa) Methode zur Risikobewertung
- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage
- b) Risikoinformationen an den Betroffenen
- c) Bewertung
- 3. Kontrolle durch Transparenz
- 4. Bewertung
- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO
- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO
- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO
- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO
- 5. Zusammenfassung
- IV. Ergebnis
- I. Identitätsverwaltung unter Erlaubnisvorbehalt
- a) Motivation
- aa) „Rational Choice“-Ansatz
- bb) „Prospect Theory“- Neue Erwartungstheorie
- cc) Bewertung
- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO
- bb) Netzwerkeffekte und Algorithmen
- cc) Zwischenergebnis
- d) „Privacy Paradox“?
- e) Übertragung auf die Identitätsverwaltung
- f) Zwischenergebnis
- 2. AGB-Recht und Einwilligung
- 3. Prozeduralisierte Einwilligung
- 4. Paternalistische Intervention?
- 5. Ergebnis
- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) – f) DSGVO
- IV. Zusammenfassung
- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO
- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO
- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO
- 3. Kontrolle durch Informationsverjährung
- 4. Bewertung
- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit
- 2. Datenübertragung durch den Verantwortlichen
- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung
- 4. Ergebnis
- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO
- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO
- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO
- VII. Zusammenfassung
- a) Personale Teilidentität durch Bestandsdaten, § 14 Abs. 1 TMG
- b) Personale Teilidentität durch Nutzungsdaten, § 15 Abs. 1 TMG
- c) Personale Teilidentität durch Nutzungsprofil, § 15 Abs. 3 TMG
- d) Personale Teilidentität durch Cookies
- 2. Kontrolle durch den Nutzer im Datenzyklus
- 3. Identitätsverwaltung durch den Dienstanbieter
- 4. Ausblick
- a) Personale Teilidentität durch Bestandsdaten, §§ 95, 3 Nr. 3 TKG
- b) Personale Teilidentität durch Verkehrsdaten, §§ 96, 3 Nr. 30 TKG
- c) Personale Teilidentität durch Standortdaten, §§ 98, 3 Nr. 19 TKG
- 2. Kontrolle durch den Teilnehmer im Datenzyklus
- 3. Identitätsverwaltung durch den Anbieter
- 4. Ausblick
- III. Zusammenfassung
- F. Ergebnis: Identitätsverwaltung im IKT-Recht
- A. Persönliche Informationen als öffentliches Gut
- 1. Informationsasymmetrien
- 2. Rationale Strategieentscheidung
- 3. Konflikt und Eskalationsstufe
- 4. Zusammenfassung
- 1. Einführung
- a) Kooperation über die personale Identität
- b) Defektion über die personale Identität
- a) Kooperation über die personale Identität
- b) Defektion über die personale Identität
- 4. Bewertung
- 1. Einführung
- a) Steigerung der Iterationen
- b) Kooperationsförderung mit der „TIT for TAT“-Strategie
- c) Bilder personaler Identitäten als Kooperationsgegenstand
- 3. Bewertung
- 1. Einführung
- a) Datenschutzrechtlicher „Market for Lemons“
- b) Erweiterte Transparenz
- 3. Intervention durch das Wettbewerbsrecht
- 4. Intervention durch Verfahren
- 5. Bewertung
- V. Ergebnis
- I. Mediation im IKT-Recht
- aa) Vertraulichkeit, §§ 1 Abs. 1, 4 MedG
- bb) Freiwilligkeit, §§ 1 Abs. 1, 2 Abs. 2 MedG
- cc) Neutralität, §§ 1 Abs. 2, 2 Abs. 3, 3 Abs. 1 MedG
- dd) Eigenverantwortlichkeit, §§ 1 Abs. 1, 2 Abs. 5 MedG
- b) Aufgaben des Mediators, § 2 MedG
- 2. Ausgleich der ungleichen Verhandlungsmacht
- 3. Bewertung
- 1. Eigenschaften eines technischen Mediators
- a) Zweck der Risikominimierung
- b) Zweck der Rechtsdurchsetzung
- 3. Technischer Mediationsagent
- 4. Zusammenfassung
- IV. Verhandelte Identität im Schatten des Rechts
- V. Mediative Identitätsverwaltung
- VI. Zwischenergebnis
- D. Ergebnis: Mediationsagent zur Identitätsverwaltung
- A. Einführung
- I. Paradigmenwechsel zum Identitätszugang
- a) Öffentlich-rechtliche Identitätsvergabe
- b) Privatrechtliche Identitätsvergabe
- a) Mediationsagent als Software
- b) Mediationsagent als „Smart Contract“
- 3. Zusammenfassung
- 1. Treuhänderische Identitätsverwaltung
- a) Funktionsweise der Blockchain
- b) Personale Identität in der Blockchain
- 3. Zusammenfassung
- IV. Zwischenergebnis
- C. Ergebnis: Dezentraler Zugang zur verhandelten Identität
- A. Soziotechnischer Regelungsbedarf
- B. Prinzipienbasierter Ansatz
- C. Ausblick
- LiteraturverzeichnisSeiten 359 - 373 Download Kapitel (PDF)
Literaturverzeichnis (274 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering 16 (1995), S. 191–222. Google Scholar öffnen DOI: 10.5771/9783748909699
- Acquisti, Alessandro, Privacy in electronic commerce and the economics of immediate gratification – Proceedings of the 5th ACM conference on Electronic commerce, ACM 2004, S. 21–29. Google Scholar öffnen DOI: 10.5771/9783748909699
- Acquisti, Alessandro, Nudging Privacy: The Behavioral Economics of Personal Information, IEEE Security & Privacy Magazine 2009, S. 72–75. Google Scholar öffnen DOI: 10.5771/9783748909699
- Akerlof, George A., The market for “lemons”: Quality Uncertainty and the Market Mechanism, The Quarterly Journal of Economics 1970, S. 488–500. Google Scholar öffnen DOI: 10.5771/9783748909699
- Albers, Marion, Informationelle Selbstbestimmung, Baden-Baden 2005, (Habil. Berlin 2002). Google Scholar öffnen DOI: 10.5771/9783748909699
- Appel, Ivo, § 32 Privatverfahren, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Art. 29 Data Protection Working Party, WP 185, Stellungnahme zu Geolokalisierungsdiensten von intelligenten mobilen Endgeräten, 16. Mai 2011. Google Scholar öffnen DOI: 10.5771/9783748909699
- Appel, Ivo, WP 217, Opinion 6/2014 on the notion of legitimate interest of the data controller, 9. April 2014. Google Scholar öffnen DOI: 10.5771/9783748909699
- Appel, Ivo, WP 242, Guidelines on the right to data portability, 5. April 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Appel, Ivo, WP 260, Leitlinien für Transparenz gemäß der Verordnung 2016/679, 11. April 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Axelrod, Robert M./Raub, Werner, Die Evolution der Kooperation, München 1991. Google Scholar öffnen DOI: 10.5771/9783748909699
- Barnett, Jeremy/Treleaven, Philip, Algorithmic Dispute Resolution—The Automation of Professional Dispute Resolution Using AI and Blockchain Technologies, The Computer Journal 2017, S. 399–408. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bartels, Karsten/Backer, Merlin, Die Berücksichtigung des Stands der Technik in der DSGVO, DuD 2018, S. 214–219. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bechtolf, Hans/Vogt, Niklas, Datenschutz in der Blockchain – Eine Frage der Technik, ZD 2018, S. 66–71. Google Scholar öffnen DOI: 10.5771/9783748909699
