Cover des Buchs: Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Monographie Open Access Vollzugriff

Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit

Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste
Autor:innen:
Verlag:
 03.03.2025

Zusammenfassung

Die Resilienz als neue Anforderung des Datensicherheitsrecht nach Art. 32 DSGVO (dort: Belastbarkeit) ist viel bedeutsamer, als es auf den ersten Blick scheint: Neben dem bewährten Umgang mit Unsicherheit (Risiko) adressiert die Resilienz die Ungewissheit, die bei jedem Risikomanagement zwangsläufig verbleibt. Somit müssen zusätzliche Resilienzmaßnahmen das soziotechnische System gegenüber allen Ereignissen wappnen, die gerade nicht als Risiken erkannt und behandelt werden können. Solche ungewissen Ereignisse werden etwa durch immer komplexere Systeme oder den zunehmenden Einsatz von KI hervorgerufen. Die Resilienz bietet hierauf eine Antwort und zwar nicht nur für die Datensicherheit, sondern auch für die IT-Sicherheit nach dem neuen BSIG.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2025
Erscheinungsdatum
03.03.2025
ISBN-Print
978-3-7560-0144-6
ISBN-Online
978-3-7489-4752-3
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum IT-Sicherheitsrecht
Band
4
Sprache
Deutsch
Seiten
368
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Seiten 1 - 28 Download Kapitel (PDF)
  2. Download Kapitel (PDF)
    1. Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. 1. Die Welt der personenbezogenen Daten Download Kapitel (PDF)
        2. 2. Die kritischen Dienste der Gesellschaft Download Kapitel (PDF)
        3. 3. Zweifache Bedeutung digitaler Dienste Download Kapitel (PDF)
        4. 4. Technische Innovation in Ungewissheit Download Kapitel (PDF)
        5. 5. Fazit Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Datensicherheitsrecht und IT-Sicherheitsrecht Download Kapitel (PDF)
        2. 2. Unterschiede beider Rechtsgebiete Download Kapitel (PDF)
        3. 3. Überschneidungsbereich Download Kapitel (PDF)
      3. III. Adressaten und Störungsszenario Download Kapitel (PDF)
      4. Download Kapitel (PDF)
        1. 1. Energierecht Download Kapitel (PDF)
        2. 2. Gesundheitsversorgung Download Kapitel (PDF)
        3. 3. Dienste in digitalen Ökosystemen Download Kapitel (PDF)
        4. 4. Telekommunikationsrecht Download Kapitel (PDF)
      5. V. Fazit Download Kapitel (PDF)
    2. B. Untersuchungsgegenstand Download Kapitel (PDF)
    3. Download Kapitel (PDF)
      1. I. Funktionsweise und Manipulation von Personalisierungsalgorithmen Download Kapitel (PDF)
      2. II. Resilienz in Art. 32 DSGVO Download Kapitel (PDF)
      3. III. Übertragbarkeit in § 30 RegE BSIG Download Kapitel (PDF)
      4. IV. Zusammenfassung und Gestaltungsempfehlung Download Kapitel (PDF)
  3. Download Kapitel (PDF)
    1. Download Kapitel (PDF)
      1. I. Daten Download Kapitel (PDF)
      2. II. (Persönliche) Information Download Kapitel (PDF)
      3. III. Wissen Download Kapitel (PDF)
      4. IV. Entscheidung und Verhaltenssteuerung Download Kapitel (PDF)
      5. V. Zusammenfassung Download Kapitel (PDF)
    2. Download Kapitel (PDF)
      1. I. Automatisierte Verarbeitung Download Kapitel (PDF)
      2. II. Autonome Verarbeitung durch maschinelles Lernen Download Kapitel (PDF)
      3. III. Verarbeitung in personalisierten Dienstangeboten Download Kapitel (PDF)
    3. Download Kapitel (PDF)
      1. I. Allgemeine Darstellung Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Wirkung nach dem DIW-Modell Download Kapitel (PDF)
        2. 2. Technische Ausgestaltung Download Kapitel (PDF)
      3. Download Kapitel (PDF)
        1. 1. Wirkung nach dem Informationsmodell Download Kapitel (PDF)
        2. 2. Technische Gestaltung Download Kapitel (PDF)
      4. IV. Fazit und Ansatz für das Erfordernis der Resilienz Download Kapitel (PDF)
