
Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste- Autor:innen:
- Reihe:
- Schriften zum IT-Sicherheitsrecht, Band 4
- Verlag:
- 2025
Zusammenfassung
Die Resilienz als neue Anforderung des Datensicherheitsrecht nach Art. 32 DSGVO (dort: Belastbarkeit) ist viel bedeutsamer, als es auf den ersten Blick scheint: Neben dem bewährten Umgang mit Unsicherheit (Risiko) adressiert die Resilienz die Ungewissheit, die bei jedem Risikomanagement zwangsläufig verbleibt. Somit müssen zusätzliche Resilienzmaßnahmen das soziotechnische System gegenüber allen Ereignissen wappnen, die gerade nicht als Risiken erkannt und behandelt werden können. Solche ungewissen Ereignisse werden etwa durch immer komplexere Systeme oder den zunehmenden Einsatz von KI hervorgerufen. Die Resilienz bietet hierauf eine Antwort und zwar nicht nur für die Datensicherheit, sondern auch für die IT-Sicherheit nach dem neuen BSIG.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2025
- Copyrightjahr
- 2025
- ISBN-Print
- 978-3-7560-0144-6
- ISBN-Online
- 978-3-7489-4752-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum IT-Sicherheitsrecht
- Band
- 4
- Sprache
- Deutsch
- Seiten
- 368
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 28 Download Kapitel (PDF)
- 1. Die Welt der personenbezogenen Daten
- 2. Die kritischen Dienste der Gesellschaft
- 3. Zweifache Bedeutung digitaler Dienste
- 4. Technische Innovation in Ungewissheit
- 5. Fazit
- 1. Datensicherheitsrecht und IT-Sicherheitsrecht
- 2. Unterschiede beider Rechtsgebiete
- 3. Überschneidungsbereich
- III. Adressaten und Störungsszenario
- 1. Energierecht
- 2. Gesundheitsversorgung
- 3. Dienste in digitalen Ökosystemen
- 4. Telekommunikationsrecht
- V. Fazit
- B. Untersuchungsgegenstand
- I. Funktionsweise und Manipulation von Personalisierungsalgorithmen
- II. Resilienz in Art. 32 DSGVO
- III. Übertragbarkeit in § 30 RegE BSIG
- IV. Zusammenfassung und Gestaltungsempfehlung
- I. Daten
- II. (Persönliche) Information
- III. Wissen
- IV. Entscheidung und Verhaltenssteuerung
- V. Zusammenfassung
- I. Automatisierte Verarbeitung
- II. Autonome Verarbeitung durch maschinelles Lernen
- III. Verarbeitung in personalisierten Dienstangeboten
- I. Allgemeine Darstellung
- 1. Wirkung nach dem DIW-Modell
- 2. Technische Ausgestaltung
- 1. Wirkung nach dem Informationsmodell
- 2. Technische Gestaltung
- IV. Fazit und Ansatz für das Erfordernis der Resilienz
- a. Art. 24 DSGVO
- b. Art. 25 DSGVO
- c. Art 32 Abs. 1 DSGVO
- 2. Tabellarische Übersicht
- a. Perspektiven
- b. Umsetzung der Verarbeitung durch Systeme und Dienste
- c. Rollenansprache
- i. Vertraulichkeit
- ii. Verfügbarkeit/Integrität
- 2. Übergreifende Zuordnung in Erwägungsgrund 83
- a. Keine eindeutige Differenzierung nach voluntativem Element und Quelle
- b. Art. 25 Abs. 1 DSGVO
- c. Art. 32 DSGVO
- I. Terminologie und normative Bedeutung
- 1. Sachliche Bestimmung der „Grundrechte und Grundfreiheiten“
- 2. Kreis der geschützten „natürliche Personen“
- III. Bestimmung in Art. 32 DSGVO
- 1. Datensicherheit / Sicherheit der Verarbeitung
- 2. Maßnahmen
- a. Erfassung personenbezogener Daten
- b. Soziotechnisches Systemverständnis
- a. Ökonomische Betrachtung
- b. Rechtliche Betrachtung
- c. Technische Betrachtung
- 1. „Belastbarkeit“ oder Resilienz
- a. Psychologie
- b. Ökologie, Umwelt- und Klimaforschung
- i. Material- und Ingenieurswissenschaft
- (1) Verlässlichkeit
- (2) IT-Sicherheit
- (3) Weitere Teilbereiche und Fazit
- iii. Kritische Infrastrukturen
- d. Gesellschaftliche Resilienz / Katastrophenschutz
- i. Einführung
- ii. RegE BSIG und NIS2-RL
- iii. RefE KRITIS-DachG
- iv. Digital Operational Resilience Act (DORA)
- v. Cybersecurity-Act (CSA)
- vi. Strategie zum Schutz kritischer Infrastrukturen (Schweiz)
- vii. Strategic Plan 2023-2025 (USA)
- viii. Fazit
- 3. Synthese
- 4. Fazit
- a. Einleitung
- b. Begriffsdefinition
- i. Einleitung
- ii. Identifizieren von Datenschutzrisiken
- iii. Analysieren der Datenschutzrisiken
- iv. Bewerten von Datenschutzrisiken
- v. (Angemessene) Behandlung von Datenschutzrisiken
- vi. Iteration
- (1) Ungewissheit als (Un)bekanntheit und (Nicht)-Wissen
- (2) Was ist unbekannt und worüber besteht kein Wissen?
- (3) Resilienz als spezifische Antwort
- (4) Folgen für die Risikodefinition
- (1) Adressierung unterschiedlicher Formen der Ungewissheit
- (2) Angemessenheit von Resilienzmaßnahmen
- (3) Resilienzlernen und Risikomanagement-Iteration
- (4) Zusammenfassung der Methodik
- iii. Ergebnis und Folgen für den Resilienzbegriff
- a. Historische Entwicklung
- b. Einführung im deutschen und europäischen Datenschutzrecht
- i. Verfügbarkeit
- ii. Integrität
- iii. Vertraulichkeit
- d. Zusammenfassung
- e. Einordnung der Resilienz
- 3. Systeme und Dienste
- 4. Fazit
- 1. Vorgängervorschrift Art. 17 DS-RL
- 2. Entwicklung der DSGVO
- 3. Fazit
- 1. Ungewissheit in komplexen, offenen Systemen
- 2. KI als ungewisse Komponente
- 3. Ermöglichung von Resilienz durch Komplexität und Autonomie
- 4. Fazit
- VI. Ergebnis
- I. Ungewissheit
- 1. Ereigniserkennung
- 2. Anpassungsfähigkeit
- 3. Erholung
- III. Abstrakte Angemessenheit
- IV. Fazit
- 1. Novelle 2015 – Schutz kritischer Infrastrukturen
- 2. Novelle 2017 – Schutz digitaler Dienste
- 3. Novelle 2021 – Unternehmen im besonderen öffentlichen Interesse
- 4. Novelle 2024 – NIS2-RL
- 5. Fazit
- i. Leistungsansprüche aus Grundrechten
- ii. Grundrechtliche Schutzpflichten
- iii. Gemeinwohlziele
- iv. Sozialstaatsprinzip
- v. Zwischenfazit
- b. Originäre Wahrnehmung durch den Staat
- c. Heutige Gewährleistungsverantwortung
- d. Fazit
- 2. Öffentliche Sicherheit
- 3. Erhalt der Umwelt
- 4. Zusammenfassung
- a. Ausfälle des Dienstes
- b. Manipulationen des Dienstes
- c. Eingeschränkter Schutz von Individualrechtsgütern im IT-Sicherheitsrecht
- 2. Gemeinwohlziele und Sozialstaatsprinzip
- 3. Öffentliche Sicherheit
- 4. Fazit
- 1. IT-Sicherheit
- 2. Verfügbarkeit, Vertraulichkeit und Integrität
- 3. Authentizität
- a. Systeme, Komponenten und Prozesse
- i. Netzsystem
- ii. Informationssystem
- iii. Digitale Daten
- c. Zusammenführung und soziotechnisches Verständnis
- i. Der ökonomische Dienst: Art. 21 Abs. 1 NIS2-RL
- ii. Der IT-Dienst: Art. 6 Nr. 2 NIS2-RL
- iii. Der IKT-Dienst und der digitale Dienst
- i. Verständnis des nationalen Gesetzgebers
- ii. Folgen der unionsrechtswidrigen IT-Sicherheitsdefinition
- c. Fazit
- 3. (Digitale) Daten und Informationen
- a. Beschränkung auf den „vernünftigen Aufwand“
- b. Bezugspunkt des Risikos
- 2. Methodik, einschließlich Angemessenheit
- 3. Fazit
- IV. Zusammenfassung
- I. IT-Sicherheit vs. Datensicherheit
- 1. Schutzziele
- a. Im Datensicherheitsrecht
- b. Im IT-Sicherheitsrecht
- c. Fazit und Folgen für die Resilienz
- 1. Maßnahmenträger oder Schutzobjekt
- 2. Systembestandteile
- 3. Fazit und Folgen für die Resilienz
- a. Vergleich
- b. Folgen für die Resilienz
- 2. Methodik, einschließlich Angemessenheit
- V. Zusammenfassung
- I. Bestehende, funktionale Resilienz-Elemente
- II. Teleologische Gründe
- III. Gesamtergebnis
- I. Ungewissheit
- 1. Ereigniserkennung
- 2. Anpassungsfähigkeit
- 3. Erholung
- III. Abstrakte Angemessenheit
- I. Resilienz in der DSGVO
- II. Übertragbarkeit in den RegE BSIG
- B. Implementierungsvorschlag
- C. Ausblick
- LiteraturverzeichnisSeiten 339 - 368 Download Kapitel (PDF)
Literaturverzeichnis (450 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Xu, Han/Ma, Yao/Liu, Hao-Chen/Deb, Debayan/Liu, Hui/Tang, Ji-Liang/Jain, Anil K., Adversarial Attacks and Defenses in Images, Graphs and Text: A Review, IJAC (International Journal of Automation and Computing) 2020, S. 151–178. Google Scholar öffnen DOI: 10.5771/9783748947523
- Xue, Mingfu/Yuan, Chengxiang/Wu, Heyi/Zhang, Yushu/Liu, Weiqiang, Machine Learning Security: Threats, Countermeasures, and Evaluations, IEEE Access, Vol. 8 (2020), S. 74720–74742. Google Scholar öffnen DOI: 10.5771/9783748947523
- Yang, Can/Xu, Xinyuan/Nunes, Bernardo Pereira/Siqueira, Sean Wolfgand Matsui, Bubbles bursting: Investigating and measuring the personalisation of social media searches, Telematics and Informatics, Vol. 82 (2023), AS-Nr. 101999. Google Scholar öffnen DOI: 10.5771/9783748947523
- Yang, Guolei/Gong, Neil Zhenqiang/Cai, Ying, Fake Co-visitation Injection Attacks to Recommender Systems, in: Proceedings 2017 Network and Distributed System Security Symposium, 26.02-01.03.2017, San Diego, USA. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zampieri, Matteo, Reconciling the ecological and engineering definitions of resilience, Ecosphere, Vol. 12 (2021), Heft 2. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zeller, William/Felten, Edward W., Cross-Site Request Forgeries: Exploitation and Prevention, https://people.eecs.berkeley.edu/~daw/teaching/cs261-f11/reading/csrf.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Zhang, Dongyang, Bessere Daseinsvorsorge durch Regulierung im Bereich des ÖPNV, Rechtliche Hinweise für China, Berlin 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zhang, W. J./Lin, Y., On the principle of design of resilient systems – application to enterprise information systems, Enterprise Information Systems, Vol. 4 (2010), Heft 2, S. 99–110. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zhang, Yubao/Xiao, Jidong/Hao, Shuai/Wang, Haining/Zhu, Sencun/Jajodia, Sushil, Understanding the Manipulation on Recommender Systems through Web Injection, IEEE Transactions on Information Forensics and Security (IEEE Trans. Inf. Forensics Secur.), Vol. 15 (2020), S. 3807–3818. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zhao, Songyin/Wang, Xu an, A Survey of Malicious HID Devices, in: Barolli (Hrsg.), Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 14th International Conference on Broad-Band Wireless Computing, Communication and Applications (BWCCA-2019), Lecture Notes in Networks and Systems Series v.97, Cham 2020, S. 777–786. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ziegler, Jürgen/Loepp, Benedikt, Empfehlungssysteme, in: Kollmann (Hrsg.), Handbuch digitale Wirtschaft, Wiesbaden 2020, S. 717–742. Google Scholar öffnen DOI: 10.5771/9783748947523
- Zobel, Christopher W./Khansa, Lara, Quantifying Cyberinfrastructure Resilience against Multi‐Event Attacks, Decision Sciences 2012, S. 687–710. Google Scholar öffnen DOI: 10.5771/9783748947523
- Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering, Vol. 16 (1995), S. 191–222. Google Scholar öffnen DOI: 10.5771/9783748947523
- Adadi, Amina/Berrada, Mohammed, Peeking Inside the Black-Box: A Survey on Explainable Artificial Intelligence (XAI), IEEE Access 2018, S. 52138–52160. Google Scholar öffnen DOI: 10.5771/9783748947523
- Aebi, Daniel, Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004. Google Scholar öffnen DOI: 10.5771/9783748947523
- Aggarwal, Charu C., Recommender Systems, Cham 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Albers, Marion, § 22 - Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Schmidt-Aßmann, Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts II, München 2008, S. 107–220. Google Scholar öffnen DOI: 10.5771/9783748947523
- Albers, Marion, Die Komplexität verfassungsrechtlicher Vorgaben für das Wissen der Verwaltung, Zugleich ein Beitrag zur Systembildung im Informationsrecht, in: Spiecker gen. Döhmann, Collin (Hrsg.), Generierung und Transfer staatlichen Wissens im System des Verwaltungsrechts, Tagung vom September 2006, Neue Staatswissenschaften Bd. 10, Tübingen 2008, S. 50–69. Google Scholar öffnen DOI: 10.5771/9783748947523
- Alcorn, Wade, Cross-site scripting viruses and worms – a new attack vector, Network Security 2006, Heft 7, S. 7–8. Google Scholar öffnen DOI: 10.5771/9783748947523
- Alderson, David, Overcoming barriers to greater scientific understanding of critical infrastructure resilience, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 66–88. Google Scholar öffnen DOI: 10.5771/9783748947523
- Alexander, D. E., Resilience and disaster risk reduction: an etymological journey, Natural Hazards and Earth System Sciences (NHESS) 2013, S. 2707–2716. Google Scholar öffnen DOI: 10.5771/9783748947523
- Alsubaie, Abdullah/Alutaibi, Khaled/Martí, José, Resilience Assessment of Interdependent Critical Infrastructure, in: Rome, Theocharidou, Wolthusen (Hrsg.), Critical Information Infrastructures Security Bd. 9578, Cham 2016, S. 43–55. Google Scholar öffnen DOI: 10.5771/9783748947523
