Cover des Buchs: Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Monographie Open Access Vollzugriff

Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit

Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste
Autor:innen:
Verlag:
 2025

Zusammenfassung

Die Resilienz als neue Anforderung des Datensicherheitsrecht nach Art. 32 DSGVO (dort: Belastbarkeit) ist viel bedeutsamer, als es auf den ersten Blick scheint: Neben dem bewährten Umgang mit Unsicherheit (Risiko) adressiert die Resilienz die Ungewissheit, die bei jedem Risikomanagement zwangsläufig verbleibt. Somit müssen zusätzliche Resilienzmaßnahmen das soziotechnische System gegenüber allen Ereignissen wappnen, die gerade nicht als Risiken erkannt und behandelt werden können. Solche ungewissen Ereignisse werden etwa durch immer komplexere Systeme oder den zunehmenden Einsatz von KI hervorgerufen. Die Resilienz bietet hierauf eine Antwort und zwar nicht nur für die Datensicherheit, sondern auch für die IT-Sicherheit nach dem neuen BSIG.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2025
Copyrightjahr
2025
ISBN-Print
978-3-7560-0144-6
ISBN-Online
978-3-7489-4752-3
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum IT-Sicherheitsrecht
Band
4
Sprache
Deutsch
Seiten
368
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 28 Download Kapitel (PDF)
  2. Download Kapitel (PDF)
        1. 1. Die Welt der personenbezogenen Daten
        2. 2. Die kritischen Dienste der Gesellschaft
        3. 3. Zweifache Bedeutung digitaler Dienste
        4. 4. Technische Innovation in Ungewissheit
        5. 5. Fazit
        1. 1. Datensicherheitsrecht und IT-Sicherheitsrecht
        2. 2. Unterschiede beider Rechtsgebiete
        3. 3. Überschneidungsbereich
      1. III. Adressaten und Störungsszenario
        1. 1. Energierecht
        2. 2. Gesundheitsversorgung
        3. 3. Dienste in digitalen Ökosystemen
        4. 4. Telekommunikationsrecht
      2. V. Fazit
    1. B. Untersuchungsgegenstand
      1. I. Funktionsweise und Manipulation von Personalisierungsalgorithmen
      2. II. Resilienz in Art. 32 DSGVO
      3. III. Übertragbarkeit in § 30 RegE BSIG
      4. IV. Zusammenfassung und Gestaltungsempfehlung
  3. Download Kapitel (PDF)
      1. I. Daten
      2. II. (Persönliche) Information
      3. III. Wissen
      4. IV. Entscheidung und Verhaltenssteuerung
      5. V. Zusammenfassung
      1. I. Automatisierte Verarbeitung
      2. II. Autonome Verarbeitung durch maschinelles Lernen
      3. III. Verarbeitung in personalisierten Dienstangeboten
      1. I. Allgemeine Darstellung
        1. 1. Wirkung nach dem DIW-Modell
        2. 2. Technische Ausgestaltung
        1. 1. Wirkung nach dem Informationsmodell
        2. 2. Technische Gestaltung
      2. IV. Fazit und Ansatz für das Erfordernis der Resilienz
  4. Download Kapitel (PDF)
          1. a. Art. 24 DSGVO
          2. b. Art. 25 DSGVO
          3. c. Art 32 Abs. 1 DSGVO
        1. 2. Tabellarische Übersicht
          1. a. Perspektiven
          2. b. Umsetzung der Verarbeitung durch Systeme und Dienste
          3. c. Rollenansprache
            1. i. Vertraulichkeit
            2. ii. Verfügbarkeit/Integrität
        1. 2. Übergreifende Zuordnung in Erwägungsgrund 83
          1. a. Keine eindeutige Differenzierung nach voluntativem Element und Quelle
          2. b. Art. 25 Abs. 1 DSGVO
          3. c. Art. 32 DSGVO
      1. I. Terminologie und normative Bedeutung
        1. 1. Sachliche Bestimmung der „Grundrechte und Grundfreiheiten“
        2. 2. Kreis der geschützten „natürliche Personen“
      2. III. Bestimmung in Art. 32 DSGVO
        1. 1. Datensicherheit / Sicherheit der Verarbeitung
        2. 2. Maßnahmen
          1. a. Erfassung personenbezogener Daten
          2. b. Soziotechnisches Systemverständnis
          1. a. Ökonomische Betrachtung
          2. b. Rechtliche Betrachtung
          3. c. Technische Betrachtung
        1. 1. „Belastbarkeit“ oder Resilienz
          1. a. Psychologie
          2. b. Ökologie, Umwelt- und Klimaforschung
            1. i. Material- und Ingenieurswissenschaft
              1. (1) Verlässlichkeit
              2. (2) IT-Sicherheit
              3. (3) Weitere Teilbereiche und Fazit
            2. iii. Kritische Infrastrukturen
          3. d. Gesellschaftliche Resilienz / Katastrophenschutz
            1. i. Einführung
            2. ii. RegE BSIG und NIS2-RL
            3. iii. RefE KRITIS-DachG
            4. iv. Digital Operational Resilience Act (DORA)
            5. v. Cybersecurity-Act (CSA)
            6. vi. Strategie zum Schutz kritischer Infrastrukturen (Schweiz)
            7. vii. Strategic Plan 2023-2025 (USA)
            8. viii. Fazit
        2. 3. Synthese
        3. 4. Fazit
          1. a. Einleitung
          2. b. Begriffsdefinition
            1. i. Einleitung
            2. ii. Identifizieren von Datenschutzrisiken
            3. iii. Analysieren der Datenschutzrisiken
            4. iv. Bewerten von Datenschutzrisiken
            5. v. (Angemessene) Behandlung von Datenschutzrisiken
            6. vi. Iteration
              1. (1) Ungewissheit als (Un)bekanntheit und (Nicht)-Wissen
              2. (2) Was ist unbekannt und worüber besteht kein Wissen?
              3. (3) Resilienz als spezifische Antwort
              4. (4) Folgen für die Risikodefinition
              1. (1) Adressierung unterschiedlicher Formen der Ungewissheit
              2. (2) Angemessenheit von Resilienzmaßnahmen
              3. (3) Resilienzlernen und Risikomanagement-Iteration
              4. (4) Zusammenfassung der Methodik
            1. iii. Ergebnis und Folgen für den Resilienzbegriff
          1. a. Historische Entwicklung
          2. b. Einführung im deutschen und europäischen Datenschutzrecht
            1. i. Verfügbarkeit
            2. ii. Integrität
            3. iii. Vertraulichkeit
          3. d. Zusammenfassung
          4. e. Einordnung der Resilienz
        1. 3. Systeme und Dienste
        2. 4. Fazit
        1. 1. Vorgängervorschrift Art. 17 DS-RL
        2. 2. Entwicklung der DSGVO
        3. 3. Fazit
        1. 1. Ungewissheit in komplexen, offenen Systemen
        2. 2. KI als ungewisse Komponente
        3. 3. Ermöglichung von Resilienz durch Komplexität und Autonomie
        4. 4. Fazit
      1. VI. Ergebnis
      1. I. Ungewissheit
        1. 1. Ereigniserkennung
        2. 2. Anpassungsfähigkeit
        3. 3. Erholung
      2. III. Abstrakte Angemessenheit
      3. IV. Fazit
  5. Download Kapitel (PDF)
        1. 1. Novelle 2015 – Schutz kritischer Infrastrukturen
        2. 2. Novelle 2017 – Schutz digitaler Dienste
        3. 3. Novelle 2021 – Unternehmen im besonderen öffentlichen Interesse
        4. 4. Novelle 2024 – NIS2-RL
        5. 5. Fazit
            1. i. Leistungsansprüche aus Grundrechten
            2. ii. Grundrechtliche Schutzpflichten
            3. iii. Gemeinwohlziele
            4. iv. Sozialstaatsprinzip
            5. v. Zwischenfazit
          1. b. Originäre Wahrnehmung durch den Staat
          2. c. Heutige Gewährleistungsverantwortung
          3. d. Fazit
        1. 2. Öffentliche Sicherheit
        2. 3. Erhalt der Umwelt
        3. 4. Zusammenfassung
          1. a. Ausfälle des Dienstes
          2. b. Manipulationen des Dienstes
          3. c. Eingeschränkter Schutz von Individualrechtsgütern im IT-Sicherheitsrecht
        1. 2. Gemeinwohlziele und Sozialstaatsprinzip
        2. 3. Öffentliche Sicherheit
        3. 4. Fazit
        1. 1. IT-Sicherheit
        2. 2. Verfügbarkeit, Vertraulichkeit und Integrität
        3. 3. Authentizität
          1. a. Systeme, Komponenten und Prozesse
            1. i. Netzsystem
            2. ii. Informationssystem
            3. iii. Digitale Daten
          2. c. Zusammenführung und soziotechnisches Verständnis
            1. i. Der ökonomische Dienst: Art. 21 Abs. 1 NIS2-RL
            2. ii. Der IT-Dienst: Art. 6 Nr. 2 NIS2-RL
            3. iii. Der IKT-Dienst und der digitale Dienst
            1. i. Verständnis des nationalen Gesetzgebers
            2. ii. Folgen der unionsrechtswidrigen IT-Sicherheitsdefinition
          1. c. Fazit
        1. 3. (Digitale) Daten und Informationen
          1. a. Beschränkung auf den „vernünftigen Aufwand“
          2. b. Bezugspunkt des Risikos
        1. 2. Methodik, einschließlich Angemessenheit
        2. 3. Fazit
      1. IV. Zusammenfassung
      1. I. IT-Sicherheit vs. Datensicherheit
        1. 1. Schutzziele
          1. a. Im Datensicherheitsrecht
          2. b. Im IT-Sicherheitsrecht
          3. c. Fazit und Folgen für die Resilienz
        1. 1. Maßnahmenträger oder Schutzobjekt
        2. 2. Systembestandteile
        3. 3. Fazit und Folgen für die Resilienz
          1. a. Vergleich
          2. b. Folgen für die Resilienz
        1. 2. Methodik, einschließlich Angemessenheit
      2. V. Zusammenfassung
      1. I. Bestehende, funktionale Resilienz-Elemente
      2. II. Teleologische Gründe
      3. III. Gesamtergebnis
      1. I. Ungewissheit
        1. 1. Ereigniserkennung
        2. 2. Anpassungsfähigkeit
        3. 3. Erholung
      2. III. Abstrakte Angemessenheit
  6. Download Kapitel (PDF)
      1. I. Resilienz in der DSGVO
      2. II. Übertragbarkeit in den RegE BSIG
    1. B. Implementierungsvorschlag
    2. C. Ausblick
  7. LiteraturverzeichnisSeiten 339 - 368 Download Kapitel (PDF)

Literaturverzeichnis (450 Einträge)

  1. Xu, Han/Ma, Yao/Liu, Hao-Chen/Deb, Debayan/Liu, Hui/Tang, Ji-Liang/Jain, Anil K., Adversarial Attacks and Defenses in Images, Graphs and Text: A Review, IJAC (International Journal of Automation and Computing) 2020, S. 151–178. Google Scholar öffnen DOI: 10.5771/9783748947523
  2. Xue, Mingfu/Yuan, Chengxiang/Wu, Heyi/Zhang, Yushu/Liu, Weiqiang, Machine Learning Security: Threats, Countermeasures, and Evaluations, IEEE Access, Vol. 8 (2020), S. 74720–74742. Google Scholar öffnen DOI: 10.5771/9783748947523
  3. Yang, Can/Xu, Xinyuan/Nunes, Bernardo Pereira/Siqueira, Sean Wolfgand Matsui, Bubbles bursting: Investigating and measuring the personalisation of social media searches, Telematics and Informatics, Vol. 82 (2023), AS-Nr. 101999. Google Scholar öffnen DOI: 10.5771/9783748947523
  4. Yang, Guolei/Gong, Neil Zhenqiang/Cai, Ying, Fake Co-visitation Injection Attacks to Recommender Systems, in: Proceedings 2017 Network and Distributed System Security Symposium, 26.02-01.03.2017, San Diego, USA. Google Scholar öffnen DOI: 10.5771/9783748947523
  5. Zampieri, Matteo, Reconciling the ecological and engineering definitions of resilience, Ecosphere, Vol. 12 (2021), Heft 2. Google Scholar öffnen DOI: 10.5771/9783748947523
  6. Zeller, William/Felten, Edward W., Cross-Site Request Forgeries: Exploitation and Prevention, https://people.eecs.berkeley.edu/~daw/teaching/cs261-f11/reading/csrf.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  7. Zhang, Dongyang, Bessere Daseinsvorsorge durch Regulierung im Bereich des ÖPNV, Rechtliche Hinweise für China, Berlin 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  8. Zhang, W. J./Lin, Y., On the principle of design of resilient systems – application to enterprise information systems, Enterprise Information Systems, Vol. 4 (2010), Heft 2, S. 99–110. Google Scholar öffnen DOI: 10.5771/9783748947523
  9. Zhang, Yubao/Xiao, Jidong/Hao, Shuai/Wang, Haining/Zhu, Sencun/Jajodia, Sushil, Understanding the Manipulation on Recommender Systems through Web Injection, IEEE Transactions on Information Forensics and Security (IEEE Trans. Inf. Forensics Secur.), Vol. 15 (2020), S. 3807–3818. Google Scholar öffnen DOI: 10.5771/9783748947523
  10. Zhao, Songyin/Wang, Xu an, A Survey of Malicious HID Devices, in: Barolli (Hrsg.), Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 14th International Conference on Broad-Band Wireless Computing, Communication and Applications (BWCCA-2019), Lecture Notes in Networks and Systems Series v.97, Cham 2020, S. 777–786. Google Scholar öffnen DOI: 10.5771/9783748947523
  11. Ziegler, Jürgen/Loepp, Benedikt, Empfehlungssysteme, in: Kollmann (Hrsg.), Handbuch digitale Wirtschaft, Wiesbaden 2020, S. 717–742. Google Scholar öffnen DOI: 10.5771/9783748947523
  12. Zobel, Christopher W./Khansa, Lara, Quantifying Cyberinfrastructure Resilience against Multi‐Event Attacks, Decision Sciences 2012, S. 687–710. Google Scholar öffnen DOI: 10.5771/9783748947523
  13. Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering, Vol. 16 (1995), S. 191–222. Google Scholar öffnen DOI: 10.5771/9783748947523
  14. Adadi, Amina/Berrada, Mohammed, Peeking Inside the Black-Box: A Survey on Explainable Artificial Intelligence (XAI), IEEE Access 2018, S. 52138–52160. Google Scholar öffnen DOI: 10.5771/9783748947523
  15. Aebi, Daniel, Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004. Google Scholar öffnen DOI: 10.5771/9783748947523
  16. Aggarwal, Charu C., Recommender Systems, Cham 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  17. Albers, Marion, § 22 - Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Schmidt-Aßmann, Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts II, München 2008, S. 107–220. Google Scholar öffnen DOI: 10.5771/9783748947523