  4. Download Kapitel (PDF)
    1. Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Art. 24 DSGVO Download Kapitel (PDF)
          2. b. Art. 25 DSGVO Download Kapitel (PDF)
          3. c. Art 32 Abs. 1 DSGVO Download Kapitel (PDF)
        2. 2. Tabellarische Übersicht Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Perspektiven Download Kapitel (PDF)
          2. b. Umsetzung der Verarbeitung durch Systeme und Dienste Download Kapitel (PDF)
          3. c. Rollenansprache Download Kapitel (PDF)
          4. Download Kapitel (PDF)
            1. i. Vertraulichkeit Download Kapitel (PDF)
            2. ii. Verfügbarkeit/Integrität Download Kapitel (PDF)
        2. 2. Übergreifende Zuordnung in Erwägungsgrund 83 Download Kapitel (PDF)
        3. Download Kapitel (PDF)
          1. a. Keine eindeutige Differenzierung nach voluntativem Element und Quelle Download Kapitel (PDF)
          2. b. Art. 25 Abs. 1 DSGVO Download Kapitel (PDF)
          3. c. Art. 32 DSGVO Download Kapitel (PDF)
    2. Download Kapitel (PDF)
      1. I. Terminologie und normative Bedeutung Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Sachliche Bestimmung der „Grundrechte und Grundfreiheiten“ Download Kapitel (PDF)
        2. 2. Kreis der geschützten „natürliche Personen“ Download Kapitel (PDF)
      3. III. Bestimmung in Art. 32 DSGVO Download Kapitel (PDF)
    3. Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. 1. Datensicherheit / Sicherheit der Verarbeitung Download Kapitel (PDF)
        2. 2. Maßnahmen Download Kapitel (PDF)
        3. Download Kapitel (PDF)
          1. a. Erfassung personenbezogener Daten Download Kapitel (PDF)
          2. b. Soziotechnisches Systemverständnis Download Kapitel (PDF)
        4. Download Kapitel (PDF)
          1. a. Ökonomische Betrachtung Download Kapitel (PDF)
          2. b. Rechtliche Betrachtung Download Kapitel (PDF)
          3. c. Technische Betrachtung Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. „Belastbarkeit“ oder Resilienz Download Kapitel (PDF)
        2. Download Kapitel (PDF)
          1. a. Psychologie Download Kapitel (PDF)
          2. b. Ökologie, Umwelt- und Klimaforschung Download Kapitel (PDF)
          3. Download Kapitel (PDF)
            1. i. Material- und Ingenieurswissenschaft Download Kapitel (PDF)
            2. Download Kapitel (PDF)
              1. (1) Verlässlichkeit Download Kapitel (PDF)
              2. (2) IT-Sicherheit Download Kapitel (PDF)
              3. (3) Weitere Teilbereiche und Fazit Download Kapitel (PDF)
            3. iii. Kritische Infrastrukturen Download Kapitel (PDF)
          4. d. Gesellschaftliche Resilienz / Katastrophenschutz Download Kapitel (PDF)
          5. Download Kapitel (PDF)
            1. i. Einführung Download Kapitel (PDF)
            2. ii. RegE BSIG und NIS2-RL Download Kapitel (PDF)
            3. iii. RefE KRITIS-DachG Download Kapitel (PDF)
            4. iv. Digital Operational Resilience Act (DORA) Download Kapitel (PDF)
            5. v. Cybersecurity-Act (CSA) Download Kapitel (PDF)
            6. vi. Strategie zum Schutz kritischer Infrastrukturen (Schweiz) Download Kapitel (PDF)
            7. vii. Strategic Plan 2023-2025 (USA) Download Kapitel (PDF)
            8. viii. Fazit Download Kapitel (PDF)
        3. 3. Synthese Download Kapitel (PDF)
        4. 4. Fazit Download Kapitel (PDF)
      3. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Einleitung Download Kapitel (PDF)
          2. b. Begriffsdefinition Download Kapitel (PDF)
          3. Download Kapitel (PDF)
            1. i. Einleitung Download Kapitel (PDF)
            2. ii. Identifizieren von Datenschutzrisiken Download Kapitel (PDF)
            3. iii. Analysieren der Datenschutzrisiken Download Kapitel (PDF)
            4. iv. Bewerten von Datenschutzrisiken Download Kapitel (PDF)