- Alt, Ulrich, Datensicherheit, Datenschutz und Technik – ein risikoorientierter Ansatz, Die Sachverständigen 2020, S. 169–172. Google Scholar öffnen DOI: 10.5771/9783748947523
- Altherr, Lena C./Joggerst, Laura/Leise, Philipp/Pfetsch, Marc E./Schmitt, Andreas/Wendt, Janine, On Obligations in the Development Process of Resilient Systems with Algorithmic Design Methods, Applied Mechanics and Materials (AMM), Vol. 885 (2018), S. 240–252. Google Scholar öffnen DOI: 10.5771/9783748947523
- Andersson, Jesper/Grassi, Vincenzo/Mirandola, Raffaela/Perez-Palacin, Diego, A Distilled Characterization of Resilience and Its Embraced Properties Based on State-Spaces, in: Calinescu, Di Giandomenico (Hrsg.), Software Engineering for Resilient Systems, 11th International Workshop, SERENE 2019, 17.09.2019, Neapel, Italien, , S. 11–25. Google Scholar öffnen DOI: 10.5771/9783748947523
- Art.-29 Datenschutzgruppe, WP 169, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, 16.02.2010. Google Scholar öffnen DOI: 10.5771/9783748947523
- Art.-29 Datenschutzgruppe, WP 248 Rev. 01, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich ein hohes Risiko mit sich bringt“, 04.10.2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Arzt, Clemens/Kleemann, Steven/Plappert, Christian/Rieke, Roland/Zelle, Daniel, Datenverarbeitung und Cybersicherheit in der Fahrzeugautomatisierung, Rechtliche und technische Anforderungen im Verbund, Multimedia und Recht (MMR) 2022, S. 593–614. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ashby, William Ross, An introduction to cybernetics, New York 1956. Google Scholar öffnen DOI: 10.5771/9783748947523
- Auernhammer, Herbert, DSGVO BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze : Kommentar, 7. Aufl., hrsg. von Martin Eßer, Philipp Kramer, Kai von Lewinski, Köln 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, B./Landwehr, C., Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) 2004, S. 11–33. Google Scholar öffnen DOI: 10.5771/9783748947523
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, Brian, Fundamental Concepts of Dependability, Heft 010028, UCLA CSD Report 2001. Google Scholar öffnen DOI: 10.5771/9783748947523
- Badawy, Adam/Ferrara, Emilio/Lerman, Kristina, Analyzing the Digital Traces of Political Manipulation: The 2016 Russian Interference Twitter Campaign, in: 2018 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 28.-31.08.2018, Barcelona, Spanien, S. 258–265. Google Scholar öffnen DOI: 10.5771/9783748947523
- Badriyah, Tessy/Wijayanto, Erry Tri/Syarif, Iwan/Kristalina, Prima, A hybrid recommendation system for E-commerce based on product description and user profile, in: Ariwa, Pichappan (Hrsg.), Seventh International Conference on Innovative Computing Technology (INTECH), 16.-18.08.2017, Luton, Großbritannien, S. 95–100. Google Scholar öffnen DOI: 10.5771/9783748947523
- Balzert, Helmut, Lehrbuch der Softwaretechnik, Entwurf, Implementierung, Installation und Betrieb, 3. Aufl., Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bamberg, Günter/Coenenberg, Adolf G./Krapp, Michael, Betriebswirtschaftliche Entscheidungslehre, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bauer, Hartmut, Privatisierung von Verwaltungsaufgaben, 3. Bericht von Prof. Dr. Hartmut Bauer, Dresden, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVDStRL) 1995, S. 243–286. Google Scholar öffnen DOI: 10.5771/9783748947523
- Beck, Ulrich, Risikogesellschaft, Auf dem Weg in eine andere Moderne, 24. Aufl., Vol. 1365 = Neue Folge Band 365, Frankfurt am Main 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Beckerman, Linda P., Application of complex systems science to systems engineering, Systems Engineering 2000, S. 96–102. Google Scholar öffnen DOI: 10.5771/9783748947523
- BeckOK Bauordnungsrecht Baden-Württemberg, 27. Aufl., hrsg. von Willy Spannowsky, Michael Uechtritz, 2024 (zit. als Bearbeiter:in in: BeckOK BauordnungsR BW). Google Scholar öffnen DOI: 10.5771/9783748947523
- BeckOK Datenschutzrecht, DS-GVO, DA, DGA, BDSG. Datenschutz und Datennutzung, 47. Aufl., hrsg. von Heinrich Amadeus Wolff, Stefan Brink, Antje von Ungern-Sternberg, 01.02.2024 (zit. als Bearbeiter:in in: BeckOK DatenschutzR). Google Scholar öffnen DOI: 10.5771/9783748947523
- BeckOK Grundgesetz, 57. Aufl., hrsg. von Volker Epping, Christian Hillgruber, 15.01.2024 (zit. als Bearbeiter:in in: BeckOK GG). Google Scholar öffnen DOI: 10.5771/9783748947523
- BeckOK Informations- und Medienrecht, 43. Aufl., hrsg. von Hubertus Gersdorf, Boris P. Paal, 2024 (zit. als Bearbeiter:in in: BeckOK InfoMedienR). Google Scholar öffnen DOI: 10.5771/9783748947523
- BeckOK Polizeirecht BW, 31. Aufl., hrsg. von Markus Möstl, Christoph Trurnit, 2023 (zit. als Bearbeiter:in in: BeckOK PolR BW). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, IT-Sicherheit hat den Schutz von elektronisch gespeicherten Informationen und deren Verarbeitung als Ziel. Abzusichernde Eigenschaften und Zustände dieser Informationen und Systeme werden in Form von Schutzzielen der IT-Sicherheit beschrieben., Datenschutz und Datensicherheit (DuD) 2010, S. 323–328. Google Scholar öffnen DOI: 10.5771/9783748947523
- Beierle, Christoph/Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme, Grundlagen, Algorithmen, Anwendungen, 5. Aufl., Wiesbaden 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
- Berger, Christian/Eichhammer, Philipp/Reiser, Hans P./Domaschka, Jörg/Hauck, Franz J./Habiger, Gerhard, A Survey on Resilience in the IoT, ACM Computing Surveys (ACM CSUR), Vol. 54 (2022), Heft 7, AS-Nr. 147, S. 1–39. Google Scholar öffnen DOI: 10.5771/9783748947523
- Berkes, Fikret, Understanding uncertainty and reducing vulnerability: lessons from resilience thinking, Natural Hazards (Nat Hazards), Vol. 41 (2007), S. 283–295. Google Scholar öffnen DOI: 10.5771/9783748947523
- Berndt, Christina, Resilienz, Das Geheimnis der psychischen Widerstandskraft, München 2015. Google Scholar öffnen DOI: 10.5771/9783748947523
- Beucher, Klaus/Ehlen, Theresa/Utzerath, Julia, Kap. 14 - Kritische Infrastrukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 499–578. Google Scholar öffnen DOI: 10.5771/9783748947523
- Beyerer, Jürgen/Geisler, Jürgen, A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security, European Journal for Security Research (EJSR) 2016, S. 135–150. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bieker, Felix, Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell, Datenschutz und Datensicherheit (DuD) 2018, S. 27–31. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bieker, Felix/Bremert, Benjamin, Identifizierung von Risiken für die Grundrechte von Individuen, Auslegung und Anwendung des Risikobegriffs der DS-GVO, Zeitschrift für Datenschutz (ZD) 2020, S. 7–14. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, Recht der Datenverarbeitung (RDV) 2016, S. 188–197. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bieresborn, Dirk, Teil X, Kap. 1 Umgang mit Patientendaten, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Biggio, Battista/Roli, Fabio, Wild patterns: Ten years after the rise of adversarial machine learning, Pattern Recognition, Vol. 84 (2018), S. 317–331. Google Scholar öffnen DOI: 10.5771/9783748947523
- Biggs, Reinette/Schlüter, Maja/Biggs, Duan/Bohensky, Erin L./BurnSilver, Shauna/Cundill, Georgina/Dakos, Vasilis/Daw, Tim M./Evans, Louisa S./Kotschy, Karen/Leitch, Anne M./Meek, Chanda/Quinlan, Allyson/Raudsepp-Hearne, Ciara/Robards, Martin D./Schoon, Michael L./Schultz, Lisen/West, Paul C., Toward Principles for Enhancing the Resilience of Ecosystem Services, Annual Review of Environment and Resources (ARER) 2012, S. 421–448. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bishop, Matt/Carvalho, Marco/Ford, Richard/Mayron, Liam M., Resilience is more than availability, in: Peisert, Ford, Gates et al. (Hrsg.), Proceedings of the 2011 workshop on New security paradigms workshop (NSPW), 12.-15.09.2011, Marin County, USA, S. 95–103. Google Scholar öffnen DOI: 10.5771/9783748947523
- bitkom e.V., Umfrage: Cookie-Banner spalten Internetnutzer, 10.11.2020, https://www.bitkom.org/Presse/Presseinformation/Cookie-Banner-spalten-Internetnutzer (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, Datenschutz und Datensicherheit (DuD) 2007, S. 350–356. Google Scholar öffnen DOI: 10.5771/9783748947523
- Björck, Fredrik/Henkel, Martin/Stirna, Janis/Zdravkovic, Jelena, Cyber Resilience ‐ Fundamentals for a Definition, in: Rocha, Correia, Costanzo et al. (Hrsg.), New Contributions in Information Systems and Technologies, S. 311–316. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bock, Kirsten/Meissner, Sebastian, Datenschutz-Schutzziele im Recht, Datenschutz und Datensicherheit (DuD) 2012, S. 425–431. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bodeau, Deborah/Graubart, Richard, Cyber Resiliency Engineering Framework, MITRE Technical Report, Sep. 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bodeau, Deborah/Graubart, Richard, Systems Engineering Approaches, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 197–220. Google Scholar öffnen DOI: 10.5771/9783748947523
- Boeckelmann, Lukas/Mildner, Stormy-Annika, Unsicherheit, Ungewissheit, Risiko, Die aktuelle wissenschaftliche Diskussion über die Bestimmung von Risiken, SWP-Zeitschriftenschau Sep. 2011, Heft 2, S. 1–8. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bonß, Wolfgang, Karriere und sozialwissenschaftliche Potenziale des Resilienzbegriffs, in: Endreß, Maurer (Hrsg.), Resilienz im Sozialen, Theoretische und empirische Analysen, Wiesbaden 2015, S. 15. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bonß, Wolfgang, (Un-)Sicherheit in der Moderne, in: Zoche, Kaufmann, Haverkamp (Hrsg.), Zivile Sicherheit, Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Sozialtheorie, Berlin 2010, S. 43–69. Google Scholar öffnen DOI: 10.5771/9783748947523
- Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v., Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, Computer und Recht (CR) 2017, Heft 2, S. 134–140. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bosse, Christian K./Dehling, Florian/Groen, Eduard C./Salemi, Simone/Schmitt, Hartmut, Auf dem Weg zu gebrauchstauglichen Datenschutzlösungen für digitale Ökosysteme, Datenschutz und Datensicherheit (DuD) 2024, S. 82–88. Google Scholar öffnen DOI: 10.5771/9783748947523
- Brand, Fridolin/Hoheisel, Deborah/Kirchhoff, Thomas, Der Resilienz-Ansatz auf dem Prüfstand: Herausforderungen, Probleme, Perspektiven, in: Bayerische Akademie für Naturschutz und Landschaftsplege (ANL) (Hrsg.), Landschaftsökologie. Grundlagen, Methoden, Anwendungen, 2011, S. 78–84. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bräutigam, Peter, Die Weiterentwicklung des E-Commerce zum E-Commerce 2.0, in: Bräutigam, Rücker (Hrsg.), E-Commerce, Rechtshandbuch, München 2017, S. 1–44. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bretthauer, Sebastian, Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2017, S. 56–61. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bröckling, Ulrich, Resilienz: Über einen Schlüsselbegriff des 21. Jahrhunderts, https://nbn-resolving.org/urn:nbn:de:0168-ssoar-80731-7, Soziopolis: Gesellschaft beobachten 2017 (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, Der Staat 2008, S. 1–19. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bull, Hans Peter, Die Staatsaufgaben nach dem Grundgesetz, Zugl.: Hamburg, Univ., Habil.-Schr., 1972, 2. Aufl., Kronberg im Taunus 1977. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Online-Glossar des BBK, 2024, https://www.bbk.bund.de/DE/Infothek/Glossar/glossar_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundeskartellamt (BKartA), Beschluss vom 06.02.2019, Az.: B6-22/16, BeckRS 2019, 4895. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundeskartellamt (BKartA), Pressemitteilung vom 07.02.2019, Bundeskartellamt untersagt Facebook die Zusammenführung von Nutzerdaten aus verschiedenen Quellen, 07.02.2019, https://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2019/07_02_2019_Facebook.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Nationale Strategie zum Schutz Kritischer Infrastrukturen, 2009, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Nationaler Plan zum Schutz der Informationsinfrastrukturen, Juli 2005, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum KRITIS-DachG, 21.12.2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum NIS2UmsuCG, 22.12.2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, Leitfaden für Unternehmen und Behörden, Mai 2011, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis-leitfaden.pdf;jsessionid=2F83F24C91A35DD1925FBACA7A8FA67B.live872?