- Becker, Maximilian, Ein Recht auf datenerhebungsfreie Produkte, JZ 2017, S. 170–182. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bender, Jens, Technische Aspekte grenzüberschreitender Interoperabilität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 187–210. Google Scholar öffnen DOI: 10.5771/9783748909699
- Ben-Shahar, Omri, The Myth of the 'Opportunity to Read' in Contract Law, ERCL 2009, S. 1–28. Google Scholar öffnen DOI: 10.5771/9783748909699
- Ben-Shahar, Omri/Strahilevitz, Lior Jacob, Contracting over Privacy: Introduction, The Journal of Legal Studies 2016, S1–S11. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, (Diss. Freiburg i. Br. 2006). Google Scholar öffnen DOI: 10.5771/9783748909699
- Bergt, Matthias, Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, S. 365–371. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bernau, Patrick, Der Wert der Daten, FAS vom 10.2.2019, S. 23. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bernsdorff, Norbert/Borowsky, Martin, Die Charta der Grundrechte der Europäischen Union – Handreichungen und Sitzungsprotokolle, Baden-Baden 2002. Google Scholar öffnen DOI: 10.5771/9783748909699
- Besemer, Christoph, Mediation – Vermittlung in Konflikten, 12. Auflage, Königsfeld 2007. Google Scholar öffnen DOI: 10.5771/9783748909699
- Beyerer, Jürgen/Müller-Quade, Jörn/Reussner, Ralf, Karlsruher Thesen zur Digitalen Souveränität Eruopas, DuD 2018, S. 277–280. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bidgoli, Hossein, Handbook of information security, Hoboken, N.J./Chichester 2006. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bieker, Felix/Bremert, Benjamin/Hansen, Marit, Die Risikobeurteilung nach der DSGVO, DuD 2018, S. 492–496. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, RDV 2016, S. 188–197. Google Scholar öffnen DOI: 10.5771/9783748909699
- Birnstill, Pascal/Beyerer, Jürgen, Building Blocks for Identity Management and Protection for Smart Environments and Interactive Assistance Systems, in: ACM-PETRA 2018, S. 292–296. Google Scholar öffnen DOI: 10.5771/9783748909699
- Black, R. Brian, Legislating US data privacy in the context of national identification numbers: models from South Africa and the United Kingdom, Cornell Int’l LJ 34 (2001), S. 397–454. Google Scholar öffnen DOI: 10.5771/9783748909699
- Böckenförde, Thomas, Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925–939. Google Scholar öffnen DOI: 10.5771/9783748909699
- Boehme-Neßler, Volker, Rating von Menschen, K&R 2016, S. 637–644. Google Scholar öffnen DOI: 10.5771/9783748909699
- Brandimarte, Laura/Acquisti, Alessandro, The Economics of Privacy, in: Peitz, Martin/Waldfogel, Joel (Hrsg.), The Oxford Handbook of the Digital Economy, Oxford 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Brandimarte, Laura/Acquisti, Alessandro/Loewenstein, George, Misplaced Confidences: Privacy and the Control Paradox, Social Psychological and Personality Science 4 (2013), S. 340–347. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bräutigam, Peter/Rücker, Daniel, E-Commerce – Rechtshandbuch, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Brecht, Corinna/Steinbrück, Anne/Wagner, Manuela, Der Arbeitnehmer 4.0? Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz, PinG 2018, S. 10–15. Google Scholar öffnen DOI: 10.5771/9783748909699
- Breuer, Rüdiger, Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 101 (1976), S. 46–88. Google Scholar öffnen DOI: 10.5771/9783748909699
- Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung – Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG, Tübingen 2007. Google Scholar öffnen DOI: 10.5771/9783748909699
- Britz, Gabriele, Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1–11. Google Scholar öffnen DOI: 10.5771/9783748909699
- Brockhaus Enzyklopädie – in 30 Bänden, 21. Auflage, Leipzig, Mannheim 2006. Google Scholar öffnen DOI: 10.5771/9783748909699
- Buchmann, Erik, Wie kann man Privatheit messen?, DuD 2015, S. 510–514. Google Scholar öffnen DOI: 10.5771/9783748909699
- Budras, Corinna, Es gibt ein Leben nach dem Smartphone, FAS vom 14.10.2018, S. 21. Google Scholar öffnen DOI: 10.5771/9783748909699
- Bundeskartellamt, Fallbericht vom 15.2.2019, Az.: B6-22/16 – Facebook; Konditionenmissbrauch gemäß § 19 Abs. 1 GWB wegen unangemessener Datenverarbeitung, abrufbar unter: www.bundeskartellamt.de/SharedDocs/Entscheidung/DE/Fallberichte/Missbrauchsaufsicht/2019/B6-22-16.pdf?__blob=publicationFile&v=4 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Bundesministerium des Innern, No-Spy-Erlass, 2014, abrufbar unter: www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2014/no-spy-erlass.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Bundesministeriums der Justiz und für Verbraucherschutz, Referentenentwurf eines Gesetzes zur Stärkung des fairen Wettbewerbs, abrufbar unter: www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_fairerWettbewerb.pdf?__blob=publicationFile&v=1 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Bundesministerium für Wirtschaft und Energie, Referentenentwurf eines zehnten Gesetzes zur Änderung des Gesetzes gegen Wettbewerbsbeschränkungen für ein fokussiertes, proaktives und digitales Wettbewerbsrecht 4.0 (GWB-Digitalisierungsgesetz), Januar 2020, abrufbar unter: www.bmwi.de/Redaktion/DE/Downloads/G/gwb-digitalisierungsgesetz-referentenentwurf.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen DOI: 10.5771/9783748909699
- Bundesministerium für Wirtschaft und Energie, Ein neuer Wettbewerbsrahmen für die Digitalwirtschaft, Bericht der Kommission für Wettbewerbsrecht 4.0, September 2019, abrufbar unter: www.bmwi.de/Redaktion/DE/Pressemitteilungen/2019/20190909-expertenkommission-wettbewerbsrecht-40-uebergibt-abschlussbericht-an-minister-altmaier.html (zuletzt aufgerufen am 20.6.2020) Google Scholar öffnen DOI: 10.5771/9783748909699
- Carroll, Lewis, Alice im Wunderland, Hamburg 1993. Google Scholar öffnen DOI: 10.5771/9783748909699
- Cohen, Julie E., Irrational privacy, JTHTL 2012, S. 242–249. Google Scholar öffnen DOI: 10.5771/9783748909699
- Damler, Daniel, Rechtsästhetik – Sinnliche Analogien im juristischen Denken, Berlin 2016, (Habil. Tübingen 2016). Google Scholar öffnen DOI: 10.5771/9783748909699