  18. Albers, Marion, Die Komplexität verfassungsrechtlicher Vorgaben für das Wissen der Verwaltung, Zugleich ein Beitrag zur Systembildung im Informationsrecht, in: Spiecker gen. Döhmann, Collin (Hrsg.), Generierung und Transfer staatlichen Wissens im System des Verwaltungsrechts, Tagung vom September 2006, Neue Staatswissenschaften Bd. 10, Tübingen 2008, S. 50–69. Google Scholar öffnen DOI: 10.5771/9783748947523
  19. Alcorn, Wade, Cross-site scripting viruses and worms – a new attack vector, Network Security 2006, Heft 7, S. 7–8. Google Scholar öffnen DOI: 10.5771/9783748947523
  20. Alderson, David, Overcoming barriers to greater scientific understanding of critical infrastructure resilience, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 66–88. Google Scholar öffnen DOI: 10.5771/9783748947523
  21. Alexander, D. E., Resilience and disaster risk reduction: an etymological journey, Natural Hazards and Earth System Sciences (NHESS) 2013, S. 2707–2716. Google Scholar öffnen DOI: 10.5771/9783748947523
  22. Alsubaie, Abdullah/Alutaibi, Khaled/Martí, José, Resilience Assessment of Interdependent Critical Infrastructure, in: Rome, Theocharidou, Wolthusen (Hrsg.), Critical Information Infrastructures Security Bd. 9578, Cham 2016, S. 43–55. Google Scholar öffnen DOI: 10.5771/9783748947523
  23. Alt, Ulrich, Datensicherheit, Datenschutz und Technik – ein risikoorientierter Ansatz, Die Sachverständigen 2020, S. 169–172. Google Scholar öffnen DOI: 10.5771/9783748947523
  24. Altherr, Lena C./Joggerst, Laura/Leise, Philipp/Pfetsch, Marc E./Schmitt, Andreas/Wendt, Janine, On Obligations in the Development Process of Resilient Systems with Algorithmic Design Methods, Applied Mechanics and Materials (AMM), Vol. 885 (2018), S. 240–252. Google Scholar öffnen DOI: 10.5771/9783748947523
  25. Andersson, Jesper/Grassi, Vincenzo/Mirandola, Raffaela/Perez-Palacin, Diego, A Distilled Characterization of Resilience and Its Embraced Properties Based on State-Spaces, in: Calinescu, Di Giandomenico (Hrsg.), Software Engineering for Resilient Systems, 11th International Workshop, SERENE 2019, 17.09.2019, Neapel, Italien, , S. 11–25. Google Scholar öffnen DOI: 10.5771/9783748947523
  26. Art.-29 Datenschutzgruppe, WP 169, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, 16.02.2010. Google Scholar öffnen DOI: 10.5771/9783748947523
  27. Art.-29 Datenschutzgruppe, WP 248 Rev. 01, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich ein hohes Risiko mit sich bringt“, 04.10.2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  28. Arzt, Clemens/Kleemann, Steven/Plappert, Christian/Rieke, Roland/Zelle, Daniel, Datenverarbeitung und Cybersicherheit in der Fahrzeugautomatisierung, Rechtliche und technische Anforderungen im Verbund, Multimedia und Recht (MMR) 2022, S. 593–614. Google Scholar öffnen DOI: 10.5771/9783748947523
  29. Ashby, William Ross, An introduction to cybernetics, New York 1956. Google Scholar öffnen DOI: 10.5771/9783748947523
  30. Auernhammer, Herbert, DSGVO BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze : Kommentar, 7. Aufl., hrsg. von Martin Eßer, Philipp Kramer, Kai von Lewinski, Köln 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  31. Avizienis, Algirdas/Laprie, Jean-Claude/Randell, B./Landwehr, C., Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) 2004, S. 11–33. Google Scholar öffnen DOI: 10.5771/9783748947523
  32. Avizienis, Algirdas/Laprie, Jean-Claude/Randell, Brian, Fundamental Concepts of Dependability, Heft 010028, UCLA CSD Report 2001. Google Scholar öffnen DOI: 10.5771/9783748947523
  33. Badawy, Adam/Ferrara, Emilio/Lerman, Kristina, Analyzing the Digital Traces of Political Manipulation: The 2016 Russian Interference Twitter Campaign, in: 2018 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 28.-31.08.2018, Barcelona, Spanien, S. 258–265. Google Scholar öffnen DOI: 10.5771/9783748947523
  34. Badriyah, Tessy/Wijayanto, Erry Tri/Syarif, Iwan/Kristalina, Prima, A hybrid recommendation system for E-commerce based on product description and user profile, in: Ariwa, Pichappan (Hrsg.), Seventh International Conference on Innovative Computing Technology (INTECH), 16.-18.08.2017, Luton, Großbritannien, S. 95–100. Google Scholar öffnen DOI: 10.5771/9783748947523
  35. Balzert, Helmut, Lehrbuch der Softwaretechnik, Entwurf, Implementierung, Installation und Betrieb, 3. Aufl., Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  36. Bamberg, Günter/Coenenberg, Adolf G./Krapp, Michael, Betriebswirtschaftliche Entscheidungslehre, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  37. Bauer, Hartmut, Privatisierung von Verwaltungsaufgaben, 3. Bericht von Prof. Dr. Hartmut Bauer, Dresden, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVDStRL) 1995, S. 243–286. Google Scholar öffnen DOI: 10.5771/9783748947523
  38. Beck, Ulrich, Risikogesellschaft, Auf dem Weg in eine andere Moderne, 24. Aufl., Vol. 1365 = Neue Folge Band 365, Frankfurt am Main 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  39. Beckerman, Linda P., Application of complex systems science to systems engineering, Systems Engineering 2000, S. 96–102. Google Scholar öffnen DOI: 10.5771/9783748947523
  40. BeckOK Bauordnungsrecht Baden-Württemberg, 27. Aufl., hrsg. von Willy Spannowsky, Michael Uechtritz, 2024 (zit. als Bearbeiter:in in: BeckOK BauordnungsR BW). Google Scholar öffnen DOI: 10.5771/9783748947523
  41. BeckOK Datenschutzrecht, DS-GVO, DA, DGA, BDSG. Datenschutz und Datennutzung, 47. Aufl., hrsg. von Heinrich Amadeus Wolff, Stefan Brink, Antje von Ungern-Sternberg, 01.02.2024 (zit. als Bearbeiter:in in: BeckOK DatenschutzR). Google Scholar öffnen DOI: 10.5771/9783748947523
  42. BeckOK Grundgesetz, 57. Aufl., hrsg. von Volker Epping, Christian Hillgruber, 15.01.2024 (zit. als Bearbeiter:in in: BeckOK GG). Google Scholar öffnen DOI: 10.5771/9783748947523
  43. BeckOK Informations- und Medienrecht, 43. Aufl., hrsg. von Hubertus Gersdorf, Boris P. Paal, 2024 (zit. als Bearbeiter:in in: BeckOK InfoMedienR). Google Scholar öffnen DOI: 10.5771/9783748947523
  44. BeckOK Polizeirecht BW, 31. Aufl., hrsg. von Markus Möstl, Christoph Trurnit, 2023 (zit. als Bearbeiter:in in: BeckOK PolR BW). Google Scholar öffnen DOI: 10.5771/9783748947523
  45. Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, IT-Sicherheit hat den Schutz von elektronisch gespeicherten Informationen und deren Verarbeitung als Ziel. Abzusichernde Eigenschaften und Zustände dieser Informationen und Systeme werden in Form von Schutzzielen der IT-Sicherheit beschrieben., Datenschutz und Datensicherheit (DuD) 2010, S. 323–328. Google Scholar öffnen DOI: 10.5771/9783748947523
  46. Beierle, Christoph/Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme, Grundlagen, Algorithmen, Anwendungen, 5. Aufl., Wiesbaden 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
  47. Berger, Christian/Eichhammer, Philipp/Reiser, Hans P./Domaschka, Jörg/Hauck, Franz J./Habiger, Gerhard, A Survey on Resilience in the IoT, ACM Computing Surveys (ACM CSUR), Vol. 54 (2022), Heft 7, AS-Nr. 147, S. 1–39. Google Scholar öffnen DOI: 10.5771/9783748947523
  48. Berkes, Fikret, Understanding uncertainty and reducing vulnerability: lessons from resilience thinking, Natural Hazards (Nat Hazards), Vol. 41 (2007), S. 283–295. Google Scholar öffnen DOI: 10.5771/9783748947523
  49. Berndt, Christina, Resilienz, Das Geheimnis der psychischen Widerstandskraft, München 2015. Google Scholar öffnen DOI: 10.5771/9783748947523
  50. Beucher, Klaus/Ehlen, Theresa/Utzerath, Julia, Kap. 14 - Kritische Infrastrukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 499–578. Google Scholar öffnen DOI: 10.5771/9783748947523
  51. Beyerer, Jürgen/Geisler, Jürgen, A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security, European Journal for Security Research (EJSR) 2016, S. 135–150. Google Scholar öffnen DOI: 10.5771/9783748947523
  52. Bieker, Felix, Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell, Datenschutz und Datensicherheit (DuD) 2018, S. 27–31. Google Scholar öffnen DOI: 10.5771/9783748947523
  53. Bieker, Felix/Bremert, Benjamin, Identifizierung von Risiken für die Grundrechte von Individuen, Auslegung und Anwendung des Risikobegriffs der DS-GVO, Zeitschrift für Datenschutz (ZD) 2020, S. 7–14. Google Scholar öffnen DOI: 10.5771/9783748947523
  54. Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, Recht der Datenverarbeitung (RDV) 2016, S. 188–197. Google Scholar öffnen DOI: 10.5771/9783748947523
  55. Bieresborn, Dirk, Teil X, Kap. 1 Umgang mit Patientendaten, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  56. Biggio, Battista/Roli, Fabio, Wild patterns: Ten years after the rise of adversarial machine learning, Pattern Recognition, Vol. 84 (2018), S. 317–331. Google Scholar öffnen DOI: 10.5771/9783748947523
  57. Biggs, Reinette/Schlüter, Maja/Biggs, Duan/Bohensky, Erin L./BurnSilver, Shauna/Cundill, Georgina/Dakos, Vasilis/Daw, Tim M./Evans, Louisa S./Kotschy, Karen/Leitch, Anne M./Meek, Chanda/Quinlan, Allyson/Raudsepp-Hearne, Ciara/Robards, Martin D./Schoon, Michael L./Schultz, Lisen/West, Paul C., Toward Principles for Enhancing the Resilience of Ecosystem Services, Annual Review of Environment and Resources (ARER) 2012, S. 421–448. Google Scholar öffnen DOI: 10.5771/9783748947523
  58. Bishop, Matt/Carvalho, Marco/Ford, Richard/Mayron, Liam M., Resilience is more than availability, in: Peisert, Ford, Gates et al. (Hrsg.), Proceedings of the 2011 workshop on New security paradigms workshop (NSPW), 12.-15.09.2011, Marin County, USA, S. 95–103. Google Scholar öffnen DOI: 10.5771/9783748947523
  59. bitkom e.V., Umfrage: Cookie-Banner spalten Internetnutzer, 10.11.2020, https://www.bitkom.org/Presse/Presseinformation/Cookie-Banner-spalten-Internetnutzer (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  60. Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, Datenschutz und Datensicherheit (DuD) 2007, S. 350–356. Google Scholar öffnen DOI: 10.5771/9783748947523
  61. Björck, Fredrik/Henkel, Martin/Stirna, Janis/Zdravkovic, Jelena, Cyber Resilience ‐ Fundamentals for a Definition, in: Rocha, Correia, Costanzo et al. (Hrsg.), New Contributions in Information Systems and Technologies, S. 311–316. Google Scholar öffnen DOI: 10.5771/9783748947523
  62. Bock, Kirsten/Meissner, Sebastian, Datenschutz-Schutzziele im Recht, Datenschutz und Datensicherheit (DuD) 2012, S. 425–431. Google Scholar öffnen DOI: 10.5771/9783748947523
  63. Bodeau, Deborah/Graubart, Richard, Cyber Resiliency Engineering Framework, MITRE Technical Report, Sep. 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  64. Bodeau, Deborah/Graubart, Richard, Systems Engineering Approaches, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 197–220. Google Scholar öffnen DOI: 10.5771/9783748947523
  65. Boeckelmann, Lukas/Mildner, Stormy-Annika, Unsicherheit, Ungewissheit, Risiko, Die aktuelle wissenschaftliche Diskussion über die Bestimmung von Risiken, SWP-Zeitschriftenschau Sep. 2011, Heft 2, S. 1–8. Google Scholar öffnen DOI: 10.5771/9783748947523
  66. Bonß, Wolfgang, Karriere und sozialwissenschaftliche Potenziale des Resilienzbegriffs, in: Endreß, Maurer (Hrsg.), Resilienz im Sozialen, Theoretische und empirische Analysen, Wiesbaden 2015, S. 15. Google Scholar öffnen DOI: 10.5771/9783748947523
  67. Bonß, Wolfgang, (Un-)Sicherheit in der Moderne, in: Zoche, Kaufmann, Haverkamp (Hrsg.), Zivile Sicherheit, Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Sozialtheorie, Berlin 2010, S. 43–69. Google Scholar öffnen DOI: 10.5771/9783748947523
  68. Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v., Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, Computer und Recht (CR) 2017, Heft 2, S. 134–140. Google Scholar öffnen DOI: 10.5771/9783748947523
  69. Bosse, Christian K./Dehling, Florian/Groen, Eduard C./Salemi, Simone/Schmitt, Hartmut, Auf dem Weg zu gebrauchstauglichen Datenschutzlösungen für digitale Ökosysteme, Datenschutz und Datensicherheit (DuD) 2024, S. 82–88. Google Scholar öffnen DOI: 10.5771/9783748947523
  70. Brand, Fridolin/Hoheisel, Deborah/Kirchhoff, Thomas, Der Resilienz-Ansatz auf dem Prüfstand: Herausforderungen, Probleme, Perspektiven, in: Bayerische Akademie für Naturschutz und Landschaftsplege (ANL) (Hrsg.), Landschaftsökologie. Grundlagen, Methoden, Anwendungen, 2011, S. 78–84. Google Scholar öffnen DOI: 10.5771/9783748947523
  71. Bräutigam, Peter, Die Weiterentwicklung des E-Commerce zum E-Commerce 2.0, in: Bräutigam, Rücker (Hrsg.), E-Commerce, Rechtshandbuch, München 2017, S. 1–44. Google Scholar öffnen DOI: 10.5771/9783748947523
  72. Bretthauer, Sebastian, Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2017, S. 56–61. Google Scholar öffnen DOI: 10.5771/9783748947523
  73. Bröckling, Ulrich, Resilienz: Über einen Schlüsselbegriff des 21. Jahrhunderts, https://nbn-resolving.org/urn:nbn:de:0168-ssoar-80731-7, Soziopolis: Gesellschaft beobachten 2017 (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  74. Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, Der Staat 2008, S. 1–19. Google Scholar öffnen DOI: 10.5771/9783748947523
  75. Bull, Hans Peter, Die Staatsaufgaben nach dem Grundgesetz, Zugl.: Hamburg, Univ., Habil.-Schr., 1972, 2. Aufl., Kronberg im Taunus 1977. Google Scholar öffnen DOI: 10.5771/9783748947523
