
Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste- Autor:innen:
- Reihe:
- Schriften zum IT-Sicherheitsrecht, Band 4
- Verlag:
- 03.03.2025
Zusammenfassung
Die Resilienz als neue Anforderung des Datensicherheitsrecht nach Art. 32 DSGVO (dort: Belastbarkeit) ist viel bedeutsamer, als es auf den ersten Blick scheint: Neben dem bewährten Umgang mit Unsicherheit (Risiko) adressiert die Resilienz die Ungewissheit, die bei jedem Risikomanagement zwangsläufig verbleibt. Somit müssen zusätzliche Resilienzmaßnahmen das soziotechnische System gegenüber allen Ereignissen wappnen, die gerade nicht als Risiken erkannt und behandelt werden können. Solche ungewissen Ereignisse werden etwa durch immer komplexere Systeme oder den zunehmenden Einsatz von KI hervorgerufen. Die Resilienz bietet hierauf eine Antwort und zwar nicht nur für die Datensicherheit, sondern auch für die IT-Sicherheit nach dem neuen BSIG.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2025
- Erscheinungsdatum
- 03.03.2025
- ISBN-Print
- 978-3-7560-0144-6
- ISBN-Online
- 978-3-7489-4752-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum IT-Sicherheitsrecht
- Band
- 4
- Sprache
- Deutsch
- Seiten
- 368
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Seiten 1 - 28 Download Kapitel (PDF)
- 1. Die Welt der personenbezogenen Daten Download Kapitel (PDF)
- 2. Die kritischen Dienste der Gesellschaft Download Kapitel (PDF)
- 3. Zweifache Bedeutung digitaler Dienste Download Kapitel (PDF)
- 4. Technische Innovation in Ungewissheit Download Kapitel (PDF)
- 5. Fazit Download Kapitel (PDF)
- 1. Datensicherheitsrecht und IT-Sicherheitsrecht Download Kapitel (PDF)
- 2. Unterschiede beider Rechtsgebiete Download Kapitel (PDF)
- 3. Überschneidungsbereich Download Kapitel (PDF)
- III. Adressaten und Störungsszenario Download Kapitel (PDF)
- 1. Energierecht Download Kapitel (PDF)
- 2. Gesundheitsversorgung Download Kapitel (PDF)
- 3. Dienste in digitalen Ökosystemen Download Kapitel (PDF)
- 4. Telekommunikationsrecht Download Kapitel (PDF)
- V. Fazit Download Kapitel (PDF)
- B. Untersuchungsgegenstand Download Kapitel (PDF)
- I. Funktionsweise und Manipulation von Personalisierungsalgorithmen Download Kapitel (PDF)
- II. Resilienz in Art. 32 DSGVO Download Kapitel (PDF)
- III. Übertragbarkeit in § 30 RegE BSIG Download Kapitel (PDF)
- IV. Zusammenfassung und Gestaltungsempfehlung Download Kapitel (PDF)
- I. Daten Download Kapitel (PDF)
- II. (Persönliche) Information Download Kapitel (PDF)
- III. Wissen Download Kapitel (PDF)
- IV. Entscheidung und Verhaltenssteuerung Download Kapitel (PDF)
- V. Zusammenfassung Download Kapitel (PDF)
- I. Automatisierte Verarbeitung Download Kapitel (PDF)
- II. Autonome Verarbeitung durch maschinelles Lernen Download Kapitel (PDF)
- III. Verarbeitung in personalisierten Dienstangeboten Download Kapitel (PDF)
- I. Allgemeine Darstellung Download Kapitel (PDF)
- 1. Wirkung nach dem DIW-Modell Download Kapitel (PDF)
- 2. Technische Ausgestaltung Download Kapitel (PDF)
- 1. Wirkung nach dem Informationsmodell Download Kapitel (PDF)
- 2. Technische Gestaltung Download Kapitel (PDF)
- IV. Fazit und Ansatz für das Erfordernis der Resilienz Download Kapitel (PDF)
- a. Art. 24 DSGVO Download Kapitel (PDF)
- b. Art. 25 DSGVO Download Kapitel (PDF)
- c. Art 32 Abs. 1 DSGVO Download Kapitel (PDF)
- 2. Tabellarische Übersicht Download Kapitel (PDF)
- a. Perspektiven Download Kapitel (PDF)
- b. Umsetzung der Verarbeitung durch Systeme und Dienste Download Kapitel (PDF)
- c. Rollenansprache Download Kapitel (PDF)
- i. Vertraulichkeit Download Kapitel (PDF)
- ii. Verfügbarkeit/Integrität Download Kapitel (PDF)
- 2. Übergreifende Zuordnung in Erwägungsgrund 83 Download Kapitel (PDF)
- a. Keine eindeutige Differenzierung nach voluntativem Element und Quelle Download Kapitel (PDF)
- b. Art. 25 Abs. 1 DSGVO Download Kapitel (PDF)
- c. Art. 32 DSGVO Download Kapitel (PDF)
- I. Terminologie und normative Bedeutung Download Kapitel (PDF)
- 1. Sachliche Bestimmung der „Grundrechte und Grundfreiheiten“ Download Kapitel (PDF)
- 2. Kreis der geschützten „natürliche Personen“ Download Kapitel (PDF)
- III. Bestimmung in Art. 32 DSGVO Download Kapitel (PDF)
- 1. Datensicherheit / Sicherheit der Verarbeitung Download Kapitel (PDF)
- 2. Maßnahmen Download Kapitel (PDF)
- a. Erfassung personenbezogener Daten Download Kapitel (PDF)
- b. Soziotechnisches Systemverständnis Download Kapitel (PDF)
- a. Ökonomische Betrachtung Download Kapitel (PDF)
- b. Rechtliche Betrachtung Download Kapitel (PDF)
- c. Technische Betrachtung Download Kapitel (PDF)
- 1. „Belastbarkeit“ oder Resilienz Download Kapitel (PDF)
- a. Psychologie Download Kapitel (PDF)
- b. Ökologie, Umwelt- und Klimaforschung Download Kapitel (PDF)
- i. Material- und Ingenieurswissenschaft Download Kapitel (PDF)
- (1) Verlässlichkeit Download Kapitel (PDF)
- (2) IT-Sicherheit Download Kapitel (PDF)
- (3) Weitere Teilbereiche und Fazit Download Kapitel (PDF)
- iii. Kritische Infrastrukturen Download Kapitel (PDF)
- d. Gesellschaftliche Resilienz / Katastrophenschutz Download Kapitel (PDF)
- i. Einführung Download Kapitel (PDF)
- ii. RegE BSIG und NIS2-RL Download Kapitel (PDF)
- iii. RefE KRITIS-DachG Download Kapitel (PDF)
- iv. Digital Operational Resilience Act (DORA) Download Kapitel (PDF)
- v. Cybersecurity-Act (CSA) Download Kapitel (PDF)
- vi. Strategie zum Schutz kritischer Infrastrukturen (Schweiz) Download Kapitel (PDF)
- vii. Strategic Plan 2023-2025 (USA) Download Kapitel (PDF)
- viii. Fazit Download Kapitel (PDF)
- 3. Synthese Download Kapitel (PDF)
- 4. Fazit Download Kapitel (PDF)
- a. Einleitung Download Kapitel (PDF)
- b. Begriffsdefinition Download Kapitel (PDF)
- i. Einleitung Download Kapitel (PDF)
- ii. Identifizieren von Datenschutzrisiken Download Kapitel (PDF)
- iii. Analysieren der Datenschutzrisiken Download Kapitel (PDF)
- iv. Bewerten von Datenschutzrisiken Download Kapitel (PDF)
- v. (Angemessene) Behandlung von Datenschutzrisiken Download Kapitel (PDF)
- vi. Iteration Download Kapitel (PDF)
- (1) Ungewissheit als (Un)bekanntheit und (Nicht)-Wissen Download Kapitel (PDF)
- (2) Was ist unbekannt und worüber besteht kein Wissen? Download Kapitel (PDF)
- (3) Resilienz als spezifische Antwort Download Kapitel (PDF)
- (4) Folgen für die Risikodefinition Download Kapitel (PDF)
- (1) Adressierung unterschiedlicher Formen der Ungewissheit Download Kapitel (PDF)
- (2) Angemessenheit von Resilienzmaßnahmen Download Kapitel (PDF)
- (3) Resilienzlernen und Risikomanagement-Iteration Download Kapitel (PDF)
- (4) Zusammenfassung der Methodik Download Kapitel (PDF)
- iii. Ergebnis und Folgen für den Resilienzbegriff Download Kapitel (PDF)
- a. Historische Entwicklung Download Kapitel (PDF)
- b. Einführung im deutschen und europäischen Datenschutzrecht Download Kapitel (PDF)
- i. Verfügbarkeit Download Kapitel (PDF)
- ii. Integrität Download Kapitel (PDF)
- iii. Vertraulichkeit Download Kapitel (PDF)
- d. Zusammenfassung Download Kapitel (PDF)
- e. Einordnung der Resilienz Download Kapitel (PDF)
- 3. Systeme und Dienste Download Kapitel (PDF)
- 4. Fazit Download Kapitel (PDF)
- 1. Vorgängervorschrift Art. 17 DS-RL Download Kapitel (PDF)
- 2. Entwicklung der DSGVO Download Kapitel (PDF)
- 3. Fazit Download Kapitel (PDF)
- 1. Ungewissheit in komplexen, offenen Systemen Download Kapitel (PDF)
- 2. KI als ungewisse Komponente Download Kapitel (PDF)
- 3. Ermöglichung von Resilienz durch Komplexität und Autonomie Download Kapitel (PDF)
- 4. Fazit Download Kapitel (PDF)
- VI. Ergebnis Download Kapitel (PDF)
- I. Ungewissheit Download Kapitel (PDF)
- 1. Ereigniserkennung Download Kapitel (PDF)
- 2. Anpassungsfähigkeit Download Kapitel (PDF)
- 3. Erholung Download Kapitel (PDF)
- III. Abstrakte Angemessenheit Download Kapitel (PDF)
- IV. Fazit Download Kapitel (PDF)
- 1. Novelle 2015 – Schutz kritischer Infrastrukturen Download Kapitel (PDF)
- 2. Novelle 2017 – Schutz digitaler Dienste Download Kapitel (PDF)
- 3. Novelle 2021 – Unternehmen im besonderen öffentlichen Interesse Download Kapitel (PDF)
- 4. Novelle 2024 – NIS2-RL Download Kapitel (PDF)
- 5. Fazit Download Kapitel (PDF)
- i. Leistungsansprüche aus Grundrechten Download Kapitel (PDF)
- ii. Grundrechtliche Schutzpflichten Download Kapitel (PDF)
- iii. Gemeinwohlziele Download Kapitel (PDF)
- iv. Sozialstaatsprinzip Download Kapitel (PDF)
- v. Zwischenfazit Download Kapitel (PDF)
- b. Originäre Wahrnehmung durch den Staat Download Kapitel (PDF)
- c. Heutige Gewährleistungsverantwortung Download Kapitel (PDF)
- d. Fazit Download Kapitel (PDF)
- 2. Öffentliche Sicherheit Download Kapitel (PDF)
- 3. Erhalt der Umwelt Download Kapitel (PDF)
- 4. Zusammenfassung Download Kapitel (PDF)
- a. Ausfälle des Dienstes Download Kapitel (PDF)
- b. Manipulationen des Dienstes Download Kapitel (PDF)
- c. Eingeschränkter Schutz von Individualrechtsgütern im IT-Sicherheitsrecht Download Kapitel (PDF)
- 2. Gemeinwohlziele und Sozialstaatsprinzip Download Kapitel (PDF)
- 3. Öffentliche Sicherheit Download Kapitel (PDF)
- 4. Fazit Download Kapitel (PDF)
- 1. IT-Sicherheit Download Kapitel (PDF)
- 2. Verfügbarkeit, Vertraulichkeit und Integrität Download Kapitel (PDF)
- 3. Authentizität Download Kapitel (PDF)
- a. Systeme, Komponenten und Prozesse Download Kapitel (PDF)
- i. Netzsystem Download Kapitel (PDF)
- ii. Informationssystem Download Kapitel (PDF)
- iii. Digitale Daten Download Kapitel (PDF)
- c. Zusammenführung und soziotechnisches Verständnis Download Kapitel (PDF)
- i. Der ökonomische Dienst: Art. 21 Abs. 1 NIS2-RL Download Kapitel (PDF)
- ii. Der IT-Dienst: Art. 6 Nr. 2 NIS2-RL Download Kapitel (PDF)
- iii. Der IKT-Dienst und der digitale Dienst Download Kapitel (PDF)
- i. Verständnis des nationalen Gesetzgebers Download Kapitel (PDF)
- ii. Folgen der unionsrechtswidrigen IT-Sicherheitsdefinition Download Kapitel (PDF)
- c. Fazit Download Kapitel (PDF)
- 3. (Digitale) Daten und Informationen Download Kapitel (PDF)
- a. Beschränkung auf den „vernünftigen Aufwand“ Download Kapitel (PDF)
- b. Bezugspunkt des Risikos Download Kapitel (PDF)
- 2. Methodik, einschließlich Angemessenheit Download Kapitel (PDF)
- 3. Fazit Download Kapitel (PDF)
- IV. Zusammenfassung Download Kapitel (PDF)
- I. IT-Sicherheit vs. Datensicherheit Download Kapitel (PDF)
- 1. Schutzziele Download Kapitel (PDF)
- a. Im Datensicherheitsrecht Download Kapitel (PDF)
- b. Im IT-Sicherheitsrecht Download Kapitel (PDF)
- c. Fazit und Folgen für die Resilienz Download Kapitel (PDF)
- 1. Maßnahmenträger oder Schutzobjekt Download Kapitel (PDF)
- 2. Systembestandteile Download Kapitel (PDF)
- 3. Fazit und Folgen für die Resilienz Download Kapitel (PDF)
- a. Vergleich Download Kapitel (PDF)
- b. Folgen für die Resilienz Download Kapitel (PDF)
- 2. Methodik, einschließlich Angemessenheit Download Kapitel (PDF)
- V. Zusammenfassung Download Kapitel (PDF)
- I. Bestehende, funktionale Resilienz-Elemente Download Kapitel (PDF)
- II. Teleologische Gründe Download Kapitel (PDF)
- III. Gesamtergebnis Download Kapitel (PDF)
- I. Ungewissheit Download Kapitel (PDF)
- 1. Ereigniserkennung Download Kapitel (PDF)
- 2. Anpassungsfähigkeit Download Kapitel (PDF)
- 3. Erholung Download Kapitel (PDF)
- III. Abstrakte Angemessenheit Download Kapitel (PDF)
- I. Resilienz in der DSGVO Download Kapitel (PDF)
- II. Übertragbarkeit in den RegE BSIG Download Kapitel (PDF)
- B. Implementierungsvorschlag Download Kapitel (PDF)
- C. Ausblick Download Kapitel (PDF)
- Literaturverzeichnis Seiten 339 - 368 Download Kapitel (PDF)
Literaturverzeichnis (450 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering, Vol. 16 (1995), S. 191–222. Google Scholar öffnen
- Adadi, Amina/Berrada, Mohammed, Peeking Inside the Black-Box: A Survey on Explainable Artificial Intelligence (XAI), IEEE Access 2018, S. 52138–52160. Google Scholar öffnen
- Aebi, Daniel, Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004. Google Scholar öffnen