- Davidson, Sinclair/Filippi, Primavera de/Potts, Jason, Blockchains and the economic institutions of capitalism, Journal of Institutional Economics 2018, S. 639–658. Google Scholar öffnen DOI: 10.5771/9783748909699
- DeHert, Paul/Gutwirth, Serge, Privacy, data protection and law enforcement: Opacity of the individual and transparency of power, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 61–104. Google Scholar öffnen DOI: 10.5771/9783748909699
- Di Fabio, Udo, Grundrechtsgeltung in digitalen Systemen – Selbstbestimmung und Wettbewerb im Netz, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Drackert, Stefan, Die Risiken der Verarbeitung personenbezogener Daten – Eine Untersuchung zu den Grundlagen des Datenschutzrechts, Berlin 2014, (Diss. Freiburg i. Br. 2014). Google Scholar öffnen DOI: 10.5771/9783748909699
- Dreier, Thomas, Bild und Recht – Versuch einer programmatischen Grundlegung, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Drexl, Josef, Designing Competitive Markets for Industrial Data – Between Propertisation and Access, JIPITEC 2017, S. 257–292. Google Scholar öffnen DOI: 10.5771/9783748909699
- DSK, Datenschutzkonferenz, Kurzpapier Nr. 20, Einwilligung nach der DS-GVO 22.2.2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Dürig, Markus/Fischer, Matthias, Cybersicherheit in Kritischen Infrastrukturen, DuD 2018, S. 211–213. Google Scholar öffnen DOI: 10.5771/9783748909699
- Easterbrook, Frank H., Cyberspace and the Law of the Horse, U. Chi. Legal F. 1996, S. 207–216. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eckhardt, Jens, Anwendungsbereich des Datenschutzrechts – Geklärt durch den EuGH?, CR 2016, S. 786–790. Google Scholar öffnen DOI: 10.5771/9783748909699
- Edwards, Lilian/Veale, Michael, Slave to the algorithm: Why a right to an explanation is probably not the remedy you are looking for, Duke L. & Tech. Rev. 2017, S. 18–84. Google Scholar öffnen DOI: 10.5771/9783748909699
- Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO – Datenschutz-Grundverordnung: Kommentar, 2. Auflage, München/Wien 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eichenhofer, Johannes/Gusy, Christoph, Digitale Identifizierung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 65–84. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eidenmüller, Horst, Ökonomische und spieltheoretische Grundlagen von Verhandlung/Mediation, in: Breidenbach, Stephan/Henssler, Martin (Hrsg.), Mediation für Juristen – Konfliktbehandlung ohne gerichtliche Entscheidung, Köln 1997, S. 31–55. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eidenmüller, Horst, Liberaler Paternalismus, JZ 2011, S. 814–821. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eidenmüller, Horst, Wege aus der Sackgasse: Wie lassen sich Blockaden in Mediations- und Güteverfahren lösen?, ZKM 2013, S. 4–9. Google Scholar öffnen DOI: 10.5771/9783748909699
- Eifert, Martin, § 19 Regulierungsstrategien, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Elsenbast, Wolfgang, Zum Verhältnis von Spieltheorie und Mediation, ZKM 2016, S. 9–12. Google Scholar öffnen DOI: 10.5771/9783748909699
- Engels, Barbara/Grundwald, Mara, Das Privacy Paradox: Digitalisierung versus Privatsphäre, No. 57.2017, abrufbar unter: www.iwkoeln.de/fileadmin/publikationen/2017/356747/IW-Kurzbericht_2017-57_Privacy_Paradox.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Erikson, Erik H., Identität und Lebenszyklus – Drei Aufsätze, 27. Auflage, Berlin 2015. Google Scholar öffnen DOI: 10.5771/9783748909699
- European Data Protection Supervisor, EDPS, Opinion 8/2016 on coherent enforcement of fundamental right in the age of big data, abrufbar unter: www.edps.europa.eu/sites/edp/files/publication/16-09-23_bigdata_opinion_en.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Faber, Eberhard von/Sedlacek, Walter, Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge, DuD 2017, S. 440–447. Google Scholar öffnen DOI: 10.5771/9783748909699
- Finck, Michèle, Blockchains and data protection in the european union, EDPL 2018, S. 17–35. Google Scholar öffnen DOI: 10.5771/9783748909699
- Forum Privatheit, White Paper – Selbstdatenschutz, 2014, abrufbar unter: www.forum-privatheit.de/wp-content/uploads/Forum_Privatheit_White_Paper_Selbstdatenschutz_2.Auflage.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Froomkin, A. Michael, Building Privacy into the Infrastructure: Towards a New Identity Management Architecture, 2016, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2740719 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Gabriel, Marc/Bärenbrinker, Verena, Der „No Spy“ – Erlass des Bundesinnenministeriums: Resümee nach 1,5 Jahren Anwendung und Ausblick für die weitere Praxis, VergabeR, S. 166–173. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gasser, Urs, Kausalität und Zurechnung von Information als Rechtsproblem, München 2002, (Diss. St. Gallen 2001). Google Scholar öffnen DOI: 10.5771/9783748909699
- Gellert, Raphael, Understanding the notion of risk in the General Data protection Regulation, CLSR 2018, S. 279–288. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gersdorf, Hubertus, Telekommunikationsrechtliche Einordnung von OTT-Diensten am Beispiel von Gmail, K&R 2016, S. 91–101. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gierschmann, Sibylle/Schlender, Katharina/Stentzel, Rainer/Veil, Winfried (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gigerenzer, Gerd/Müller, Klaus-Robert/Wagner, Gert, Wie man Licht in die Blackbox wirft, FAZ vom 22.6.2018, S. 15. Google Scholar öffnen DOI: 10.5771/9783748909699
- Glasl, Friedrich, Konfliktmanagement – Ein Handbuch für Führungskräfte, Beraterinnen und Berater, 12. Auflage, Bern u.a. 2020. Google Scholar öffnen DOI: 10.5771/9783748909699
- Glöckner, Andreas, Der Mensch im Spannungsfeld zwischen (begrenzter) Rationalität, Eigeninteresse und Kooperation, in: Funke, Andreas/Schmolke, Klaus Ulrich (Hrsg.), Menschenbilder im Recht, 2019, S. 79–92. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gola, Peter/Eichler, Carolyn/Franck, Lorenz/Klug, Christoph/Lepperhoff, Niels (Hrsg.), Datenschutz-Grundverordnung – VO (EU) 2016/679: Kommentar, 2. Auflage, München 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Gonscherowski/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der DS-GVO, DuD 2018, S. 442–446. Google Scholar öffnen DOI: 10.5771/9783748909699
- González Fuster, Gloria, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Cham, Heidelberg 2014, (Diss. Brüssel 2013). Google Scholar öffnen DOI: 10.5771/9783748909699