  76. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Online-Glossar des BBK, 2024, https://www.bbk.bund.de/DE/Infothek/Glossar/glossar_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  77. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  78. Bundeskartellamt (BKartA), Beschluss vom 06.02.2019, Az.: B6-22/16, BeckRS 2019, 4895. Google Scholar öffnen DOI: 10.5771/9783748947523
  79. Bundeskartellamt (BKartA), Pressemitteilung vom 07.02.2019, Bundeskartellamt untersagt Facebook die Zusammenführung von Nutzerdaten aus verschiedenen Quellen, 07.02.2019, https://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2019/07_02_2019_Facebook.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  80. Bundesministerium des Innern und für Heimat (BMI), Nationale Strategie zum Schutz Kritischer Infrastrukturen, 2009, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  81. Bundesministerium des Innern und für Heimat (BMI), Nationaler Plan zum Schutz der Informationsinfrastrukturen, Juli 2005, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  82. Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum KRITIS-DachG, 21.12.2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  83. Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum NIS2UmsuCG, 22.12.2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  84. Bundesministerium des Innern und für Heimat (BMI), Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, Leitfaden für Unternehmen und Behörden, Mai 2011, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis-leitfaden.pdf;jsessionid=2F83F24C91A35DD1925FBACA7A8FA67B.live872?__blob=publicationFile&v=7 (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  85. Bundesnetzagentur (BNetzA), IT-Sicherheitskatalog gemäß § 11 Abs. 1a EnWG, Aug. 2015, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheitskatalog_08-2015.pdf?__blob=publicationFile&v=1 (zugegriffen am 14.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  86. Bundesnetzagentur (BNetzA), Katalog von Sicherheitsanforderungen nach § 109 TKG, 2. Aufl., 29.04.2020, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf?__blob=publicationFile&v=6. Google Scholar öffnen DOI: 10.5771/9783748947523
  87. Bundesregierung (BReg), Entwurf NIS2UmsuCG, 22.07.2024, https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html (zugegriffen am 20.11.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  88. Bundesregierung (BReg), Nationale Sicherheitsstrategie 2023, Integrierte Sicherheit für Deutschland, https://www.nationalesicherheitsstrategie.de/Sicherheitsstrategie-DE.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  89. Burke, Robin/Mobasher, Bamshad/Williams, Chad/Bhaumik, Runa, Classification features for attack detection in collaborative recommender systems, in: Eliassi-Rad, Ungar, Craven et al. (Hrsg.), Proceedings of the 12th ACM SIGKDD, 20.-23.08.2006, Philadelphia, USA, S. 542–547. Google Scholar öffnen DOI: 10.5771/9783748947523
  90. Bussche, Axel von dem/Schelinski, Tobias, 7.1 Rechtsgrundlagen und Haftungsfolgen in der IT-Sicherheit, in: Leupold, Wiebe, Glossner (Hrsg.), IT-Recht, Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage, München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  91. Buxmann, Peter/Schmidt, Holger, Grundlagen der Künstlichen Intelligenz und des Machinellen Lernens, in: Buxmann, Schmidt (Hrsg.), Künstliche Intelligenz, Berlin, Heidelberg 2021, S. 3–26. Google Scholar öffnen DOI: 10.5771/9783748947523
  92. Bydlinski, Franz, Grundzüge der juristischen Methodenlehre, 2. Aufl., Wien 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
  93. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta : Kommentar, 6. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  94. Cámara, Javier/Lemos, Rogério de/Vieira, Marco/Almeida, Raquel/Ventura, Rafael, Architecture-based resilience evaluation for self-adaptive systems, Computing 2013, S. 689–722. Google Scholar öffnen DOI: 10.5771/9783748947523
  95. Chen, Liang/Xu, Yangjun/Xie, Fenfang/Huang, Min/Zheng, Zibin, Data poisoning attacks on neighborhood‐based recommender systems, Transactions on Emerging Telecommunications Technologies (Trans Emerging Tel Tech) 2021, Heft 6, AS-Nr. e3872. Google Scholar öffnen DOI: 10.5771/9783748947523
  96. Cherdantseva, Yulia/Hilton, Jeremy, A Reference Model of Information Assurance & Security, in: 2013 Eighth International Conference on Availability, Reliability and Security (ARES), 02.-06.09.2013, Regensburg, S. 546–555. Google Scholar öffnen DOI: 10.5771/9783748947523
  97. Classen, Claus Dieter/Nettesheim, Martin, Europarecht, 9. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  98. Collier, Zachary A./DiMase, Daniel/Walters, Steve/Tehranipoor, Mark Mohammad/Lambert, James H./Linkov, Igor, Cybersecurity Standards: Managing Risk and Creating Resilience, Computer 2014, Heft 9, S. 70–76. Google Scholar öffnen DOI: 10.5771/9783748947523
  99. Cornils, Matthias, Staatliche Infrastrukturverantwortung und kontingente Marktvoraussetzungen, Unter besonderer Berücksichtigung des Universaldienstes für Telekommunikationsleistungen, Archiv des öffentlichen Rechts (AöR) 2006, 378-422. Google Scholar öffnen DOI: 10.5771/9783748947523
  100. Cutter, Susan L./Ahearn, Joseph A./Amadei, Bernard/Crawford, Patrick/Eide, Elizabeth A./Galloway, Gerald E./Goodchild, Michael F./Kunreuther, Howard C./Li-Vollmer, Meredith/Schoch-Spana, Monica/Scrimshaw, Susan C./Stanley, Ellis M./Whitney, Gene/Zoback, Mary Lou, Disaster Resilience: A National Imperative, Environment: Science and Policy for Sustainable Development 2013, Heft 2, S. 25–29. Google Scholar öffnen DOI: 10.5771/9783748947523
  101. Cybersecurity and Infrastructure Security Agency (CISA), A Guide to Critical Infrastructure Security and Resilience, Nov. 2019, https://www.cisa.gov/sites/default/files/publications/Guide-Critical-Infrastructure-Security-Resilience-110819-508v2.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  102. Cybersecurity and Infrastructure Security Agency (CISA), Strategic Plan 2023-2025, Sep. 2022, https://www.cisa.gov/sites/default/files/publications/StrategicPlan_20220912-V2_508c.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  103. Daase, Christopher/Kessler, Oliver, Knowns and Unknowns in the `War on Terror': Uncertainty and the Political Construction of Danger, Security Dialogue 2007, S. 411–434. Google Scholar öffnen DOI: 10.5771/9783748947523
  104. Danwitz, Thomas von, Was ist eigentlich Regulierung?, Die Öffentliche Verwaltung (DÖV) 2004, S. 977–985. Google Scholar öffnen DOI: 10.5771/9783748947523
  105. Datenethikkommission (DEK), Gutachten der DEK, Oktober 2019, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission-kurzfassung.pdf?__blob=publicationFile&v=5 (zugegriffen am 8.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  106. Däubler, Wolfgang, Bundesdatenschutzgesetz [a.F.], Kompaktkommentar zum BDSG, 5. Aufl., hrsg. von Wolfgang Däubler, Thomas Klebe, Peter Wedde u.a., Frankfurt a.M. 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  107. Davoudi, Simin, Resilience: A Bridging Concept or a Dead End?, Planning Theory & Practice 2012, S. 299–307. Google Scholar öffnen DOI: 10.5771/9783748947523
  108. Deldjoo, Yashar/Di Noia, Tommaso/Merra, Felice Antonio, A Survey on Adversarial Recommender Systems, ACM Computing Surveys (ACM CSUR) 2022, Heft 2, AS-Nr. 35. Google Scholar öffnen DOI: 10.5771/9783748947523
  109. Department of Defense (DoD), Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26.12.1985. Google Scholar öffnen DOI: 10.5771/9783748947523
  110. Deusch, Florian/Eggendorfer, Tobias, 50.1 IT-Sicherheit, in: Taeger, Pohle (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, 38. EL, München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  111. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27000:2017, Informationssicherheits-Managementsysteme – Überblick und Terminologie. Google Scholar öffnen DOI: 10.5771/9783748947523
  112. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27005:2022 (EN), Information security, cybersecurity and privacy protection — Guidance on managing information security risks. Google Scholar öffnen DOI: 10.5771/9783748947523
  113. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 29134:2020, Informationstechnik – Sicherheitsverfahren – Leitlinien für die Datenschutz-Folgenabschätzung (ISO/IEC 29134:2017); Deutsche Fassung EN ISO/IEC 29134:2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  114. Dewar, Robert, The European Union and Cybersecurity, A Historiography of an Emerging Actor’s Response to a Global Security Concern, 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  115. Dewar, Robert/Dunn Cavelty, Myriam, Die Cybersicherheitspolitik der Europäischen Union, Die Cybersicherheitspolitik der Europäischen Union: Bollwerk gegen die Versicherheitlichung eines Politikbereichs, in: Schünemann, Kneuer (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 2., aktualisierte und überarbeitete Auflage, E-Government und die Erneuerung des öffentlichen Sektors Band 19, Baden-Baden 2019, S. 281–299. Google Scholar öffnen DOI: 10.5771/9783748947523
  116. Diakopoulos, Nicholas, Algorithmic Accountability, Digital Journalism 2015, S. 398–415. Google Scholar öffnen DOI: 10.5771/9783748947523
  117. DoD, News Briefing - Secretary Rumsfeld and Gen. Myers, 12.02.2002, https://web.archive.org/web/20160406235718/http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636 (zugegriffen am 17.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  118. Dürig, Günter/Herzog, Roman/Scholz, Rupert (Hrsg.), Grundgesetz, 103. Aufl., 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
  119. Ebsen, Ingwer, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, Deutsches Verwaltungsblatt (DVBl) 1997, S. 1039–1052. Google Scholar öffnen DOI: 10.5771/9783748947523
  120. Eckert, Claudia, IT-Sicherheit, 11. Aufl., Berlin, Boston 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  121. Eckhardt, Anne/Rippe, Klaus Peter, Risiko und Ungewissheit bei der Entsorgung hochradioaktiver Abfälle, Zürich 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  122. EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, 02.09.2020, https://www.edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072020-concepts-controller-and-processor-gdpr_en (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  123. EDSA, Guidelines 9/2022 on personal data breach notification under GDPR, 2. Aufl., 28.03.2023, https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf (zugegriffen am 23.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  124. EDSA, Leitlinien 4/2019 zu Artikel 25, Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, 2.0, 20.10.2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  125. EDSB, Zusammenfassung der Stellungnahme des EDSB vom 7. März 2012 zum Datenschutzreformpaket, ABl. C 192/7, 30.06.2012. Google Scholar öffnen DOI: 10.5771/9783748947523
  126. Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO, Datenschutz-Grundverordnung, 2. Aufl., München, Wien 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  127. Eigner, Oliver/Eresheim, Sebastian/Kieseberg, Peter/Klausner, Lukas Daniel/Pirker, Martin/Priebe, Torsten/Tjoa, Simon/Marulli, Fiammetta/Mercaldo, Francesco, Towards Resilient Artificial Intelligence: Survey and Research Issues, in: Clarke, Vassilakis (Hrsg.), Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 26-28.07.2021, Rhodos, Griechenland, S. 536–542. Google Scholar öffnen DOI: 10.5771/9783748947523
  128. Elran, Meir, Societal Resilience: A Key Response to Severe Terror, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 291–299. Google Scholar öffnen DOI: 10.5771/9783748947523
  129. Emmert, Ulrich, Europäische und nationale Regulierungen, Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor, Datenschutz und Datensicherheit (DuD) 2016, S. 34–37. Google Scholar öffnen DOI: 10.5771/9783748947523
  130. Engländer, Armin, Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015, S. 616–633. Google Scholar öffnen DOI: 10.5771/9783748947523
  131. ENISA, Glossary Risk Management, 24.07.2009, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/glossary (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  132. ENISA, Interoperable EU Risk Management Toolbox, 21.02.2023, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  133. Epping, Volker/Lenz, Sebastian/Leydecker, Sebastian, Grundrechte, 10. Aufl., Berlin, Heidelberg 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
  134. Ernestus, Walter, § 9, in: Simitis, Dammann, Arendt (Hrsg.), Bundesdatenschutzgesetz, 7., neu bearb. Aufl., Nomos-Kommentar, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  135. EU-Kommission, COM(2016) 410 final, Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, 05.07.2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  136. EU-Kommission, COM(2020) 65 final, Weißbuch zur Künstlichen Intelligenz, Ein europäisches Konzept für Exzellenz und Vertrauen, 19.02.2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  137. EU-Kommission, JOIN(2013) 1 final, Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, 07.02.2013. Google Scholar öffnen DOI: 10.5771/9783748947523
  138. EU-Kommission, JOIN(2020) 18 final, The EU's Cybersecurity Strategy for the Digital Decade, 16.12.2020 (zugegriffen am 21.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  139. EU-Kommission, KOM (2001) 298 endgültig, Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz, 06.06.2001. Google Scholar öffnen DOI: 10.5771/9783748947523