- Aggarwal, Charu C., Recommender Systems, Cham 2016. Google Scholar öffnen
- Albers, Marion, § 22 - Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Schmidt-Aßmann, Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts II, München 2008, S. 107–220. Google Scholar öffnen
- Albers, Marion, Die Komplexität verfassungsrechtlicher Vorgaben für das Wissen der Verwaltung, Zugleich ein Beitrag zur Systembildung im Informationsrecht, in: Spiecker gen. Döhmann, Collin (Hrsg.), Generierung und Transfer staatlichen Wissens im System des Verwaltungsrechts, Tagung vom September 2006, Neue Staatswissenschaften Bd. 10, Tübingen 2008, S. 50–69. Google Scholar öffnen
- Alcorn, Wade, Cross-site scripting viruses and worms – a new attack vector, Network Security 2006, Heft 7, S. 7–8. Google Scholar öffnen
- Alderson, David, Overcoming barriers to greater scientific understanding of critical infrastructure resilience, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 66–88. Google Scholar öffnen
- Alexander, D. E., Resilience and disaster risk reduction: an etymological journey, Natural Hazards and Earth System Sciences (NHESS) 2013, S. 2707–2716. Google Scholar öffnen
- Alsubaie, Abdullah/Alutaibi, Khaled/Martí, José, Resilience Assessment of Interdependent Critical Infrastructure, in: Rome, Theocharidou, Wolthusen (Hrsg.), Critical Information Infrastructures Security Bd. 9578, Cham 2016, S. 43–55. Google Scholar öffnen
- Alt, Ulrich, Datensicherheit, Datenschutz und Technik – ein risikoorientierter Ansatz, Die Sachverständigen 2020, S. 169–172. Google Scholar öffnen
- Altherr, Lena C./Joggerst, Laura/Leise, Philipp/Pfetsch, Marc E./Schmitt, Andreas/Wendt, Janine, On Obligations in the Development Process of Resilient Systems with Algorithmic Design Methods, Applied Mechanics and Materials (AMM), Vol. 885 (2018), S. 240–252. Google Scholar öffnen
- Andersson, Jesper/Grassi, Vincenzo/Mirandola, Raffaela/Perez-Palacin, Diego, A Distilled Characterization of Resilience and Its Embraced Properties Based on State-Spaces, in: Calinescu, Di Giandomenico (Hrsg.), Software Engineering for Resilient Systems, 11th International Workshop, SERENE 2019, 17.09.2019, Neapel, Italien, , S. 11–25. Google Scholar öffnen
- Art.-29 Datenschutzgruppe, WP 169, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, 16.02.2010. Google Scholar öffnen
- Art.-29 Datenschutzgruppe, WP 248 Rev. 01, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich ein hohes Risiko mit sich bringt“, 04.10.2017. Google Scholar öffnen
- Arzt, Clemens/Kleemann, Steven/Plappert, Christian/Rieke, Roland/Zelle, Daniel, Datenverarbeitung und Cybersicherheit in der Fahrzeugautomatisierung, Rechtliche und technische Anforderungen im Verbund, Multimedia und Recht (MMR) 2022, S. 593–614. Google Scholar öffnen
- Ashby, William Ross, An introduction to cybernetics, New York 1956. Google Scholar öffnen
- Auernhammer, Herbert, DSGVO BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze : Kommentar, 7. Aufl., hrsg. von Martin Eßer, Philipp Kramer, Kai von Lewinski, Köln 2020. Google Scholar öffnen
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, B./Landwehr, C., Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) 2004, S. 11–33. Google Scholar öffnen
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, Brian, Fundamental Concepts of Dependability, Heft 010028, UCLA CSD Report 2001. Google Scholar öffnen
- Badawy, Adam/Ferrara, Emilio/Lerman, Kristina, Analyzing the Digital Traces of Political Manipulation: The 2016 Russian Interference Twitter Campaign, in: 2018 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 28.-31.08.2018, Barcelona, Spanien, S. 258–265. Google Scholar öffnen
- Badriyah, Tessy/Wijayanto, Erry Tri/Syarif, Iwan/Kristalina, Prima, A hybrid recommendation system for E-commerce based on product description and user profile, in: Ariwa, Pichappan (Hrsg.), Seventh International Conference on Innovative Computing Technology (INTECH), 16.-18.08.2017, Luton, Großbritannien, S. 95–100. Google Scholar öffnen
- Balzert, Helmut, Lehrbuch der Softwaretechnik, Entwurf, Implementierung, Installation und Betrieb, 3. Aufl., Heidelberg 2011. Google Scholar öffnen
- Bamberg, Günter/Coenenberg, Adolf G./Krapp, Michael, Betriebswirtschaftliche Entscheidungslehre, München 2019. Google Scholar öffnen
- Bauer, Hartmut, Privatisierung von Verwaltungsaufgaben, 3. Bericht von Prof. Dr. Hartmut Bauer, Dresden, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVDStRL) 1995, S. 243–286. Google Scholar öffnen
- Beck, Ulrich, Risikogesellschaft, Auf dem Weg in eine andere Moderne, 24. Aufl., Vol. 1365 = Neue Folge Band 365, Frankfurt am Main 2020. Google Scholar öffnen
- Beckerman, Linda P., Application of complex systems science to systems engineering, Systems Engineering 2000, S. 96–102. Google Scholar öffnen
- BeckOK Bauordnungsrecht Baden-Württemberg, 27. Aufl., hrsg. von Willy Spannowsky, Michael Uechtritz, 2024 (zit. als Bearbeiter:in in: BeckOK BauordnungsR BW). Google Scholar öffnen
- BeckOK Datenschutzrecht, DS-GVO, DA, DGA, BDSG. Datenschutz und Datennutzung, 47. Aufl., hrsg. von Heinrich Amadeus Wolff, Stefan Brink, Antje von Ungern-Sternberg, 01.02.2024 (zit. als Bearbeiter:in in: BeckOK DatenschutzR). Google Scholar öffnen
- BeckOK Grundgesetz, 57. Aufl., hrsg. von Volker Epping, Christian Hillgruber, 15.01.2024 (zit. als Bearbeiter:in in: BeckOK GG). Google Scholar öffnen
- BeckOK Informations- und Medienrecht, 43. Aufl., hrsg. von Hubertus Gersdorf, Boris P. Paal, 2024 (zit. als Bearbeiter:in in: BeckOK InfoMedienR). Google Scholar öffnen
- BeckOK Polizeirecht BW, 31. Aufl., hrsg. von Markus Möstl, Christoph Trurnit, 2023 (zit. als Bearbeiter:in in: BeckOK PolR BW). Google Scholar öffnen
- Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, IT-Sicherheit hat den Schutz von elektronisch gespeicherten Informationen und deren Verarbeitung als Ziel. Abzusichernde Eigenschaften und Zustände dieser Informationen und Systeme werden in Form von Schutzzielen der IT-Sicherheit beschrieben., Datenschutz und Datensicherheit (DuD) 2010, S. 323–328. Google Scholar öffnen
- Beierle, Christoph/Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme, Grundlagen, Algorithmen, Anwendungen, 5. Aufl., Wiesbaden 2014. Google Scholar öffnen
- Berger, Christian/Eichhammer, Philipp/Reiser, Hans P./Domaschka, Jörg/Hauck, Franz J./Habiger, Gerhard, A Survey on Resilience in the IoT, ACM Computing Surveys (ACM CSUR), Vol. 54 (2022), Heft 7, AS-Nr. 147, S. 1–39. Google Scholar öffnen
- Berkes, Fikret, Understanding uncertainty and reducing vulnerability: lessons from resilience thinking, Natural Hazards (Nat Hazards), Vol. 41 (2007), S. 283–295. Google Scholar öffnen
- Berndt, Christina, Resilienz, Das Geheimnis der psychischen Widerstandskraft, München 2015. Google Scholar öffnen
- Beucher, Klaus/Ehlen, Theresa/Utzerath, Julia, Kap. 14 - Kritische Infrastrukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 499–578. Google Scholar öffnen
- Beyerer, Jürgen/Geisler, Jürgen, A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security, European Journal for Security Research (EJSR) 2016, S. 135–150. Google Scholar öffnen
- Bieker, Felix, Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell, Datenschutz und Datensicherheit (DuD) 2018, S. 27–31. Google Scholar öffnen
- Bieker, Felix/Bremert, Benjamin, Identifizierung von Risiken für die Grundrechte von Individuen, Auslegung und Anwendung des Risikobegriffs der DS-GVO, Zeitschrift für Datenschutz (ZD) 2020, S. 7–14. Google Scholar öffnen
- Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, Recht der Datenverarbeitung (RDV) 2016, S. 188–197. Google Scholar öffnen
- Bieresborn, Dirk, Teil X, Kap. 1 Umgang mit Patientendaten, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen
- Biggio, Battista/Roli, Fabio, Wild patterns: Ten years after the rise of adversarial machine learning, Pattern Recognition, Vol. 84 (2018), S. 317–331. Google Scholar öffnen
- Biggs, Reinette/Schlüter, Maja/Biggs, Duan/Bohensky, Erin L./BurnSilver, Shauna/Cundill, Georgina/Dakos, Vasilis/Daw, Tim M./Evans, Louisa S./Kotschy, Karen/Leitch, Anne M./Meek, Chanda/Quinlan, Allyson/Raudsepp-Hearne, Ciara/Robards, Martin D./Schoon, Michael L./Schultz, Lisen/West, Paul C., Toward Principles for Enhancing the Resilience of Ecosystem Services, Annual Review of Environment and Resources (ARER) 2012, S. 421–448. Google Scholar öffnen
- Bishop, Matt/Carvalho, Marco/Ford, Richard/Mayron, Liam M., Resilience is more than availability, in: Peisert, Ford, Gates et al. (Hrsg.), Proceedings of the 2011 workshop on New security paradigms workshop (NSPW), 12.-15.09.2011, Marin County, USA, S. 95–103. Google Scholar öffnen
- bitkom e.V., Umfrage: Cookie-Banner spalten Internetnutzer, 10.11.2020, https://www.bitkom.org/Presse/Presseinformation/Cookie-Banner-spalten-Internetnutzer (zugegriffen am 20.3.2024). Google Scholar öffnen
- Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, Datenschutz und Datensicherheit (DuD) 2007, S. 350–356. Google Scholar öffnen
- Björck, Fredrik/Henkel, Martin/Stirna, Janis/Zdravkovic, Jelena, Cyber Resilience ‐ Fundamentals for a Definition, in: Rocha, Correia, Costanzo et al. (Hrsg.), New Contributions in Information Systems and Technologies, S. 311–316. Google Scholar öffnen
- Bock, Kirsten/Meissner, Sebastian, Datenschutz-Schutzziele im Recht, Datenschutz und Datensicherheit (DuD) 2012, S. 425–431. Google Scholar öffnen
- Bodeau, Deborah/Graubart, Richard, Cyber Resiliency Engineering Framework, MITRE Technical Report, Sep. 2011. Google Scholar öffnen
- Bodeau, Deborah/Graubart, Richard, Systems Engineering Approaches, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 197–220. Google Scholar öffnen
- Boeckelmann, Lukas/Mildner, Stormy-Annika, Unsicherheit, Ungewissheit, Risiko, Die aktuelle wissenschaftliche Diskussion über die Bestimmung von Risiken, SWP-Zeitschriftenschau Sep. 2011, Heft 2, S. 1–8. Google Scholar öffnen
- Bonß, Wolfgang, Karriere und sozialwissenschaftliche Potenziale des Resilienzbegriffs, in: Endreß, Maurer (Hrsg.), Resilienz im Sozialen, Theoretische und empirische Analysen, Wiesbaden 2015, S. 15. Google Scholar öffnen
- Bonß, Wolfgang, (Un-)Sicherheit in der Moderne, in: Zoche, Kaufmann, Haverkamp (Hrsg.), Zivile Sicherheit, Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Sozialtheorie, Berlin 2010, S. 43–69. Google Scholar öffnen
- Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v., Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, Computer und Recht (CR) 2017, Heft 2, S. 134–140. Google Scholar öffnen
- Bosse, Christian K./Dehling, Florian/Groen, Eduard C./Salemi, Simone/Schmitt, Hartmut, Auf dem Weg zu gebrauchstauglichen Datenschutzlösungen für digitale Ökosysteme, Datenschutz und Datensicherheit (DuD) 2024, S. 82–88. Google Scholar öffnen
- Brand, Fridolin/Hoheisel, Deborah/Kirchhoff, Thomas, Der Resilienz-Ansatz auf dem Prüfstand: Herausforderungen, Probleme, Perspektiven, in: Bayerische Akademie für Naturschutz und Landschaftsplege (ANL) (Hrsg.), Landschaftsökologie. Grundlagen, Methoden, Anwendungen, 2011, S. 78–84. Google Scholar öffnen
- Bräutigam, Peter, Die Weiterentwicklung des E-Commerce zum E-Commerce 2.0, in: Bräutigam, Rücker (Hrsg.), E-Commerce, Rechtshandbuch, München 2017, S. 1–44. Google Scholar öffnen
- Bretthauer, Sebastian, Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2017, S. 56–61. Google Scholar öffnen
- Bröckling, Ulrich, Resilienz: Über einen Schlüsselbegriff des 21. Jahrhunderts, https://nbn-resolving.org/urn:nbn:de:0168-ssoar-80731-7, Soziopolis: Gesellschaft beobachten 2017 (zugegriffen am 20.3.2024). Google Scholar öffnen
- Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, Der Staat 2008, S. 1–19. Google Scholar öffnen
- Bull, Hans Peter, Die Staatsaufgaben nach dem Grundgesetz, Zugl.: Hamburg, Univ., Habil.-Schr., 1972, 2. Aufl., Kronberg im Taunus 1977. Google Scholar öffnen
- Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Online-Glossar des BBK, 2024, https://www.bbk.bund.de/DE/Infothek/Glossar/glossar_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundeskartellamt (BKartA), Beschluss vom 06.02.2019, Az.: B6-22/16, BeckRS 2019, 4895. Google Scholar öffnen
- Bundeskartellamt (BKartA), Pressemitteilung vom 07.02.2019, Bundeskartellamt untersagt Facebook die Zusammenführung von Nutzerdaten aus verschiedenen Quellen, 07.02.2019, https://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2019/07_02_2019_Facebook.html (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundesministerium des Innern und für Heimat (BMI), Nationale Strategie zum Schutz Kritischer Infrastrukturen, 2009, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3 (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundesministerium des Innern und für Heimat (BMI), Nationaler Plan zum Schutz der Informationsinfrastrukturen, Juli 2005, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2 (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum KRITIS-DachG, 21.12.2023. Google Scholar öffnen
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum NIS2UmsuCG, 22.12.2023. Google Scholar öffnen
- Bundesministerium des Innern und für Heimat (BMI), Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, Leitfaden für Unternehmen und Behörden, Mai 2011, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis-leitfaden.pdf;jsessionid=2F83F24C91A35DD1925FBACA7A8FA67B.live872?__blob=publicationFile&v=7 (zugegriffen am 17.4.2024). Google Scholar öffnen
- Bundesnetzagentur (BNetzA), IT-Sicherheitskatalog gemäß § 11 Abs. 1a EnWG, Aug. 2015, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheitskatalog_08-2015.pdf?__blob=publicationFile&v=1 (zugegriffen am 14.4.2024). Google Scholar öffnen
- Bundesnetzagentur (BNetzA), Katalog von Sicherheitsanforderungen nach § 109 TKG, 2. Aufl., 29.04.2020, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf?__blob=publicationFile&v=6. Google Scholar öffnen
- Bundesregierung (BReg), Entwurf NIS2UmsuCG, 22.07.2024, https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html (zugegriffen am 20.11.2024). Google Scholar öffnen
- Bundesregierung (BReg), Nationale Sicherheitsstrategie 2023, Integrierte Sicherheit für Deutschland, https://www.nationalesicherheitsstrategie.de/Sicherheitsstrategie-DE.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
- Burke, Robin/Mobasher, Bamshad/Williams, Chad/Bhaumik, Runa, Classification features for attack detection in collaborative recommender systems, in: Eliassi-Rad, Ungar, Craven et al. (Hrsg.), Proceedings of the 12th ACM SIGKDD, 20.-23.08.2006, Philadelphia, USA, S. 542–547. Google Scholar öffnen
- Bussche, Axel von dem/Schelinski, Tobias, 7.1 Rechtsgrundlagen und Haftungsfolgen in der IT-Sicherheit, in: Leupold, Wiebe, Glossner (Hrsg.), IT-Recht, Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage, München 2021. Google Scholar öffnen
- Buxmann, Peter/Schmidt, Holger, Grundlagen der Künstlichen Intelligenz und des Machinellen Lernens, in: Buxmann, Schmidt (Hrsg.), Künstliche Intelligenz, Berlin, Heidelberg 2021, S. 3–26. Google Scholar öffnen
- Bydlinski, Franz, Grundzüge der juristischen Methodenlehre, 2. Aufl., Wien 2012. Google Scholar öffnen
- Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta : Kommentar, 6. Aufl., München 2022. Google Scholar öffnen
- Cámara, Javier/Lemos, Rogério de/Vieira, Marco/Almeida, Raquel/Ventura, Rafael, Architecture-based resilience evaluation for self-adaptive systems, Computing 2013, S. 689–722. Google Scholar öffnen
- Chen, Liang/Xu, Yangjun/Xie, Fenfang/Huang, Min/Zheng, Zibin, Data poisoning attacks on neighborhood‐based recommender systems, Transactions on Emerging Telecommunications Technologies (Trans Emerging Tel Tech) 2021, Heft 6, AS-Nr. e3872. Google Scholar öffnen
- Cherdantseva, Yulia/Hilton, Jeremy, A Reference Model of Information Assurance & Security, in: 2013 Eighth International Conference on Availability, Reliability and Security (ARES), 02.-06.09.2013, Regensburg, S. 546–555. Google Scholar öffnen
- Classen, Claus Dieter/Nettesheim, Martin, Europarecht, 9. Aufl., München 2021. Google Scholar öffnen
- Collier, Zachary A./DiMase, Daniel/Walters, Steve/Tehranipoor, Mark Mohammad/Lambert, James H./Linkov, Igor, Cybersecurity Standards: Managing Risk and Creating Resilience, Computer 2014, Heft 9, S. 70–76. Google Scholar öffnen
- Cornils, Matthias, Staatliche Infrastrukturverantwortung und kontingente Marktvoraussetzungen, Unter besonderer Berücksichtigung des Universaldienstes für Telekommunikationsleistungen, Archiv des öffentlichen Rechts (AöR) 2006, 378-422. Google Scholar öffnen
- Cutter, Susan L./Ahearn, Joseph A./Amadei, Bernard/Crawford, Patrick/Eide, Elizabeth A./Galloway, Gerald E./Goodchild, Michael F./Kunreuther, Howard C./Li-Vollmer, Meredith/Schoch-Spana, Monica/Scrimshaw, Susan C./Stanley, Ellis M./Whitney, Gene/Zoback, Mary Lou, Disaster Resilience: A National Imperative, Environment: Science and Policy for Sustainable Development 2013, Heft 2, S. 25–29. Google Scholar öffnen
- Cybersecurity and Infrastructure Security Agency (CISA), A Guide to Critical Infrastructure Security and Resilience, Nov. 2019, https://www.cisa.gov/sites/default/files/publications/Guide-Critical-Infrastructure-Security-Resilience-110819-508v2.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen
- Cybersecurity and Infrastructure Security Agency (CISA), Strategic Plan 2023-2025, Sep. 2022, https://www.cisa.gov/sites/default/files/publications/StrategicPlan_20220912-V2_508c.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen
- Daase, Christopher/Kessler, Oliver, Knowns and Unknowns in the `War on Terror': Uncertainty and the Political Construction of Danger, Security Dialogue 2007, S. 411–434. Google Scholar öffnen
- Danwitz, Thomas von, Was ist eigentlich Regulierung?, Die Öffentliche Verwaltung (DÖV) 2004, S. 977–985. Google Scholar öffnen
- Datenethikkommission (DEK), Gutachten der DEK, Oktober 2019, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission-kurzfassung.pdf?__blob=publicationFile&v=5 (zugegriffen am 8.4.2024). Google Scholar öffnen
- Däubler, Wolfgang, Bundesdatenschutzgesetz [a.F.], Kompaktkommentar zum BDSG, 5. Aufl., hrsg. von Wolfgang Däubler, Thomas Klebe, Peter Wedde u.a., Frankfurt a.M. 2016. Google Scholar öffnen
- Davoudi, Simin, Resilience: A Bridging Concept or a Dead End?, Planning Theory & Practice 2012, S. 299–307. Google Scholar öffnen
- Deldjoo, Yashar/Di Noia, Tommaso/Merra, Felice Antonio, A Survey on Adversarial Recommender Systems, ACM Computing Surveys (ACM CSUR) 2022, Heft 2, AS-Nr. 35. Google Scholar öffnen
- Department of Defense (DoD), Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26.12.1985. Google Scholar öffnen
- Deusch, Florian/Eggendorfer, Tobias, 50.1 IT-Sicherheit, in: Taeger, Pohle (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, 38. EL, München 2023. Google Scholar öffnen
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27000:2017, Informationssicherheits-Managementsysteme – Überblick und Terminologie. Google Scholar öffnen
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27005:2022 (EN), Information security, cybersecurity and privacy protection — Guidance on managing information security risks. Google Scholar öffnen
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 29134:2020, Informationstechnik – Sicherheitsverfahren – Leitlinien für die Datenschutz-Folgenabschätzung (ISO/IEC 29134:2017); Deutsche Fassung EN ISO/IEC 29134:2020. Google Scholar öffnen
- Dewar, Robert, The European Union and Cybersecurity, A Historiography of an Emerging Actor’s Response to a Global Security Concern, 2017. Google Scholar öffnen
- Dewar, Robert/Dunn Cavelty, Myriam, Die Cybersicherheitspolitik der Europäischen Union, Die Cybersicherheitspolitik der Europäischen Union: Bollwerk gegen die Versicherheitlichung eines Politikbereichs, in: Schünemann, Kneuer (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 2., aktualisierte und überarbeitete Auflage, E-Government und die Erneuerung des öffentlichen Sektors Band 19, Baden-Baden 2019, S. 281–299. Google Scholar öffnen
- Diakopoulos, Nicholas, Algorithmic Accountability, Digital Journalism 2015, S. 398–415. Google Scholar öffnen
- DoD, News Briefing - Secretary Rumsfeld and Gen. Myers, 12.02.2002, https://web.archive.org/web/20160406235718/http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636 (zugegriffen am 17.3.2024). Google Scholar öffnen
- Dürig, Günter/Herzog, Roman/Scholz, Rupert (Hrsg.), Grundgesetz, 103. Aufl., 2024. Google Scholar öffnen
- Ebsen, Ingwer, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, Deutsches Verwaltungsblatt (DVBl) 1997, S. 1039–1052. Google Scholar öffnen
- Eckert, Claudia, IT-Sicherheit, 11. Aufl., Berlin, Boston 2023. Google Scholar öffnen
- Eckhardt, Anne/Rippe, Klaus Peter, Risiko und Ungewissheit bei der Entsorgung hochradioaktiver Abfälle, Zürich 2016. Google Scholar öffnen
- EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, 02.09.2020, https://www.edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072020-concepts-controller-and-processor-gdpr_en (zugegriffen am 15.4.2024). Google Scholar öffnen
- EDSA, Guidelines 9/2022 on personal data breach notification under GDPR, 2. Aufl., 28.03.2023, https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf (zugegriffen am 23.3.2024). Google Scholar öffnen
- EDSA, Leitlinien 4/2019 zu Artikel 25, Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, 2.0, 20.10.2020. Google Scholar öffnen
- EDSB, Zusammenfassung der Stellungnahme des EDSB vom 7. März 2012 zum Datenschutzreformpaket, ABl. C 192/7, 30.06.2012. Google Scholar öffnen
- Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO, Datenschutz-Grundverordnung, 2. Aufl., München, Wien 2018. Google Scholar öffnen
- Eigner, Oliver/Eresheim, Sebastian/Kieseberg, Peter/Klausner, Lukas Daniel/Pirker, Martin/Priebe, Torsten/Tjoa, Simon/Marulli, Fiammetta/Mercaldo, Francesco, Towards Resilient Artificial Intelligence: Survey and Research Issues, in: Clarke, Vassilakis (Hrsg.), Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 26-28.07.2021, Rhodos, Griechenland, S. 536–542. Google Scholar öffnen
- Elran, Meir, Societal Resilience: A Key Response to Severe Terror, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 291–299. Google Scholar öffnen
- Emmert, Ulrich, Europäische und nationale Regulierungen, Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor, Datenschutz und Datensicherheit (DuD) 2016, S. 34–37. Google Scholar öffnen
- Engländer, Armin, Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015, S. 616–633. Google Scholar öffnen
- ENISA, Glossary Risk Management, 24.07.2009, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/glossary (zugegriffen am 12.3.2024). Google Scholar öffnen
- ENISA, Interoperable EU Risk Management Toolbox, 21.02.2023, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (zugegriffen am 12.3.2024). Google Scholar öffnen
- Epping, Volker/Lenz, Sebastian/Leydecker, Sebastian, Grundrechte, 10. Aufl., Berlin, Heidelberg 2024. Google Scholar öffnen
- Ernestus, Walter, § 9, in: Simitis, Dammann, Arendt (Hrsg.), Bundesdatenschutzgesetz, 7., neu bearb. Aufl., Nomos-Kommentar, Baden-Baden 2011. Google Scholar öffnen
- EU-Kommission, COM(2016) 410 final, Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, 05.07.2016. Google Scholar öffnen
- EU-Kommission, COM(2020) 65 final, Weißbuch zur Künstlichen Intelligenz, Ein europäisches Konzept für Exzellenz und Vertrauen, 19.02.2020. Google Scholar öffnen
- EU-Kommission, JOIN(2013) 1 final, Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, 07.02.2013. Google Scholar öffnen
- EU-Kommission, JOIN(2020) 18 final, The EU's Cybersecurity Strategy for the Digital Decade, 16.12.2020 (zugegriffen am 21.3.2024). Google Scholar öffnen
- EU-Kommission, KOM (2001) 298 endgültig, Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz, 06.06.2001. Google Scholar öffnen