__blob=publicationFile&v=7 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesnetzagentur (BNetzA), IT-Sicherheitskatalog gemäß § 11 Abs. 1a EnWG, Aug. 2015, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheitskatalog_08-2015.pdf?__blob=publicationFile&v=1 (zugegriffen am 14.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesnetzagentur (BNetzA), Katalog von Sicherheitsanforderungen nach § 109 TKG, 2. Aufl., 29.04.2020, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf?__blob=publicationFile&v=6. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesregierung (BReg), Entwurf NIS2UmsuCG, 22.07.2024, https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html (zugegriffen am 20.11.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Bundesregierung (BReg), Nationale Sicherheitsstrategie 2023, Integrierte Sicherheit für Deutschland, https://www.nationalesicherheitsstrategie.de/Sicherheitsstrategie-DE.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Burke, Robin/Mobasher, Bamshad/Williams, Chad/Bhaumik, Runa, Classification features for attack detection in collaborative recommender systems, in: Eliassi-Rad, Ungar, Craven et al. (Hrsg.), Proceedings of the 12th ACM SIGKDD, 20.-23.08.2006, Philadelphia, USA, S. 542–547. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bussche, Axel von dem/Schelinski, Tobias, 7.1 Rechtsgrundlagen und Haftungsfolgen in der IT-Sicherheit, in: Leupold, Wiebe, Glossner (Hrsg.), IT-Recht, Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage, München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Buxmann, Peter/Schmidt, Holger, Grundlagen der Künstlichen Intelligenz und des Machinellen Lernens, in: Buxmann, Schmidt (Hrsg.), Künstliche Intelligenz, Berlin, Heidelberg 2021, S. 3–26. Google Scholar öffnen DOI: 10.5771/9783748947523
- Bydlinski, Franz, Grundzüge der juristischen Methodenlehre, 2. Aufl., Wien 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
- Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta : Kommentar, 6. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Cámara, Javier/Lemos, Rogério de/Vieira, Marco/Almeida, Raquel/Ventura, Rafael, Architecture-based resilience evaluation for self-adaptive systems, Computing 2013, S. 689–722. Google Scholar öffnen DOI: 10.5771/9783748947523
- Chen, Liang/Xu, Yangjun/Xie, Fenfang/Huang, Min/Zheng, Zibin, Data poisoning attacks on neighborhood‐based recommender systems, Transactions on Emerging Telecommunications Technologies (Trans Emerging Tel Tech) 2021, Heft 6, AS-Nr. e3872. Google Scholar öffnen DOI: 10.5771/9783748947523
- Cherdantseva, Yulia/Hilton, Jeremy, A Reference Model of Information Assurance & Security, in: 2013 Eighth International Conference on Availability, Reliability and Security (ARES), 02.-06.09.2013, Regensburg, S. 546–555. Google Scholar öffnen DOI: 10.5771/9783748947523
- Classen, Claus Dieter/Nettesheim, Martin, Europarecht, 9. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Collier, Zachary A./DiMase, Daniel/Walters, Steve/Tehranipoor, Mark Mohammad/Lambert, James H./Linkov, Igor, Cybersecurity Standards: Managing Risk and Creating Resilience, Computer 2014, Heft 9, S. 70–76. Google Scholar öffnen DOI: 10.5771/9783748947523
- Cornils, Matthias, Staatliche Infrastrukturverantwortung und kontingente Marktvoraussetzungen, Unter besonderer Berücksichtigung des Universaldienstes für Telekommunikationsleistungen, Archiv des öffentlichen Rechts (AöR) 2006, 378-422. Google Scholar öffnen DOI: 10.5771/9783748947523
- Cutter, Susan L./Ahearn, Joseph A./Amadei, Bernard/Crawford, Patrick/Eide, Elizabeth A./Galloway, Gerald E./Goodchild, Michael F./Kunreuther, Howard C./Li-Vollmer, Meredith/Schoch-Spana, Monica/Scrimshaw, Susan C./Stanley, Ellis M./Whitney, Gene/Zoback, Mary Lou, Disaster Resilience: A National Imperative, Environment: Science and Policy for Sustainable Development 2013, Heft 2, S. 25–29. Google Scholar öffnen DOI: 10.5771/9783748947523
- Cybersecurity and Infrastructure Security Agency (CISA), A Guide to Critical Infrastructure Security and Resilience, Nov. 2019, https://www.cisa.gov/sites/default/files/publications/Guide-Critical-Infrastructure-Security-Resilience-110819-508v2.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Cybersecurity and Infrastructure Security Agency (CISA), Strategic Plan 2023-2025, Sep. 2022, https://www.cisa.gov/sites/default/files/publications/StrategicPlan_20220912-V2_508c.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Daase, Christopher/Kessler, Oliver, Knowns and Unknowns in the `War on Terror': Uncertainty and the Political Construction of Danger, Security Dialogue 2007, S. 411–434. Google Scholar öffnen DOI: 10.5771/9783748947523
- Danwitz, Thomas von, Was ist eigentlich Regulierung?, Die Öffentliche Verwaltung (DÖV) 2004, S. 977–985. Google Scholar öffnen DOI: 10.5771/9783748947523
- Datenethikkommission (DEK), Gutachten der DEK, Oktober 2019, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission-kurzfassung.pdf?__blob=publicationFile&v=5 (zugegriffen am 8.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Däubler, Wolfgang, Bundesdatenschutzgesetz [a.F.], Kompaktkommentar zum BDSG, 5. Aufl., hrsg. von Wolfgang Däubler, Thomas Klebe, Peter Wedde u.a., Frankfurt a.M. 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Davoudi, Simin, Resilience: A Bridging Concept or a Dead End?, Planning Theory & Practice 2012, S. 299–307. Google Scholar öffnen DOI: 10.5771/9783748947523
- Deldjoo, Yashar/Di Noia, Tommaso/Merra, Felice Antonio, A Survey on Adversarial Recommender Systems, ACM Computing Surveys (ACM CSUR) 2022, Heft 2, AS-Nr. 35. Google Scholar öffnen DOI: 10.5771/9783748947523
- Department of Defense (DoD), Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26.12.1985. Google Scholar öffnen DOI: 10.5771/9783748947523
- Deusch, Florian/Eggendorfer, Tobias, 50.1 IT-Sicherheit, in: Taeger, Pohle (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, 38. EL, München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27000:2017, Informationssicherheits-Managementsysteme – Überblick und Terminologie. Google Scholar öffnen DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27005:2022 (EN), Information security, cybersecurity and privacy protection — Guidance on managing information security risks. Google Scholar öffnen DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 29134:2020, Informationstechnik – Sicherheitsverfahren – Leitlinien für die Datenschutz-Folgenabschätzung (ISO/IEC 29134:2017); Deutsche Fassung EN ISO/IEC 29134:2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Dewar, Robert, The European Union and Cybersecurity, A Historiography of an Emerging Actor’s Response to a Global Security Concern, 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Dewar, Robert/Dunn Cavelty, Myriam, Die Cybersicherheitspolitik der Europäischen Union, Die Cybersicherheitspolitik der Europäischen Union: Bollwerk gegen die Versicherheitlichung eines Politikbereichs, in: Schünemann, Kneuer (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 2., aktualisierte und überarbeitete Auflage, E-Government und die Erneuerung des öffentlichen Sektors Band 19, Baden-Baden 2019, S. 281–299. Google Scholar öffnen DOI: 10.5771/9783748947523
- Diakopoulos, Nicholas, Algorithmic Accountability, Digital Journalism 2015, S. 398–415. Google Scholar öffnen DOI: 10.5771/9783748947523
- DoD, News Briefing - Secretary Rumsfeld and Gen. Myers, 12.02.2002, https://web.archive.org/web/20160406235718/http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636 (zugegriffen am 17.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Dürig, Günter/Herzog, Roman/Scholz, Rupert (Hrsg.), Grundgesetz, 103. Aufl., 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ebsen, Ingwer, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, Deutsches Verwaltungsblatt (DVBl) 1997, S. 1039–1052. Google Scholar öffnen DOI: 10.5771/9783748947523
- Eckert, Claudia, IT-Sicherheit, 11. Aufl., Berlin, Boston 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Eckhardt, Anne/Rippe, Klaus Peter, Risiko und Ungewissheit bei der Entsorgung hochradioaktiver Abfälle, Zürich 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, 02.09.2020, https://www.edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072020-concepts-controller-and-processor-gdpr_en (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- EDSA, Guidelines 9/2022 on personal data breach notification under GDPR, 2. Aufl., 28.03.2023, https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf (zugegriffen am 23.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- EDSA, Leitlinien 4/2019 zu Artikel 25, Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, 2.0, 20.10.2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- EDSB, Zusammenfassung der Stellungnahme des EDSB vom 7. März 2012 zum Datenschutzreformpaket, ABl. C 192/7, 30.06.2012. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO, Datenschutz-Grundverordnung, 2. Aufl., München, Wien 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Eigner, Oliver/Eresheim, Sebastian/Kieseberg, Peter/Klausner, Lukas Daniel/Pirker, Martin/Priebe, Torsten/Tjoa, Simon/Marulli, Fiammetta/Mercaldo, Francesco, Towards Resilient Artificial Intelligence: Survey and Research Issues, in: Clarke, Vassilakis (Hrsg.), Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 26-28.07.2021, Rhodos, Griechenland, S. 536–542. Google Scholar öffnen DOI: 10.5771/9783748947523
- Elran, Meir, Societal Resilience: A Key Response to Severe Terror, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 291–299. Google Scholar öffnen DOI: 10.5771/9783748947523
- Emmert, Ulrich, Europäische und nationale Regulierungen, Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor, Datenschutz und Datensicherheit (DuD) 2016, S. 34–37. Google Scholar öffnen DOI: 10.5771/9783748947523
- Engländer, Armin, Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015, S. 616–633. Google Scholar öffnen DOI: 10.5771/9783748947523
- ENISA, Glossary Risk Management, 24.07.2009, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/glossary (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- ENISA, Interoperable EU Risk Management Toolbox, 21.02.2023, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Epping, Volker/Lenz, Sebastian/Leydecker, Sebastian, Grundrechte, 10. Aufl., Berlin, Heidelberg 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ernestus, Walter, § 9, in: Simitis, Dammann, Arendt (Hrsg.), Bundesdatenschutzgesetz, 7., neu bearb. Aufl., Nomos-Kommentar, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, COM(2016) 410 final, Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, 05.07.2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, COM(2020) 65 final, Weißbuch zur Künstlichen Intelligenz, Ein europäisches Konzept für Exzellenz und Vertrauen, 19.02.2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, JOIN(2013) 1 final, Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, 07.02.2013. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, JOIN(2020) 18 final, The EU's Cybersecurity Strategy for the Digital Decade, 16.12.2020 (zugegriffen am 21.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, KOM (2001) 298 endgültig, Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz, 06.06.2001. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2003) 270 endgültig, Grünbuch zu Dienstleistungen von allgemeinem Interesse, 21.5.2003. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2004) 375 endgültig, Weißbuch zu Dienstleistungen von allgemeinem Interesse, 12.5.2004. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2006) 251 endgültig, Eine Strategie für eine sichere Informationsgesellschaft – „Dialog, Partnerschaft und Delegation der Verantwortung“, 31.05.2006. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2007) 725 endgültig, Begleitdokument zu der Mitteilung „Ein Binnenmarkt für das Europa des 21. Jahrhunderts“ - Dienstleistungen von allgemeinem Interesse unter Einschluss von Sozialdienstleistungen: Europas neues Engagement, 20.11.2007. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, Leistungen der Daseinsvorsorge in Europa, ABl. 1996 Nr. C 281/3. Google Scholar öffnen DOI: 10.5771/9783748947523