  140. EU-Kommission, KOM(2003) 270 endgültig, Grünbuch zu Dienstleistungen von allgemeinem Interesse, 21.5.2003. Google Scholar öffnen DOI: 10.5771/9783748947523
  141. EU-Kommission, KOM(2004) 375 endgültig, Weißbuch zu Dienstleistungen von allgemeinem Interesse, 12.5.2004. Google Scholar öffnen DOI: 10.5771/9783748947523
  142. EU-Kommission, KOM(2006) 251 endgültig, Eine Strategie für eine sichere Informationsgesellschaft – „Dialog, Partnerschaft und Delegation der Verantwortung“, 31.05.2006. Google Scholar öffnen DOI: 10.5771/9783748947523
  143. EU-Kommission, KOM(2007) 725 endgültig, Begleitdokument zu der Mitteilung „Ein Binnenmarkt für das Europa des 21. Jahrhunderts“ - Dienstleistungen von allgemeinem Interesse unter Einschluss von Sozialdienstleistungen: Europas neues Engagement, 20.11.2007. Google Scholar öffnen DOI: 10.5771/9783748947523
  144. EU-Kommission, Leistungen der Daseinsvorsorge in Europa, ABl. 1996 Nr. C 281/3. Google Scholar öffnen DOI: 10.5771/9783748947523
  145. EU-Kommission, Pressemitteilung vom 25.04.2023, Gesetz über digitale Dienste: Kommission benennt erstmals sehr große Online-Plattformen und Suchmaschinen, https://ec.europa.eu/commission/presscorner/detail/de/ip_23_2413 (zugegriffen am 16.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  146. Fang, Minghong/Yang, Guolei/Gong, Neil Zhenqiang/Liu, Jia, Poisoning Attacks to Graph-Based Recommender Systems, in: Proceedings of the 34th Annual Computer Security Applications Conference, 03.-07.12.2008, San Juan, USA, S. 381–392. Google Scholar öffnen DOI: 10.5771/9783748947523
  147. Fang, Yiping/Zio, Enrico, Game-Theoretic Decision Making for Game-Theoretic Decision Making for the Resilience of Interdependent Infrastructures Exposed to Disruptions, in: Gritzalis, Theocharidou, Stergiopoulos (Hrsg.), Critical Infrastructure Security and Resilience, Cham 2019, S. 97–114. Google Scholar öffnen DOI: 10.5771/9783748947523
  148. Fathi, Karim, Resilienz im Spannungsfeld zwischen Entwicklung und Nachhaltigkeit, Wiesbaden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  149. Fekete, Alexander/Grinda, Christiane/Norf, Celia, Resilienz in der Risiko- und Katastrophenforschung, Perspektiven für disziplinübergreifende Arbeitsfelder, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 215–231. Google Scholar öffnen DOI: 10.5771/9783748947523
  150. Fischer, Lars/Lehnhoff, Sebastian, IT security for functional resilience in energy systems: effect-centric IT security, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 316–340. Google Scholar öffnen DOI: 10.5771/9783748947523
  151. Fischer, Matthias, IT-Sicherheitsanforderungen an Kritische Infrastrukturen und digitale Dienste, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 299–323. Google Scholar öffnen DOI: 10.5771/9783748947523
  152. Folkers, Andreas, Was ist kritisch an Kritischer Infrastruktur?, Kriegswichtigkeit, Lebenswichtigkeit, Systemwichtigkeit und die Infrastrukturen der Kritik, in: Engels, Nordmann (Hrsg.), Was heißt Kritikalität?, 2018, S. 123–154. Google Scholar öffnen DOI: 10.5771/9783748947523
  153. Fooken, Insa, Psychologische Perspektiven der Resilienzforschung, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 13–45. Google Scholar öffnen DOI: 10.5771/9783748947523
  154. Forgó, Nikolaus, Datenschutzrechtliche Fragestellungen des autonomen Fahrens, in: Oppermann, Stender-Vorwachs (Hrsg.), Autonomes Fahren, Rechtsprobleme, Rechtsfolgen, technische Grundlagen, 2. Auflage, 2020, S. 353. Google Scholar öffnen DOI: 10.5771/9783748947523
  155. Forschungszentrum Informatik (FZI), Wirksame Sicherheitsmaßnahmen für IoT-Produkte, Ein Ergebnis des Forschungsprojekts DEAL – Demonstration, Erklärung, Anleitung und Lehre zu Prinzipien der IT-Sicherheit., 25.01.2021, https://www.fzi.de/aktuelles/news/detail/artikel/whitepaper-wirksame-sicherheitsmassnahmen-fuer-iot-produkte/. Google Scholar öffnen DOI: 10.5771/9783748947523
  156. Forsthoff, Ernst, Rechtsfragen der leistenden Verwaltung, Stuttgart 1959. Google Scholar öffnen DOI: 10.5771/9783748947523
  157. Fox, Dirk, Zu einem prinzipiellen Problem digitaler Signaturen, Datenschutz und Datensicherheit (DuD) 1997, S. 386–388. Google Scholar öffnen DOI: 10.5771/9783748947523
  158. Franck, Lorenz, Gesetzgebungskompetenz(en) des Bundes für das IT-Sicherheitsrecht Kritischer Infrastrukturen – Teil I, Recht der Datenverarbeitung (RDV) 2022, S. 3–6. Google Scholar öffnen DOI: 10.5771/9783748947523
  159. Frankl, Viktor E./Batthyány, Alexander, Wer ein Warum zu leben hat, Lebenssinn und Resilienz, Weinheim, Basel 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  160. Freimuth, Christoph, Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen, Dissertation, Berlin, Duncker & Humblot, 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  161. Friauf, Karl Heinrich, Zur Rolle der Grundrechte im Interventions- und Leistungsstaat, Deutsches Verwaltungsblatt (DVBl) 1971, S. 674–682. Google Scholar öffnen DOI: 10.5771/9783748947523
  162. Fritz, Florian, Resilienz als sicherheitspolitisches Gestaltungsbild, Faktoren und Metaphern in Fallbeispielen, Vol. 6, Wien 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
  163. Fröhlich-Gildhoff, Klaus/Rönnau-Böse, Maike, Resilienz, 2. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  164. Funtowicz, Silvio/Ravetz, Jerome R., Emergent complex systems, Futures 1994, S. 568–582. Google Scholar öffnen DOI: 10.5771/9783748947523
  165. Gabriel, Lorenz, Die Macht digitaler Plattformen, Wiesbaden 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  166. Gadatsch, Andreas/Mangiapane, Markus, IT-Sicherheit, Digitalisierung der Geschäftsprozesse und Informationssicherheit, Wiesbaden 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  167. Gazos, Alexandros, Die soziomaterielle Konstitution von Cybersicherheit in der Dynamik kritischer Informationsinfrastrukturen, in: Villa (Hrsg.), Polarisierte Welten: Verhandlungen des 41. Kongresses der Deutschen Gesellschaft für Soziologie. Google Scholar öffnen DOI: 10.5771/9783748947523
  168. Gehrmann, Mareike/Klett, Detlef, IT-Sicherheit in Unternehmen, Weiterhin viel Unsicherheit bei der Umsetzung des IT-Sicherheitsgesetzes, Kommunikation und Recht (K&R) 2017, S. 372–378. Google Scholar öffnen DOI: 10.5771/9783748947523
  169. Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher Kommentar zum TKG, 5. Aufl., 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  170. Ghafoor, Imran/Jattala, Imran/Durrani, Shakeel/Muhammad Tahir, Ch, Analysis of OpenSSL Heartbleed vulnerability for embedded systems, in: 17th IEEE International Multi Topic Conference 2014, 08.-10.12.2014, Karachi, Pakistan, S. 314–319. Google Scholar öffnen DOI: 10.5771/9783748947523
  171. Gierschmann, Sibylle et al. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  172. Gigerenzer, Gerd, Rationales Entscheiden unter Ungewissheit ≠ Rationales Entscheiden unter Risiko, in: Fleischer (Hrsg.), Rationale Entscheidungen unter Unsicherheit, Abhandlungen der Akademie der Wissenschaften in Hamburg Ser v.8, Berlin/Boston 2019, S. 1–14. Google Scholar öffnen DOI: 10.5771/9783748947523
  173. Glinz, Martin, On Non-Functional Requirements, in: 15th IEEE International Requirements Engineering Conference (RE '07), 15.-19.10.2007, Delhi, Indien, S. 21–26. Google Scholar öffnen DOI: 10.5771/9783748947523
  174. Goessling-Reisemann, Stefan/Thier, Pablo, On the difference between risk management and resilience management for critical infrastructures, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 117–135. Google Scholar öffnen DOI: 10.5771/9783748947523
  175. Gola, Peter/Heckmann, Dirk (Hrsg.), DS-GVO, VO (EU) 2016/679 : Kommentar, 3. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  176. Gola, Peter/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz [a.F.], 12. Aufl., München 2015. Google Scholar öffnen DOI: 10.5771/9783748947523
  177. Gonscherowski, Susan/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der Datenschutz-Grundverordnung, Datenschutz und Datensicherheit (DuD) 2018, S. 442–446. Google Scholar öffnen DOI: 10.5771/9783748947523
  178. Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der europäischen Union, 80. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  179. Gramlich, Ludwig, Art. 10 GG nach der zweiten Postreform 1994, Computer und Recht (CR) 1996, S. 102–115. Google Scholar öffnen DOI: 10.5771/9783748947523
  180. Grimm, Rüdiger/Waidner, Michael, § 2 - IT-Sicherheit aus technischer Sicht, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 33–62. Google Scholar öffnen DOI: 10.5771/9783748947523
  181. Grossman, Jeremiah, Cross-Site Scripting Worms & Viruses, The Impending Threat & the Best Defense, WhiteHat Security, Juni 2007 (zugegriffen am 15.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  182. Gunes, Ihsan/Kaleli, Cihan/Bilge, Alper/Polat, Huseyin, Shilling attacks against recommender systems: a comprehensive survey, Artificial Intelligence Review (AIR) 2014, S. 767–799. Google Scholar öffnen DOI: 10.5771/9783748947523
  183. Haack, Stefan, Kommunales W-LAN als Daseinsvorsorge, Verwaltungsarchiv (VerwArch) 2009, S. 197–218. Google Scholar öffnen DOI: 10.5771/9783748947523
  184. Häfele, Wolf/Renn, O./Erdmann, G., Risiko, Unsicherheit und Undeutlichkeit, in: Häfele (Hrsg.), Energiesysteme im Übergang, Unter den Bedingungen der Zukunft, Ergebnisse einer Studie des Forschungszentrums Jülich GmbH, Landsberg/Lech 1990, S. 375–423. Google Scholar öffnen DOI: 10.5771/9783748947523
  185. Hain, Karl-Eberhard, Medienmarkt im Wandel, Technische Konvergenz und Anbieterkonkurrenz als Herausforderung an Verfassungsrecht und REgulierung, Zeitschrift für Medien- und Kommunikationsrecht; ehemals: Archiv für Presserecht (AfP) 2012, S. 313–328. Google Scholar öffnen DOI: 10.5771/9783748947523
  186. Hannak, Aniko/Soeller, Gary/Lazer, David/Mislove, Alan/Wilson, Christo, Measuring Price Discrimination and Steering on E-commerce Web Sites, in: Williamson, Akella, Taft (Hrsg.), Proceedings of the 2014 Conference on Internet Measurement Conference, 05.-07.11.2014, Vancouver, Canada, S. 305–318. Google Scholar öffnen DOI: 10.5771/9783748947523
  187. Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, Multimedia und Recht (MMR) 2006, S. 280–285. Google Scholar öffnen DOI: 10.5771/9783748947523
  188. Heeks, Richard/Ospina, Angelica V., Conceptualising the link between information systems and resilience: A developing country field study, ISJ (Information Systems Journal) 2019, S. 70–96. Google Scholar öffnen DOI: 10.5771/9783748947523
  189. Heinemann, Carmen, Kap. 13, Technischer Datenschutz, in: Moos, Arning, Schefzig (Hrsg.), Die neue Datenschutz-Grundverordnung, Mit Bundesdatenschutzgesetz 2018, De Gruyter Praxishandbuch, Berlin, Boston 2018, S. 463–522. Google Scholar öffnen DOI: 10.5771/9783748947523
  190. Heinemeyer, Max/Herpig, Sven, § 3 - Maschinelles Lernen als Angriffsobjekt, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 65–90. Google Scholar öffnen DOI: 10.5771/9783748947523
  191. Heitmann, Marcus, IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007. Google Scholar öffnen DOI: 10.5771/9783748947523
  192. Helmreich, Isabella/Kunzler, Angela/Lieb, Klaus, Schutzschild gegen Stress, Im OP 2016, Heft 6, S. 270–274. Google Scholar öffnen DOI: 10.5771/9783748947523
  193. Henneke, Hans-Günter, Die Daseinsvorsorge in Deutschland, Begriff, historische Entwicklung, rechtliche Grundlagen und Organisation, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 17–37. Google Scholar öffnen DOI: 10.5771/9783748947523
  194. Hennrich, Thorsten, Cloud Computing, Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  195. Herdegen, Matthias, Europarecht, 23. Aufl., 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  196. Hermes, Georg, Gewährleistungsverantwortung als Infrastrukturverantwortung, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 111–132. Google Scholar öffnen DOI: 10.5771/9783748947523
  197. Herzog, Roman, § 72 - Ziele, Vorbehalte und Grenzen der Staatstätigkeit, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 81–116. Google Scholar öffnen DOI: 10.5771/9783748947523
  198. Hiermaier, Stefan/Scharte, Benjamin/Fischer, Kai, Resilience Engineering: chances and challenges for a comprehensive concept, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 155–166. Google Scholar öffnen DOI: 10.5771/9783748947523
  199. Himeur, Yassine/Sohail, Shahab Saquib/Bensaali, Faycal/Amira, Abbes/Alazab, Mamoun, Latest trends of security and privacy in recommender systems: A comprehensive review and future perspectives, Computers & Security, Vol. 118 (2022), AS-Nr. 102746. Google Scholar öffnen DOI: 10.5771/9783748947523
  200. Hof, Hans-Joachim, Datenschutz mittels IT-Sicherheit, in: Tinnefeld, Buchner, Petri et al. (Hrsg.), Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 7., überarbeitete und aktualisierte Auflage, Berlin, Boston 2020, S. 477–536. Google Scholar öffnen DOI: 10.5771/9783748947523
  201. Hoffmann, Gregor Paul, Organisationale Resilienz, Kernressource moderner Organisationen, Berlin, Heidelberg 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  202. Hoffmann-Riem, Wolfgang, Informationelle Selbstbestimmung in der Informationsgesellschaft, Auf dem Wege zu einem neuen Konzept des Datenschutzes, Archiv des öffentlichen Rechts (AöR) 1998, S. 513–540. Google Scholar öffnen DOI: 10.5771/9783748947523