- Gössl, Susanne, Abstammung und Geschlecht, ZRP 2018, S. 174–177. Google Scholar öffnen DOI: 10.5771/9783748909699
- Graf von Westphalen, Friedrich, Datenvertragsrecht – disruptive Technik – disruptives Recht, IWRZ 2018, S. 9–21. Google Scholar öffnen DOI: 10.5771/9783748909699
- Grafenstein, Max von, Die Auswirkungen des Zweckbindungsprinzips auf Innovationsprozesse in Startups, DSRI 2016, S. 233–246. Google Scholar öffnen DOI: 10.5771/9783748909699
- Greger, Reinhard/Unberath, Hannes/Steffek, Felix (Hrsg.), Recht der alternativen Konfliktlösung – Mediationsgesetz, Verbraucherstreitbeilegungsgesetz: Kommentar, 2. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Grimm, Dieter, Der Datenschutz vor einer Neuorientierung, JZ 2013, S. 585–592. Google Scholar öffnen DOI: 10.5771/9783748909699
- Grimm, Dieter, Notwendigkeit und Bedingungen interdisziplinärer Forschung in der Rechtswissenschaft, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 21–34. Google Scholar öffnen DOI: 10.5771/9783748909699
- Haft, Fritjof, Einführung in die Rechtsinformatik, Freiburg 1977. Google Scholar öffnen DOI: 10.5771/9783748909699
- Grimm, Dieter, § 3 Verhandlung und Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hammer, Volker/Knopp, Michael, Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung, DuD 2015, S. 503–509. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hansen, Marit/Kosta, Eleni/Nai-Fovino, Igor/Fischer-Hübner, Simone (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Harari, Yuval Noah, Homo Deus – Eine Geschichte von Morgen, München 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Härting, Niko/Gössling, Patrick, Study on the Impact of the Proposed Draft of the ePrivacy-Regulation, CRi 2018, S. 6–11. Google Scholar öffnen DOI: 10.5771/9783748909699
- Herfurth, Constantin, Interessenabwägung nach Art. 6 Abs. 1 lit. f DS-GVO, ZD 2018, S. 514–520. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hermstrüwer, Yoan, Informationelle Selbstgefährdung – zur rechtsfunktionalen, spieltheoretischen und empirischen Rationalität der datenschutzrechtlichen Einwilligung und des Rechts auf informationelle Selbstbestimmung, München 2016, (Diss. Bonn 2015/2016). Google Scholar öffnen DOI: 10.5771/9783748909699
- Hermstrüwer, Yoan, Contracting Around Privacy: The (Behavioral) Law and Economics of Consent and Big Data, JIPITEC 2017, S. 9–26. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hermstrüwer, Yoan/Dickert, Stephan, Tearing the Veil of Privacy Law – An Experiment on Chilling Effects and the Right to be Forgotten, 2013, abrufbar unter: www.econstor.eu/bitstream/10419/84983/1/757205445.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Herrmann, Dominik/Federrath, Hannes, Unbemerktes Tracking im Internet: Unsere unerwünschte Identität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 131–152. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hildebrandt, Mireille, Privacy and Identity, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 43–62. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hildebrandt, Mireille, Profiling and AmI, in: Rannenberg, Kai/Royer, Denis/Deuker, André (Hrsg.), The Future of Identity in the Information Society – Challenges and Opportunities, Berlin, Heidelberg 2009, S. 274–310. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hildebrandt, Mireille, Smart technologies and the end(s) of law – Novel entanglements of law and technology, Cheltenham, UK/Northampton, MA, USA 2015. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hoffmann-Riem, Wolfgang, Wissen als Risiko – Unwissen als Chance, in: Augsberg, Ino (Hrsg.), Ungewissheit als Chance – Perspektiven eines produktiven Umgangs mit Unsicherheit im Rechtssystem, Tübingen 2009, S. 17–38. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hoffmann-Riem, Wolfgang, Verhaltenssteuerung durch Algorithmen – Eine Herausforderung für das Recht, AöR 142 (2017), S. 1–42. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hornung, Gerrit, Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005, (Diss. Kassel 2005). Google Scholar öffnen DOI: 10.5771/9783748909699
- Hornung, Gerrit, Zwischen Rechtssicherheit und Persönlichkeitsschutz: Rechtsfragen des Identitätsmanagements, in: Roßnagel, Alexander (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, S. 189–216. Google Scholar öffnen DOI: 10.5771/9783748909699
- Hornung, Gerrit/Möller, Jan, Passgesetz, Personalausweisgesetz – Kommentar, München 2011. Google Scholar öffnen DOI: 10.5771/9783748909699
- Janal, Ruth, Data Portability – A Tale of Two Concepts, JIPITEC 2017, S. 59–69. Google Scholar öffnen DOI: 10.5771/9783748909699
- Janeček, Václav, Ownership of personal data in the Internet of Things, CLSR 2018, S. 1039–1052. Google Scholar öffnen DOI: 10.5771/9783748909699
- Jarass, Hans D., Kommentar, Charta der Grundrechte der EU, 3. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Jay, Rosemary, Data protection law and practice, 4. Auflage, London 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Jestaedt, Matthias, Rechtswissenschaft als normative Disziplin, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Jóri, András, Shaping vs applying data protection law: two core functions of data protection authorities, IDPL 2015, S. 133–143. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kahneman, Daniel, Schnelles Denken, langsames Denken, München 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kahneman, Daniel/Tversky, Amos, Prospect Theory: An Analysis of Decision under Risk, Econometrica 1979, S. 263–291. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kalabis, Lukas/Selzer, Annika, Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung, DuD 2012, S. 670–675. Google Scholar öffnen DOI: 10.5771/9783748909699
- Karg, Moritz, Anonymität, Pseudonyme und Personenbezug revisited?, DuD 2015, S. 520–526. Google Scholar öffnen DOI: 10.5771/9783748909699
- KASTEL-Kompetenzzentrum, Begriffsdefinitionen in KASTEL, abrufbar unter: www.kastel.kit.edu/downloads/Begriffsdefinitionen_in_KASTEL.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Kaulartz, Markus, Smart Dispute Resolution, DSRI 2017, S. 599. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kaulartz, Markus/Heckmann, Jörn, Smart Contracts – Anwendungen der Blockchain-Technologie, CR 2016, S. 618–624. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kerber, Wolfgang/Schweitzer, Heike, Interoperability in the digital economy, JIPITEC 2017, S. 39–58. Google Scholar öffnen DOI: 10.5771/9783748909699