- EU-Kommission, KOM(2003) 270 endgültig, Grünbuch zu Dienstleistungen von allgemeinem Interesse, 21.5.2003. Google Scholar öffnen
- EU-Kommission, KOM(2004) 375 endgültig, Weißbuch zu Dienstleistungen von allgemeinem Interesse, 12.5.2004. Google Scholar öffnen
- EU-Kommission, KOM(2006) 251 endgültig, Eine Strategie für eine sichere Informationsgesellschaft – „Dialog, Partnerschaft und Delegation der Verantwortung“, 31.05.2006. Google Scholar öffnen
- EU-Kommission, KOM(2007) 725 endgültig, Begleitdokument zu der Mitteilung „Ein Binnenmarkt für das Europa des 21. Jahrhunderts“ - Dienstleistungen von allgemeinem Interesse unter Einschluss von Sozialdienstleistungen: Europas neues Engagement, 20.11.2007. Google Scholar öffnen
- EU-Kommission, Leistungen der Daseinsvorsorge in Europa, ABl. 1996 Nr. C 281/3. Google Scholar öffnen
- EU-Kommission, Pressemitteilung vom 25.04.2023, Gesetz über digitale Dienste: Kommission benennt erstmals sehr große Online-Plattformen und Suchmaschinen, https://ec.europa.eu/commission/presscorner/detail/de/ip_23_2413 (zugegriffen am 16.4.2024). Google Scholar öffnen
- Fang, Minghong/Yang, Guolei/Gong, Neil Zhenqiang/Liu, Jia, Poisoning Attacks to Graph-Based Recommender Systems, in: Proceedings of the 34th Annual Computer Security Applications Conference, 03.-07.12.2008, San Juan, USA, S. 381–392. Google Scholar öffnen
- Fang, Yiping/Zio, Enrico, Game-Theoretic Decision Making for Game-Theoretic Decision Making for the Resilience of Interdependent Infrastructures Exposed to Disruptions, in: Gritzalis, Theocharidou, Stergiopoulos (Hrsg.), Critical Infrastructure Security and Resilience, Cham 2019, S. 97–114. Google Scholar öffnen
- Fathi, Karim, Resilienz im Spannungsfeld zwischen Entwicklung und Nachhaltigkeit, Wiesbaden 2019. Google Scholar öffnen
- Fekete, Alexander/Grinda, Christiane/Norf, Celia, Resilienz in der Risiko- und Katastrophenforschung, Perspektiven für disziplinübergreifende Arbeitsfelder, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 215–231. Google Scholar öffnen
- Fischer, Lars/Lehnhoff, Sebastian, IT security for functional resilience in energy systems: effect-centric IT security, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 316–340. Google Scholar öffnen
- Fischer, Matthias, IT-Sicherheitsanforderungen an Kritische Infrastrukturen und digitale Dienste, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 299–323. Google Scholar öffnen
- Folkers, Andreas, Was ist kritisch an Kritischer Infrastruktur?, Kriegswichtigkeit, Lebenswichtigkeit, Systemwichtigkeit und die Infrastrukturen der Kritik, in: Engels, Nordmann (Hrsg.), Was heißt Kritikalität?, 2018, S. 123–154. Google Scholar öffnen
- Fooken, Insa, Psychologische Perspektiven der Resilienzforschung, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 13–45. Google Scholar öffnen
- Forgó, Nikolaus, Datenschutzrechtliche Fragestellungen des autonomen Fahrens, in: Oppermann, Stender-Vorwachs (Hrsg.), Autonomes Fahren, Rechtsprobleme, Rechtsfolgen, technische Grundlagen, 2. Auflage, 2020, S. 353. Google Scholar öffnen
- Forschungszentrum Informatik (FZI), Wirksame Sicherheitsmaßnahmen für IoT-Produkte, Ein Ergebnis des Forschungsprojekts DEAL – Demonstration, Erklärung, Anleitung und Lehre zu Prinzipien der IT-Sicherheit., 25.01.2021, https://www.fzi.de/aktuelles/news/detail/artikel/whitepaper-wirksame-sicherheitsmassnahmen-fuer-iot-produkte/. Google Scholar öffnen
- Forsthoff, Ernst, Rechtsfragen der leistenden Verwaltung, Stuttgart 1959. Google Scholar öffnen
- Fox, Dirk, Zu einem prinzipiellen Problem digitaler Signaturen, Datenschutz und Datensicherheit (DuD) 1997, S. 386–388. Google Scholar öffnen
- Franck, Lorenz, Gesetzgebungskompetenz(en) des Bundes für das IT-Sicherheitsrecht Kritischer Infrastrukturen – Teil I, Recht der Datenverarbeitung (RDV) 2022, S. 3–6. Google Scholar öffnen
- Frankl, Viktor E./Batthyány, Alexander, Wer ein Warum zu leben hat, Lebenssinn und Resilienz, Weinheim, Basel 2017. Google Scholar öffnen
- Freimuth, Christoph, Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen, Dissertation, Berlin, Duncker & Humblot, 2018. Google Scholar öffnen
- Friauf, Karl Heinrich, Zur Rolle der Grundrechte im Interventions- und Leistungsstaat, Deutsches Verwaltungsblatt (DVBl) 1971, S. 674–682. Google Scholar öffnen
- Fritz, Florian, Resilienz als sicherheitspolitisches Gestaltungsbild, Faktoren und Metaphern in Fallbeispielen, Vol. 6, Wien 2014. Google Scholar öffnen
- Fröhlich-Gildhoff, Klaus/Rönnau-Böse, Maike, Resilienz, 2. Aufl., München 2011. Google Scholar öffnen
- Funtowicz, Silvio/Ravetz, Jerome R., Emergent complex systems, Futures 1994, S. 568–582. Google Scholar öffnen
- Gabriel, Lorenz, Die Macht digitaler Plattformen, Wiesbaden 2023. Google Scholar öffnen
- Gadatsch, Andreas/Mangiapane, Markus, IT-Sicherheit, Digitalisierung der Geschäftsprozesse und Informationssicherheit, Wiesbaden 2017. Google Scholar öffnen
- Gazos, Alexandros, Die soziomaterielle Konstitution von Cybersicherheit in der Dynamik kritischer Informationsinfrastrukturen, in: Villa (Hrsg.), Polarisierte Welten: Verhandlungen des 41. Kongresses der Deutschen Gesellschaft für Soziologie. Google Scholar öffnen
- Gehrmann, Mareike/Klett, Detlef, IT-Sicherheit in Unternehmen, Weiterhin viel Unsicherheit bei der Umsetzung des IT-Sicherheitsgesetzes, Kommunikation und Recht (K&R) 2017, S. 372–378. Google Scholar öffnen
- Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher Kommentar zum TKG, 5. Aufl., 2023. Google Scholar öffnen
- Ghafoor, Imran/Jattala, Imran/Durrani, Shakeel/Muhammad Tahir, Ch, Analysis of OpenSSL Heartbleed vulnerability for embedded systems, in: 17th IEEE International Multi Topic Conference 2014, 08.-10.12.2014, Karachi, Pakistan, S. 314–319. Google Scholar öffnen
- Gierschmann, Sibylle et al. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018. Google Scholar öffnen
- Gigerenzer, Gerd, Rationales Entscheiden unter Ungewissheit ≠ Rationales Entscheiden unter Risiko, in: Fleischer (Hrsg.), Rationale Entscheidungen unter Unsicherheit, Abhandlungen der Akademie der Wissenschaften in Hamburg Ser v.8, Berlin/Boston 2019, S. 1–14. Google Scholar öffnen
- Glinz, Martin, On Non-Functional Requirements, in: 15th IEEE International Requirements Engineering Conference (RE '07), 15.-19.10.2007, Delhi, Indien, S. 21–26. Google Scholar öffnen
- Goessling-Reisemann, Stefan/Thier, Pablo, On the difference between risk management and resilience management for critical infrastructures, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 117–135. Google Scholar öffnen
- Gola, Peter/Heckmann, Dirk (Hrsg.), DS-GVO, VO (EU) 2016/679 : Kommentar, 3. Aufl., München 2022. Google Scholar öffnen
- Gola, Peter/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz [a.F.], 12. Aufl., München 2015. Google Scholar öffnen
- Gonscherowski, Susan/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der Datenschutz-Grundverordnung, Datenschutz und Datensicherheit (DuD) 2018, S. 442–446. Google Scholar öffnen
- Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der europäischen Union, 80. Aufl., München 2023. Google Scholar öffnen
- Gramlich, Ludwig, Art. 10 GG nach der zweiten Postreform 1994, Computer und Recht (CR) 1996, S. 102–115. Google Scholar öffnen
- Grimm, Rüdiger/Waidner, Michael, § 2 - IT-Sicherheit aus technischer Sicht, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 33–62. Google Scholar öffnen
- Grossman, Jeremiah, Cross-Site Scripting Worms & Viruses, The Impending Threat & the Best Defense, WhiteHat Security, Juni 2007 (zugegriffen am 15.4.2024). Google Scholar öffnen
- Gunes, Ihsan/Kaleli, Cihan/Bilge, Alper/Polat, Huseyin, Shilling attacks against recommender systems: a comprehensive survey, Artificial Intelligence Review (AIR) 2014, S. 767–799. Google Scholar öffnen
- Haack, Stefan, Kommunales W-LAN als Daseinsvorsorge, Verwaltungsarchiv (VerwArch) 2009, S. 197–218. Google Scholar öffnen
- Häfele, Wolf/Renn, O./Erdmann, G., Risiko, Unsicherheit und Undeutlichkeit, in: Häfele (Hrsg.), Energiesysteme im Übergang, Unter den Bedingungen der Zukunft, Ergebnisse einer Studie des Forschungszentrums Jülich GmbH, Landsberg/Lech 1990, S. 375–423. Google Scholar öffnen
- Hain, Karl-Eberhard, Medienmarkt im Wandel, Technische Konvergenz und Anbieterkonkurrenz als Herausforderung an Verfassungsrecht und REgulierung, Zeitschrift für Medien- und Kommunikationsrecht; ehemals: Archiv für Presserecht (AfP) 2012, S. 313–328. Google Scholar öffnen
- Hannak, Aniko/Soeller, Gary/Lazer, David/Mislove, Alan/Wilson, Christo, Measuring Price Discrimination and Steering on E-commerce Web Sites, in: Williamson, Akella, Taft (Hrsg.), Proceedings of the 2014 Conference on Internet Measurement Conference, 05.-07.11.2014, Vancouver, Canada, S. 305–318. Google Scholar öffnen
- Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, Multimedia und Recht (MMR) 2006, S. 280–285. Google Scholar öffnen
- Heeks, Richard/Ospina, Angelica V., Conceptualising the link between information systems and resilience: A developing country field study, ISJ (Information Systems Journal) 2019, S. 70–96. Google Scholar öffnen
- Heinemann, Carmen, Kap. 13, Technischer Datenschutz, in: Moos, Arning, Schefzig (Hrsg.), Die neue Datenschutz-Grundverordnung, Mit Bundesdatenschutzgesetz 2018, De Gruyter Praxishandbuch, Berlin, Boston 2018, S. 463–522. Google Scholar öffnen
- Heinemeyer, Max/Herpig, Sven, § 3 - Maschinelles Lernen als Angriffsobjekt, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 65–90. Google Scholar öffnen
- Heitmann, Marcus, IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007. Google Scholar öffnen
- Helmreich, Isabella/Kunzler, Angela/Lieb, Klaus, Schutzschild gegen Stress, Im OP 2016, Heft 6, S. 270–274. Google Scholar öffnen
- Henneke, Hans-Günter, Die Daseinsvorsorge in Deutschland, Begriff, historische Entwicklung, rechtliche Grundlagen und Organisation, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 17–37. Google Scholar öffnen
- Hennrich, Thorsten, Cloud Computing, Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016. Google Scholar öffnen
- Herdegen, Matthias, Europarecht, 23. Aufl., 2021. Google Scholar öffnen
- Hermes, Georg, Gewährleistungsverantwortung als Infrastrukturverantwortung, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 111–132. Google Scholar öffnen
- Herzog, Roman, § 72 - Ziele, Vorbehalte und Grenzen der Staatstätigkeit, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 81–116. Google Scholar öffnen
- Hiermaier, Stefan/Scharte, Benjamin/Fischer, Kai, Resilience Engineering: chances and challenges for a comprehensive concept, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 155–166. Google Scholar öffnen
- Himeur, Yassine/Sohail, Shahab Saquib/Bensaali, Faycal/Amira, Abbes/Alazab, Mamoun, Latest trends of security and privacy in recommender systems: A comprehensive review and future perspectives, Computers & Security, Vol. 118 (2022), AS-Nr. 102746. Google Scholar öffnen
- Hof, Hans-Joachim, Datenschutz mittels IT-Sicherheit, in: Tinnefeld, Buchner, Petri et al. (Hrsg.), Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 7., überarbeitete und aktualisierte Auflage, Berlin, Boston 2020, S. 477–536. Google Scholar öffnen
- Hoffmann, Gregor Paul, Organisationale Resilienz, Kernressource moderner Organisationen, Berlin, Heidelberg 2017. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang, Informationelle Selbstbestimmung in der Informationsgesellschaft, Auf dem Wege zu einem neuen Konzept des Datenschutzes, Archiv des öffentlichen Rechts (AöR) 1998, S. 513–540. Google Scholar öffnen
- Holland, John, Complexity, A Very Short Introduction, 2014. Google Scholar öffnen
- Holling, Crawford Stanley, Resilience and stability of ecological systems, Annual Review of Ecology and Systematics 1973, S. 1. Google Scholar öffnen