- EU-Kommission, Pressemitteilung vom 25.04.2023, Gesetz über digitale Dienste: Kommission benennt erstmals sehr große Online-Plattformen und Suchmaschinen, https://ec.europa.eu/commission/presscorner/detail/de/ip_23_2413 (zugegriffen am 16.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Fang, Minghong/Yang, Guolei/Gong, Neil Zhenqiang/Liu, Jia, Poisoning Attacks to Graph-Based Recommender Systems, in: Proceedings of the 34th Annual Computer Security Applications Conference, 03.-07.12.2008, San Juan, USA, S. 381–392. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fang, Yiping/Zio, Enrico, Game-Theoretic Decision Making for Game-Theoretic Decision Making for the Resilience of Interdependent Infrastructures Exposed to Disruptions, in: Gritzalis, Theocharidou, Stergiopoulos (Hrsg.), Critical Infrastructure Security and Resilience, Cham 2019, S. 97–114. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fathi, Karim, Resilienz im Spannungsfeld zwischen Entwicklung und Nachhaltigkeit, Wiesbaden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fekete, Alexander/Grinda, Christiane/Norf, Celia, Resilienz in der Risiko- und Katastrophenforschung, Perspektiven für disziplinübergreifende Arbeitsfelder, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 215–231. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fischer, Lars/Lehnhoff, Sebastian, IT security for functional resilience in energy systems: effect-centric IT security, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 316–340. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fischer, Matthias, IT-Sicherheitsanforderungen an Kritische Infrastrukturen und digitale Dienste, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 299–323. Google Scholar öffnen DOI: 10.5771/9783748947523
- Folkers, Andreas, Was ist kritisch an Kritischer Infrastruktur?, Kriegswichtigkeit, Lebenswichtigkeit, Systemwichtigkeit und die Infrastrukturen der Kritik, in: Engels, Nordmann (Hrsg.), Was heißt Kritikalität?, 2018, S. 123–154. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fooken, Insa, Psychologische Perspektiven der Resilienzforschung, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 13–45. Google Scholar öffnen DOI: 10.5771/9783748947523
- Forgó, Nikolaus, Datenschutzrechtliche Fragestellungen des autonomen Fahrens, in: Oppermann, Stender-Vorwachs (Hrsg.), Autonomes Fahren, Rechtsprobleme, Rechtsfolgen, technische Grundlagen, 2. Auflage, 2020, S. 353. Google Scholar öffnen DOI: 10.5771/9783748947523
- Forschungszentrum Informatik (FZI), Wirksame Sicherheitsmaßnahmen für IoT-Produkte, Ein Ergebnis des Forschungsprojekts DEAL – Demonstration, Erklärung, Anleitung und Lehre zu Prinzipien der IT-Sicherheit., 25.01.2021, https://www.fzi.de/aktuelles/news/detail/artikel/whitepaper-wirksame-sicherheitsmassnahmen-fuer-iot-produkte/. Google Scholar öffnen DOI: 10.5771/9783748947523
- Forsthoff, Ernst, Rechtsfragen der leistenden Verwaltung, Stuttgart 1959. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fox, Dirk, Zu einem prinzipiellen Problem digitaler Signaturen, Datenschutz und Datensicherheit (DuD) 1997, S. 386–388. Google Scholar öffnen DOI: 10.5771/9783748947523
- Franck, Lorenz, Gesetzgebungskompetenz(en) des Bundes für das IT-Sicherheitsrecht Kritischer Infrastrukturen – Teil I, Recht der Datenverarbeitung (RDV) 2022, S. 3–6. Google Scholar öffnen DOI: 10.5771/9783748947523
- Frankl, Viktor E./Batthyány, Alexander, Wer ein Warum zu leben hat, Lebenssinn und Resilienz, Weinheim, Basel 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Freimuth, Christoph, Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen, Dissertation, Berlin, Duncker & Humblot, 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Friauf, Karl Heinrich, Zur Rolle der Grundrechte im Interventions- und Leistungsstaat, Deutsches Verwaltungsblatt (DVBl) 1971, S. 674–682. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fritz, Florian, Resilienz als sicherheitspolitisches Gestaltungsbild, Faktoren und Metaphern in Fallbeispielen, Vol. 6, Wien 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
- Fröhlich-Gildhoff, Klaus/Rönnau-Böse, Maike, Resilienz, 2. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- Funtowicz, Silvio/Ravetz, Jerome R., Emergent complex systems, Futures 1994, S. 568–582. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gabriel, Lorenz, Die Macht digitaler Plattformen, Wiesbaden 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gadatsch, Andreas/Mangiapane, Markus, IT-Sicherheit, Digitalisierung der Geschäftsprozesse und Informationssicherheit, Wiesbaden 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gazos, Alexandros, Die soziomaterielle Konstitution von Cybersicherheit in der Dynamik kritischer Informationsinfrastrukturen, in: Villa (Hrsg.), Polarisierte Welten: Verhandlungen des 41. Kongresses der Deutschen Gesellschaft für Soziologie. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gehrmann, Mareike/Klett, Detlef, IT-Sicherheit in Unternehmen, Weiterhin viel Unsicherheit bei der Umsetzung des IT-Sicherheitsgesetzes, Kommunikation und Recht (K&R) 2017, S. 372–378. Google Scholar öffnen DOI: 10.5771/9783748947523
- Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher Kommentar zum TKG, 5. Aufl., 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ghafoor, Imran/Jattala, Imran/Durrani, Shakeel/Muhammad Tahir, Ch, Analysis of OpenSSL Heartbleed vulnerability for embedded systems, in: 17th IEEE International Multi Topic Conference 2014, 08.-10.12.2014, Karachi, Pakistan, S. 314–319. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gierschmann, Sibylle et al. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gigerenzer, Gerd, Rationales Entscheiden unter Ungewissheit ≠ Rationales Entscheiden unter Risiko, in: Fleischer (Hrsg.), Rationale Entscheidungen unter Unsicherheit, Abhandlungen der Akademie der Wissenschaften in Hamburg Ser v.8, Berlin/Boston 2019, S. 1–14. Google Scholar öffnen DOI: 10.5771/9783748947523
- Glinz, Martin, On Non-Functional Requirements, in: 15th IEEE International Requirements Engineering Conference (RE '07), 15.-19.10.2007, Delhi, Indien, S. 21–26. Google Scholar öffnen DOI: 10.5771/9783748947523
- Goessling-Reisemann, Stefan/Thier, Pablo, On the difference between risk management and resilience management for critical infrastructures, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 117–135. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gola, Peter/Heckmann, Dirk (Hrsg.), DS-GVO, VO (EU) 2016/679 : Kommentar, 3. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gola, Peter/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz [a.F.], 12. Aufl., München 2015. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gonscherowski, Susan/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der Datenschutz-Grundverordnung, Datenschutz und Datensicherheit (DuD) 2018, S. 442–446. Google Scholar öffnen DOI: 10.5771/9783748947523
- Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der europäischen Union, 80. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Gramlich, Ludwig, Art. 10 GG nach der zweiten Postreform 1994, Computer und Recht (CR) 1996, S. 102–115. Google Scholar öffnen DOI: 10.5771/9783748947523
- Grimm, Rüdiger/Waidner, Michael, § 2 - IT-Sicherheit aus technischer Sicht, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 33–62. Google Scholar öffnen DOI: 10.5771/9783748947523
- Grossman, Jeremiah, Cross-Site Scripting Worms & Viruses, The Impending Threat & the Best Defense, WhiteHat Security, Juni 2007 (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Gunes, Ihsan/Kaleli, Cihan/Bilge, Alper/Polat, Huseyin, Shilling attacks against recommender systems: a comprehensive survey, Artificial Intelligence Review (AIR) 2014, S. 767–799. Google Scholar öffnen DOI: 10.5771/9783748947523
- Haack, Stefan, Kommunales W-LAN als Daseinsvorsorge, Verwaltungsarchiv (VerwArch) 2009, S. 197–218. Google Scholar öffnen DOI: 10.5771/9783748947523
- Häfele, Wolf/Renn, O./Erdmann, G., Risiko, Unsicherheit und Undeutlichkeit, in: Häfele (Hrsg.), Energiesysteme im Übergang, Unter den Bedingungen der Zukunft, Ergebnisse einer Studie des Forschungszentrums Jülich GmbH, Landsberg/Lech 1990, S. 375–423. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hain, Karl-Eberhard, Medienmarkt im Wandel, Technische Konvergenz und Anbieterkonkurrenz als Herausforderung an Verfassungsrecht und REgulierung, Zeitschrift für Medien- und Kommunikationsrecht; ehemals: Archiv für Presserecht (AfP) 2012, S. 313–328. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hannak, Aniko/Soeller, Gary/Lazer, David/Mislove, Alan/Wilson, Christo, Measuring Price Discrimination and Steering on E-commerce Web Sites, in: Williamson, Akella, Taft (Hrsg.), Proceedings of the 2014 Conference on Internet Measurement Conference, 05.-07.11.2014, Vancouver, Canada, S. 305–318. Google Scholar öffnen DOI: 10.5771/9783748947523
- Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, Multimedia und Recht (MMR) 2006, S. 280–285. Google Scholar öffnen DOI: 10.5771/9783748947523
- Heeks, Richard/Ospina, Angelica V., Conceptualising the link between information systems and resilience: A developing country field study, ISJ (Information Systems Journal) 2019, S. 70–96. Google Scholar öffnen DOI: 10.5771/9783748947523
- Heinemann, Carmen, Kap. 13, Technischer Datenschutz, in: Moos, Arning, Schefzig (Hrsg.), Die neue Datenschutz-Grundverordnung, Mit Bundesdatenschutzgesetz 2018, De Gruyter Praxishandbuch, Berlin, Boston 2018, S. 463–522. Google Scholar öffnen DOI: 10.5771/9783748947523
- Heinemeyer, Max/Herpig, Sven, § 3 - Maschinelles Lernen als Angriffsobjekt, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 65–90. Google Scholar öffnen DOI: 10.5771/9783748947523
- Heitmann, Marcus, IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007. Google Scholar öffnen DOI: 10.5771/9783748947523
- Helmreich, Isabella/Kunzler, Angela/Lieb, Klaus, Schutzschild gegen Stress, Im OP 2016, Heft 6, S. 270–274. Google Scholar öffnen DOI: 10.5771/9783748947523
- Henneke, Hans-Günter, Die Daseinsvorsorge in Deutschland, Begriff, historische Entwicklung, rechtliche Grundlagen und Organisation, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 17–37. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hennrich, Thorsten, Cloud Computing, Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Herdegen, Matthias, Europarecht, 23. Aufl., 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hermes, Georg, Gewährleistungsverantwortung als Infrastrukturverantwortung, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 111–132. Google Scholar öffnen DOI: 10.5771/9783748947523
- Herzog, Roman, § 72 - Ziele, Vorbehalte und Grenzen der Staatstätigkeit, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 81–116. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hiermaier, Stefan/Scharte, Benjamin/Fischer, Kai, Resilience Engineering: chances and challenges for a comprehensive concept, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 155–166. Google Scholar öffnen DOI: 10.5771/9783748947523
- Himeur, Yassine/Sohail, Shahab Saquib/Bensaali, Faycal/Amira, Abbes/Alazab, Mamoun, Latest trends of security and privacy in recommender systems: A comprehensive review and future perspectives, Computers & Security, Vol. 118 (2022), AS-Nr. 102746. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hof, Hans-Joachim, Datenschutz mittels IT-Sicherheit, in: Tinnefeld, Buchner, Petri et al. (Hrsg.), Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 7., überarbeitete und aktualisierte Auflage, Berlin, Boston 2020, S. 477–536. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hoffmann, Gregor Paul, Organisationale Resilienz, Kernressource moderner Organisationen, Berlin, Heidelberg 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hoffmann-Riem, Wolfgang, Informationelle Selbstbestimmung in der Informationsgesellschaft, Auf dem Wege zu einem neuen Konzept des Datenschutzes, Archiv des öffentlichen Rechts (AöR) 1998, S. 513–540. Google Scholar öffnen DOI: 10.5771/9783748947523
- Holland, John, Complexity, A Very Short Introduction, 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
- Holling, Crawford Stanley, Resilience and stability of ecological systems, Annual Review of Ecology and Systematics 1973, S. 1. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hollnagel, Erik/Woods, David D., Epilogue: Resilience Engineering Precepts, in: Hollnagel, Woods, Leveson (Hrsg.), Resilience engineering, Concepts and precepts, Aldershot, England, Burlington, VT 2006, S. 347–358. Google Scholar öffnen DOI: 10.5771/9783748947523