- Keupp, Heiner, Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne, Reinbek bei Hamburg 1999. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kieck, Annika, Der Schutz individueller Identität als verfassungsrechtliche Aufgabe – Am Beispiel des geschlechtlichen Personenstands, Berlin 2019, (Diss. Passau 2018). Google Scholar öffnen DOI: 10.5771/9783748909699
- Kingreen, Thorsten/Poscher, Ralf, Grundrechte: Staatsrecht II, 35. Auflage, Heidelberg 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kischel, Uwe, Rechtsvergleichung, München 2015. Google Scholar öffnen DOI: 10.5771/9783748909699
- Klaes, Silke, Alternative Streitbeilegung für Verbraucher in der Telekommunikation – Der Entwurf des Verbraucherstreitbeilegungsgesetzes im Lichte der Anforderungen der TK-Branche, MMR 2015, S. 299–302. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kneidinger-Müller, Bernadette, Identitätsbildung in sozialen Medien, in: Schmidt, Jan-Hinrik/Taddicken, Monika (Hrsg.), Handbuch Soziale Medien, Wiesbaden 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Knopp, Micheal, Stand der Technik, DuD 2017, S. 663–666. Google Scholar öffnen DOI: 10.5771/9783748909699
- Köhler, Helmut, Datenschutz – eine neue Aufgabe für das Wettbewerbsrecht?, ZD 2019, S. 285–286. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kokott, Juliane/Sobotta, Christoph, The distinction between privacy and data protection in the jurisprudence of the CJEU and the ECtHR, IDPL 2013, S. 222–228. Google Scholar öffnen DOI: 10.5771/9783748909699
- Korsgaard, Christine M., Self-Constitution – Agency, Identity, and Integrity, Oxford 2009. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kracht, Stefan, § 13 Rolle und Aufgabe des Mediators – Prinzipien der Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kremer, Sascha, Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices, CR 2012, S. 438–446. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kring, Markus/Marosi, Johannes, Elefant im Porzellanladen, K&R 2016, S. 773–776. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Kommentar, DS-GVO, BDSG, 2. Auflage, München 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Klar, Manuel, Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, S. 3611. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Klar, Manuel/Sackmann, Florian, Datenschutzrecht, 4. Auflage, Heidelberg 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Sackmann, Florian, Rechte an Daten – Regulierungsbedarf aus Sicht des Verbraucherschutzes? Rechtsgutachten im Auftrag der Verbraucherzentrale Bundesverband, 20. November 2018, abrufbar unter: www.vzbv.de/sites/default/files/downloads/2018/11/26/18-11-01_gutachten_kuehling-sackmann-rechte-an-daten.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Schall, Tobias, WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, CR 2015, S. 641–655. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kühling, Jürgen/Schall, Tobias/Biendl, Michael, Telekommunikationsrecht, 2. Auflage, Heidelberg 2014. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kuhn, Thomas S., Die Struktur wissenschaftlicher Revolutionen, 30. Auflage, Frankfurt am Main 2003. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kulhari, Shraddha, Building-Blocks of a data protection revolution – The uneasy case for blockchain technology to secure privacy and identity, Baden-Baden 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Kuner, Christopher/Kate, Fred/Millard, Christopher/Svantesson, Dan/Lynskey, Orla, Editorial: Risk Management in Data Protection, IDPL 2015, S. 95–98. Google Scholar öffnen DOI: 10.5771/9783748909699
- Lanzing, Marjolein, The transparent self, Ethics and Information Technology 2016, S. 9–16. Google Scholar öffnen DOI: 10.5771/9783748909699
- Laue, Philip/Nink, Judith/Kremer, Sascha, Das neue Datenschutzrecht in der betrieblichen Praxis, 2. Auflage, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Lehnert, Volker/Luther, Iwona/Christoph, Björn/Pluder, Carsten, Datenschutz mit SAP – SAP Business Suite und SAP S/4HANA, Bonn 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Lewinski, Kai von, Die Matrix des Datenschutzes – Besichtigung und Ordnung eines Begriffsfeldes, Tübingen 2014. Google Scholar öffnen DOI: 10.5771/9783748909699
- Lippmann, Eric, Identität im Zeitalter des Chamäleons – Flexibel sein und Farbe bekennen, 2. Auflage, Göttingen/Bristol 2014. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luhmann, Niklas, Identitätsgebrauch in selbstsubstitutiven Ordnungen, besonders Gesellschaften, in: Marquard, Odo/Stierle, Karlheinz (Hrsg.), Identität – „Poetik und Hermeneutik“, 8. Kolloquium vom 5. bis 11. September 1976 in Bad Homburg, München 1979. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luhmann, Niklas, Das Risiko und Kausalität, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 46–64. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luhmann, Niklas, Die Kontrolle von Intransparenz, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 96–120. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luhmann, Niklas, Erkenntnis als Konstruktion, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 9–29. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luhmann, Niklas, Legitimation durch Verfahren, 10. Auflage, Frankfurt am Main 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Luu, Loi/Teutsch, Jason/Kulkarni, Raghav/Saxena, Prateek, Demystifying Incentives in the Consensus Computer, in: Ray, Indrajit/Li, Ninghui/Kruegel, Christopher (Hrsg.), CCS'15 – Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security: October 12-16, 2015, Denver, Colorado, USA, New York 2015, S. 706–719. Google Scholar öffnen DOI: 10.5771/9783748909699
- Maier, Natalie/Schaller, Fabian, ePrivacy-VO – alle datenschutzrechtlichen Risiken der elektronischen Kommunikation gebannt – Entwurf ohne Regelungen für P2P-Kommunikationsdienste, ZD 2017, S. 373–377. Google Scholar öffnen DOI: 10.5771/9783748909699
- Marsch, Nikolaus, Das europäische Datenschutzgrundrecht – Grundlagen, Dimensionen, Verflechtungen, Tübingen 2018, (Habil. Freiburg i. Br. 2017). Google Scholar öffnen DOI: 10.5771/9783748909699
- Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2311. Google Scholar öffnen DOI: 10.5771/9783748909699