  203. Holland, John, Complexity, A Very Short Introduction, 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
  204. Holling, Crawford Stanley, Resilience and stability of ecological systems, Annual Review of Ecology and Systematics 1973, S. 1. Google Scholar öffnen DOI: 10.5771/9783748947523
  205. Hollnagel, Erik/Woods, David D., Epilogue: Resilience Engineering Precepts, in: Hollnagel, Woods, Leveson (Hrsg.), Resilience engineering, Concepts and precepts, Aldershot, England, Burlington, VT 2006, S. 347–358. Google Scholar öffnen DOI: 10.5771/9783748947523
  206. Holznagel, Bernd, Verfassungsrechtliche Fragen der Umsetzung von Art. 17 DSM-RL, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 1–7. Google Scholar öffnen DOI: 10.5771/9783748947523
  207. Honsell, Heinrich, Die rhetorischen Wurzeln der juristischen Auslegung, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2016, S. 106. Google Scholar öffnen DOI: 10.5771/9783748947523
  208. Hornung, Gerrit/Schallbruch, Martin, § 1 - Einführung, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 23–32. Google Scholar öffnen DOI: 10.5771/9783748947523
  209. Huang, Hai/Mu, Jiaming/Gong, Neil Zhenqiang/Li, Qi/Liu, Bin/Xu, Mingwei, Data Poisoning Attacks to Deep Learning Based Recommender Systems, in: Sadeghi, Koushanfar (Hrsg.), Proceedings 2021 Network and Distributed System Security Symposium, 21.-25.02.2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  210. Huber, Peter/Voßkuhle, Andreas (Hrsg.), Grundgesetz, 8. Aufl., 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
  211. Isensee, Josef, § 71 - Gemeinwohl im Verfassungsstaat, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 3–79. Google Scholar öffnen DOI: 10.5771/9783748947523
  212. Isensee, Josef, § 73 - Staatsaufgaben, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 117–160. Google Scholar öffnen DOI: 10.5771/9783748947523
  213. Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IX, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, S. 413–568. Google Scholar öffnen DOI: 10.5771/9783748947523
  214. IT Finanzmagazin, Schwerwiegender Cyberangriff auf Deutsche Leasing, 05.06.2023, https://www.it-finanzmagazin.de/schwerwiegender-cyberangriff-auf-deutsche-leasing-154121/ (zugegriffen am 16.11.2023). Google Scholar öffnen DOI: 10.5771/9783748947523
  215. Jagielski, Matthew/Oprea, Alina/Biggio, Battista/Liu, Chang/Nita-Rotaru, Cristina/Li, Bo, Manipulating Machine Learning: Poisoning Attacks and Countermeasures for Regression Learning, in: 2018 IEEE Symposium on Security and Privacy (SP), 21.-23.05.2018, San Francisco, USA, S. 19–35. Google Scholar öffnen DOI: 10.5771/9783748947523
  216. Jandt, Silke, § 17 - IT-Sicherheit als Mittel und als Bedrohung des Datenschutzes, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 391–414. Google Scholar öffnen DOI: 10.5771/9783748947523
  217. Jarass, Hans D., Charta der Grundrechte der Europäischen Union, Unter Einbeziehung der sonstigen Grundrechtsregelungen des Primärrechts und der EMRK : Kommentar, 4. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  218. Jendrian, Kai/Weinmann, Christoph, Daten und Informationen, Datenschutz und Datensicherheit (DuD) 2010, S. 108. Google Scholar öffnen DOI: 10.5771/9783748947523
  219. Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Aufl., Berlin 1996. Google Scholar öffnen DOI: 10.5771/9783748947523
  220. Jonsson, Erland/Olovsson, Tomas, On the Integration of Security and Dependability in Computer Systems*, in: Pham, Hamza (Hrsg.), Proceedings of the IASTED International Conference on Reliability, Quality Control and Risk Assessment, Washington DC, USA 04-06.11.1992, S. 93–97. Google Scholar öffnen DOI: 10.5771/9783748947523
  221. Jung, Maribel, Die Europäisierung des Gemeinwohls am Beispiel des Art. 106 Abs. 2 AEUV, 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  222. Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble?, Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 98–135. Google Scholar öffnen DOI: 10.5771/9783748947523
  223. Kalisch, Raffael/Müller, Marianne B./Tüscher, Oliver, Advancing empirical resilience research, Behavioral and Brain Sciences 2015, AS-Nr. e128. Google Scholar öffnen DOI: 10.5771/9783748947523
  224. Kamishima, Toshihiro/Akaho, Shotaro, Personalized pricing recommender system, in: Cantador, Brusilovsky, Kuflik (Hrsg.), Proceedings of the 2nd International Workshop on Information Heterogeneity and Fusion in Recommender Systems, , S. 57–64. Google Scholar öffnen DOI: 10.5771/9783748947523
  225. Karg, Stefan, Datenschutz und Informationssicherheit: ungleiche Zwillinge, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 99–114. Google Scholar öffnen DOI: 10.5771/9783748947523
  226. Kaufmann, Marcel, Integrierte Staatlichkeit als Staatsstrukturprinzip, JuristenZeitung (JZ) 1999, S. 814–822. Google Scholar öffnen DOI: 10.5771/9783748947523
  227. Kaufmann, Stefan/Blum, Sabine, Governing (In)Security: The Rise of Resilience, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 235–257. Google Scholar öffnen DOI: 10.5771/9783748947523
  228. Kaur, Parneet/Goel, Shivani, Shilling attack models in recommender system, in: 2016 International Conference on Inventive Computation Technologies (ICICT), 26.-27.08.2016, Coimbatore, Indien, S. 1–5. Google Scholar öffnen DOI: 10.5771/9783748947523
  229. Kausar, Mohammad Abu/Dhaka, Vijay/Singh, Sanjeev Kumar, Web Crawler: A Review, International Journal of Computer Applications (IJCA), Vol. 63 (2013), Heft 2, S. 31–36. Google Scholar öffnen DOI: 10.5771/9783748947523
  230. Keppler, Martin, Personenbezug und Transparenz im Smart Meter-Datenschutz zwischen europäischem und nationalem Recht, Keine klare Entwicklungslinie durch BDSG, EnWG, MsbG und DS-GVO, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2016, S. 99–106. Google Scholar öffnen DOI: 10.5771/9783748947523
  231. Kipker, Dennis-Kenji, Kap. 1, Grundlagen und Strukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 1–27. Google Scholar öffnen DOI: 10.5771/9783748947523
  232. Kipker, Dennis-Kenji/Dittrich, Tilmann, Rolle der Kritischen Infrastrukturen nach dem neuen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, Nationale Besonderheiten und europäische Überformung, Multimedia und Recht (MMR) 2023, S. 481–487. Google Scholar öffnen DOI: 10.5771/9783748947523
  233. Kipker, Dennis-Kenji/Reusch, Philipp/Ritter, Steve (Hrsg.), Recht der Informationssicherheit, München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  234. Kirchhof, Gregor, Rechtsfolgen der Privatisierung, Jede Privatisierung lockert, löst öffentlich-rechtliche Bindungen, Archiv des öffentlichen Rechts (AöR) 2007, S. 215–256. Google Scholar öffnen DOI: 10.5771/9783748947523
  235. Klaus, Marko/Weißhaar, Dominik/Lang, Andreas/Weide, Enrico, Identifizierung relevanter Schutzziele, Datenschutz und Datensicherheit (DuD) 2021, S. 738–741. Google Scholar öffnen DOI: 10.5771/9783748947523
  236. Kleim, B./Kalisch, R., Wer bleibt gesund? Zum Problem der Vorhersage von Resilienz, Der Nervenarzt 2018, S. 754–758. Google Scholar öffnen DOI: 10.5771/9783748947523
  237. Klein, Hans, Die grundrechtliche Schutzpflicht, Deutsches Verwaltungsblatt (DVBl) 1994, S. 489–497. Google Scholar öffnen DOI: 10.5771/9783748947523
  238. Klimke, Dominik, Telematik-Tarife in der Kfz-Versicherung, Recht und Schaden (r+s) 2015, S. 217–225. Google Scholar öffnen DOI: 10.5771/9783748947523
  239. Kloepfer, Michael, Informationsrecht, München 2002. Google Scholar öffnen DOI: 10.5771/9783748947523
  240. Knauff, Matthias, Der Gewährleistungsstaat: Reform der Daseinsvorsorge, Eine rechtswissenschaftliche Untersuchung unter besonderer Berücksichtigung des ÖPNV, Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  241. Knieps, Günter, Wettbewerbsökonomie, Regulierungstheorie, Industrieökonomie, Wettbewerbspolitik, 3. Aufl., Berlin, Heidelberg 2008. Google Scholar öffnen DOI: 10.5771/9783748947523
  242. Knight, Frank H., Risk, Uncertainty and Profit, 1921. Google Scholar öffnen DOI: 10.5771/9783748947523
  243. Koene, Ansgar/Perez, Elvira/Carter, Christopher James/Statache, Ramona/Adolphs, Svenja/O’Malley, Claire/Rodden, Tom/McAuley, Derek, Ethics of Personalized Information Filtering, in: Tiropanis, Vakali, Sartori et al. (Hrsg.), Internet Science, 2nd International Conference (INSCI 2015), 27.-29.05.2015, Brüssel, Belgien, S. 123–132. Google Scholar öffnen DOI: 10.5771/9783748947523
  244. Kohpeiß, Marcel/Schaller, Till, Systeme zur Angriffserkennung nach dem neuen EU-Cybersicherheitsrahmen – Hochrisiko-Systeme der KI-Verordnung? — Systeme zur Angriffserkennung unter Berücksichtigung der NIS-2-RL, CER-RL und dem NIS2UmsetzG, sowie eine Einordnung in die Vorschriften der KI-VO, Computer und Recht (CR) 2024, Heft 1, S. 22–29. Google Scholar öffnen DOI: 10.5771/9783748947523
  245. Kolcz, Aleksander/Teo, Choon-Hui, Feature weighting for improved classifier robustness, 2009. Google Scholar öffnen DOI: 10.5771/9783748947523
  246. Kolliarakis, Georgios, Der Umgang mit Ungewissheit in der Politik ziviler Sicherheit, in: Jeschke, Jakobs, Dröge (Hrsg.), Exploring Uncertainty, Ungewissheit und Unsicherheit im interdisziplinären Diskurs, Textlinguistik & Technikkommunikation, Wiesbaden 2013, S. 313–332. Google Scholar öffnen DOI: 10.5771/9783748947523
  247. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, 26.04.2018, https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  248. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist, 17.10.2018, https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Muster/Liste_VerarbeitungsvorgaengeDSK.pdf?__blob=publicationFile&v=7 (zugegriffen am 18.1.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  249. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Standard-Datenschutzmodell, Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, 3. Aufl. Google Scholar öffnen DOI: 10.5771/9783748947523
  250. Königshofen, Mario, Daseinsvorsorge in Zeiten des demographischen Umbruchs, Berlin. Google Scholar öffnen DOI: 10.5771/9783748947523
  251. Koreng, Ansgar, Netzneutralität und Meinungsmonopole, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 245–261. Google Scholar öffnen DOI: 10.5771/9783748947523
  252. Korff, Rüdiger, Resilienz: Eine Frage von Biegen oder Brechen im Ausnahmefall, in: Lewinski (Hrsg.), Resilienz des Rechts, Schriften zum Katastrophenrecht Band 10, Baden-Baden 2016, S. 23–32. Google Scholar öffnen DOI: 10.5771/9783748947523
  253. Krafft, Tobias/Gamer, Michael/Laessing, Marcel/Zweig, Katharina, Filterblase geplatzt? Kaum Raum für Personalisierung bei Google-Suchen zur Bundestagswahl 2017, 1. Zwischenbericht Datenspende, Algorithmenwatch (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  254. Krajewski, Markus, Leistungen der Daseinsvorsorge im Gemeinschaftsrecht, Freier Wettbewerb oder öffentliche Aufgabe?, in: Wagner, Wedl (Hrsg.), Bilanz und Perspektiven zum europäischen Recht, Eine Nachdenkschrift anlässlich 50 Jahre Römische Verträge, , S. 433–453. Google Scholar öffnen DOI: 10.5771/9783748947523
  255. Krajewski, Markus, Rechtsbegriff Daseinsvorsorge?, Verwaltungsarchiv (VerwArch) 2008, S. 174–196. Google Scholar öffnen DOI: 10.5771/9783748947523
  256. Krüger, Marco/Max, Matthias, Resilienz im Katastrophenfall, Konzepte zur Stärkung von Pflege- und Hilfsbedürftigen im Bevölkerungsschutz, 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  257. Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 4. Aufl., München 2024. Google Scholar öffnen DOI: 10.5771/9783748947523
  258. Kunzler, A. M./Gilan, D. A./Kalisch, R./Tüscher, O./Lieb, K., Aktuelle Konzepte der Resilienzforschung, Der Nervenarzt 2018, S. 747–753. Google Scholar öffnen DOI: 10.5771/9783748947523
  259. Lamker, Christian, Unsicherheit und Komplexität in Planungsprozessen, Planungstheoretische Perspektiven auf Regionalplanung und Klimaanpassung, 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  260. Landmann, Robert von/Rohmer, Gustav (Hrsg.), Umweltrecht, Kommentar, 102. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  261. Lange, Klaus, Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2014, S. 616–621. Google Scholar öffnen DOI: 10.5771/9783748947523
  262. Laprie, Jean-Claude, From Dependability to Resilience, in: Koopman (Hrsg.), 38th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), G8-G9. Google Scholar öffnen DOI: 10.5771/9783748947523
  263. Laprie, Jean-Claude, Resilience for the Scalability of Dependability, in: Fourth IEEE International Symposium on Network Computing and Applications, 27.-29.07.2005, Cambridge, USA, S. 5–6. Google Scholar öffnen DOI: 10.5771/9783748947523
  264. Leisner, Walter Georg, Die subjektiv-historische Auslegung des Gemeinschaftsrechts, Der "Wille des Gesetzgebers" in der Judikatur des EuGH, Europarecht (EuR) 2007, 689-706. Google Scholar öffnen DOI: 10.5771/9783748947523
  265. Lewandowski, Dirk/Kerkmann, Friederike/Sünkler, Sebastian, Wie Nutzer im Suchprozess gelenkt werden, Zwischen technischer Unterstützung und interessengeleiteter Darstellung, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 75–97. Google Scholar öffnen DOI: 10.5771/9783748947523