- Holznagel, Bernd, Verfassungsrechtliche Fragen der Umsetzung von Art. 17 DSM-RL, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 1–7. Google Scholar öffnen DOI: 10.5771/9783748947523
- Honsell, Heinrich, Die rhetorischen Wurzeln der juristischen Auslegung, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2016, S. 106. Google Scholar öffnen DOI: 10.5771/9783748947523
- Hornung, Gerrit/Schallbruch, Martin, § 1 - Einführung, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 23–32. Google Scholar öffnen DOI: 10.5771/9783748947523
- Huang, Hai/Mu, Jiaming/Gong, Neil Zhenqiang/Li, Qi/Liu, Bin/Xu, Mingwei, Data Poisoning Attacks to Deep Learning Based Recommender Systems, in: Sadeghi, Koushanfar (Hrsg.), Proceedings 2021 Network and Distributed System Security Symposium, 21.-25.02.2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Huber, Peter/Voßkuhle, Andreas (Hrsg.), Grundgesetz, 8. Aufl., 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
- Isensee, Josef, § 71 - Gemeinwohl im Verfassungsstaat, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 3–79. Google Scholar öffnen DOI: 10.5771/9783748947523
- Isensee, Josef, § 73 - Staatsaufgaben, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 117–160. Google Scholar öffnen DOI: 10.5771/9783748947523
- Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IX, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, S. 413–568. Google Scholar öffnen DOI: 10.5771/9783748947523
- IT Finanzmagazin, Schwerwiegender Cyberangriff auf Deutsche Leasing, 05.06.2023, https://www.it-finanzmagazin.de/schwerwiegender-cyberangriff-auf-deutsche-leasing-154121/ (zugegriffen am 16.11.2023). Google Scholar öffnen DOI: 10.5771/9783748947523
- Jagielski, Matthew/Oprea, Alina/Biggio, Battista/Liu, Chang/Nita-Rotaru, Cristina/Li, Bo, Manipulating Machine Learning: Poisoning Attacks and Countermeasures for Regression Learning, in: 2018 IEEE Symposium on Security and Privacy (SP), 21.-23.05.2018, San Francisco, USA, S. 19–35. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jandt, Silke, § 17 - IT-Sicherheit als Mittel und als Bedrohung des Datenschutzes, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 391–414. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jarass, Hans D., Charta der Grundrechte der Europäischen Union, Unter Einbeziehung der sonstigen Grundrechtsregelungen des Primärrechts und der EMRK : Kommentar, 4. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jendrian, Kai/Weinmann, Christoph, Daten und Informationen, Datenschutz und Datensicherheit (DuD) 2010, S. 108. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Aufl., Berlin 1996. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jonsson, Erland/Olovsson, Tomas, On the Integration of Security and Dependability in Computer Systems*, in: Pham, Hamza (Hrsg.), Proceedings of the IASTED International Conference on Reliability, Quality Control and Risk Assessment, Washington DC, USA 04-06.11.1992, S. 93–97. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jung, Maribel, Die Europäisierung des Gemeinwohls am Beispiel des Art. 106 Abs. 2 AEUV, 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble?, Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 98–135. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kalisch, Raffael/Müller, Marianne B./Tüscher, Oliver, Advancing empirical resilience research, Behavioral and Brain Sciences 2015, AS-Nr. e128. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kamishima, Toshihiro/Akaho, Shotaro, Personalized pricing recommender system, in: Cantador, Brusilovsky, Kuflik (Hrsg.), Proceedings of the 2nd International Workshop on Information Heterogeneity and Fusion in Recommender Systems, , S. 57–64. Google Scholar öffnen DOI: 10.5771/9783748947523
- Karg, Stefan, Datenschutz und Informationssicherheit: ungleiche Zwillinge, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 99–114. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kaufmann, Marcel, Integrierte Staatlichkeit als Staatsstrukturprinzip, JuristenZeitung (JZ) 1999, S. 814–822. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kaufmann, Stefan/Blum, Sabine, Governing (In)Security: The Rise of Resilience, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 235–257. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kaur, Parneet/Goel, Shivani, Shilling attack models in recommender system, in: 2016 International Conference on Inventive Computation Technologies (ICICT), 26.-27.08.2016, Coimbatore, Indien, S. 1–5. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kausar, Mohammad Abu/Dhaka, Vijay/Singh, Sanjeev Kumar, Web Crawler: A Review, International Journal of Computer Applications (IJCA), Vol. 63 (2013), Heft 2, S. 31–36. Google Scholar öffnen DOI: 10.5771/9783748947523
- Keppler, Martin, Personenbezug und Transparenz im Smart Meter-Datenschutz zwischen europäischem und nationalem Recht, Keine klare Entwicklungslinie durch BDSG, EnWG, MsbG und DS-GVO, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2016, S. 99–106. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji, Kap. 1, Grundlagen und Strukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 1–27. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji/Dittrich, Tilmann, Rolle der Kritischen Infrastrukturen nach dem neuen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, Nationale Besonderheiten und europäische Überformung, Multimedia und Recht (MMR) 2023, S. 481–487. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji/Reusch, Philipp/Ritter, Steve (Hrsg.), Recht der Informationssicherheit, München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kirchhof, Gregor, Rechtsfolgen der Privatisierung, Jede Privatisierung lockert, löst öffentlich-rechtliche Bindungen, Archiv des öffentlichen Rechts (AöR) 2007, S. 215–256. Google Scholar öffnen DOI: 10.5771/9783748947523
- Klaus, Marko/Weißhaar, Dominik/Lang, Andreas/Weide, Enrico, Identifizierung relevanter Schutzziele, Datenschutz und Datensicherheit (DuD) 2021, S. 738–741. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kleim, B./Kalisch, R., Wer bleibt gesund? Zum Problem der Vorhersage von Resilienz, Der Nervenarzt 2018, S. 754–758. Google Scholar öffnen DOI: 10.5771/9783748947523
- Klein, Hans, Die grundrechtliche Schutzpflicht, Deutsches Verwaltungsblatt (DVBl) 1994, S. 489–497. Google Scholar öffnen DOI: 10.5771/9783748947523
- Klimke, Dominik, Telematik-Tarife in der Kfz-Versicherung, Recht und Schaden (r+s) 2015, S. 217–225. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kloepfer, Michael, Informationsrecht, München 2002. Google Scholar öffnen DOI: 10.5771/9783748947523
- Knauff, Matthias, Der Gewährleistungsstaat: Reform der Daseinsvorsorge, Eine rechtswissenschaftliche Untersuchung unter besonderer Berücksichtigung des ÖPNV, Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- Knieps, Günter, Wettbewerbsökonomie, Regulierungstheorie, Industrieökonomie, Wettbewerbspolitik, 3. Aufl., Berlin, Heidelberg 2008. Google Scholar öffnen DOI: 10.5771/9783748947523
- Knight, Frank H., Risk, Uncertainty and Profit, 1921. Google Scholar öffnen DOI: 10.5771/9783748947523
- Koene, Ansgar/Perez, Elvira/Carter, Christopher James/Statache, Ramona/Adolphs, Svenja/O’Malley, Claire/Rodden, Tom/McAuley, Derek, Ethics of Personalized Information Filtering, in: Tiropanis, Vakali, Sartori et al. (Hrsg.), Internet Science, 2nd International Conference (INSCI 2015), 27.-29.05.2015, Brüssel, Belgien, S. 123–132. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kohpeiß, Marcel/Schaller, Till, Systeme zur Angriffserkennung nach dem neuen EU-Cybersicherheitsrahmen – Hochrisiko-Systeme der KI-Verordnung? — Systeme zur Angriffserkennung unter Berücksichtigung der NIS-2-RL, CER-RL und dem NIS2UmsetzG, sowie eine Einordnung in die Vorschriften der KI-VO, Computer und Recht (CR) 2024, Heft 1, S. 22–29. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kolcz, Aleksander/Teo, Choon-Hui, Feature weighting for improved classifier robustness, 2009. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kolliarakis, Georgios, Der Umgang mit Ungewissheit in der Politik ziviler Sicherheit, in: Jeschke, Jakobs, Dröge (Hrsg.), Exploring Uncertainty, Ungewissheit und Unsicherheit im interdisziplinären Diskurs, Textlinguistik & Technikkommunikation, Wiesbaden 2013, S. 313–332. Google Scholar öffnen DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, 26.04.2018, https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist, 17.10.2018, https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Muster/Liste_VerarbeitungsvorgaengeDSK.pdf?__blob=publicationFile&v=7 (zugegriffen am 18.1.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Standard-Datenschutzmodell, Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, 3. Aufl. Google Scholar öffnen DOI: 10.5771/9783748947523
- Königshofen, Mario, Daseinsvorsorge in Zeiten des demographischen Umbruchs, Berlin. Google Scholar öffnen DOI: 10.5771/9783748947523
- Koreng, Ansgar, Netzneutralität und Meinungsmonopole, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 245–261. Google Scholar öffnen DOI: 10.5771/9783748947523
- Korff, Rüdiger, Resilienz: Eine Frage von Biegen oder Brechen im Ausnahmefall, in: Lewinski (Hrsg.), Resilienz des Rechts, Schriften zum Katastrophenrecht Band 10, Baden-Baden 2016, S. 23–32. Google Scholar öffnen DOI: 10.5771/9783748947523
- Krafft, Tobias/Gamer, Michael/Laessing, Marcel/Zweig, Katharina, Filterblase geplatzt? Kaum Raum für Personalisierung bei Google-Suchen zur Bundestagswahl 2017, 1. Zwischenbericht Datenspende, Algorithmenwatch (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Krajewski, Markus, Leistungen der Daseinsvorsorge im Gemeinschaftsrecht, Freier Wettbewerb oder öffentliche Aufgabe?, in: Wagner, Wedl (Hrsg.), Bilanz und Perspektiven zum europäischen Recht, Eine Nachdenkschrift anlässlich 50 Jahre Römische Verträge, , S. 433–453. Google Scholar öffnen DOI: 10.5771/9783748947523
- Krajewski, Markus, Rechtsbegriff Daseinsvorsorge?, Verwaltungsarchiv (VerwArch) 2008, S. 174–196. Google Scholar öffnen DOI: 10.5771/9783748947523
- Krüger, Marco/Max, Matthias, Resilienz im Katastrophenfall, Konzepte zur Stärkung von Pflege- und Hilfsbedürftigen im Bevölkerungsschutz, 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 4. Aufl., München 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
- Kunzler, A. M./Gilan, D. A./Kalisch, R./Tüscher, O./Lieb, K., Aktuelle Konzepte der Resilienzforschung, Der Nervenarzt 2018, S. 747–753. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lamker, Christian, Unsicherheit und Komplexität in Planungsprozessen, Planungstheoretische Perspektiven auf Regionalplanung und Klimaanpassung, 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Landmann, Robert von/Rohmer, Gustav (Hrsg.), Umweltrecht, Kommentar, 102. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lange, Klaus, Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2014, S. 616–621. Google Scholar öffnen DOI: 10.5771/9783748947523
- Laprie, Jean-Claude, From Dependability to Resilience, in: Koopman (Hrsg.), 38th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), G8-G9. Google Scholar öffnen DOI: 10.5771/9783748947523
- Laprie, Jean-Claude, Resilience for the Scalability of Dependability, in: Fourth IEEE International Symposium on Network Computing and Applications, 27.-29.07.2005, Cambridge, USA, S. 5–6. Google Scholar öffnen DOI: 10.5771/9783748947523
- Leisner, Walter Georg, Die subjektiv-historische Auslegung des Gemeinschaftsrechts, Der "Wille des Gesetzgebers" in der Judikatur des EuGH, Europarecht (EuR) 2007, 689-706. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lewandowski, Dirk/Kerkmann, Friederike/Sünkler, Sebastian, Wie Nutzer im Suchprozess gelenkt werden, Zwischen technischer Unterstützung und interessengeleiteter Darstellung, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 75–97. Google Scholar öffnen DOI: 10.5771/9783748947523
- LfDI BW, Pressemitteilung vom 18.06.2019, LfDI Baden-Württemberg verhängt erstes Bußgeld gegen Polizeibeamten - Mitarbeiter öffentlicher Stellen genießen keine „Immunität“ bei illegaler Datenverarbeitung zu privaten Zwecken –, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/06/Erstes-Bu%C3%9Fgeld-gegen-Polizeibeamten.pdf (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Liedtke, Thomas, Informationssicherheit, Berlin, Heidelberg 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Linden, G./Smith, B./York, J., Amazon.com recommendations: item-to-item collaborative filtering, IEEE Internet Computing 2003, Heft 1, S. 76–80. Google Scholar öffnen DOI: 10.5771/9783748947523