- Matzutt/Müllmann/Zeissig/Horst/Kasugai/Lidynia/Wieninger/Ziegeldorf/Gudergan/Spiecker gen. Döhmann/Wehrle/Ziefle, myneData: Towards a Trusted and User-controlled Ecosystem for Sharing Personal Data, in: Eibl, Maximilian/Geadke, Martin (Hrsg.), INFORMATIK 2017 – Gesellschaft für Informatik, Bonn, S. 1073–1084. Google Scholar öffnen DOI: 10.5771/9783748909699
- Maus, Moritz, Der grundrechtliche Schutz des Privaten im europäischen Recht, Frankfurt am Main 2007, (Diss. Gießen 2006). Google Scholar öffnen DOI: 10.5771/9783748909699
- Meuter, Norbert, Identität, in: Kolmer, Petra/Wildfeuer, Armin G. u.a. (Hrsg.), Neues Handbuch philosophischer Grundbegriffe, Freiburg im Breisgau 2011. Google Scholar öffnen DOI: 10.5771/9783748909699
- Meyer, Jürgen/Bernsdorff, Norbert (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783748909699
- Meyer-Goßner/Schmitt, Bertram, Strafprozessordnung – Kommentar, 62. Auflage, München 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Mnookin, Robert H./Kornhauser, Lewis, Bargaining in the shadow of the law: The case of divorce, Yale L. J. 1978, S. 950–997. Google Scholar öffnen DOI: 10.5771/9783748909699
- Müller-Henstenberg, Claus/Kirn, Stefan, Intelligente (Software-) Agenten: Eine neue Herausforderung unseres Rechtssystems, MMR 2014, S. 307–313. Google Scholar öffnen DOI: 10.5771/9783748909699
- Nash, John, The Bargaining Problem, Econometrica 1950, S. 155–162. Google Scholar öffnen DOI: 10.5771/9783748909699
- Nettesheim, Martin, Grundrechtsschutz der Privatheit, in: Diggelmann, Oliver/Lege, Joachim/Nettesheim, Martin (Hrsg.), Der Schutzauftrag des Rechts – Referate und Diskussionen auf der Tagung der Vereinigung der Deutschen Staatsrechtslehrer in Berlin vom 29. September bis 2. Oktober 2010, Berlin 2011, S. 8–49. Google Scholar öffnen DOI: 10.5771/9783748909699
- Nissenbaum, Helen, Privacy as contextual integrity, Wash. L. Rev. 2004, S. 119–157. Google Scholar öffnen DOI: 10.5771/9783748909699
- Orwat, Carsten/Raabe, Oliver/Buchmann, Erik/Anandasivam, Arun/Freytag, Johan-Christoph/Helberger, Natali/Ishii, Kei/Lutterbeck, Bernd/Neumann, Dirk/Otter, Thomas/Pallas, Frank/Reussner, Ralf/Sester, Peter/Weber, Karsten/Werle, Raymund, Software als Institution und ihre Gestaltbarkeit, Informatik Spektrum 2010, S. 626–633. Google Scholar öffnen DOI: 10.5771/9783748909699
- Paal, Boris P./Pauly, Daniel A./Ernst, Stefan (Hrsg.), Kommentar, DS-GVO, 2. Auflage, München 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Palandt, Otto, Kommentar, BGB, 79. Auflage, München 2020. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pap, Arthur, Theory of definition, Philosophy of science 1964, S. 49–54. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pearson, Siani/Casassa-Mont, Marco, Sticky policies: An approach for managing privacy across multiple parties, Computer 2011, S. 60–68. Google Scholar öffnen DOI: 10.5771/9783748909699
- Peck, Morgen E., Blockchains: How they work and why they'll change the world, IEEE Spectrum 54 (2017), S. 26–35. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pfitzmann, Andreas, Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, 2006, abrufbar unter: www.dud. inf. tu-dresden. de/literatur/Anon_Terminology_v0. 28. pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Pfitzmann, Andreas/Köhntopp, Marit, Anonymity, Unobservability, and Pseudonymity – a proposal for terminology, in: Federrath, Hannes (Hrsg.), Designing Privacy Enhancing Technologies, Berlin, Heidelberg 2001, S. 1–9. Google Scholar öffnen DOI: 10.5771/9783748909699
- Platon, Symposion, München 2008. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pörksen, Bernhard, Die unterträgliche Gleichzeitigkeit des Seins, NZZ vom 12.7.2018, S. 37. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pretschner, Alexander/Walter, Thomas, Negotiation of Usage Control Policies – Simply the Best? – Third International Conference on Availability, Reliability and Security, IEEE 2008, S. 1135–1136. Google Scholar öffnen DOI: 10.5771/9783748909699
- Prosser, William, Privacy, Cal. Law Review 1960, S. 383–423. Google Scholar öffnen DOI: 10.5771/9783748909699
- Pünder, Hermann/Schellenberg, Martin (Hrsg.), Vergaberecht – GWB – VgV – VSVgV – SektVO – VOL/A – VOB/A – VOF – Haushaltsrecht – Öffentliches Preisrecht, 3. Auflage, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Quelle, Claudia, Enhancing Compliance under the General Data Protection Regulation: The Risky Upshot of the Accountability- and Risk-based Approach, European Journal of Risk Regulation 2018, S. 502–526. Google Scholar öffnen DOI: 10.5771/9783748909699
- Raabe, Oliver, Datenschutz- und IT-Sicherheitsrechtliche Risikomodelle, in: Beyerer, Jürgen/Winzer, Petra (Hrsg.), Beiträge zu einer Systemtheorie Sicherheit (acatech DISKUSSION), München 2018, S. 97–120. Google Scholar öffnen DOI: 10.5771/9783748909699
- Raabe, Oliver/Lorenz, Mieke, Die datenschutzrechtliche Einwilligung im Internet der Dienste, DuD 2011, S. 279–284. Google Scholar öffnen DOI: 10.5771/9783748909699
- Raabe, Oliver/Lorenz, Mieke/Pallas, Frank/Weis, Eva, Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG – „Stern“ trifft „Kette“, CR 2011, S. 831–840. Google Scholar öffnen DOI: 10.5771/9783748909699
- Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, CR 2018, S. 706–715. Google Scholar öffnen DOI: 10.5771/9783748909699
- Radlanski, Philip, Das Konzept der Einwilligung in der datenschutzrechtlichen Realität, Tübingen 2016, (Diss. Regensburg 2015). Google Scholar öffnen DOI: 10.5771/9783748909699
- Rajbhandari, Lisa/Snekkenes, Einar, Using game theory to analyze risk to privacy: An initial insight, in: IFIP Advances in Information and Communication Technology, vol. 352, Berlin, Heidelberg 2010, S. 41–51. Google Scholar öffnen DOI: 10.5771/9783748909699
- Raschke, Philip/Küpper, Axel/Drozd, Olha/Kirrane, Sabrina, Designing a GDPR-Compliant and Usable Privacy Dashboard, in: Hansen, Marit/Kosta, Eleni u.a. (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017, S. 221–236. Google Scholar öffnen DOI: 10.5771/9783748909699
- Rasmusen, Eric, Games and information – An introduction to game theory, 4. Auflage, Oxford, Malden, Victoria 2009. Google Scholar öffnen DOI: 10.5771/9783748909699
- Reinhardt, Jörn, Konturen des europäischen Datenschutzgrundrechts – Zu Gehalt und horizontaler Wirkung von Art. 8 GRCh, AöR 142 (2017), S. 528–565. Google Scholar öffnen DOI: 10.5771/9783748909699