  266. LfDI BW, Pressemitteilung vom 18.06.2019, LfDI Baden-Württemberg verhängt erstes Bußgeld gegen Polizeibeamten - Mitarbeiter öffentlicher Stellen genießen keine „Immunität“ bei illegaler Datenverarbeitung zu privaten Zwecken –, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/06/Erstes-Bu%C3%9Fgeld-gegen-Polizeibeamten.pdf (zugegriffen am 12.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  267. Liedtke, Thomas, Informationssicherheit, Berlin, Heidelberg 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  268. Linden, G./Smith, B./York, J., Amazon.com recommendations: item-to-item collaborative filtering, IEEE Internet Computing 2003, Heft 1, S. 76–80. Google Scholar öffnen DOI: 10.5771/9783748947523
  269. Linkov, Igor/Kott, Alexander, Fundamental Concepts of Cyber Resilience: Introduction and Overview, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 1–25. Google Scholar öffnen DOI: 10.5771/9783748947523
  270. Lipp, Moritz/Schwarz, Michael/Gruss, Daniel/Prescher, Thomas/Haas, Werner/Horn, Jann/Mangard, Stefan/Kocher, Paul/Genkin, Daniel/Yarom, Yuval/Hamburg, Mike/Strackx, Raoul, Meltdown: Reading kernel memory from user space, Communications of the ACM (CACM), Vol. 63 (2020), Heft 6, S. 46–56, https://dl.acm.org/doi/fullhtml/10.1145/3357033. Google Scholar öffnen DOI: 10.5771/9783748947523
  271. Liszt, Franz von, Rechtgut und Handlungsbegriff im Bindingschen Handbuche, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 1886, S. 663–698. Google Scholar öffnen DOI: 10.5771/9783748947523
  272. Liu, Pan/Xu, Zhenning/Ai, Jun/Wang, Fei, Identifying Indicators of Fake Reviews Based on Spammer's Behavior Features, in: IEEE International Conference on Software Quality, Reliability and Security, 25.-29.07.2017, Prag, Tschechien, S. 396–403. Google Scholar öffnen DOI: 10.5771/9783748947523
  273. Longstaff, Patricia H., Complexity and Resilience: Concepts for Community Security, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 259–279. Google Scholar öffnen DOI: 10.5771/9783748947523
  274. Lösel, Friedrich/Farrington, David P., Direct protective and buffering protective factors in the development of youth violence, American Journal of Preventive Medicine (AJPM), Vol. 43 (2012), 8-23. Google Scholar öffnen DOI: 10.5771/9783748947523
  275. Louis, Hans Walter, Die Besteuerung der öffentlichen Unternehmen und Einrichtungen der Daseinsvorsorge, Göttingen 1981. Google Scholar öffnen DOI: 10.5771/9783748947523
  276. Lu, Jie/Wu, Dianshuang/Mao, Mingsong/Wang, Wei/Zhang, Guangquan, Recommender system application developments: A survey, Decision Support Systems, Vol. 74 (2015), S. 12–32. Google Scholar öffnen DOI: 10.5771/9783748947523
  277. Luch, Anika D./Schulz, Sönke E., eDaseinsvorsorge, Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge” im Zuge technischer Entwicklungen?, Multimedia und Recht (MMR) 2009, S. 19–24. Google Scholar öffnen DOI: 10.5771/9783748947523
  278. Luhmann, Niklas, Soziologische Aufklärung 5, Konstruktivistische Perspektiven, 3. Aufl., Wiesbaden 2005. Google Scholar öffnen DOI: 10.5771/9783748947523
  279. Luo, Weimin/Liu, Jingbo/Liu, Jing/Fan, Chengyu, An Analysis of Security in Social Networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing (DASC), 12.-14.12.2009, Chengdu, China, S. 648–651. Google Scholar öffnen DOI: 10.5771/9783748947523
  280. Ma, Zhongming/Pant, Gautam/Sheng, Olivia R. Liu, Interest-based personalized search, ACM Transactions on Information Systems (ACM TOIS), Vol. 25 (2007), Heft 1, AS-Nr. 5, S. 1–38. Google Scholar öffnen DOI: 10.5771/9783748947523
  281. Machida, Fumio, On the Diversity of Machine Learning Models for System Reliability, in: IEEE 24th Pacific Rim International Symposium on Dependable Computing (PRDC), 01.-03.12.2019, Kyoto, Japan, S. 276–285. Google Scholar öffnen DOI: 10.5771/9783748947523
  282. Mahmood, Tropa/Adnan, Muhammad Abdullah, Detecting Fake Co-visitation Injection Attack in Graph-based Recommendation Systems, in: 9th International Conference on Networking, Systems and Security (NSysS), 20.-22.12.2022, Cox's Bazar, Bangladesch, S. 30–40. Google Scholar öffnen DOI: 10.5771/9783748947523
  283. Mahmoud, Dima S./John, Robert I., Enhanced content-based filtering algorithm using Artificial Bee Colony optimisation, in: SAI Intelligent Systems Conference (IntelliSys), 10.-11.11.2015, London, Großbritannien, S. 155–163. Google Scholar öffnen DOI: 10.5771/9783748947523
  284. Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, 7. Aufl., München 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  285. Masing, Johannes, Herausforderungen des Datenschutzes, Neue Juristische Wochenschrift (NJW) 2012, S. 2305–2311. Google Scholar öffnen DOI: 10.5771/9783748947523
  286. Maurer, Hartmut/Schwarz, Kyrill-Alexander, Staatsrecht I, 7. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  287. Maurer, Hartmut/Waldhoff, Christian, Allgemeines Verwaltungsrecht, 20. Aufl., München 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  288. Mayras, Henri, Schlussanträge EuGH Urt. v. 23.10.1974 – Rs. 32/74. Google Scholar öffnen DOI: 10.5771/9783748947523
  289. McGregor, Shannon C./Molyneux, Logan, Twitter’s influence on news judgment: An experiment among journalists, Journalism 2020, S. 597–613. Google Scholar öffnen DOI: 10.5771/9783748947523
  290. Menges, Eva, § 23 - Basiskonto, in: Ellenberger, Bunte (Hrsg.), Bankrechts-Handbuch, 6. Aufl., München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  291. Menges, Günter, Kriterien optimaler Entscheidungen unter Ungewißheit, Statistische Hefte (Statistische Hefte) 1963, S. 151–171. Google Scholar öffnen DOI: 10.5771/9783748947523
  292. Meridan Institute, Definitions of Community Resilience: An Analysis, A CARRI Report, https://s31207.pcdn.co/wp-content/uploads/2019/08/Definitions-of-community-resilience.pdf. Google Scholar öffnen DOI: 10.5771/9783748947523
  293. Merkow, Mark S./Raghavan, Lakshmikanth, Secure and resilient software, Requirements, test cases, and testing methods. - "An Auerback book.", Boca Raton, Fla. 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
  294. Merz, Fabien, Cybersicherheit: Was lässt sich von Israel lernen?, in: Nünlist, Thränert (Hrsg.), Bulletin 2018 zur schweizerischen Sicherheitspolitik, , S. 73–91. Google Scholar öffnen DOI: 10.5771/9783748947523
  295. Metzger, Jan, Das Konzept "Schutz kritischer Infrastrukturen" hinterfragt, in: Wenger (Hrsg.), Bulletin 2004 zur schweizerischen Sicherheitspolitik, 2004, S. 73–85. Google Scholar öffnen DOI: 10.5771/9783748947523
  296. Meyer, Jürgen/Hölscheidt, Sven (Hrsg.), Charta der Grundrechte der Europäischen Union, 5. Aufl., Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  297. Milker, Jens, "Social-Bots" im Meinungskampf, Zeitschrift für Urheber- und Medienrecht (ZUM) 2017, S. 216–222. Google Scholar öffnen DOI: 10.5771/9783748947523
  298. Mitsch, Lukas, Soziale Netzwerke und der Pradigmenwechsel des öffentlichen Meinungsbildungsprozesses, Deutsches Verwaltungsblatt (DVBl) 2019, S. 811–818. Google Scholar öffnen DOI: 10.5771/9783748947523
  299. Monschke, Julian/Copeland, Victoria, Ein Überblick über Pflichten von Unternehmen im besonderen öffentlichen Interesse gemäß § 2 Abs. 14 BSIG, Corporate Compliance Zeitschrift (CCZ) 2022, S. 152–154. Google Scholar öffnen DOI: 10.5771/9783748947523
  300. Montgomery, Alan L./Smith, Michael D., Prospects for Personalization on the Internet, Journal of Interactive Marketing 2009, S. 130–137. Google Scholar öffnen DOI: 10.5771/9783748947523
  301. Mühlenkamp, Holger, "Marktversagen" als ökonomische Begründung für Interventionen der öffentlichen Hand, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 65–78. Google Scholar öffnen DOI: 10.5771/9783748947523
  302. Müller-Quade, Jörn/Meister, Gisela/Holz, Thorsten/Houdeau, Detlef/Rieck, Konrad/Rost, Peter/Schauf, Thomas/Schindler, Werner, Whitepaper: Künstliche Intelligenz und IT-Sicherheit, https://www.acatech.de/wp-content/uploads/2019/04/Whitepaper_AG3_final.pdf, April 2019 (zugegriffen am 21.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  303. Müller-Terpitz, Ralf, Filter als Gefahr für die Meinungspluralität?, Verfassungsrechtliche Erwägungen zum Einsatz von Filtertechnologien, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 365–374. Google Scholar öffnen DOI: 10.5771/9783748947523
  304. Muth, Max, Cyber-Erpresser in Finnland, Süddeutsche Zeitung vom 29.10.2020, https://www.sueddeutsche.de/digital/vastaamo-erpresser-cyberkriminalitaet-1.5097181 (zugegriffen am 18.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  305. Nadeborn, Diana/Dittrich, Tilmann, Cybersicherheit in Krankenhäusern – Teil 1: IT-Compliance als Leitungsaufgabe, International Cybersecurity Law Review (Int. Cybersecur. Law Rev.) 2022, S. 147–161. Google Scholar öffnen DOI: 10.5771/9783748947523
  306. NASA, Program Management and Procurement Procedures and Practices, Hearings Before the Subcommittee on Space Science and Applications of the Committee on Science and Technology, U.S. House of Representatives, Ninety-seventh Congress, First Session, 24.06.1981, https://books.google.de/books?id=dRMrAAAAMAAJ (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  307. Nassif, Ali Bou/Talib, Manar Abu/Nasir, Qassim/Dakalbab, Fatima Mohamad, Machine Learning for Anomaly Detection: A Systematic Review, IEEE Access, Vol. 9 (2021), S. 78658–78700. Google Scholar öffnen DOI: 10.5771/9783748947523
  308. National Infrastructure Advisory Council (NIAC), Critical Infrastructure Resilience, Final report and recommendations, 08.09.2009, https://www.cisa.gov/sites/default/files/publications/niac-critical-infrastructure-resilience-final-report-09-08-09-508.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  309. Nell, Ernst Ludwig, Wahrscheinlichkeitsurteile in juristischen Entscheidungen, Zugl.: Bayreuth, Univ., Diss., 1982-1983, Vol. 446, Berlin 1983. Google Scholar öffnen DOI: 10.5771/9783748947523
  310. Nerdinger, Friedemann W./Blickle, Gerhard/Schaper, Niclas, Arbeits- und Organisationspsychologie, Berlin, Heidelberg 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
  311. OECD, Concepts and dilemmas of State building in fragile situations, From fragility to resilience, 2009, https://www.oecd.org/dac/conflict-fragility-resilience/docs/41100930.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  312. Paal, Boris P./Hennemann, Moritz, Meinungsbildung im digitalen Zeitalter, Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen, JuristenZeitung (JZ) 2017, S. 641–652. Google Scholar öffnen DOI: 10.5771/9783748947523
  313. Paal, Boris P./Pauly, Daniel A. (Hrsg.), DSGVO, BDSG, 3. Aufl., München 2021. Google Scholar öffnen DOI: 10.5771/9783748947523
  314. Pagenkopf, Martin, Glücksspielrechtliche Variationen, Urt.e des BVerwG vom 24. 11. 2010, Neue Juristische Wochenschrift (NJW) 2011, S. 513–522. Google Scholar öffnen DOI: 10.5771/9783748947523
  315. Pariser, Eli, Filter Bubble, Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
  316. Park, J./Seager, T. P./Rao, P. S. C./Convertino, M./Linkov, I., Integrating risk and resilience approaches to catastrophe management in engineering systems, Risk analysis 2013, S. 356–367. Google Scholar öffnen DOI: 10.5771/9783748947523
  317. Pechstein, Matthias/Nowak, Carsten/Häde, Ulrich (Hrsg.), Frankfurter Kommentar zu EUV, GRC und AEUV, 2. Aufl., Tübingen 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  318. Pfannkuch, Benjamin, Ladeinfrastruktur als Bestandteil der Daseinsvorsorge, Kommunaljurist (KommJur) 2023, S. 245–249. Google Scholar öffnen DOI: 10.5771/9783748947523
  319. Pfitzmann, Andreas, Buchbesprechung: Jean-Cloaude Laprie, Dependability: Basic Concepts and Terminology […] Wien 1992, Datenschutz und Datensicherheit (DuD) 1993, S. 539–540. Google Scholar öffnen DOI: 10.5771/9783748947523
  320. Picot, Arnold/Neuburger, Rahild, Controlling von Wissen, Zeitschrift für Controlling & Management (ZfCM) 2005, S. 76–85. Google Scholar öffnen DOI: 10.5771/9783748947523
  321. Pieper, Stefan Ulrich, B. I. Rechtsquellen, in: Dauses, Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, Stand: Januar 2022 Bd. 1, Google Scholar öffnen DOI: 10.5771/9783748947523
  322. Pille, Jens-Ullrich, Meinungsmacht sozialer Netzwerke, Baden-Baden 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  323. Plath, Kai-Uwe (Hrsg.), BDSG Kommentar, Saarbrücken, Köln 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
  324. Plath, Kai-Uwe (Hrsg.), DSGVO, BDSG, TTDSG Kommentar, 4. Aufl., Köln 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  325. Pohlmann, Norbert, IT-Sicherheit konsequent und effizient umsetzen, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 1–22. Google Scholar öffnen DOI: 10.5771/9783748947523
  326. Portugal, Ivens/Alencar, Paulo/Cowan, Donald, The use of machine learning algorithms in recommender systems: A systematic review, Expert Systems with Applications, Vol. 97 (2018), S. 205–227. Google Scholar öffnen DOI: 10.5771/9783748947523
  327. Poscher, Ralf/Lassahn, Philipp, § 7 - Verfassungsrechtliche Dimensionen der IT-Sicherheit, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 133–153. Google Scholar öffnen DOI: 10.5771/9783748947523
  328. Prell, Lorenz, E-Government: Paradigmenwechsel in Verwaltung und Verwaltungsrecht?, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 1255–1259. Google Scholar öffnen DOI: 10.5771/9783748947523