- Hollnagel, Erik/Woods, David D., Epilogue: Resilience Engineering Precepts, in: Hollnagel, Woods, Leveson (Hrsg.), Resilience engineering, Concepts and precepts, Aldershot, England, Burlington, VT 2006, S. 347–358. Google Scholar öffnen
- Holznagel, Bernd, Verfassungsrechtliche Fragen der Umsetzung von Art. 17 DSM-RL, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 1–7. Google Scholar öffnen
- Honsell, Heinrich, Die rhetorischen Wurzeln der juristischen Auslegung, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2016, S. 106. Google Scholar öffnen
- Hornung, Gerrit/Schallbruch, Martin, § 1 - Einführung, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 23–32. Google Scholar öffnen
- Huang, Hai/Mu, Jiaming/Gong, Neil Zhenqiang/Li, Qi/Liu, Bin/Xu, Mingwei, Data Poisoning Attacks to Deep Learning Based Recommender Systems, in: Sadeghi, Koushanfar (Hrsg.), Proceedings 2021 Network and Distributed System Security Symposium, 21.-25.02.2021. Google Scholar öffnen
- Huber, Peter/Voßkuhle, Andreas (Hrsg.), Grundgesetz, 8. Aufl., 2024. Google Scholar öffnen
- Isensee, Josef, § 71 - Gemeinwohl im Verfassungsstaat, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 3–79. Google Scholar öffnen
- Isensee, Josef, § 73 - Staatsaufgaben, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 117–160. Google Scholar öffnen
- Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IX, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, S. 413–568. Google Scholar öffnen
- IT Finanzmagazin, Schwerwiegender Cyberangriff auf Deutsche Leasing, 05.06.2023, https://www.it-finanzmagazin.de/schwerwiegender-cyberangriff-auf-deutsche-leasing-154121/ (zugegriffen am 16.11.2023). Google Scholar öffnen
- Jagielski, Matthew/Oprea, Alina/Biggio, Battista/Liu, Chang/Nita-Rotaru, Cristina/Li, Bo, Manipulating Machine Learning: Poisoning Attacks and Countermeasures for Regression Learning, in: 2018 IEEE Symposium on Security and Privacy (SP), 21.-23.05.2018, San Francisco, USA, S. 19–35. Google Scholar öffnen
- Jandt, Silke, § 17 - IT-Sicherheit als Mittel und als Bedrohung des Datenschutzes, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 391–414. Google Scholar öffnen
- Jarass, Hans D., Charta der Grundrechte der Europäischen Union, Unter Einbeziehung der sonstigen Grundrechtsregelungen des Primärrechts und der EMRK : Kommentar, 4. Aufl., München 2021. Google Scholar öffnen
- Jendrian, Kai/Weinmann, Christoph, Daten und Informationen, Datenschutz und Datensicherheit (DuD) 2010, S. 108. Google Scholar öffnen
- Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Aufl., Berlin 1996. Google Scholar öffnen
- Jonsson, Erland/Olovsson, Tomas, On the Integration of Security and Dependability in Computer Systems*, in: Pham, Hamza (Hrsg.), Proceedings of the IASTED International Conference on Reliability, Quality Control and Risk Assessment, Washington DC, USA 04-06.11.1992, S. 93–97. Google Scholar öffnen
- Jung, Maribel, Die Europäisierung des Gemeinwohls am Beispiel des Art. 106 Abs. 2 AEUV, 2018. Google Scholar öffnen
- Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble?, Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 98–135. Google Scholar öffnen
- Kalisch, Raffael/Müller, Marianne B./Tüscher, Oliver, Advancing empirical resilience research, Behavioral and Brain Sciences 2015, AS-Nr. e128. Google Scholar öffnen
- Kamishima, Toshihiro/Akaho, Shotaro, Personalized pricing recommender system, in: Cantador, Brusilovsky, Kuflik (Hrsg.), Proceedings of the 2nd International Workshop on Information Heterogeneity and Fusion in Recommender Systems, , S. 57–64. Google Scholar öffnen
- Karg, Stefan, Datenschutz und Informationssicherheit: ungleiche Zwillinge, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 99–114. Google Scholar öffnen
- Kaufmann, Marcel, Integrierte Staatlichkeit als Staatsstrukturprinzip, JuristenZeitung (JZ) 1999, S. 814–822. Google Scholar öffnen
- Kaufmann, Stefan/Blum, Sabine, Governing (In)Security: The Rise of Resilience, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 235–257. Google Scholar öffnen
- Kaur, Parneet/Goel, Shivani, Shilling attack models in recommender system, in: 2016 International Conference on Inventive Computation Technologies (ICICT), 26.-27.08.2016, Coimbatore, Indien, S. 1–5. Google Scholar öffnen
- Kausar, Mohammad Abu/Dhaka, Vijay/Singh, Sanjeev Kumar, Web Crawler: A Review, International Journal of Computer Applications (IJCA), Vol. 63 (2013), Heft 2, S. 31–36. Google Scholar öffnen
- Keppler, Martin, Personenbezug und Transparenz im Smart Meter-Datenschutz zwischen europäischem und nationalem Recht, Keine klare Entwicklungslinie durch BDSG, EnWG, MsbG und DS-GVO, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2016, S. 99–106. Google Scholar öffnen
- Kipker, Dennis-Kenji, Kap. 1, Grundlagen und Strukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 1–27. Google Scholar öffnen
- Kipker, Dennis-Kenji/Dittrich, Tilmann, Rolle der Kritischen Infrastrukturen nach dem neuen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, Nationale Besonderheiten und europäische Überformung, Multimedia und Recht (MMR) 2023, S. 481–487. Google Scholar öffnen
- Kipker, Dennis-Kenji/Reusch, Philipp/Ritter, Steve (Hrsg.), Recht der Informationssicherheit, München 2023. Google Scholar öffnen
- Kirchhof, Gregor, Rechtsfolgen der Privatisierung, Jede Privatisierung lockert, löst öffentlich-rechtliche Bindungen, Archiv des öffentlichen Rechts (AöR) 2007, S. 215–256. Google Scholar öffnen
- Klaus, Marko/Weißhaar, Dominik/Lang, Andreas/Weide, Enrico, Identifizierung relevanter Schutzziele, Datenschutz und Datensicherheit (DuD) 2021, S. 738–741. Google Scholar öffnen
- Kleim, B./Kalisch, R., Wer bleibt gesund? Zum Problem der Vorhersage von Resilienz, Der Nervenarzt 2018, S. 754–758. Google Scholar öffnen
- Klein, Hans, Die grundrechtliche Schutzpflicht, Deutsches Verwaltungsblatt (DVBl) 1994, S. 489–497. Google Scholar öffnen
- Klimke, Dominik, Telematik-Tarife in der Kfz-Versicherung, Recht und Schaden (r+s) 2015, S. 217–225. Google Scholar öffnen
- Kloepfer, Michael, Informationsrecht, München 2002. Google Scholar öffnen
- Knauff, Matthias, Der Gewährleistungsstaat: Reform der Daseinsvorsorge, Eine rechtswissenschaftliche Untersuchung unter besonderer Berücksichtigung des ÖPNV, Berlin 2011. Google Scholar öffnen
- Knieps, Günter, Wettbewerbsökonomie, Regulierungstheorie, Industrieökonomie, Wettbewerbspolitik, 3. Aufl., Berlin, Heidelberg 2008. Google Scholar öffnen
- Knight, Frank H., Risk, Uncertainty and Profit, 1921. Google Scholar öffnen
- Koene, Ansgar/Perez, Elvira/Carter, Christopher James/Statache, Ramona/Adolphs, Svenja/O’Malley, Claire/Rodden, Tom/McAuley, Derek, Ethics of Personalized Information Filtering, in: Tiropanis, Vakali, Sartori et al. (Hrsg.), Internet Science, 2nd International Conference (INSCI 2015), 27.-29.05.2015, Brüssel, Belgien, S. 123–132. Google Scholar öffnen
- Kohpeiß, Marcel/Schaller, Till, Systeme zur Angriffserkennung nach dem neuen EU-Cybersicherheitsrahmen – Hochrisiko-Systeme der KI-Verordnung? — Systeme zur Angriffserkennung unter Berücksichtigung der NIS-2-RL, CER-RL und dem NIS2UmsetzG, sowie eine Einordnung in die Vorschriften der KI-VO, Computer und Recht (CR) 2024, Heft 1, S. 22–29. Google Scholar öffnen
- Kolcz, Aleksander/Teo, Choon-Hui, Feature weighting for improved classifier robustness, 2009. Google Scholar öffnen
- Kolliarakis, Georgios, Der Umgang mit Ungewissheit in der Politik ziviler Sicherheit, in: Jeschke, Jakobs, Dröge (Hrsg.), Exploring Uncertainty, Ungewissheit und Unsicherheit im interdisziplinären Diskurs, Textlinguistik & Technikkommunikation, Wiesbaden 2013, S. 313–332. Google Scholar öffnen
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, 26.04.2018, https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf (zugegriffen am 20.3.2024). Google Scholar öffnen
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist, 17.10.2018, https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Muster/Liste_VerarbeitungsvorgaengeDSK.pdf?__blob=publicationFile&v=7 (zugegriffen am 18.1.2024). Google Scholar öffnen
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Standard-Datenschutzmodell, Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, 3. Aufl. Google Scholar öffnen
- Königshofen, Mario, Daseinsvorsorge in Zeiten des demographischen Umbruchs, Berlin. Google Scholar öffnen
- Koreng, Ansgar, Netzneutralität und Meinungsmonopole, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 245–261. Google Scholar öffnen
- Korff, Rüdiger, Resilienz: Eine Frage von Biegen oder Brechen im Ausnahmefall, in: Lewinski (Hrsg.), Resilienz des Rechts, Schriften zum Katastrophenrecht Band 10, Baden-Baden 2016, S. 23–32. Google Scholar öffnen
- Krafft, Tobias/Gamer, Michael/Laessing, Marcel/Zweig, Katharina, Filterblase geplatzt? Kaum Raum für Personalisierung bei Google-Suchen zur Bundestagswahl 2017, 1. Zwischenbericht Datenspende, Algorithmenwatch (zugegriffen am 20.3.2024). Google Scholar öffnen
- Krajewski, Markus, Leistungen der Daseinsvorsorge im Gemeinschaftsrecht, Freier Wettbewerb oder öffentliche Aufgabe?, in: Wagner, Wedl (Hrsg.), Bilanz und Perspektiven zum europäischen Recht, Eine Nachdenkschrift anlässlich 50 Jahre Römische Verträge, , S. 433–453. Google Scholar öffnen
- Krajewski, Markus, Rechtsbegriff Daseinsvorsorge?, Verwaltungsarchiv (VerwArch) 2008, S. 174–196. Google Scholar öffnen
- Krüger, Marco/Max, Matthias, Resilienz im Katastrophenfall, Konzepte zur Stärkung von Pflege- und Hilfsbedürftigen im Bevölkerungsschutz, 2019. Google Scholar öffnen
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 4. Aufl., München 2024. Google Scholar öffnen
- Kunzler, A. M./Gilan, D. A./Kalisch, R./Tüscher, O./Lieb, K., Aktuelle Konzepte der Resilienzforschung, Der Nervenarzt 2018, S. 747–753. Google Scholar öffnen
- Lamker, Christian, Unsicherheit und Komplexität in Planungsprozessen, Planungstheoretische Perspektiven auf Regionalplanung und Klimaanpassung, 2016. Google Scholar öffnen
- Landmann, Robert von/Rohmer, Gustav (Hrsg.), Umweltrecht, Kommentar, 102. Aufl., München 2023. Google Scholar öffnen
- Lange, Klaus, Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2014, S. 616–621. Google Scholar öffnen
- Laprie, Jean-Claude, From Dependability to Resilience, in: Koopman (Hrsg.), 38th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), G8-G9. Google Scholar öffnen
- Laprie, Jean-Claude, Resilience for the Scalability of Dependability, in: Fourth IEEE International Symposium on Network Computing and Applications, 27.-29.07.2005, Cambridge, USA, S. 5–6. Google Scholar öffnen
- Leisner, Walter Georg, Die subjektiv-historische Auslegung des Gemeinschaftsrechts, Der "Wille des Gesetzgebers" in der Judikatur des EuGH, Europarecht (EuR) 2007, 689-706. Google Scholar öffnen
- Lewandowski, Dirk/Kerkmann, Friederike/Sünkler, Sebastian, Wie Nutzer im Suchprozess gelenkt werden, Zwischen technischer Unterstützung und interessengeleiteter Darstellung, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 75–97. Google Scholar öffnen
- LfDI BW, Pressemitteilung vom 18.06.2019, LfDI Baden-Württemberg verhängt erstes Bußgeld gegen Polizeibeamten - Mitarbeiter öffentlicher Stellen genießen keine „Immunität“ bei illegaler Datenverarbeitung zu privaten Zwecken –, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/06/Erstes-Bu%C3%9Fgeld-gegen-Polizeibeamten.pdf (zugegriffen am 12.3.2024). Google Scholar öffnen
- Liedtke, Thomas, Informationssicherheit, Berlin, Heidelberg 2022. Google Scholar öffnen
- Linden, G./Smith, B./York, J., Amazon.com recommendations: item-to-item collaborative filtering, IEEE Internet Computing 2003, Heft 1, S. 76–80. Google Scholar öffnen
- Linkov, Igor/Kott, Alexander, Fundamental Concepts of Cyber Resilience: Introduction and Overview, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 1–25. Google Scholar öffnen