- Linkov, Igor/Kott, Alexander, Fundamental Concepts of Cyber Resilience: Introduction and Overview, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 1–25. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lipp, Moritz/Schwarz, Michael/Gruss, Daniel/Prescher, Thomas/Haas, Werner/Horn, Jann/Mangard, Stefan/Kocher, Paul/Genkin, Daniel/Yarom, Yuval/Hamburg, Mike/Strackx, Raoul, Meltdown: Reading kernel memory from user space, Communications of the ACM (CACM), Vol. 63 (2020), Heft 6, S. 46–56, https://dl.acm.org/doi/fullhtml/10.1145/3357033. Google Scholar öffnen DOI: 10.5771/9783748947523
- Liszt, Franz von, Rechtgut und Handlungsbegriff im Bindingschen Handbuche, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 1886, S. 663–698. Google Scholar öffnen DOI: 10.5771/9783748947523
- Liu, Pan/Xu, Zhenning/Ai, Jun/Wang, Fei, Identifying Indicators of Fake Reviews Based on Spammer's Behavior Features, in: IEEE International Conference on Software Quality, Reliability and Security, 25.-29.07.2017, Prag, Tschechien, S. 396–403. Google Scholar öffnen DOI: 10.5771/9783748947523
- Longstaff, Patricia H., Complexity and Resilience: Concepts for Community Security, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 259–279. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lösel, Friedrich/Farrington, David P., Direct protective and buffering protective factors in the development of youth violence, American Journal of Preventive Medicine (AJPM), Vol. 43 (2012), 8-23. Google Scholar öffnen DOI: 10.5771/9783748947523
- Louis, Hans Walter, Die Besteuerung der öffentlichen Unternehmen und Einrichtungen der Daseinsvorsorge, Göttingen 1981. Google Scholar öffnen DOI: 10.5771/9783748947523
- Lu, Jie/Wu, Dianshuang/Mao, Mingsong/Wang, Wei/Zhang, Guangquan, Recommender system application developments: A survey, Decision Support Systems, Vol. 74 (2015), S. 12–32. Google Scholar öffnen DOI: 10.5771/9783748947523
- Luch, Anika D./Schulz, Sönke E., eDaseinsvorsorge, Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge” im Zuge technischer Entwicklungen?, Multimedia und Recht (MMR) 2009, S. 19–24. Google Scholar öffnen DOI: 10.5771/9783748947523
- Luhmann, Niklas, Soziologische Aufklärung 5, Konstruktivistische Perspektiven, 3. Aufl., Wiesbaden 2005. Google Scholar öffnen DOI: 10.5771/9783748947523
- Luo, Weimin/Liu, Jingbo/Liu, Jing/Fan, Chengyu, An Analysis of Security in Social Networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing (DASC), 12.-14.12.2009, Chengdu, China, S. 648–651. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ma, Zhongming/Pant, Gautam/Sheng, Olivia R. Liu, Interest-based personalized search, ACM Transactions on Information Systems (ACM TOIS), Vol. 25 (2007), Heft 1, AS-Nr. 5, S. 1–38. Google Scholar öffnen DOI: 10.5771/9783748947523
- Machida, Fumio, On the Diversity of Machine Learning Models for System Reliability, in: IEEE 24th Pacific Rim International Symposium on Dependable Computing (PRDC), 01.-03.12.2019, Kyoto, Japan, S. 276–285. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mahmood, Tropa/Adnan, Muhammad Abdullah, Detecting Fake Co-visitation Injection Attack in Graph-based Recommendation Systems, in: 9th International Conference on Networking, Systems and Security (NSysS), 20.-22.12.2022, Cox's Bazar, Bangladesch, S. 30–40. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mahmoud, Dima S./John, Robert I., Enhanced content-based filtering algorithm using Artificial Bee Colony optimisation, in: SAI Intelligent Systems Conference (IntelliSys), 10.-11.11.2015, London, Großbritannien, S. 155–163. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, 7. Aufl., München 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Masing, Johannes, Herausforderungen des Datenschutzes, Neue Juristische Wochenschrift (NJW) 2012, S. 2305–2311. Google Scholar öffnen DOI: 10.5771/9783748947523
- Maurer, Hartmut/Schwarz, Kyrill-Alexander, Staatsrecht I, 7. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Maurer, Hartmut/Waldhoff, Christian, Allgemeines Verwaltungsrecht, 20. Aufl., München 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mayras, Henri, Schlussanträge EuGH Urt. v. 23.10.1974 – Rs. 32/74. Google Scholar öffnen DOI: 10.5771/9783748947523
- McGregor, Shannon C./Molyneux, Logan, Twitter’s influence on news judgment: An experiment among journalists, Journalism 2020, S. 597–613. Google Scholar öffnen DOI: 10.5771/9783748947523
- Menges, Eva, § 23 - Basiskonto, in: Ellenberger, Bunte (Hrsg.), Bankrechts-Handbuch, 6. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Menges, Günter, Kriterien optimaler Entscheidungen unter Ungewißheit, Statistische Hefte (Statistische Hefte) 1963, S. 151–171. Google Scholar öffnen DOI: 10.5771/9783748947523
- Meridan Institute, Definitions of Community Resilience: An Analysis, A CARRI Report, https://s31207.pcdn.co/wp-content/uploads/2019/08/Definitions-of-community-resilience.pdf. Google Scholar öffnen DOI: 10.5771/9783748947523
- Merkow, Mark S./Raghavan, Lakshmikanth, Secure and resilient software, Requirements, test cases, and testing methods. - "An Auerback book.", Boca Raton, Fla. 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
- Merz, Fabien, Cybersicherheit: Was lässt sich von Israel lernen?, in: Nünlist, Thränert (Hrsg.), Bulletin 2018 zur schweizerischen Sicherheitspolitik, , S. 73–91. Google Scholar öffnen DOI: 10.5771/9783748947523
- Metzger, Jan, Das Konzept "Schutz kritischer Infrastrukturen" hinterfragt, in: Wenger (Hrsg.), Bulletin 2004 zur schweizerischen Sicherheitspolitik, 2004, S. 73–85. Google Scholar öffnen DOI: 10.5771/9783748947523
- Meyer, Jürgen/Hölscheidt, Sven (Hrsg.), Charta der Grundrechte der Europäischen Union, 5. Aufl., Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Milker, Jens, "Social-Bots" im Meinungskampf, Zeitschrift für Urheber- und Medienrecht (ZUM) 2017, S. 216–222. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mitsch, Lukas, Soziale Netzwerke und der Pradigmenwechsel des öffentlichen Meinungsbildungsprozesses, Deutsches Verwaltungsblatt (DVBl) 2019, S. 811–818. Google Scholar öffnen DOI: 10.5771/9783748947523
- Monschke, Julian/Copeland, Victoria, Ein Überblick über Pflichten von Unternehmen im besonderen öffentlichen Interesse gemäß § 2 Abs. 14 BSIG, Corporate Compliance Zeitschrift (CCZ) 2022, S. 152–154. Google Scholar öffnen DOI: 10.5771/9783748947523
- Montgomery, Alan L./Smith, Michael D., Prospects for Personalization on the Internet, Journal of Interactive Marketing 2009, S. 130–137. Google Scholar öffnen DOI: 10.5771/9783748947523
- Mühlenkamp, Holger, "Marktversagen" als ökonomische Begründung für Interventionen der öffentlichen Hand, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 65–78. Google Scholar öffnen DOI: 10.5771/9783748947523
- Müller-Quade, Jörn/Meister, Gisela/Holz, Thorsten/Houdeau, Detlef/Rieck, Konrad/Rost, Peter/Schauf, Thomas/Schindler, Werner, Whitepaper: Künstliche Intelligenz und IT-Sicherheit, https://www.acatech.de/wp-content/uploads/2019/04/Whitepaper_AG3_final.pdf, April 2019 (zugegriffen am 21.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Müller-Terpitz, Ralf, Filter als Gefahr für die Meinungspluralität?, Verfassungsrechtliche Erwägungen zum Einsatz von Filtertechnologien, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 365–374. Google Scholar öffnen DOI: 10.5771/9783748947523
- Muth, Max, Cyber-Erpresser in Finnland, Süddeutsche Zeitung vom 29.10.2020, https://www.sueddeutsche.de/digital/vastaamo-erpresser-cyberkriminalitaet-1.5097181 (zugegriffen am 18.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Nadeborn, Diana/Dittrich, Tilmann, Cybersicherheit in Krankenhäusern – Teil 1: IT-Compliance als Leitungsaufgabe, International Cybersecurity Law Review (Int. Cybersecur. Law Rev.) 2022, S. 147–161. Google Scholar öffnen DOI: 10.5771/9783748947523
- NASA, Program Management and Procurement Procedures and Practices, Hearings Before the Subcommittee on Space Science and Applications of the Committee on Science and Technology, U.S. House of Representatives, Ninety-seventh Congress, First Session, 24.06.1981, https://books.google.de/books?id=dRMrAAAAMAAJ (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Nassif, Ali Bou/Talib, Manar Abu/Nasir, Qassim/Dakalbab, Fatima Mohamad, Machine Learning for Anomaly Detection: A Systematic Review, IEEE Access, Vol. 9 (2021), S. 78658–78700. Google Scholar öffnen DOI: 10.5771/9783748947523
- National Infrastructure Advisory Council (NIAC), Critical Infrastructure Resilience, Final report and recommendations, 08.09.2009, https://www.cisa.gov/sites/default/files/publications/niac-critical-infrastructure-resilience-final-report-09-08-09-508.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Nell, Ernst Ludwig, Wahrscheinlichkeitsurteile in juristischen Entscheidungen, Zugl.: Bayreuth, Univ., Diss., 1982-1983, Vol. 446, Berlin 1983. Google Scholar öffnen DOI: 10.5771/9783748947523
- Nerdinger, Friedemann W./Blickle, Gerhard/Schaper, Niclas, Arbeits- und Organisationspsychologie, Berlin, Heidelberg 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
- OECD, Concepts and dilemmas of State building in fragile situations, From fragility to resilience, 2009, https://www.oecd.org/dac/conflict-fragility-resilience/docs/41100930.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Paal, Boris P./Hennemann, Moritz, Meinungsbildung im digitalen Zeitalter, Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen, JuristenZeitung (JZ) 2017, S. 641–652. Google Scholar öffnen DOI: 10.5771/9783748947523
- Paal, Boris P./Pauly, Daniel A. (Hrsg.), DSGVO, BDSG, 3. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pagenkopf, Martin, Glücksspielrechtliche Variationen, Urt.e des BVerwG vom 24. 11. 2010, Neue Juristische Wochenschrift (NJW) 2011, S. 513–522. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pariser, Eli, Filter Bubble, Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
- Park, J./Seager, T. P./Rao, P. S. C./Convertino, M./Linkov, I., Integrating risk and resilience approaches to catastrophe management in engineering systems, Risk analysis 2013, S. 356–367. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pechstein, Matthias/Nowak, Carsten/Häde, Ulrich (Hrsg.), Frankfurter Kommentar zu EUV, GRC und AEUV, 2. Aufl., Tübingen 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pfannkuch, Benjamin, Ladeinfrastruktur als Bestandteil der Daseinsvorsorge, Kommunaljurist (KommJur) 2023, S. 245–249. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pfitzmann, Andreas, Buchbesprechung: Jean-Cloaude Laprie, Dependability: Basic Concepts and Terminology […] Wien 1992, Datenschutz und Datensicherheit (DuD) 1993, S. 539–540. Google Scholar öffnen DOI: 10.5771/9783748947523
- Picot, Arnold/Neuburger, Rahild, Controlling von Wissen, Zeitschrift für Controlling & Management (ZfCM) 2005, S. 76–85. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pieper, Stefan Ulrich, B. I. Rechtsquellen, in: Dauses, Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, Stand: Januar 2022 Bd. 1, Google Scholar öffnen DOI: 10.5771/9783748947523
- Pille, Jens-Ullrich, Meinungsmacht sozialer Netzwerke, Baden-Baden 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Plath, Kai-Uwe (Hrsg.), BDSG Kommentar, Saarbrücken, Köln 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
- Plath, Kai-Uwe (Hrsg.), DSGVO, BDSG, TTDSG Kommentar, 4. Aufl., Köln 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Pohlmann, Norbert, IT-Sicherheit konsequent und effizient umsetzen, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 1–22. Google Scholar öffnen DOI: 10.5771/9783748947523
- Portugal, Ivens/Alencar, Paulo/Cowan, Donald, The use of machine learning algorithms in recommender systems: A systematic review, Expert Systems with Applications, Vol. 97 (2018), S. 205–227. Google Scholar öffnen DOI: 10.5771/9783748947523
- Poscher, Ralf/Lassahn, Philipp, § 7 - Verfassungsrechtliche Dimensionen der IT-Sicherheit, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 133–153. Google Scholar öffnen DOI: 10.5771/9783748947523