  329. Püttner, Günter, Das grundlegende Konzept der Daseinsvorsorge, Kommunale Daseinsvorsorge - Begriff, Geschichte, Inhalte, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 32–38. Google Scholar öffnen DOI: 10.5771/9783748947523
  330. Quaritsch, Helmut, Staat und Souveränität, Frankfurt am Main 1970. Google Scholar öffnen DOI: 10.5771/9783748947523
  331. Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, Computer und Recht (CR) 2018, S. 706–715. Google Scholar öffnen DOI: 10.5771/9783748947523
  332. Rajamaki, Jyri/Nevmerzhitskaya, Julia/Virag, Csaba, Cybersecurity education and training in hospitals: Proactive resilience educational framework (Prosilience EF), in: Proceedings of 2018 IEEE Global Engineering Education Conference (EDUCON), 17.-20.04.2018, Santa Cruz de Tenerife, Spanien, S. 2042–2046. Google Scholar öffnen DOI: 10.5771/9783748947523
  333. Randell, B./Lee, P./Treleaven, P. C., Reliability Issues in Computing System Design, ACM Computing Surveys (ACM CSUR) 1978, S. 123–165. Google Scholar öffnen DOI: 10.5771/9783748947523
  334. Ratasich, Denise/Khalid, Faiq/Geissler, Florian/Grosu, Radu/Shafique, Muhammad/Bartocci, Ezio, A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems, IEEE Access 2019, S. 13260–13283. Google Scholar öffnen DOI: 10.5771/9783748947523
  335. Rath, Michael/Feuerherdt, Gerrit, Datenschutz-Folgenabschätzung als Standard im Konzern, Hinweise zur Anwendung des Kriteriums „hohes Risiko“ einer Datenverarbeitung und Vorschläge zur Verknüpfung mit dem Standard- Datenschutzmodell sowie den ISO-Standards 29100 und 29134, Computer und Recht (CR) 2017, S. 500–504. Google Scholar öffnen DOI: 10.5771/9783748947523
  336. Raue, Benjamin, Meinungsfreiheit in sozialen Netzwerken, Ansprüche von Nutzern sozialer Netzwerke gegen die Löschung ihrer Beiträge, JuristenZeitung (JZ) 2018, S. 961–970. Google Scholar öffnen DOI: 10.5771/9783748947523
  337. Reviglio, Urbano/Agosti, Claudio, Thinking Outside the Black-Box: The Case for “Algorithmic Sovereignty” in Social Media, 28.04.2020, DOI: 10.1177/2056305120915613, Social Media + Society (SM+S) 2020, Heft 2. Google Scholar öffnen DOI: 10.5771/9783748947523
  338. Ricci, Francesco/Rokach, Lior/Shapira, Bracha/Kantor, Paul B., Recommender systems handbook, New York 2011. Google Scholar öffnen DOI: 10.5771/9783748947523
  339. Riesenhuber, Karl, § 10 Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 285–321. Google Scholar öffnen DOI: 10.5771/9783748947523
  340. Ritter, Franzisika/Reibach, Boris/Lee, Morris, Lösungsvorschlag für eine praxisgerechte Risikobeurteilung von Verarbeitungen, Ansatz zur Bestimmung von Eintrittswahrscheinlichkeit und Schadensausmaß bei der Bewertung datenschutzrechtlicher Risiken, Zeitschrift für Datenschutz (ZD) 2019, S. 531–535. Google Scholar öffnen DOI: 10.5771/9783748947523
  341. Rockström, Johan/Steffen, Will/Noone, Kevin/Persson, Åsa/Chapin, F. Stuart, III/Lambin, Eric/Lenton, Timothy M./Scheffer, Marten/Folke, Carl/Schellnhuber, Hans Joachim/Nykvist, Björn/Wit, Cynthia A. de/Hughes, Terry/van der Leeuw, Sander/Rodhe, Henning/Sörlin, Sverker/Snyder, Peter K./Costanza, Robert/Svedin, Uno/Falkenmark, Malin/Karlberg, Louise/Corell, Robert W./Fabry, Victoria J./Hansen, James/Walker, Brian/Liverman, Diana/Richardson, Katherine/Crutzen, Paul/Foley, Jonathan, Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society (E&S), Vol. 14 (2009), Heft 2, AS-Nr. 32. Google Scholar öffnen DOI: 10.5771/9783748947523
  342. Ronellenfitsch, Michael, Daseinsvorsorge und service d'intégrêt général im Interventionsstaat, in: Magiera, Sommermann (Hrsg.), Daseinsvorsorge und Infrastrukturgewährleistung, Symposium zu Ehren von Willi Blümel zum 80. Geburtstag, Schriftenreihe der Hochschule Speyer Bd. 200, Berlin 2009, S. 27–63. Google Scholar öffnen DOI: 10.5771/9783748947523
  343. Ronellenfitsch, Michael, Der Verkehrssektor als Bereich der öffentlichen Daseinsvorsorge in Deutschland, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 89–95. Google Scholar öffnen DOI: 10.5771/9783748947523
  344. Ross, Ron/Pillitteri, Victoria/Graubart, Richard/Bodeau, Deborah/McQuaid, Rosalie, Developing cyber resilient systems, Gaithersburg, USA 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  345. Rost, Martin, Die Ordnung der Schutzziele, Datenschutz und Datensicherheit (DuD) 2018, S. 13–17. Google Scholar öffnen DOI: 10.5771/9783748947523
  346. Roth, Wulf-Henning/Jopen, Christian, § 13 - Die richtlinienkonforme Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 377–452. Google Scholar öffnen DOI: 10.5771/9783748947523
  347. Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  348. Rutter, Michael, Resilience as a dynamic concept, Development and psychopathology 2012, S. 335–344. Google Scholar öffnen DOI: 10.5771/9783748947523
  349. Säcker, Franz Jürgen/Körber, Torsten (Hrsg.), Kommentar TKG - TTDSG, 4. Aufl., Frankfurt am Main 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  350. Sahoo, Somya Ranjan/Gupta, Brij Bhooshan, Classification of various attacks and their defence mechanism in online social networks: a survey, Enterprise Information Systems 2019, S. 832–864. Google Scholar öffnen DOI: 10.5771/9783748947523
  351. Saltzer, J. H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE (Proc. IEEE) 1975, S. 1278–1308. Google Scholar öffnen DOI: 10.5771/9783748947523
  352. Samonas, Spyridon/Coss, David, The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security, Journal of Information Systems Security (JISSec), Vol. 10 (2014), Heft 3, S. 21–45. Google Scholar öffnen DOI: 10.5771/9783748947523
  353. Sattler, Andreas, § 8 - Vorgaben der DSGVO für die IT-Sicherheit, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 197–240. Google Scholar öffnen DOI: 10.5771/9783748947523
  354. Savigny, Friedrich Carl von, System des heutigen Römischen Rechts, Band I, Berlin 1840. Google Scholar öffnen DOI: 10.5771/9783748947523
  355. Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, Computer und Recht (CR) 2016, S. 663. Google Scholar öffnen DOI: 10.5771/9783748947523
  356. Schallbruch, Martin, IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 2), Computer und Recht (CR) 2017, S. 798–804. Google Scholar öffnen DOI: 10.5771/9783748947523
  357. Scharte, Benjamin, Resilience Engineering, Baden-Baden 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  358. Scharte, Benjamin/Thoma, Klaus, Resilienz – Ingenieurwissenschaftliche Perspektive, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, 82-98. Google Scholar öffnen DOI: 10.5771/9783748947523
  359. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  360. Scherzberg, Arno, Wissen, Nichtwissen und Ungewissheit im Recht, in: Engel, Halfmann, Schulte (Hrsg.), Wissen, Nichtwissen, unsicheres Wissen, Common goods Legal series Bd. 8, Baden-Baden 2002, S. 113–144. Google Scholar öffnen DOI: 10.5771/9783748947523
  361. Scherzberg, Arno, Zum Umgang mit implizitem Wissen - eine disziplinübergreifende Perspektive, in: Schuppert, Voßkuhle (Hrsg.), Governance von und durch Wissen, Schriften zur Governance-Forschung, Baden-Baden 2008, S. 240–256. Google Scholar öffnen DOI: 10.5771/9783748947523
  362. Scheuer, Stephan, Waymo - Was ein Robotaxi-Selbstversuch über autonomes Fahren sagt, Die Google-Tochter Waymo darf Fahrgäste in San Francisco nun autonom befördern – ein weltweites Novum. Doch das Angebot hat noch einige Tücken., Handelsblatt vom 11.08.2023, https://www.handelsblatt.com/technik/it-internet/waymo-was-ein-robotaxi-selbstversuch-ueber-autonomes-fahren-sagt/29263550.html (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  363. Schiller, Marcus, Staatliche Gewährleistungsverantwortung und die Sicherstellung von Anschluss und Versorgung im Bereich der Energiewirtschaft, Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783748947523
  364. Schillmöller, Jan, Die Informationsfreiheit in der Filterblase, Zeitschrift für Innovations- und Technikrecht (InTer) 2020, S. 150–153. Google Scholar öffnen DOI: 10.5771/9783748947523
  365. Schladebach, Marcus, Praktische Konkordanz als verfassungsrechtliches Kollisionsprinzip, Der Staat 2014, S. 263–283. Google Scholar öffnen DOI: 10.5771/9783748947523
  366. Schmid, Michael, Ungewissheit und das Problem des sozialen Handelns, Einige methodologische Bemerkungen zum Forschungsprogramm der „Theorie reflexiver Modernisierung“, in: Pelizäus, Nieder (Hrsg.), Das Risiko – Gedanken übers und ins Ungewisse, Interdisziplinäre Aushandlungen des Risikophänomens im Lichte der Reflexiven Moderne. Eine Festschrift für Wolfgang Bonß., Wiesbaden 2019, S. 31–79. Google Scholar öffnen DOI: 10.5771/9783748947523
  367. Schmidt, Michael, Cyberkrieg gegen Estland macht Westen ratlos, Angriffe auf Computer gehen offenbar weiter, Tagesspiegel vom 30.05.2007, https://www.tagesspiegel.de/politik/cyberkrieg-gegen-estland-macht-westen-ratlos-1499380.html (zugegriffen am 20.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  368. Schmidt-Bleibtreu, Bruno/Klein, Franz/Bethge, Herbert (Hrsg.), Bundesverfassungsgerichtsgesetz, Kommentar, 63. Aufl., München 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  369. Schmitz, Barbara/Dall'Armi, Jonas von, Teil XII. Kap. 1, Anforderungen an die IT-Sicherheit und deren rechtliche Grundlage, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  370. Schneeweiß, Hans, Entscheidungskriterien bei Risiko, Berlin, Heidelberg 1967. Google Scholar öffnen DOI: 10.5771/9783748947523
  371. Schneier, Bruce, Attack trees, Dr. Dobb’s journal, Vol. 24 (1999), Heft 12, S. 21–29, https://www.schneier.com/academic/archives/1999/12/attack_trees.html (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  372. Schulze, Andreas, Liberalisierung und Re-Regulierung von Netzindustrien, Ordnungspolitisches Paradoxon oder wettbewerbsökonomische Notwendigkeit?, Potsdam 2003. Google Scholar öffnen DOI: 10.5771/9783748947523
  373. Schulze-Fielitz, Helmuth, Staatsaufgabenentwicklung und Verfassung, Zur normativen Kraft der Verfassung für das Wachstum und die Begrenzung der Staatsaufgaben, in: Grimm (Hrsg.), Wachsende Staatsaufgaben - sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 11–47. Google Scholar öffnen DOI: 10.5771/9783748947523
  374. Schuppert, Gunnar Folke, Der Gewährleistungsstaat - modisches Label oder Leitbild sich wandelnder Staatlichkeit, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 11–52. Google Scholar öffnen DOI: 10.5771/9783748947523
  375. Schuppert, Gunnar Folke, Gemeinwohldefinition im pluralistischen Verfassungsstaat, Gewerbearchiv (GewArch) 2004, S. 441–447. Google Scholar öffnen DOI: 10.5771/9783748947523
  376. Schuster, Fabian/Grützmacher, Malte (Hrsg.), IT-Recht, Kommentar: EU-Recht, nationales Recht, besondere Vertragsbedingungen, Köln 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  377. Schütze, Bernd/Spyra, GErald, DS-GVO – Was ändert sich im Gesundheitswesen?, Recht der Datenverarbeitung (RDV) 2016, S. 285–294. Google Scholar öffnen DOI: 10.5771/9783748947523
  378. Schwartmann, Rolf et al. (Hrsg.), DSGVO/BDSG, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, 2. Aufl., Heidelberg 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  379. Schwartmann, Rolf/Jaspers, Andreas/Eckhardt, Jens (Hrsg.), TTDSG, Telekommunikation-Telemedien-Datenschutz-Gesetz, Heidelberg 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  380. Schwarz, Kyrill-Alexander, § 20 Grundfragen, in: Stern, Sodan, Möstl (Hrsg.), Das Staatsrecht der BRD im europäischen Staatenverbund, 2. Auflage, München 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  381. Schwarze, Jürgen et al. (Hrsg.), EU-Kommentar, 4. Aufl., Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  382. Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen, Ganzheitlicher Ansatz zur Sicherstellung der Verfügbarkeit von essenziellen Gütern und Dienstleistungen, 16.06.2023, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/07/3159c04b-ffc8-4f4e-b72f-ccba6b6a800e.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  383. Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen 2018–2022, 08.12.2017, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/22/e58f36ee-10cb-4909-94f3-25a8827135da.pdf (zugegriffen am 24.3.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  384. Schwenke, Matthias Christoph, Individualisierung und Datenschutz, Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Wiesbaden 2006. Google Scholar öffnen DOI: 10.5771/9783748947523
  385. Selye, Hans, Stress beherrscht unser Leben, Düsseldorf 1957. Google Scholar öffnen DOI: 10.5771/9783748947523
  386. Seufert, Julia, Datensicherheit in autonomen Fahrzeugen, Technische und organisatorische Maßnahmen für Fahrzeughersteller, Zeitschrift für Datenschutz (ZD) 2023, S. 256–261. Google Scholar öffnen DOI: 10.5771/9783748947523
  387. Sharkov, George, From Cybersecurity to Collaborative Resiliency, in: Multari, Singhal, Manz (Hrsg.), Proceedings of the 2016 ACM Workshop on Automated Decision Making for Active Cyber Defense - SafeConfig'16, 24.10.2016, Wien, Österreich, , S. 3–9. Google Scholar öffnen DOI: 10.5771/9783748947523
  388. Shashanka, Madhu/Shen, Min-Yi/Wang, Jisheng, User and entity behavior analytics for enterprise security, in: 2016 IEEE International Conference on Big Data (Big Data), 05.-08.12.2016, Washington DC, USA, S. 1867–1874. Google Scholar öffnen DOI: 10.5771/9783748947523