- Reisinger, Leo, Rechtsinformatik, Berlin/Boston 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Ricœur, Paul, Oneself as another, Chicago 1994. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander, 3.4. Konzepte des Selbstdatenschutzes, in: Roßnagel, Alexander/Abel, Ralf Bernd (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, S. 71–75. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, S. 23–30. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen, NJW 2014, S. 3686–3692. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander, Kein „Verbotsprinzip“ und kein „Verbot mit Erlaubnisvorbehalt“ im Datenschutzrecht, NJW 2019, S. 1–5. Google Scholar öffnen DOI: 10.5771/9783748909699
- Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi, Besserer Internetdatenschutz für Europa. Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, S. 103–108. Google Scholar öffnen DOI: 10.5771/9783748909699
- Rubinstein, Ariel, Economic fables, Cambridge 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schallaböck, Jan, Identitätsmanagement als Grundlage von Verhaltenssteuerung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 103–130. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, CR 2016, S. 663–670. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schallbruch, Martin, Schwacher Staat im Netz – Wie die Digitalisierung den Staat in Frage stellt, Wiesbaden 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schelling, Thomas C., The strategy of conflict, Oxford u.a. 1969. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schirrmacher, Frank, Ego – Das Spiel des Lebens, München 2013. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schliesky, Utz, Eine Verfassung für den digitalen Staat?, ZRP 2015, S. 56–58. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schmidt, Klaus, § 8 Entstehung und Bearbeitung von Konflikten, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schmidt, Markus/Pruß, Michael, § 3 Technische Grundlagen des Internets, in: Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schneider, Christoph/Weinmann, Markus/Vom Brocke, Jan, Digital Nudging – Guiding Choices by Using Interface Design, Communications of the ACM 2018, S. 67–73. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schönke, Adolf/Schröder, Horst/Eser, Albin/Perron, Walter (Hrsg.), Strafgesetzbuch – Kommentar, 30. Auflage, München 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.), DS-GVO/BDSG, Kommentar, Heidelberg 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 4. Auflage, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748909699
- Seibel, Mark, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, S. 3000–3004. Google Scholar öffnen DOI: 10.5771/9783748909699
- Sester, Peter/Nitschke, Tanja, Software-Agent mit Lizenz zum…, CR 2004, S. 548–554. Google Scholar öffnen DOI: 10.5771/9783748909699
- Shapiro, Daniel, Negotiating the nonnegotiable, New York 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Siegwart, Geo, Identität, in: Sandkühler, Hans Jörg (Hrsg.), Enzyklopädie Philosophie – In drei Bänden, Hamburg 2010. Google Scholar öffnen DOI: 10.5771/9783748909699
- Smart Data Begleitforschung, Smart Data – Smart Privacy? – Impulse für eine interdisziplinär rechtlich-technische Evaluation. Technical Report des BMWi-Technologieprogramms „Smart Data – Innovationen aus Daten“, 2015, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/SmartData_Thesenpapier_smart_Privacy.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Siegwart, Geo, Sicheres Identitätsmanagement im Internet – Eine Analyse des ISÆN-Konzepts, 2017, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/smartdata_studie_isaen.html (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Smedinghoff, Thomas, Introduction to Online Identity Management, abrufbar unter: www.uncitral.org/pdf/english/colloquia/EC/Smedinghoff_Paper_-_Introduction_to_Identity_Management.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Soiné, Michael/Engelke, Hans-Georg, Das Gesetz zur Harmonisierung des Schutzes gefährdeter Zeugen (Zeugenschutz-Harmonisierungsgesetz-ZSHG), NJW 2002, S. 470–476. Google Scholar öffnen DOI: 10.5771/9783748909699
- Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, Harv. L. R. 2013, S. 1880–1903. Google Scholar öffnen DOI: 10.5771/9783748909699
- Sorge, Christoph/Wethoff, Dirk, eIDs und Identitätsmanagement, DuD 2008, S. 337–341. Google Scholar öffnen DOI: 10.5771/9783748909699
- Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten‐eIDAS-Verordnung, CR 2014, S. 825–832. Google Scholar öffnen DOI: 10.5771/9783748909699
- Specht, Louisa, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, CR 2016, S. 288–296. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spiecker gen. Döhmann, Indra, Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen, CR 2016, S. 698–704. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spiecker gen. Döhmann, Indra, Teil-Verfassungsordnung Datenschutz, in: Vesting, Thomas (Hrsg.), Der Eigenwert des Verfassungsrechts – Was bleibt von der Verfassung nach der Globalisierung?, Tübingen 2011, S. 263–285. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spiecker gen. Döhmann, Indra, Steuerung im Datenschutzrecht: Ein Recht auf Vergessen wider Vollzugsdefizite und Typisierung, KritV 2014, S. 28–43. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spiecker gen. Döhmann, Indra, 30 Thesen: Der Mensch, der Netzbürger, die Algorithmen, das Internt und das Recht, K&R 2017, S. 4–6. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spiecker gen. Döhmann, Indra/Tambou, Olivia/Bernal, Paul/Hu, Margaret, The Regulation of Commercial Profiling–A Comparative Analysis, EDPL 2016, S. 535–554. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spina, Alessandro, Risk Regulation of Big Data: Has the Time arrived for a Paradigm Shift in EU Data Protection Law?, EJRR 2014, S. 248–252. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, in: Verhandlungen des 69. Deutschen Juristentages, München 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spindler, Gerald/Schmitz, Peter (Hrsg.), Kommentar, TMG, 2. Auflage, München 2018. Google Scholar öffnen DOI: 10.5771/9783748909699
- Spindler, Gerald/Thorun, Christian, Die Rolle der Ko-Regulierung in der Informationsgesellschaft Handlungsempfehlung für eine digitale Ordnungspolitik, MMR-Beilage 2016, S. 1–28. Google Scholar öffnen DOI: 10.5771/9783748909699
- Steinbrück, Anne, Identitätsverwaltung über die Blockchain? Rechtliche Betrachtungen am Beispiel des Internet of Things, in: Schweighofer, Erich/Kummer, Franz/Saarenpää, Ahti (Hrsg.), Tagungsband, IRIS 2019 – Internets der Dinge, Bern 2019, S. 283–288. Google Scholar öffnen DOI: 10.5771/9783748909699