- Prell, Lorenz, E-Government: Paradigmenwechsel in Verwaltung und Verwaltungsrecht?, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 1255–1259. Google Scholar öffnen DOI: 10.5771/9783748947523
- Püttner, Günter, Das grundlegende Konzept der Daseinsvorsorge, Kommunale Daseinsvorsorge - Begriff, Geschichte, Inhalte, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 32–38. Google Scholar öffnen DOI: 10.5771/9783748947523
- Quaritsch, Helmut, Staat und Souveränität, Frankfurt am Main 1970. Google Scholar öffnen DOI: 10.5771/9783748947523
- Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, Computer und Recht (CR) 2018, S. 706–715. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rajamaki, Jyri/Nevmerzhitskaya, Julia/Virag, Csaba, Cybersecurity education and training in hospitals: Proactive resilience educational framework (Prosilience EF), in: Proceedings of 2018 IEEE Global Engineering Education Conference (EDUCON), 17.-20.04.2018, Santa Cruz de Tenerife, Spanien, S. 2042–2046. Google Scholar öffnen DOI: 10.5771/9783748947523
- Randell, B./Lee, P./Treleaven, P. C., Reliability Issues in Computing System Design, ACM Computing Surveys (ACM CSUR) 1978, S. 123–165. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ratasich, Denise/Khalid, Faiq/Geissler, Florian/Grosu, Radu/Shafique, Muhammad/Bartocci, Ezio, A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems, IEEE Access 2019, S. 13260–13283. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rath, Michael/Feuerherdt, Gerrit, Datenschutz-Folgenabschätzung als Standard im Konzern, Hinweise zur Anwendung des Kriteriums „hohes Risiko“ einer Datenverarbeitung und Vorschläge zur Verknüpfung mit dem Standard- Datenschutzmodell sowie den ISO-Standards 29100 und 29134, Computer und Recht (CR) 2017, S. 500–504. Google Scholar öffnen DOI: 10.5771/9783748947523
- Raue, Benjamin, Meinungsfreiheit in sozialen Netzwerken, Ansprüche von Nutzern sozialer Netzwerke gegen die Löschung ihrer Beiträge, JuristenZeitung (JZ) 2018, S. 961–970. Google Scholar öffnen DOI: 10.5771/9783748947523
- Reviglio, Urbano/Agosti, Claudio, Thinking Outside the Black-Box: The Case for “Algorithmic Sovereignty” in Social Media, 28.04.2020, DOI: 10.1177/2056305120915613, Social Media + Society (SM+S) 2020, Heft 2. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ricci, Francesco/Rokach, Lior/Shapira, Bracha/Kantor, Paul B., Recommender systems handbook, New York 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
- Riesenhuber, Karl, § 10 Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 285–321. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ritter, Franzisika/Reibach, Boris/Lee, Morris, Lösungsvorschlag für eine praxisgerechte Risikobeurteilung von Verarbeitungen, Ansatz zur Bestimmung von Eintrittswahrscheinlichkeit und Schadensausmaß bei der Bewertung datenschutzrechtlicher Risiken, Zeitschrift für Datenschutz (ZD) 2019, S. 531–535. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rockström, Johan/Steffen, Will/Noone, Kevin/Persson, Åsa/Chapin, F. Stuart, III/Lambin, Eric/Lenton, Timothy M./Scheffer, Marten/Folke, Carl/Schellnhuber, Hans Joachim/Nykvist, Björn/Wit, Cynthia A. de/Hughes, Terry/van der Leeuw, Sander/Rodhe, Henning/Sörlin, Sverker/Snyder, Peter K./Costanza, Robert/Svedin, Uno/Falkenmark, Malin/Karlberg, Louise/Corell, Robert W./Fabry, Victoria J./Hansen, James/Walker, Brian/Liverman, Diana/Richardson, Katherine/Crutzen, Paul/Foley, Jonathan, Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society (E&S), Vol. 14 (2009), Heft 2, AS-Nr. 32. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ronellenfitsch, Michael, Daseinsvorsorge und service d'intégrêt général im Interventionsstaat, in: Magiera, Sommermann (Hrsg.), Daseinsvorsorge und Infrastrukturgewährleistung, Symposium zu Ehren von Willi Blümel zum 80. Geburtstag, Schriftenreihe der Hochschule Speyer Bd. 200, Berlin 2009, S. 27–63. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ronellenfitsch, Michael, Der Verkehrssektor als Bereich der öffentlichen Daseinsvorsorge in Deutschland, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 89–95. Google Scholar öffnen DOI: 10.5771/9783748947523
- Ross, Ron/Pillitteri, Victoria/Graubart, Richard/Bodeau, Deborah/McQuaid, Rosalie, Developing cyber resilient systems, Gaithersburg, USA 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rost, Martin, Die Ordnung der Schutzziele, Datenschutz und Datensicherheit (DuD) 2018, S. 13–17. Google Scholar öffnen DOI: 10.5771/9783748947523
- Roth, Wulf-Henning/Jopen, Christian, § 13 - Die richtlinienkonforme Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 377–452. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Rutter, Michael, Resilience as a dynamic concept, Development and psychopathology 2012, S. 335–344. Google Scholar öffnen DOI: 10.5771/9783748947523
- Säcker, Franz Jürgen/Körber, Torsten (Hrsg.), Kommentar TKG - TTDSG, 4. Aufl., Frankfurt am Main 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sahoo, Somya Ranjan/Gupta, Brij Bhooshan, Classification of various attacks and their defence mechanism in online social networks: a survey, Enterprise Information Systems 2019, S. 832–864. Google Scholar öffnen DOI: 10.5771/9783748947523
- Saltzer, J. H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE (Proc. IEEE) 1975, S. 1278–1308. Google Scholar öffnen DOI: 10.5771/9783748947523
- Samonas, Spyridon/Coss, David, The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security, Journal of Information Systems Security (JISSec), Vol. 10 (2014), Heft 3, S. 21–45. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sattler, Andreas, § 8 - Vorgaben der DSGVO für die IT-Sicherheit, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 197–240. Google Scholar öffnen DOI: 10.5771/9783748947523
- Savigny, Friedrich Carl von, System des heutigen Römischen Rechts, Band I, Berlin 1840. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, Computer und Recht (CR) 2016, S. 663. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schallbruch, Martin, IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 2), Computer und Recht (CR) 2017, S. 798–804. Google Scholar öffnen DOI: 10.5771/9783748947523
- Scharte, Benjamin, Resilience Engineering, Baden-Baden 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Scharte, Benjamin/Thoma, Klaus, Resilienz – Ingenieurwissenschaftliche Perspektive, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, 82-98. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Scherzberg, Arno, Wissen, Nichtwissen und Ungewissheit im Recht, in: Engel, Halfmann, Schulte (Hrsg.), Wissen, Nichtwissen, unsicheres Wissen, Common goods Legal series Bd. 8, Baden-Baden 2002, S. 113–144. Google Scholar öffnen DOI: 10.5771/9783748947523
- Scherzberg, Arno, Zum Umgang mit implizitem Wissen - eine disziplinübergreifende Perspektive, in: Schuppert, Voßkuhle (Hrsg.), Governance von und durch Wissen, Schriften zur Governance-Forschung, Baden-Baden 2008, S. 240–256. Google Scholar öffnen DOI: 10.5771/9783748947523
- Scheuer, Stephan, Waymo - Was ein Robotaxi-Selbstversuch über autonomes Fahren sagt, Die Google-Tochter Waymo darf Fahrgäste in San Francisco nun autonom befördern – ein weltweites Novum. Doch das Angebot hat noch einige Tücken., Handelsblatt vom 11.08.2023, https://www.handelsblatt.com/technik/it-internet/waymo-was-ein-robotaxi-selbstversuch-ueber-autonomes-fahren-sagt/29263550.html (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Schiller, Marcus, Staatliche Gewährleistungsverantwortung und die Sicherstellung von Anschluss und Versorgung im Bereich der Energiewirtschaft, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schillmöller, Jan, Die Informationsfreiheit in der Filterblase, Zeitschrift für Innovations- und Technikrecht (InTer) 2020, S. 150–153. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schladebach, Marcus, Praktische Konkordanz als verfassungsrechtliches Kollisionsprinzip, Der Staat 2014, S. 263–283. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schmid, Michael, Ungewissheit und das Problem des sozialen Handelns, Einige methodologische Bemerkungen zum Forschungsprogramm der „Theorie reflexiver Modernisierung“, in: Pelizäus, Nieder (Hrsg.), Das Risiko – Gedanken übers und ins Ungewisse, Interdisziplinäre Aushandlungen des Risikophänomens im Lichte der Reflexiven Moderne. Eine Festschrift für Wolfgang Bonß., Wiesbaden 2019, S. 31–79. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schmidt, Michael, Cyberkrieg gegen Estland macht Westen ratlos, Angriffe auf Computer gehen offenbar weiter, Tagesspiegel vom 30.05.2007, https://www.tagesspiegel.de/politik/cyberkrieg-gegen-estland-macht-westen-ratlos-1499380.html (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Schmidt-Bleibtreu, Bruno/Klein, Franz/Bethge, Herbert (Hrsg.), Bundesverfassungsgerichtsgesetz, Kommentar, 63. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schmitz, Barbara/Dall'Armi, Jonas von, Teil XII. Kap. 1, Anforderungen an die IT-Sicherheit und deren rechtliche Grundlage, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schneeweiß, Hans, Entscheidungskriterien bei Risiko, Berlin, Heidelberg 1967. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schneier, Bruce, Attack trees, Dr. Dobb’s journal, Vol. 24 (1999), Heft 12, S. 21–29, https://www.schneier.com/academic/archives/1999/12/attack_trees.html (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Schulze, Andreas, Liberalisierung und Re-Regulierung von Netzindustrien, Ordnungspolitisches Paradoxon oder wettbewerbsökonomische Notwendigkeit?, Potsdam 2003. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schulze-Fielitz, Helmuth, Staatsaufgabenentwicklung und Verfassung, Zur normativen Kraft der Verfassung für das Wachstum und die Begrenzung der Staatsaufgaben, in: Grimm (Hrsg.), Wachsende Staatsaufgaben - sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 11–47. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schuppert, Gunnar Folke, Der Gewährleistungsstaat - modisches Label oder Leitbild sich wandelnder Staatlichkeit, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 11–52. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schuppert, Gunnar Folke, Gemeinwohldefinition im pluralistischen Verfassungsstaat, Gewerbearchiv (GewArch) 2004, S. 441–447. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schuster, Fabian/Grützmacher, Malte (Hrsg.), IT-Recht, Kommentar: EU-Recht, nationales Recht, besondere Vertragsbedingungen, Köln 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schütze, Bernd/Spyra, GErald, DS-GVO – Was ändert sich im Gesundheitswesen?, Recht der Datenverarbeitung (RDV) 2016, S. 285–294. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schwartmann, Rolf et al. (Hrsg.), DSGVO/BDSG, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, 2. Aufl., Heidelberg 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schwartmann, Rolf/Jaspers, Andreas/Eckhardt, Jens (Hrsg.), TTDSG, Telekommunikation-Telemedien-Datenschutz-Gesetz, Heidelberg 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schwarz, Kyrill-Alexander, § 20 Grundfragen, in: Stern, Sodan, Möstl (Hrsg.), Das Staatsrecht der BRD im europäischen Staatenverbund, 2. Auflage, München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schwarze, Jürgen et al. (Hrsg.), EU-Kommentar, 4. Aufl., Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen, Ganzheitlicher Ansatz zur Sicherstellung der Verfügbarkeit von essenziellen Gütern und Dienstleistungen, 16.06.2023, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/07/3159c04b-ffc8-4f4e-b72f-ccba6b6a800e.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen 2018–2022, 08.12.2017, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/22/e58f36ee-10cb-4909-94f3-25a8827135da.pdf (zugegriffen am 24.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Schwenke, Matthias Christoph, Individualisierung und Datenschutz, Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Wiesbaden 2006. Google Scholar öffnen DOI: 10.5771/9783748947523
- Selye, Hans, Stress beherrscht unser Leben, Düsseldorf 1957. Google Scholar öffnen DOI: 10.5771/9783748947523
- Seufert, Julia, Datensicherheit in autonomen Fahrzeugen, Technische und organisatorische Maßnahmen für Fahrzeughersteller, Zeitschrift für Datenschutz (ZD) 2023, S. 256–261. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sharkov, George, From Cybersecurity to Collaborative Resiliency, in: Multari, Singhal, Manz (Hrsg.), Proceedings of the 2016 ACM Workshop on Automated Decision Making for Active Cyber Defense - SafeConfig'16, 24.10.2016, Wien, Österreich, , S. 3–9. Google Scholar öffnen DOI: 10.5771/9783748947523