- Lipp, Moritz/Schwarz, Michael/Gruss, Daniel/Prescher, Thomas/Haas, Werner/Horn, Jann/Mangard, Stefan/Kocher, Paul/Genkin, Daniel/Yarom, Yuval/Hamburg, Mike/Strackx, Raoul, Meltdown: Reading kernel memory from user space, Communications of the ACM (CACM), Vol. 63 (2020), Heft 6, S. 46–56, https://dl.acm.org/doi/fullhtml/10.1145/3357033. Google Scholar öffnen
- Liszt, Franz von, Rechtgut und Handlungsbegriff im Bindingschen Handbuche, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 1886, S. 663–698. Google Scholar öffnen
- Liu, Pan/Xu, Zhenning/Ai, Jun/Wang, Fei, Identifying Indicators of Fake Reviews Based on Spammer's Behavior Features, in: IEEE International Conference on Software Quality, Reliability and Security, 25.-29.07.2017, Prag, Tschechien, S. 396–403. Google Scholar öffnen
- Longstaff, Patricia H., Complexity and Resilience: Concepts for Community Security, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 259–279. Google Scholar öffnen
- Lösel, Friedrich/Farrington, David P., Direct protective and buffering protective factors in the development of youth violence, American Journal of Preventive Medicine (AJPM), Vol. 43 (2012), 8-23. Google Scholar öffnen
- Louis, Hans Walter, Die Besteuerung der öffentlichen Unternehmen und Einrichtungen der Daseinsvorsorge, Göttingen 1981. Google Scholar öffnen
- Lu, Jie/Wu, Dianshuang/Mao, Mingsong/Wang, Wei/Zhang, Guangquan, Recommender system application developments: A survey, Decision Support Systems, Vol. 74 (2015), S. 12–32. Google Scholar öffnen
- Luch, Anika D./Schulz, Sönke E., eDaseinsvorsorge, Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge” im Zuge technischer Entwicklungen?, Multimedia und Recht (MMR) 2009, S. 19–24. Google Scholar öffnen
- Luhmann, Niklas, Soziologische Aufklärung 5, Konstruktivistische Perspektiven, 3. Aufl., Wiesbaden 2005. Google Scholar öffnen
- Luo, Weimin/Liu, Jingbo/Liu, Jing/Fan, Chengyu, An Analysis of Security in Social Networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing (DASC), 12.-14.12.2009, Chengdu, China, S. 648–651. Google Scholar öffnen
- Ma, Zhongming/Pant, Gautam/Sheng, Olivia R. Liu, Interest-based personalized search, ACM Transactions on Information Systems (ACM TOIS), Vol. 25 (2007), Heft 1, AS-Nr. 5, S. 1–38. Google Scholar öffnen
- Machida, Fumio, On the Diversity of Machine Learning Models for System Reliability, in: IEEE 24th Pacific Rim International Symposium on Dependable Computing (PRDC), 01.-03.12.2019, Kyoto, Japan, S. 276–285. Google Scholar öffnen
- Mahmood, Tropa/Adnan, Muhammad Abdullah, Detecting Fake Co-visitation Injection Attack in Graph-based Recommendation Systems, in: 9th International Conference on Networking, Systems and Security (NSysS), 20.-22.12.2022, Cox's Bazar, Bangladesch, S. 30–40. Google Scholar öffnen
- Mahmoud, Dima S./John, Robert I., Enhanced content-based filtering algorithm using Artificial Bee Colony optimisation, in: SAI Intelligent Systems Conference (IntelliSys), 10.-11.11.2015, London, Großbritannien, S. 155–163. Google Scholar öffnen
- Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, 7. Aufl., München 2018. Google Scholar öffnen
- Masing, Johannes, Herausforderungen des Datenschutzes, Neue Juristische Wochenschrift (NJW) 2012, S. 2305–2311. Google Scholar öffnen
- Maurer, Hartmut/Schwarz, Kyrill-Alexander, Staatsrecht I, 7. Aufl., München 2023. Google Scholar öffnen
- Maurer, Hartmut/Waldhoff, Christian, Allgemeines Verwaltungsrecht, 20. Aufl., München 2020. Google Scholar öffnen
- Mayras, Henri, Schlussanträge EuGH Urt. v. 23.10.1974 – Rs. 32/74. Google Scholar öffnen
- McGregor, Shannon C./Molyneux, Logan, Twitter’s influence on news judgment: An experiment among journalists, Journalism 2020, S. 597–613. Google Scholar öffnen
- Menges, Eva, § 23 - Basiskonto, in: Ellenberger, Bunte (Hrsg.), Bankrechts-Handbuch, 6. Aufl., München 2022. Google Scholar öffnen
- Menges, Günter, Kriterien optimaler Entscheidungen unter Ungewißheit, Statistische Hefte (Statistische Hefte) 1963, S. 151–171. Google Scholar öffnen
- Meridan Institute, Definitions of Community Resilience: An Analysis, A CARRI Report, https://s31207.pcdn.co/wp-content/uploads/2019/08/Definitions-of-community-resilience.pdf. Google Scholar öffnen
- Merkow, Mark S./Raghavan, Lakshmikanth, Secure and resilient software, Requirements, test cases, and testing methods. - "An Auerback book.", Boca Raton, Fla. 2012. Google Scholar öffnen
- Merz, Fabien, Cybersicherheit: Was lässt sich von Israel lernen?, in: Nünlist, Thränert (Hrsg.), Bulletin 2018 zur schweizerischen Sicherheitspolitik, , S. 73–91. Google Scholar öffnen
- Metzger, Jan, Das Konzept "Schutz kritischer Infrastrukturen" hinterfragt, in: Wenger (Hrsg.), Bulletin 2004 zur schweizerischen Sicherheitspolitik, 2004, S. 73–85. Google Scholar öffnen
- Meyer, Jürgen/Hölscheidt, Sven (Hrsg.), Charta der Grundrechte der Europäischen Union, 5. Aufl., Baden-Baden 2019. Google Scholar öffnen
- Milker, Jens, "Social-Bots" im Meinungskampf, Zeitschrift für Urheber- und Medienrecht (ZUM) 2017, S. 216–222. Google Scholar öffnen
- Mitsch, Lukas, Soziale Netzwerke und der Pradigmenwechsel des öffentlichen Meinungsbildungsprozesses, Deutsches Verwaltungsblatt (DVBl) 2019, S. 811–818. Google Scholar öffnen
- Monschke, Julian/Copeland, Victoria, Ein Überblick über Pflichten von Unternehmen im besonderen öffentlichen Interesse gemäß § 2 Abs. 14 BSIG, Corporate Compliance Zeitschrift (CCZ) 2022, S. 152–154. Google Scholar öffnen
- Montgomery, Alan L./Smith, Michael D., Prospects for Personalization on the Internet, Journal of Interactive Marketing 2009, S. 130–137. Google Scholar öffnen
- Mühlenkamp, Holger, "Marktversagen" als ökonomische Begründung für Interventionen der öffentlichen Hand, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 65–78. Google Scholar öffnen
- Müller-Quade, Jörn/Meister, Gisela/Holz, Thorsten/Houdeau, Detlef/Rieck, Konrad/Rost, Peter/Schauf, Thomas/Schindler, Werner, Whitepaper: Künstliche Intelligenz und IT-Sicherheit, https://www.acatech.de/wp-content/uploads/2019/04/Whitepaper_AG3_final.pdf, April 2019 (zugegriffen am 21.4.2024). Google Scholar öffnen
- Müller-Terpitz, Ralf, Filter als Gefahr für die Meinungspluralität?, Verfassungsrechtliche Erwägungen zum Einsatz von Filtertechnologien, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 365–374. Google Scholar öffnen
- Muth, Max, Cyber-Erpresser in Finnland, Süddeutsche Zeitung vom 29.10.2020, https://www.sueddeutsche.de/digital/vastaamo-erpresser-cyberkriminalitaet-1.5097181 (zugegriffen am 18.3.2024). Google Scholar öffnen
- Nadeborn, Diana/Dittrich, Tilmann, Cybersicherheit in Krankenhäusern – Teil 1: IT-Compliance als Leitungsaufgabe, International Cybersecurity Law Review (Int. Cybersecur. Law Rev.) 2022, S. 147–161. Google Scholar öffnen
- NASA, Program Management and Procurement Procedures and Practices, Hearings Before the Subcommittee on Space Science and Applications of the Committee on Science and Technology, U.S. House of Representatives, Ninety-seventh Congress, First Session, 24.06.1981, https://books.google.de/books?id=dRMrAAAAMAAJ (zugegriffen am 17.4.2024). Google Scholar öffnen
- Nassif, Ali Bou/Talib, Manar Abu/Nasir, Qassim/Dakalbab, Fatima Mohamad, Machine Learning for Anomaly Detection: A Systematic Review, IEEE Access, Vol. 9 (2021), S. 78658–78700. Google Scholar öffnen
- National Infrastructure Advisory Council (NIAC), Critical Infrastructure Resilience, Final report and recommendations, 08.09.2009, https://www.cisa.gov/sites/default/files/publications/niac-critical-infrastructure-resilience-final-report-09-08-09-508.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
- Nell, Ernst Ludwig, Wahrscheinlichkeitsurteile in juristischen Entscheidungen, Zugl.: Bayreuth, Univ., Diss., 1982-1983, Vol. 446, Berlin 1983. Google Scholar öffnen
- Nerdinger, Friedemann W./Blickle, Gerhard/Schaper, Niclas, Arbeits- und Organisationspsychologie, Berlin, Heidelberg 2014. Google Scholar öffnen
- OECD, Concepts and dilemmas of State building in fragile situations, From fragility to resilience, 2009, https://www.oecd.org/dac/conflict-fragility-resilience/docs/41100930.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
- Paal, Boris P./Hennemann, Moritz, Meinungsbildung im digitalen Zeitalter, Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen, JuristenZeitung (JZ) 2017, S. 641–652. Google Scholar öffnen
- Paal, Boris P./Pauly, Daniel A. (Hrsg.), DSGVO, BDSG, 3. Aufl., München 2021. Google Scholar öffnen
- Pagenkopf, Martin, Glücksspielrechtliche Variationen, Urt.e des BVerwG vom 24. 11. 2010, Neue Juristische Wochenschrift (NJW) 2011, S. 513–522. Google Scholar öffnen
- Pariser, Eli, Filter Bubble, Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen
- Park, J./Seager, T. P./Rao, P. S. C./Convertino, M./Linkov, I., Integrating risk and resilience approaches to catastrophe management in engineering systems, Risk analysis 2013, S. 356–367. Google Scholar öffnen
- Pechstein, Matthias/Nowak, Carsten/Häde, Ulrich (Hrsg.), Frankfurter Kommentar zu EUV, GRC und AEUV, 2. Aufl., Tübingen 2023. Google Scholar öffnen
- Pfannkuch, Benjamin, Ladeinfrastruktur als Bestandteil der Daseinsvorsorge, Kommunaljurist (KommJur) 2023, S. 245–249. Google Scholar öffnen
- Pfitzmann, Andreas, Buchbesprechung: Jean-Cloaude Laprie, Dependability: Basic Concepts and Terminology […] Wien 1992, Datenschutz und Datensicherheit (DuD) 1993, S. 539–540. Google Scholar öffnen
- Picot, Arnold/Neuburger, Rahild, Controlling von Wissen, Zeitschrift für Controlling & Management (ZfCM) 2005, S. 76–85. Google Scholar öffnen
- Pieper, Stefan Ulrich, B. I. Rechtsquellen, in: Dauses, Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, Stand: Januar 2022 Bd. 1, Google Scholar öffnen
- Pille, Jens-Ullrich, Meinungsmacht sozialer Netzwerke, Baden-Baden 2016. Google Scholar öffnen
- Plath, Kai-Uwe (Hrsg.), BDSG Kommentar, Saarbrücken, Köln 2013. Google Scholar öffnen
- Plath, Kai-Uwe (Hrsg.), DSGVO, BDSG, TTDSG Kommentar, 4. Aufl., Köln 2023. Google Scholar öffnen
- Pohlmann, Norbert, IT-Sicherheit konsequent und effizient umsetzen, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 1–22. Google Scholar öffnen
- Portugal, Ivens/Alencar, Paulo/Cowan, Donald, The use of machine learning algorithms in recommender systems: A systematic review, Expert Systems with Applications, Vol. 97 (2018), S. 205–227. Google Scholar öffnen
- Poscher, Ralf/Lassahn, Philipp, § 7 - Verfassungsrechtliche Dimensionen der IT-Sicherheit, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 133–153. Google Scholar öffnen
- Prell, Lorenz, E-Government: Paradigmenwechsel in Verwaltung und Verwaltungsrecht?, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 1255–1259. Google Scholar öffnen
- Püttner, Günter, Das grundlegende Konzept der Daseinsvorsorge, Kommunale Daseinsvorsorge - Begriff, Geschichte, Inhalte, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 32–38. Google Scholar öffnen
- Quaritsch, Helmut, Staat und Souveränität, Frankfurt am Main 1970. Google Scholar öffnen
- Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, Computer und Recht (CR) 2018, S. 706–715. Google Scholar öffnen
- Rajamaki, Jyri/Nevmerzhitskaya, Julia/Virag, Csaba, Cybersecurity education and training in hospitals: Proactive resilience educational framework (Prosilience EF), in: Proceedings of 2018 IEEE Global Engineering Education Conference (EDUCON), 17.-20.04.2018, Santa Cruz de Tenerife, Spanien, S. 2042–2046. Google Scholar öffnen
- Randell, B./Lee, P./Treleaven, P. C., Reliability Issues in Computing System Design, ACM Computing Surveys (ACM CSUR) 1978, S. 123–165. Google Scholar öffnen
- Ratasich, Denise/Khalid, Faiq/Geissler, Florian/Grosu, Radu/Shafique, Muhammad/Bartocci, Ezio, A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems, IEEE Access 2019, S. 13260–13283. Google Scholar öffnen
- Rath, Michael/Feuerherdt, Gerrit, Datenschutz-Folgenabschätzung als Standard im Konzern, Hinweise zur Anwendung des Kriteriums „hohes Risiko“ einer Datenverarbeitung und Vorschläge zur Verknüpfung mit dem Standard- Datenschutzmodell sowie den ISO-Standards 29100 und 29134, Computer und Recht (CR) 2017, S. 500–504. Google Scholar öffnen