- Steinmüller, Wilhelm, Information, Modell, Informationssystem – Report Nr. 5 / 1991, Google Scholar öffnen DOI: 10.5771/9783748909699
- Steinmüller, Wilhelm, Das informationelle Selsbtestimmungsrecht – Wie es entstand und was man daraus lernen kann, RDV 2007, S. 158–161. Google Scholar öffnen DOI: 10.5771/9783748909699
- Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta – Kommentar, München 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Sullivan, Clare, Digital Identity – From emergent legal concept to new reality, CLSR 2018, S. 723–731. Google Scholar öffnen DOI: 10.5771/9783748909699
- Talidou, Zoi, Regulierte Selbstregulierung im Bereich des Datenschutzes, Frankfurt am Main 2005, (Diss. Freiburg i. Br. 2005). Google Scholar öffnen DOI: 10.5771/9783748909699
- Teletrust, Handreichung zum „Stand der Technik“, 2018, abrufbar unter: www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Teubner, Gunther, Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurstatus in Recht und Politik, Zeitschrift für Rechtssoziologie 2006, S. 5–30. Google Scholar öffnen DOI: 10.5771/9783748909699
- Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, Reinbek bei Hamburg 1999. Google Scholar öffnen DOI: 10.5771/9783748909699
- Tversky, Amos/Kahneman, Daniel, Judgement under Uncertainty: Heuristics and Biases, Science 1974, S. 1124–1131. Google Scholar öffnen DOI: 10.5771/9783748909699
- Unabhängiges Landeszentrum für Datenschutz (ULD), Identity Management Systems (IMS) – Identification and Comparison Study Independent Centre for Privacy Protection (ICPP), 2004, abrufbar unter: www.slidex.tips/download/identity-management-systems-ims-identification-and-comparison-study (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- van Aaken, Anne, Towards a Psychological Concept of Law, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 187–204. Google Scholar öffnen DOI: 10.5771/9783748909699
- Veil, Winfried, DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip, ZD 2015, S. 347–354. Google Scholar öffnen DOI: 10.5771/9783748909699
- Veil, Winfried, Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO?, ZD 2018, S. 9–16. Google Scholar öffnen DOI: 10.5771/9783748909699
- Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, NVwZ 2018, S. 686–696. Google Scholar öffnen DOI: 10.5771/9783748909699
- Veil, Winfried, Einwilligung oder berechtigtes Interesse? – Datenverarbeitugn zwischen Skylla und Charybdis, NJW 2018, S. 3337–3344. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wagner, Gerhard, § 823 BGB, in: Säcker, Franz Jürgen (Hrsg.), Münchener Kommentar – BGB, Bd. 5, 7. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783748909699
- Warnecke, Thomas, Identitätsmanagement und Datenschutz – Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises, Baden-Baden 2019, (Diss. Kiel 2017). Google Scholar öffnen DOI: 10.5771/9783748909699
- Warren, Samuel D./Brandeis, Louis D., Right to Privacy, Harv. L. R. 1890, S. 193–220. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wattenhofer, Roger, The science of the blockchain, Aalborg 2017. Google Scholar öffnen DOI: 10.5771/9783748909699
- Watzlawick, Paul/Beavin, Janet H./Jackson, Don D., Menschliche Kommunikation – Formen, Störungen, Paradoxien, 13. Auflage, Bern 2016. Google Scholar öffnen DOI: 10.5771/9783748909699
- Weichert, Thilo, Der Personenbezug von Geodaten, DuD 2007, S. 17–23. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wendehorst, Christiane/Graf von Westphalen, Friedrich, Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, S. 3745–3750. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wendenburg, Felix, Der Schutz der schwächeren Partei in der Mediation, Tübingen 2013, (Diss. Hamburg 2012). Google Scholar öffnen DOI: 10.5771/9783748909699
- Weyh, Florian Felix, Philosophie in der digitalen Welt – DigiKant oder: Vier Fragen, frisch gestellt, abrufbar unter: www.deutschlandfunk.de/philosophie-in-der-digitalen-welt-digikant-oder-vier-fragen.1184.de.html?dram:article_id=454492 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- White House, National Strategy for Trusted Identities in Cyberspace – Enhancing Online Choice, Efficiency, Security, and Privacy, 2011, abrufbar unter: www.hsdl.org/?view&did=7010 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Whitman, James Q., The Two Western Cultures of Privacy: Dignity Versus Liberty, Yale L. J. 2004, S. 1151–1221. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wieduwilt, Hendrik, Datenschützer einigt Euch!, FAZ vom 20.10.2018, S. 17. Google Scholar öffnen DOI: 10.5771/9783748909699
- Windley, Phillip J., Digital identity – Unmasking identity management architecture (IMA), Beijing 2005. Google Scholar öffnen DOI: 10.5771/9783748909699
- Winheller, Andreas, Framing in der Mediation – Teil 1, ZKM 2018, S. 116–121. Google Scholar öffnen DOI: 10.5771/9783748909699
- Winheller, Andreas, Framing in der Mediation – Teil 2, ZKM 2018, S. 175–181. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wischmeyer, Thomas, Regulierung intelligenter Systeme, AöR 143 (2018), S. 1–66. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wittmann, Philipp, Nobody Watches the Watchmen‐Rechtliche Rahmenbedingungen und zunehmende Ausweitung der öffentlichen Videoüberwachung in den USA, ZaöRV 73 (2013), S. 373–426. Google Scholar öffnen DOI: 10.5771/9783748909699
- Wright, Aaron/Filippi, Primavera de, Decentralized blockchain technology and the rise of lex cryptographia, 2015, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664 (zuletzt aufgerufen am 20.6.2020). Google Scholar öffnen DOI: 10.5771/9783748909699
- Wüsthof, Lukas, OTT-Dienste und Telekommunikationsregulierung, N&R 2019, S. 275–279. Google Scholar öffnen DOI: 10.5771/9783748909699
- Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Game-theoretical Model on the GDPR – Market for Lemons?, JIPITEC 2019, S. 200–208. Google Scholar öffnen DOI: 10.5771/9783748909699
- Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Spieltheoretische Modellierung der Verarbeitung personenbezogener Daten, DuD 2019, S. 270–275. Google Scholar öffnen DOI: 10.5771/9783748909699
- Zippelius, Reinhold, Das Wesen des Rechts – Eine Einführung in die Rechtstheorie, 6. Auflage, Stuttgart 2012. Google Scholar öffnen DOI: 10.5771/9783748909699
- Zuboff, Shoshana, Überwachen und Verkaufen, FAZ vom 24.9.2018, 12. Google Scholar öffnen DOI: 10.5771/9783748909699