- Shashanka, Madhu/Shen, Min-Yi/Wang, Jisheng, User and entity behavior analytics for enterprise security, in: 2016 IEEE International Conference on Big Data (Big Data), 05.-08.12.2016, Washington DC, USA, S. 1867–1874. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sheridan, Thomas B., Risk, human error, and system resilience: fundamental ideas, Human factors 2008, S. 418–426. Google Scholar öffnen DOI: 10.5771/9783748947523
- Simitis, Spiros/Hornung, Gerrit/Spiecker gen. Döhmann, Indra (Hrsg.), Datenschutzrecht, DSGVO mit BDSG, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Singer, P. W./Friedman, Allan, Cybersecurity and cyberwar, What everyone needs to know, Oxford 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sohr, Karsten/Kemmerrich, Thomas, Kap. 3, Technische Grundlagen der Informationssicherheit, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 49–115. Google Scholar öffnen DOI: 10.5771/9783748947523
- Solms, Rossouw von/van Niekerk, Johan, From information security to cyber security, Computers & Security, Vol. 38 (2013), S. 97–102. Google Scholar öffnen DOI: 10.5771/9783748947523
- Spannowsky, Willy/Runkel, Peter/Goppel, Konrad (Hrsg.), Raumordnungsgesetz (ROG), Kommentar, 2. Aufl., München 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
- Spiecker gen. Döhmann, Indra, Wissensverarbeitung im Öffentlichen Recht, Rechtswissenschaft (RW) 2010, S. 247–282. Google Scholar öffnen DOI: 10.5771/9783748947523
- Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 4. Aufl., München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sreevallabh Chivukula, Aneesh/Yang, Xinghao/Liu, Bo/Liu, Wei/Zhou, Wanlei, Adversarial Deep Learning in Cybersecurity, Attack Taxonomies, Defence Mechanisms, and Learning Theories, Cham 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware, Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, Multimedia und Recht (MMR) 2012, S. 18–20. Google Scholar öffnen DOI: 10.5771/9783748947523
- Staehelin, Alesch, Begriff und Wesen der Künstlichen Intelligenz, Möglichkeiten, Realitäten, Grenzen, Gewerberlicher Rechtsschutz und Urheberrecht (GRUR) 2022, S. 1569–1571. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stamminger, Andreas/Krügel, Christopher/Vigna, Giovanni/Kirda, Engin, Automated Spyware Collection and Analysis, in: Samarati (Hrsg.), Information Security, 12th International Conference, ISC 07-09.09.2009, Proceedings, SpringerLink Bücher Bd. 5735, Pisa, Italien 2009, S. 202–217. Google Scholar öffnen DOI: 10.5771/9783748947523
- Steege, Hans, Algorithmenbasierte Diskriminierung durch Einsatz von Künstlicher Intelligenz, Multimedia und Recht (MMR) 2019, S. 715–721. Google Scholar öffnen DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm, Automationsunterstützte Informationssysteme in privaten und öffentlichen Verwaltungen: Bruchstücke einer alternativen Theorie des Datenzeitalters, Leviathan 1975, S. 508–543. Google Scholar öffnen DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm, Informationstechnologie und Gesellschaft, Einführung in die Angewandte Informatik, Darmstadt 1993. Google Scholar öffnen DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm/Eberle, Carl-Eugen/Garstka, Hansjürgen/Schimmel, Wolfgang/Wegschneider, Herbert/Wolter, Henner, JA-Sonderheft 6: ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Aufl., Berlin 1976. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sterbenz, James P.G./Hutchison, David/Çetinkaya, Egemen K./Jabbar, Abdul/Rohrer, Justin P./Schöller, Marcus/Smith, Paul, Resilience and survivability in communication networks: Strategies, principles, and survey of disciplines, Computer Networks 2010, S. 1245–1265. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta, München 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 1, Recht der Datenverarbeitung (RDV) 2022, S. 291–299. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 2, Recht der Datenverarbeitung (RDV) 2023, S. 97–105. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stevens, Jeremy, Regelungsvielfalt im IT-Sicherheitsrecht, Computer und Recht (CR) 2021, S. 841–848. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, Baden-Baden 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
- Stober, Rolf/Korte, Stefan, Öffentliches Wirtschaftsrecht - Allgemeiner Teil, Grundlagen des deutschen, europäischen und internationalen Öffentlichen Wirtschaftsrechts, 20. Aufl., Stuttgart 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sundar, Agnideven Palanisamy/Li, Feng/Zou, Xukai/Gao, Tianchong/Russomanno, Evan D., Understanding Shilling Attacks and Their Detection Traits: A Comprehensive Survey, IEEE Access, Vol. 8 (2020), S. 171703–171715. Google Scholar öffnen DOI: 10.5771/9783748947523
- Syckor, Jens/Strufe, Thorsten/Lauber-Rönsberg, Anne, Die Datenschutz-Folgenabschätzung: Ausnahme oder Regelfall?, Wann muss eine Datenschutz-Folgenabschätzung durchgeführt werden?, Zeitschrift für Datenschutz (ZD) 2019, S. 390–394. Google Scholar öffnen DOI: 10.5771/9783748947523
- Sydow, Gernot/Marsch, Nikolaus (Hrsg.), DS-GVO, BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz : Handkommentar, 3. Aufl., Baden-Baden u.a. 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), DSGVO - BDSG, Kommentar, 4. Aufl., Frankfurt am Main 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG [a.F.], und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
- Taleb, Nassim Nicholas, Der Schwarze Schwan, Die Macht höchst unwahrscheinlicher Ereignisse, 6. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
- Teen claims responsibility for disrupting Twitter, CNN vom 13.04.2009, http://edition.cnn.com/2009/TECH/04/13/twitter.worm/index.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Thoma, Florian, Risiko im Datenschutz, Stellenwert eines systematischen Risikomanagements in BDSG und DS-GVO-E, Zeitschrift für Datenschutz (ZD) 2013, S. 578–581. Google Scholar öffnen DOI: 10.5771/9783748947523
- Tinnefeld, Marie-Theres, Meinungsfreiheit durch Datenschutz - Voraussetzung einer zivilen Rechtskultur, Zeitschrift für Datenschutz (ZD) 2015, S. 22–26. Google Scholar öffnen DOI: 10.5771/9783748947523
- Trautwein, Frank/Kurpierz, Dennis, Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017, Privacy in Germany (PinG) 2018, S. 26–30. Google Scholar öffnen DOI: 10.5771/9783748947523
- Tremmel, Moritz, Neue Schadsoftware möchte IoT-Geräte zerstören – Brickerbot 2.0, golem.de vom 26.06.2019, https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html (zugegriffen am 30.06.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
- Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider, Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 686–696. Google Scholar öffnen DOI: 10.5771/9783748947523
- Voigt, Paul, Technischer Datenschutz, in: Bussche, Voigt (Hrsg.), Konzerndatenschutz, Rechtshandbuch, 2. Auflage, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Voskamp, Friederike/Klein, David, Kap 7. - Datenschutz, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Voydock, Victor L./Kent, Stephen T., Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys (ACM CSUR) 1983, S. 135–171. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wagner, Gerhard/Eidenmüller, Horst, In der Falle der Algorithmen? Abschöpfen von Konsumentenrente, Ausnutzen von Verhaltensanomalien und Manipulation von Präferenzen: Die Regulierung der dunklen Seite personalisierter Transaktionen, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2019, S. 220–246. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wagner, Manuela, Datenökonomie und Selbstdatenschutz, Köln, 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
- Waiz, Eberhard, Daseinsvorsorge in der Europäischen Union, Etappen einer Debatte, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 41–76. Google Scholar öffnen DOI: 10.5771/9783748947523
- Walker, Warren/Harremoës, P./Rotmans, Jan/van der Sluijs, J. P./van Asselt, M.B.A./Janssen, Peter/Krayer von Krauss, M. P., Defining Uncertainty: A Conceptual Basis for Uncertainty Management in Model-Based Decision Support, Integrated Assessment 2003, S. 5–17. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wank, Rolf, Juristische Methodenlehre, Eine Anleitung für Wissenschaft und Praxis, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
- Weber, Rolf H./Yildiz, Okan, Cybersicherheit und Cyber-Resilienz in den Finanzmärkten, Zürich, Schweiz 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Weck, Gerhard, Datensicherung - Konzepte und Bewertung, Datenschutz und Datensicherheit (DuD) 1989, S. 386–392. Google Scholar öffnen DOI: 10.5771/9783748947523
- Weiß, Holger Tobias, Die rechtliche Gewährleistung der Produktsicherheit, Vol. 6, Baden-Baden 2008. Google Scholar öffnen DOI: 10.5771/9783748947523
- Weiß, Wolfgang, Öffentliche Daseinsvorsorge und soziale Dienstleistungen: Europarechtliche Perspektiven, Europarecht (EuR) 2013, 669–687. Google Scholar öffnen DOI: 10.5771/9783748947523
- Werner, Christoph, Die Maßnahmenwahl im IT-Sicherheitsrecht, Von den Erfordernissen der "Angemessenheit" und des "Standes der Technik", in: Baumgärtel, Kiparski (Hrsg.), DGRI-Jahrbuch 2021/2022, Köln 2023, S. 161–179. Google Scholar öffnen DOI: 10.5771/9783748947523
- Werner, Christoph/Brinker, Nils/Raabe, Oliver, Grundlagen für ein gesetzliches IT-Sicherheitsrisikomanagement — Ansätze zur Vereinheitlichung von Rollenmodell, Risikomanagement und Definitionen für das IT-Sicherheitsrecht, Computer und Recht (CR) 2022, S. 817–824. Google Scholar öffnen DOI: 10.5771/9783748947523
- Whitman, Michael/Mattord, Herbert, Principles of Information Security, 7. Aufl., Boston, USA 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wiedemann, Herbert, Richterliche Rechtsfortbildung, Neue Juristische Wochenschrift (NJW) 2014, S. 2407–2412. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wietfeld, Anne Christin, Die richtlinienkonforme Auslegung – Auslegungsmethode oder Zielvorgabe?, JuristenZeitung (JZ) 2020, S. 485–494. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wildavsky, Aaron, Searching for safety, 4. Aufl., New Brunswick, Kanada 1991. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wischmeyer, Thomas, Informationssicherheit, 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wolff, Heinrich Amadeus, Zivile Sicherheit als Infrastrukturgewährleistung und Daseinsvorsorge, in: Gusy, Kugelmann, Würtenberger (Hrsg.), Rechtshandbuch Zivile Sicherheit, Berlin, Heidelberg 2017, S. 657–689. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wollenschläger, Burkard, Wissensgenerierung im Verfahren, Zugl.: Konstanz, Univ., Diss., 2008, Vol. 2, Tübingen 2009. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wright, Margaret O’Dougherty/Masten, Ann S./Narayan, Angela J., Resilience Processes in Development: Four Waves of Research on Positive Adaptation in the Context of Adversity, in: Goldstein, Brooks (Hrsg.), Handbook of Resilience in Children, 2nd ed. 2013, Boston, MA 2013, S. 15–37. Google Scholar öffnen DOI: 10.5771/9783748947523
- Würtenberger, Thomas, Resilienz, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Schriften zum öffentlichen Recht Bd. 1196, Berlin 2011, S. 561–578. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wustmann, Corina, Die Erkenntnisse der Resilienzforschung – Beziehungserfahrungen und Ressourcenaufbau, Psychotherapie Forum, Vol. 17 (2009), Heft 2, S. 71–78. Google Scholar öffnen DOI: 10.5771/9783748947523
- Wustmann, Corina, Resilienz, Widerstandsfähigkeit von Kindern in Tageseinrichtungen fördern, 6. Aufl., Weinheim, Basel 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
- Xie, Linlin/Smith, Paul/Banfield, Paul/Leopold, Helmut/Sterbenz, James P.G./Hutchison, David, Towards Resilient Networks Using Programmable Networking Technologies, in: Hutchison, Denazis, Lefevre et al. (Hrsg.), Active and Programmable Networks, Lecture Notes in Computer Science, Berlin, Heidelberg 2009, S. 83–95. Google Scholar öffnen DOI: 10.5771/9783748947523
- Xing, Xinyu/Meng, Wei/Doozan, Dan/Snoeren, Alex/Feamster, Nick/Lee, Wenke, Take This Personally: Pollution Attacks on Personalized Services, in: Proceedings of the 22nd USENIX Security Symposium, 14.-16.08.2013, Washington D.C., USA, S. 671–686. Google Scholar öffnen DOI: 10.5771/9783748947523