- Raue, Benjamin, Meinungsfreiheit in sozialen Netzwerken, Ansprüche von Nutzern sozialer Netzwerke gegen die Löschung ihrer Beiträge, JuristenZeitung (JZ) 2018, S. 961–970. Google Scholar öffnen
- Reviglio, Urbano/Agosti, Claudio, Thinking Outside the Black-Box: The Case for “Algorithmic Sovereignty” in Social Media, 28.04.2020, DOI: 10.1177/2056305120915613, Social Media + Society (SM+S) 2020, Heft 2. Google Scholar öffnen
- Ricci, Francesco/Rokach, Lior/Shapira, Bracha/Kantor, Paul B., Recommender systems handbook, New York 2011. Google Scholar öffnen
- Riesenhuber, Karl, § 10 Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 285–321. Google Scholar öffnen
- Ritter, Franzisika/Reibach, Boris/Lee, Morris, Lösungsvorschlag für eine praxisgerechte Risikobeurteilung von Verarbeitungen, Ansatz zur Bestimmung von Eintrittswahrscheinlichkeit und Schadensausmaß bei der Bewertung datenschutzrechtlicher Risiken, Zeitschrift für Datenschutz (ZD) 2019, S. 531–535. Google Scholar öffnen
- Rockström, Johan/Steffen, Will/Noone, Kevin/Persson, Åsa/Chapin, F. Stuart, III/Lambin, Eric/Lenton, Timothy M./Scheffer, Marten/Folke, Carl/Schellnhuber, Hans Joachim/Nykvist, Björn/Wit, Cynthia A. de/Hughes, Terry/van der Leeuw, Sander/Rodhe, Henning/Sörlin, Sverker/Snyder, Peter K./Costanza, Robert/Svedin, Uno/Falkenmark, Malin/Karlberg, Louise/Corell, Robert W./Fabry, Victoria J./Hansen, James/Walker, Brian/Liverman, Diana/Richardson, Katherine/Crutzen, Paul/Foley, Jonathan, Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society (E&S), Vol. 14 (2009), Heft 2, AS-Nr. 32. Google Scholar öffnen
- Ronellenfitsch, Michael, Daseinsvorsorge und service d'intégrêt général im Interventionsstaat, in: Magiera, Sommermann (Hrsg.), Daseinsvorsorge und Infrastrukturgewährleistung, Symposium zu Ehren von Willi Blümel zum 80. Geburtstag, Schriftenreihe der Hochschule Speyer Bd. 200, Berlin 2009, S. 27–63. Google Scholar öffnen
- Ronellenfitsch, Michael, Der Verkehrssektor als Bereich der öffentlichen Daseinsvorsorge in Deutschland, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 89–95. Google Scholar öffnen
- Ross, Ron/Pillitteri, Victoria/Graubart, Richard/Bodeau, Deborah/McQuaid, Rosalie, Developing cyber resilient systems, Gaithersburg, USA 2019. Google Scholar öffnen
- Rost, Martin, Die Ordnung der Schutzziele, Datenschutz und Datensicherheit (DuD) 2018, S. 13–17. Google Scholar öffnen
- Roth, Wulf-Henning/Jopen, Christian, § 13 - Die richtlinienkonforme Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 377–452. Google Scholar öffnen
- Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie, München 2019. Google Scholar öffnen
- Rutter, Michael, Resilience as a dynamic concept, Development and psychopathology 2012, S. 335–344. Google Scholar öffnen
- Säcker, Franz Jürgen/Körber, Torsten (Hrsg.), Kommentar TKG - TTDSG, 4. Aufl., Frankfurt am Main 2023. Google Scholar öffnen
- Sahoo, Somya Ranjan/Gupta, Brij Bhooshan, Classification of various attacks and their defence mechanism in online social networks: a survey, Enterprise Information Systems 2019, S. 832–864. Google Scholar öffnen
- Saltzer, J. H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE (Proc. IEEE) 1975, S. 1278–1308. Google Scholar öffnen
- Samonas, Spyridon/Coss, David, The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security, Journal of Information Systems Security (JISSec), Vol. 10 (2014), Heft 3, S. 21–45. Google Scholar öffnen
- Sattler, Andreas, § 8 - Vorgaben der DSGVO für die IT-Sicherheit, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 197–240. Google Scholar öffnen
- Savigny, Friedrich Carl von, System des heutigen Römischen Rechts, Band I, Berlin 1840. Google Scholar öffnen
- Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, Computer und Recht (CR) 2016, S. 663. Google Scholar öffnen
- Schallbruch, Martin, IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 2), Computer und Recht (CR) 2017, S. 798–804. Google Scholar öffnen
- Scharte, Benjamin, Resilience Engineering, Baden-Baden 2020. Google Scholar öffnen
- Scharte, Benjamin/Thoma, Klaus, Resilienz – Ingenieurwissenschaftliche Perspektive, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, 82-98. Google Scholar öffnen
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Google Scholar öffnen
- Scherzberg, Arno, Wissen, Nichtwissen und Ungewissheit im Recht, in: Engel, Halfmann, Schulte (Hrsg.), Wissen, Nichtwissen, unsicheres Wissen, Common goods Legal series Bd. 8, Baden-Baden 2002, S. 113–144. Google Scholar öffnen
- Scherzberg, Arno, Zum Umgang mit implizitem Wissen - eine disziplinübergreifende Perspektive, in: Schuppert, Voßkuhle (Hrsg.), Governance von und durch Wissen, Schriften zur Governance-Forschung, Baden-Baden 2008, S. 240–256. Google Scholar öffnen
- Scheuer, Stephan, Waymo - Was ein Robotaxi-Selbstversuch über autonomes Fahren sagt, Die Google-Tochter Waymo darf Fahrgäste in San Francisco nun autonom befördern – ein weltweites Novum. Doch das Angebot hat noch einige Tücken., Handelsblatt vom 11.08.2023, https://www.handelsblatt.com/technik/it-internet/waymo-was-ein-robotaxi-selbstversuch-ueber-autonomes-fahren-sagt/29263550.html (zugegriffen am 20.3.2024). Google Scholar öffnen
- Schiller, Marcus, Staatliche Gewährleistungsverantwortung und die Sicherstellung von Anschluss und Versorgung im Bereich der Energiewirtschaft, Baden-Baden 2012. Google Scholar öffnen
- Schillmöller, Jan, Die Informationsfreiheit in der Filterblase, Zeitschrift für Innovations- und Technikrecht (InTer) 2020, S. 150–153. Google Scholar öffnen
- Schladebach, Marcus, Praktische Konkordanz als verfassungsrechtliches Kollisionsprinzip, Der Staat 2014, S. 263–283. Google Scholar öffnen
- Schmid, Michael, Ungewissheit und das Problem des sozialen Handelns, Einige methodologische Bemerkungen zum Forschungsprogramm der „Theorie reflexiver Modernisierung“, in: Pelizäus, Nieder (Hrsg.), Das Risiko – Gedanken übers und ins Ungewisse, Interdisziplinäre Aushandlungen des Risikophänomens im Lichte der Reflexiven Moderne. Eine Festschrift für Wolfgang Bonß., Wiesbaden 2019, S. 31–79. Google Scholar öffnen
- Schmidt, Michael, Cyberkrieg gegen Estland macht Westen ratlos, Angriffe auf Computer gehen offenbar weiter, Tagesspiegel vom 30.05.2007, https://www.tagesspiegel.de/politik/cyberkrieg-gegen-estland-macht-westen-ratlos-1499380.html (zugegriffen am 20.3.2024). Google Scholar öffnen
- Schmidt-Bleibtreu, Bruno/Klein, Franz/Bethge, Herbert (Hrsg.), Bundesverfassungsgerichtsgesetz, Kommentar, 63. Aufl., München 2023. Google Scholar öffnen
- Schmitz, Barbara/Dall'Armi, Jonas von, Teil XII. Kap. 1, Anforderungen an die IT-Sicherheit und deren rechtliche Grundlage, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen
- Schneeweiß, Hans, Entscheidungskriterien bei Risiko, Berlin, Heidelberg 1967. Google Scholar öffnen
- Schneier, Bruce, Attack trees, Dr. Dobb’s journal, Vol. 24 (1999), Heft 12, S. 21–29, https://www.schneier.com/academic/archives/1999/12/attack_trees.html (zugegriffen am 18.4.2024). Google Scholar öffnen
- Schulze, Andreas, Liberalisierung und Re-Regulierung von Netzindustrien, Ordnungspolitisches Paradoxon oder wettbewerbsökonomische Notwendigkeit?, Potsdam 2003. Google Scholar öffnen
- Schulze-Fielitz, Helmuth, Staatsaufgabenentwicklung und Verfassung, Zur normativen Kraft der Verfassung für das Wachstum und die Begrenzung der Staatsaufgaben, in: Grimm (Hrsg.), Wachsende Staatsaufgaben - sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 11–47. Google Scholar öffnen
- Schuppert, Gunnar Folke, Der Gewährleistungsstaat - modisches Label oder Leitbild sich wandelnder Staatlichkeit, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 11–52. Google Scholar öffnen
- Schuppert, Gunnar Folke, Gemeinwohldefinition im pluralistischen Verfassungsstaat, Gewerbearchiv (GewArch) 2004, S. 441–447. Google Scholar öffnen
- Schuster, Fabian/Grützmacher, Malte (Hrsg.), IT-Recht, Kommentar: EU-Recht, nationales Recht, besondere Vertragsbedingungen, Köln 2020. Google Scholar öffnen
- Schütze, Bernd/Spyra, GErald, DS-GVO – Was ändert sich im Gesundheitswesen?, Recht der Datenverarbeitung (RDV) 2016, S. 285–294. Google Scholar öffnen
- Schwartmann, Rolf et al. (Hrsg.), DSGVO/BDSG, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, 2. Aufl., Heidelberg 2020. Google Scholar öffnen
- Schwartmann, Rolf/Jaspers, Andreas/Eckhardt, Jens (Hrsg.), TTDSG, Telekommunikation-Telemedien-Datenschutz-Gesetz, Heidelberg 2022. Google Scholar öffnen
- Schwarz, Kyrill-Alexander, § 20 Grundfragen, in: Stern, Sodan, Möstl (Hrsg.), Das Staatsrecht der BRD im europäischen Staatenverbund, 2. Auflage, München 2022. Google Scholar öffnen
- Schwarze, Jürgen et al. (Hrsg.), EU-Kommentar, 4. Aufl., Baden-Baden 2019. Google Scholar öffnen
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen, Ganzheitlicher Ansatz zur Sicherstellung der Verfügbarkeit von essenziellen Gütern und Dienstleistungen, 16.06.2023, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/07/3159c04b-ffc8-4f4e-b72f-ccba6b6a800e.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen 2018–2022, 08.12.2017, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/22/e58f36ee-10cb-4909-94f3-25a8827135da.pdf (zugegriffen am 24.3.2024). Google Scholar öffnen
- Schwenke, Matthias Christoph, Individualisierung und Datenschutz, Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Wiesbaden 2006. Google Scholar öffnen
- Selye, Hans, Stress beherrscht unser Leben, Düsseldorf 1957. Google Scholar öffnen
- Seufert, Julia, Datensicherheit in autonomen Fahrzeugen, Technische und organisatorische Maßnahmen für Fahrzeughersteller, Zeitschrift für Datenschutz (ZD) 2023, S. 256–261. Google Scholar öffnen
- Sharkov, George, From Cybersecurity to Collaborative Resiliency, in: Multari, Singhal, Manz (Hrsg.), Proceedings of the 2016 ACM Workshop on Automated Decision Making for Active Cyber Defense - SafeConfig'16, 24.10.2016, Wien, Österreich, , S. 3–9. Google Scholar öffnen
- Shashanka, Madhu/Shen, Min-Yi/Wang, Jisheng, User and entity behavior analytics for enterprise security, in: 2016 IEEE International Conference on Big Data (Big Data), 05.-08.12.2016, Washington DC, USA, S. 1867–1874. Google Scholar öffnen
- Sheridan, Thomas B., Risk, human error, and system resilience: fundamental ideas, Human factors 2008, S. 418–426. Google Scholar öffnen
- Simitis, Spiros/Hornung, Gerrit/Spiecker gen. Döhmann, Indra (Hrsg.), Datenschutzrecht, DSGVO mit BDSG, Baden-Baden 2019. Google Scholar öffnen
- Singer, P. W./Friedman, Allan, Cybersecurity and cyberwar, What everyone needs to know, Oxford 2014. Google Scholar öffnen
- Sohr, Karsten/Kemmerrich, Thomas, Kap. 3, Technische Grundlagen der Informationssicherheit, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 49–115. Google Scholar öffnen
- Solms, Rossouw von/van Niekerk, Johan, From information security to cyber security, Computers & Security, Vol. 38 (2013), S. 97–102. Google Scholar öffnen
- Spannowsky, Willy/Runkel, Peter/Goppel, Konrad (Hrsg.), Raumordnungsgesetz (ROG), Kommentar, 2. Aufl., München 2018. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra, Wissensverarbeitung im Öffentlichen Recht, Rechtswissenschaft (RW) 2010, S. 247–282. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 4. Aufl., München 2019. Google Scholar öffnen
- Sreevallabh Chivukula, Aneesh/Yang, Xinghao/Liu, Bo/Liu, Wei/Zhou, Wanlei, Adversarial Deep Learning in Cybersecurity, Attack Taxonomies, Defence Mechanisms, and Learning Theories, Cham 2023. Google Scholar öffnen
- Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware, Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, Multimedia und Recht (MMR) 2012, S. 18–20. Google Scholar öffnen