  389. Sheridan, Thomas B., Risk, human error, and system resilience: fundamental ideas, Human factors 2008, S. 418–426. Google Scholar öffnen DOI: 10.5771/9783748947523
  390. Simitis, Spiros/Hornung, Gerrit/Spiecker gen. Döhmann, Indra (Hrsg.), Datenschutzrecht, DSGVO mit BDSG, Baden-Baden 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  391. Singer, P. W./Friedman, Allan, Cybersecurity and cyberwar, What everyone needs to know, Oxford 2014. Google Scholar öffnen DOI: 10.5771/9783748947523
  392. Sohr, Karsten/Kemmerrich, Thomas, Kap. 3, Technische Grundlagen der Informationssicherheit, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 49–115. Google Scholar öffnen DOI: 10.5771/9783748947523
  393. Solms, Rossouw von/van Niekerk, Johan, From information security to cyber security, Computers & Security, Vol. 38 (2013), S. 97–102. Google Scholar öffnen DOI: 10.5771/9783748947523
  394. Spannowsky, Willy/Runkel, Peter/Goppel, Konrad (Hrsg.), Raumordnungsgesetz (ROG), Kommentar, 2. Aufl., München 2018. Google Scholar öffnen DOI: 10.5771/9783748947523
  395. Spiecker gen. Döhmann, Indra, Wissensverarbeitung im Öffentlichen Recht, Rechtswissenschaft (RW) 2010, S. 247–282. Google Scholar öffnen DOI: 10.5771/9783748947523
  396. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 4. Aufl., München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  397. Sreevallabh Chivukula, Aneesh/Yang, Xinghao/Liu, Bo/Liu, Wei/Zhou, Wanlei, Adversarial Deep Learning in Cybersecurity, Attack Taxonomies, Defence Mechanisms, and Learning Theories, Cham 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  398. Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware, Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, Multimedia und Recht (MMR) 2012, S. 18–20. Google Scholar öffnen DOI: 10.5771/9783748947523
  399. Staehelin, Alesch, Begriff und Wesen der Künstlichen Intelligenz, Möglichkeiten, Realitäten, Grenzen, Gewerberlicher Rechtsschutz und Urheberrecht (GRUR) 2022, S. 1569–1571. Google Scholar öffnen DOI: 10.5771/9783748947523
  400. Stamminger, Andreas/Krügel, Christopher/Vigna, Giovanni/Kirda, Engin, Automated Spyware Collection and Analysis, in: Samarati (Hrsg.), Information Security, 12th International Conference, ISC 07-09.09.2009, Proceedings, SpringerLink Bücher Bd. 5735, Pisa, Italien 2009, S. 202–217. Google Scholar öffnen DOI: 10.5771/9783748947523
  401. Steege, Hans, Algorithmenbasierte Diskriminierung durch Einsatz von Künstlicher Intelligenz, Multimedia und Recht (MMR) 2019, S. 715–721. Google Scholar öffnen DOI: 10.5771/9783748947523
  402. Steinmüller, Wilhelm, Automationsunterstützte Informationssysteme in privaten und öffentlichen Verwaltungen: Bruchstücke einer alternativen Theorie des Datenzeitalters, Leviathan 1975, S. 508–543. Google Scholar öffnen DOI: 10.5771/9783748947523
  403. Steinmüller, Wilhelm, Informationstechnologie und Gesellschaft, Einführung in die Angewandte Informatik, Darmstadt 1993. Google Scholar öffnen DOI: 10.5771/9783748947523
  404. Steinmüller, Wilhelm/Eberle, Carl-Eugen/Garstka, Hansjürgen/Schimmel, Wolfgang/Wegschneider, Herbert/Wolter, Henner, JA-Sonderheft 6: ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Aufl., Berlin 1976. Google Scholar öffnen DOI: 10.5771/9783748947523
  405. Sterbenz, James P.G./Hutchison, David/Çetinkaya, Egemen K./Jabbar, Abdul/Rohrer, Justin P./Schöller, Marcus/Smith, Paul, Resilience and survivability in communication networks: Strategies, principles, and survey of disciplines, Computer Networks 2010, S. 1245–1265. Google Scholar öffnen DOI: 10.5771/9783748947523
  406. Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta, München 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  407. Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 1, Recht der Datenverarbeitung (RDV) 2022, S. 291–299. Google Scholar öffnen DOI: 10.5771/9783748947523
  408. Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 2, Recht der Datenverarbeitung (RDV) 2023, S. 97–105. Google Scholar öffnen DOI: 10.5771/9783748947523
  409. Stevens, Jeremy, Regelungsvielfalt im IT-Sicherheitsrecht, Computer und Recht (CR) 2021, S. 841–848. Google Scholar öffnen DOI: 10.5771/9783748947523
  410. Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, Baden-Baden 2017. Google Scholar öffnen DOI: 10.5771/9783748947523
  411. Stober, Rolf/Korte, Stefan, Öffentliches Wirtschaftsrecht - Allgemeiner Teil, Grundlagen des deutschen, europäischen und internationalen Öffentlichen Wirtschaftsrechts, 20. Aufl., Stuttgart 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  412. Sundar, Agnideven Palanisamy/Li, Feng/Zou, Xukai/Gao, Tianchong/Russomanno, Evan D., Understanding Shilling Attacks and Their Detection Traits: A Comprehensive Survey, IEEE Access, Vol. 8 (2020), S. 171703–171715. Google Scholar öffnen DOI: 10.5771/9783748947523
  413. Syckor, Jens/Strufe, Thorsten/Lauber-Rönsberg, Anne, Die Datenschutz-Folgenabschätzung: Ausnahme oder Regelfall?, Wann muss eine Datenschutz-Folgenabschätzung durchgeführt werden?, Zeitschrift für Datenschutz (ZD) 2019, S. 390–394. Google Scholar öffnen DOI: 10.5771/9783748947523
  414. Sydow, Gernot/Marsch, Nikolaus (Hrsg.), DS-GVO, BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz : Handkommentar, 3. Aufl., Baden-Baden u.a. 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  415. Taeger, Jürgen/Gabel, Detlev (Hrsg.), DSGVO - BDSG, Kommentar, 4. Aufl., Frankfurt am Main 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  416. Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG [a.F.], und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
  417. Taleb, Nassim Nicholas, Der Schwarze Schwan, Die Macht höchst unwahrscheinlicher Ereignisse, 6. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783748947523
  418. Teen claims responsibility for disrupting Twitter, CNN vom 13.04.2009, http://edition.cnn.com/2009/TECH/04/13/twitter.worm/index.html (zugegriffen am 17.4.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  419. Thoma, Florian, Risiko im Datenschutz, Stellenwert eines systematischen Risikomanagements in BDSG und DS-GVO-E, Zeitschrift für Datenschutz (ZD) 2013, S. 578–581. Google Scholar öffnen DOI: 10.5771/9783748947523
  420. Tinnefeld, Marie-Theres, Meinungsfreiheit durch Datenschutz - Voraussetzung einer zivilen Rechtskultur, Zeitschrift für Datenschutz (ZD) 2015, S. 22–26. Google Scholar öffnen DOI: 10.5771/9783748947523
  421. Trautwein, Frank/Kurpierz, Dennis, Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017, Privacy in Germany (PinG) 2018, S. 26–30. Google Scholar öffnen DOI: 10.5771/9783748947523
  422. Tremmel, Moritz, Neue Schadsoftware möchte IoT-Geräte zerstören – Brickerbot 2.0, golem.de vom 26.06.2019, https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html (zugegriffen am 30.06.2024). Google Scholar öffnen DOI: 10.5771/9783748947523
  423. Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider, Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 686–696. Google Scholar öffnen DOI: 10.5771/9783748947523
  424. Voigt, Paul, Technischer Datenschutz, in: Bussche, Voigt (Hrsg.), Konzerndatenschutz, Rechtshandbuch, 2. Auflage, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  425. Voskamp, Friederike/Klein, David, Kap 7. - Datenschutz, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  426. Voydock, Victor L./Kent, Stephen T., Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys (ACM CSUR) 1983, S. 135–171. Google Scholar öffnen DOI: 10.5771/9783748947523
  427. Wagner, Gerhard/Eidenmüller, Horst, In der Falle der Algorithmen? Abschöpfen von Konsumentenrente, Ausnutzen von Verhaltensanomalien und Manipulation von Präferenzen: Die Regulierung der dunklen Seite personalisierter Transaktionen, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2019, S. 220–246. Google Scholar öffnen DOI: 10.5771/9783748947523
  428. Wagner, Manuela, Datenökonomie und Selbstdatenschutz, Köln, 2020. Google Scholar öffnen DOI: 10.5771/9783748947523
  429. Waiz, Eberhard, Daseinsvorsorge in der Europäischen Union, Etappen einer Debatte, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 41–76. Google Scholar öffnen DOI: 10.5771/9783748947523
  430. Walker, Warren/Harremoës, P./Rotmans, Jan/van der Sluijs, J. P./van Asselt, M.B.A./Janssen, Peter/Krayer von Krauss, M. P., Defining Uncertainty: A Conceptual Basis for Uncertainty Management in Model-Based Decision Support, Integrated Assessment 2003, S. 5–17. Google Scholar öffnen DOI: 10.5771/9783748947523
  431. Wank, Rolf, Juristische Methodenlehre, Eine Anleitung für Wissenschaft und Praxis, München 2019. Google Scholar öffnen DOI: 10.5771/9783748947523
  432. Weber, Rolf H./Yildiz, Okan, Cybersicherheit und Cyber-Resilienz in den Finanzmärkten, Zürich, Schweiz 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  433. Weck, Gerhard, Datensicherung - Konzepte und Bewertung, Datenschutz und Datensicherheit (DuD) 1989, S. 386–392. Google Scholar öffnen DOI: 10.5771/9783748947523
  434. Weiß, Holger Tobias, Die rechtliche Gewährleistung der Produktsicherheit, Vol. 6, Baden-Baden 2008. Google Scholar öffnen DOI: 10.5771/9783748947523
  435. Weiß, Wolfgang, Öffentliche Daseinsvorsorge und soziale Dienstleistungen: Europarechtliche Perspektiven, Europarecht (EuR) 2013, 669–687. Google Scholar öffnen DOI: 10.5771/9783748947523
  436. Werner, Christoph, Die Maßnahmenwahl im IT-Sicherheitsrecht, Von den Erfordernissen der "Angemessenheit" und des "Standes der Technik", in: Baumgärtel, Kiparski (Hrsg.), DGRI-Jahrbuch 2021/2022, Köln 2023, S. 161–179. Google Scholar öffnen DOI: 10.5771/9783748947523
  437. Werner, Christoph/Brinker, Nils/Raabe, Oliver, Grundlagen für ein gesetzliches IT-Sicherheitsrisikomanagement — Ansätze zur Vereinheitlichung von Rollenmodell, Risikomanagement und Definitionen für das IT-Sicherheitsrecht, Computer und Recht (CR) 2022, S. 817–824. Google Scholar öffnen DOI: 10.5771/9783748947523
  438. Whitman, Michael/Mattord, Herbert, Principles of Information Security, 7. Aufl., Boston, USA 2022. Google Scholar öffnen DOI: 10.5771/9783748947523
  439. Wiedemann, Herbert, Richterliche Rechtsfortbildung, Neue Juristische Wochenschrift (NJW) 2014, S. 2407–2412. Google Scholar öffnen DOI: 10.5771/9783748947523
  440. Wietfeld, Anne Christin, Die richtlinienkonforme Auslegung – Auslegungsmethode oder Zielvorgabe?, JuristenZeitung (JZ) 2020, S. 485–494. Google Scholar öffnen DOI: 10.5771/9783748947523
  441. Wildavsky, Aaron, Searching for safety, 4. Aufl., New Brunswick, Kanada 1991. Google Scholar öffnen DOI: 10.5771/9783748947523
  442. Wischmeyer, Thomas, Informationssicherheit, 2023. Google Scholar öffnen DOI: 10.5771/9783748947523
  443. Wolff, Heinrich Amadeus, Zivile Sicherheit als Infrastrukturgewährleistung und Daseinsvorsorge, in: Gusy, Kugelmann, Würtenberger (Hrsg.), Rechtshandbuch Zivile Sicherheit, Berlin, Heidelberg 2017, S. 657–689. Google Scholar öffnen DOI: 10.5771/9783748947523
  444. Wollenschläger, Burkard, Wissensgenerierung im Verfahren, Zugl.: Konstanz, Univ., Diss., 2008, Vol. 2, Tübingen 2009. Google Scholar öffnen DOI: 10.5771/9783748947523
  445. Wright, Margaret O’Dougherty/Masten, Ann S./Narayan, Angela J., Resilience Processes in Development: Four Waves of Research on Positive Adaptation in the Context of Adversity, in: Goldstein, Brooks (Hrsg.), Handbook of Resilience in Children, 2nd ed. 2013, Boston, MA 2013, S. 15–37. Google Scholar öffnen DOI: 10.5771/9783748947523
  446. Würtenberger, Thomas, Resilienz, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Schriften zum öffentlichen Recht Bd. 1196, Berlin 2011, S. 561–578. Google Scholar öffnen DOI: 10.5771/9783748947523
  447. Wustmann, Corina, Die Erkenntnisse der Resilienzforschung – Beziehungserfahrungen und Ressourcenaufbau, Psychotherapie Forum, Vol. 17 (2009), Heft 2, S. 71–78. Google Scholar öffnen DOI: 10.5771/9783748947523
  448. Wustmann, Corina, Resilienz, Widerstandsfähigkeit von Kindern in Tageseinrichtungen fördern, 6. Aufl., Weinheim, Basel 2016. Google Scholar öffnen DOI: 10.5771/9783748947523
  449. Xie, Linlin/Smith, Paul/Banfield, Paul/Leopold, Helmut/Sterbenz, James P.G./Hutchison, David, Towards Resilient Networks Using Programmable Networking Technologies, in: Hutchison, Denazis, Lefevre et al. (Hrsg.), Active and Programmable Networks, Lecture Notes in Computer Science, Berlin, Heidelberg 2009, S. 83–95. Google Scholar öffnen DOI: 10.5771/9783748947523
  450. Xing, Xinyu/Meng, Wei/Doozan, Dan/Snoeren, Alex/Feamster, Nick/Lee, Wenke, Take This Personally: Pollution Attacks on Personalized Services, in: Proceedings of the 22nd USENIX Security Symposium, 14.-16.08.2013, Washington D.C., USA, S. 671–686. Google Scholar öffnen DOI: 10.5771/9783748947523

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zum IT-Sicherheitsrecht"
Cover des Buchs: Personal Data Breaches
Monographie Kein Zugriff
Steffen Sundermann
Personal Data Breaches
Cover des Buchs: Das intelligente Messsystem
Monographie Kein Zugriff
Philipp Singler
Das intelligente Messsystem
Cover des Buchs: Cybersecurity als Unternehmensleitungsaufgabe
Sammelband Vollzugriff
Marc-Philipp Bittner, Anabel Guntermann, Christoph Benedikt Müller, Darius Rostam
Cybersecurity als Unternehmensleitungsaufgabe