- Staehelin, Alesch, Begriff und Wesen der Künstlichen Intelligenz, Möglichkeiten, Realitäten, Grenzen, Gewerberlicher Rechtsschutz und Urheberrecht (GRUR) 2022, S. 1569–1571. Google Scholar öffnen
- Stamminger, Andreas/Krügel, Christopher/Vigna, Giovanni/Kirda, Engin, Automated Spyware Collection and Analysis, in: Samarati (Hrsg.), Information Security, 12th International Conference, ISC 07-09.09.2009, Proceedings, SpringerLink Bücher Bd. 5735, Pisa, Italien 2009, S. 202–217. Google Scholar öffnen
- Steege, Hans, Algorithmenbasierte Diskriminierung durch Einsatz von Künstlicher Intelligenz, Multimedia und Recht (MMR) 2019, S. 715–721. Google Scholar öffnen
- Steinmüller, Wilhelm, Automationsunterstützte Informationssysteme in privaten und öffentlichen Verwaltungen: Bruchstücke einer alternativen Theorie des Datenzeitalters, Leviathan 1975, S. 508–543. Google Scholar öffnen
- Steinmüller, Wilhelm, Informationstechnologie und Gesellschaft, Einführung in die Angewandte Informatik, Darmstadt 1993. Google Scholar öffnen
- Steinmüller, Wilhelm/Eberle, Carl-Eugen/Garstka, Hansjürgen/Schimmel, Wolfgang/Wegschneider, Herbert/Wolter, Henner, JA-Sonderheft 6: ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Aufl., Berlin 1976. Google Scholar öffnen
- Sterbenz, James P.G./Hutchison, David/Çetinkaya, Egemen K./Jabbar, Abdul/Rohrer, Justin P./Schöller, Marcus/Smith, Paul, Resilience and survivability in communication networks: Strategies, principles, and survey of disciplines, Computer Networks 2010, S. 1245–1265. Google Scholar öffnen
- Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta, München 2016. Google Scholar öffnen
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 1, Recht der Datenverarbeitung (RDV) 2022, S. 291–299. Google Scholar öffnen
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 2, Recht der Datenverarbeitung (RDV) 2023, S. 97–105. Google Scholar öffnen
- Stevens, Jeremy, Regelungsvielfalt im IT-Sicherheitsrecht, Computer und Recht (CR) 2021, S. 841–848. Google Scholar öffnen
- Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, Baden-Baden 2017. Google Scholar öffnen
- Stober, Rolf/Korte, Stefan, Öffentliches Wirtschaftsrecht - Allgemeiner Teil, Grundlagen des deutschen, europäischen und internationalen Öffentlichen Wirtschaftsrechts, 20. Aufl., Stuttgart 2023. Google Scholar öffnen
- Sundar, Agnideven Palanisamy/Li, Feng/Zou, Xukai/Gao, Tianchong/Russomanno, Evan D., Understanding Shilling Attacks and Their Detection Traits: A Comprehensive Survey, IEEE Access, Vol. 8 (2020), S. 171703–171715. Google Scholar öffnen
- Syckor, Jens/Strufe, Thorsten/Lauber-Rönsberg, Anne, Die Datenschutz-Folgenabschätzung: Ausnahme oder Regelfall?, Wann muss eine Datenschutz-Folgenabschätzung durchgeführt werden?, Zeitschrift für Datenschutz (ZD) 2019, S. 390–394. Google Scholar öffnen
- Sydow, Gernot/Marsch, Nikolaus (Hrsg.), DS-GVO, BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz : Handkommentar, 3. Aufl., Baden-Baden u.a. 2022. Google Scholar öffnen
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), DSGVO - BDSG, Kommentar, 4. Aufl., Frankfurt am Main 2022. Google Scholar öffnen
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG [a.F.], und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013. Google Scholar öffnen
- Taleb, Nassim Nicholas, Der Schwarze Schwan, Die Macht höchst unwahrscheinlicher Ereignisse, 6. Aufl., München 2013. Google Scholar öffnen
- Teen claims responsibility for disrupting Twitter, CNN vom 13.04.2009, http://edition.cnn.com/2009/TECH/04/13/twitter.worm/index.html (zugegriffen am 17.4.2024). Google Scholar öffnen
- Thoma, Florian, Risiko im Datenschutz, Stellenwert eines systematischen Risikomanagements in BDSG und DS-GVO-E, Zeitschrift für Datenschutz (ZD) 2013, S. 578–581. Google Scholar öffnen
- Tinnefeld, Marie-Theres, Meinungsfreiheit durch Datenschutz - Voraussetzung einer zivilen Rechtskultur, Zeitschrift für Datenschutz (ZD) 2015, S. 22–26. Google Scholar öffnen
- Trautwein, Frank/Kurpierz, Dennis, Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017, Privacy in Germany (PinG) 2018, S. 26–30. Google Scholar öffnen
- Tremmel, Moritz, Neue Schadsoftware möchte IoT-Geräte zerstören – Brickerbot 2.0, golem.de vom 26.06.2019, https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html (zugegriffen am 30.06.2024). Google Scholar öffnen
- Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider, Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 686–696. Google Scholar öffnen
- Voigt, Paul, Technischer Datenschutz, in: Bussche, Voigt (Hrsg.), Konzerndatenschutz, Rechtshandbuch, 2. Auflage, München 2019. Google Scholar öffnen
- Voskamp, Friederike/Klein, David, Kap 7. - Datenschutz, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023. Google Scholar öffnen
- Voydock, Victor L./Kent, Stephen T., Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys (ACM CSUR) 1983, S. 135–171. Google Scholar öffnen
- Wagner, Gerhard/Eidenmüller, Horst, In der Falle der Algorithmen? Abschöpfen von Konsumentenrente, Ausnutzen von Verhaltensanomalien und Manipulation von Präferenzen: Die Regulierung der dunklen Seite personalisierter Transaktionen, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2019, S. 220–246. Google Scholar öffnen
- Wagner, Manuela, Datenökonomie und Selbstdatenschutz, Köln, 2020. Google Scholar öffnen
- Waiz, Eberhard, Daseinsvorsorge in der Europäischen Union, Etappen einer Debatte, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 41–76. Google Scholar öffnen
- Walker, Warren/Harremoës, P./Rotmans, Jan/van der Sluijs, J. P./van Asselt, M.B.A./Janssen, Peter/Krayer von Krauss, M. P., Defining Uncertainty: A Conceptual Basis for Uncertainty Management in Model-Based Decision Support, Integrated Assessment 2003, S. 5–17. Google Scholar öffnen
- Wank, Rolf, Juristische Methodenlehre, Eine Anleitung für Wissenschaft und Praxis, München 2019. Google Scholar öffnen
- Weber, Rolf H./Yildiz, Okan, Cybersicherheit und Cyber-Resilienz in den Finanzmärkten, Zürich, Schweiz 2022. Google Scholar öffnen
- Weck, Gerhard, Datensicherung - Konzepte und Bewertung, Datenschutz und Datensicherheit (DuD) 1989, S. 386–392. Google Scholar öffnen
- Weiß, Holger Tobias, Die rechtliche Gewährleistung der Produktsicherheit, Vol. 6, Baden-Baden 2008. Google Scholar öffnen
- Weiß, Wolfgang, Öffentliche Daseinsvorsorge und soziale Dienstleistungen: Europarechtliche Perspektiven, Europarecht (EuR) 2013, 669–687. Google Scholar öffnen
- Werner, Christoph, Die Maßnahmenwahl im IT-Sicherheitsrecht, Von den Erfordernissen der "Angemessenheit" und des "Standes der Technik", in: Baumgärtel, Kiparski (Hrsg.), DGRI-Jahrbuch 2021/2022, Köln 2023, S. 161–179. Google Scholar öffnen
- Werner, Christoph/Brinker, Nils/Raabe, Oliver, Grundlagen für ein gesetzliches IT-Sicherheitsrisikomanagement — Ansätze zur Vereinheitlichung von Rollenmodell, Risikomanagement und Definitionen für das IT-Sicherheitsrecht, Computer und Recht (CR) 2022, S. 817–824. Google Scholar öffnen
- Whitman, Michael/Mattord, Herbert, Principles of Information Security, 7. Aufl., Boston, USA 2022. Google Scholar öffnen
- Wiedemann, Herbert, Richterliche Rechtsfortbildung, Neue Juristische Wochenschrift (NJW) 2014, S. 2407–2412. Google Scholar öffnen
- Wietfeld, Anne Christin, Die richtlinienkonforme Auslegung – Auslegungsmethode oder Zielvorgabe?, JuristenZeitung (JZ) 2020, S. 485–494. Google Scholar öffnen
- Wildavsky, Aaron, Searching for safety, 4. Aufl., New Brunswick, Kanada 1991. Google Scholar öffnen
- Wischmeyer, Thomas, Informationssicherheit, 2023. Google Scholar öffnen
- Wolff, Heinrich Amadeus, Zivile Sicherheit als Infrastrukturgewährleistung und Daseinsvorsorge, in: Gusy, Kugelmann, Würtenberger (Hrsg.), Rechtshandbuch Zivile Sicherheit, Berlin, Heidelberg 2017, S. 657–689. Google Scholar öffnen
- Wollenschläger, Burkard, Wissensgenerierung im Verfahren, Zugl.: Konstanz, Univ., Diss., 2008, Vol. 2, Tübingen 2009. Google Scholar öffnen
- Wright, Margaret O’Dougherty/Masten, Ann S./Narayan, Angela J., Resilience Processes in Development: Four Waves of Research on Positive Adaptation in the Context of Adversity, in: Goldstein, Brooks (Hrsg.), Handbook of Resilience in Children, 2nd ed. 2013, Boston, MA 2013, S. 15–37. Google Scholar öffnen
- Würtenberger, Thomas, Resilienz, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Schriften zum öffentlichen Recht Bd. 1196, Berlin 2011, S. 561–578. Google Scholar öffnen
- Wustmann, Corina, Die Erkenntnisse der Resilienzforschung – Beziehungserfahrungen und Ressourcenaufbau, Psychotherapie Forum, Vol. 17 (2009), Heft 2, S. 71–78. Google Scholar öffnen
- Wustmann, Corina, Resilienz, Widerstandsfähigkeit von Kindern in Tageseinrichtungen fördern, 6. Aufl., Weinheim, Basel 2016. Google Scholar öffnen
- Xie, Linlin/Smith, Paul/Banfield, Paul/Leopold, Helmut/Sterbenz, James P.G./Hutchison, David, Towards Resilient Networks Using Programmable Networking Technologies, in: Hutchison, Denazis, Lefevre et al. (Hrsg.), Active and Programmable Networks, Lecture Notes in Computer Science, Berlin, Heidelberg 2009, S. 83–95. Google Scholar öffnen
- Xing, Xinyu/Meng, Wei/Doozan, Dan/Snoeren, Alex/Feamster, Nick/Lee, Wenke, Take This Personally: Pollution Attacks on Personalized Services, in: Proceedings of the 22nd USENIX Security Symposium, 14.-16.08.2013, Washington D.C., USA, S. 671–686. Google Scholar öffnen
- Xu, Han/Ma, Yao/Liu, Hao-Chen/Deb, Debayan/Liu, Hui/Tang, Ji-Liang/Jain, Anil K., Adversarial Attacks and Defenses in Images, Graphs and Text: A Review, IJAC (International Journal of Automation and Computing) 2020, S. 151–178. Google Scholar öffnen
- Xue, Mingfu/Yuan, Chengxiang/Wu, Heyi/Zhang, Yushu/Liu, Weiqiang, Machine Learning Security: Threats, Countermeasures, and Evaluations, IEEE Access, Vol. 8 (2020), S. 74720–74742. Google Scholar öffnen
- Yang, Can/Xu, Xinyuan/Nunes, Bernardo Pereira/Siqueira, Sean Wolfgand Matsui, Bubbles bursting: Investigating and measuring the personalisation of social media searches, Telematics and Informatics, Vol. 82 (2023), AS-Nr. 101999. Google Scholar öffnen
- Yang, Guolei/Gong, Neil Zhenqiang/Cai, Ying, Fake Co-visitation Injection Attacks to Recommender Systems, in: Proceedings 2017 Network and Distributed System Security Symposium, 26.02-01.03.2017, San Diego, USA. Google Scholar öffnen
- Zampieri, Matteo, Reconciling the ecological and engineering definitions of resilience, Ecosphere, Vol. 12 (2021), Heft 2. Google Scholar öffnen
- Zeller, William/Felten, Edward W., Cross-Site Request Forgeries: Exploitation and Prevention, https://people.eecs.berkeley.edu/~daw/teaching/cs261-f11/reading/csrf.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen
- Zhang, Dongyang, Bessere Daseinsvorsorge durch Regulierung im Bereich des ÖPNV, Rechtliche Hinweise für China, Berlin 2019. Google Scholar öffnen
- Zhang, W. J./Lin, Y., On the principle of design of resilient systems – application to enterprise information systems, Enterprise Information Systems, Vol. 4 (2010), Heft 2, S. 99–110. Google Scholar öffnen
- Zhang, Yubao/Xiao, Jidong/Hao, Shuai/Wang, Haining/Zhu, Sencun/Jajodia, Sushil, Understanding the Manipulation on Recommender Systems through Web Injection, IEEE Transactions on Information Forensics and Security (IEEE Trans. Inf. Forensics Secur.), Vol. 15 (2020), S. 3807–3818. Google Scholar öffnen
- Zhao, Songyin/Wang, Xu an, A Survey of Malicious HID Devices, in: Barolli (Hrsg.), Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 14th International Conference on Broad-Band Wireless Computing, Communication and Applications (BWCCA-2019), Lecture Notes in Networks and Systems Series v.97, Cham 2020, S. 777–786. Google Scholar öffnen
- Ziegler, Jürgen/Loepp, Benedikt, Empfehlungssysteme, in: Kollmann (Hrsg.), Handbuch digitale Wirtschaft, Wiesbaden 2020, S. 717–742. Google Scholar öffnen
- Zobel, Christopher W./Khansa, Lara, Quantifying Cyberinfrastructure Resilience against Multi‐Event Attacks, Decision Sciences 2012, S. 687–710. Google Scholar öffnen