            5. v. (Angemessene) Behandlung von Datenschutzrisiken Download Kapitel (PDF)
            6. vi. Iteration Download Kapitel (PDF)
          4. Download Kapitel (PDF)
            1. Download Kapitel (PDF)
              1. (1) Ungewissheit als (Un)bekanntheit und (Nicht)-Wissen Download Kapitel (PDF)
              2. (2) Was ist unbekannt und worüber besteht kein Wissen? Download Kapitel (PDF)
              3. (3) Resilienz als spezifische Antwort Download Kapitel (PDF)
              4. (4) Folgen für die Risikodefinition Download Kapitel (PDF)
            2. Download Kapitel (PDF)
              1. (1) Adressierung unterschiedlicher Formen der Ungewissheit Download Kapitel (PDF)
              2. (2) Angemessenheit von Resilienzmaßnahmen Download Kapitel (PDF)
              3. (3) Resilienzlernen und Risikomanagement-Iteration Download Kapitel (PDF)
              4. (4) Zusammenfassung der Methodik Download Kapitel (PDF)
            3. iii. Ergebnis und Folgen für den Resilienzbegriff Download Kapitel (PDF)
        2. Download Kapitel (PDF)
          1. a. Historische Entwicklung Download Kapitel (PDF)
          2. b. Einführung im deutschen und europäischen Datenschutzrecht Download Kapitel (PDF)
          3. Download Kapitel (PDF)
            1. i. Verfügbarkeit Download Kapitel (PDF)
            2. ii. Integrität Download Kapitel (PDF)
            3. iii. Vertraulichkeit Download Kapitel (PDF)
          4. d. Zusammenfassung Download Kapitel (PDF)
          5. e. Einordnung der Resilienz Download Kapitel (PDF)
        3. 3. Systeme und Dienste Download Kapitel (PDF)
        4. 4. Fazit Download Kapitel (PDF)
      4. Download Kapitel (PDF)
        1. 1. Vorgängervorschrift Art. 17 DS-RL Download Kapitel (PDF)
        2. 2. Entwicklung der DSGVO Download Kapitel (PDF)
        3. 3. Fazit Download Kapitel (PDF)
      5. Download Kapitel (PDF)
        1. 1. Ungewissheit in komplexen, offenen Systemen Download Kapitel (PDF)
        2. 2. KI als ungewisse Komponente Download Kapitel (PDF)
        3. 3. Ermöglichung von Resilienz durch Komplexität und Autonomie Download Kapitel (PDF)
        4. 4. Fazit Download Kapitel (PDF)
      6. VI. Ergebnis Download Kapitel (PDF)
    4. Download Kapitel (PDF)
      1. I. Ungewissheit Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Ereigniserkennung Download Kapitel (PDF)
        2. 2. Anpassungsfähigkeit Download Kapitel (PDF)
        3. 3. Erholung Download Kapitel (PDF)
      3. III. Abstrakte Angemessenheit Download Kapitel (PDF)
      4. IV. Fazit Download Kapitel (PDF)
  5. Download Kapitel (PDF)
    1. Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. 1. Novelle 2015 – Schutz kritischer Infrastrukturen Download Kapitel (PDF)
        2. 2. Novelle 2017 – Schutz digitaler Dienste Download Kapitel (PDF)
        3. 3. Novelle 2021 – Unternehmen im besonderen öffentlichen Interesse Download Kapitel (PDF)
        4. 4. Novelle 2024 – NIS2-RL Download Kapitel (PDF)
        5. 5. Fazit Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. Download Kapitel (PDF)
            1. i. Leistungsansprüche aus Grundrechten Download Kapitel (PDF)
            2. ii. Grundrechtliche Schutzpflichten Download Kapitel (PDF)
            3. iii. Gemeinwohlziele Download Kapitel (PDF)
            4. iv. Sozialstaatsprinzip Download Kapitel (PDF)
            5. v. Zwischenfazit Download Kapitel (PDF)
          2. b. Originäre Wahrnehmung durch den Staat Download Kapitel (PDF)
          3. c. Heutige Gewährleistungsverantwortung Download Kapitel (PDF)
          4. d. Fazit Download Kapitel (PDF)
        2. 2. Öffentliche Sicherheit Download Kapitel (PDF)
        3. 3. Erhalt der Umwelt Download Kapitel (PDF)
        4. 4. Zusammenfassung Download Kapitel (PDF)
      3. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Ausfälle des Dienstes Download Kapitel (PDF)
          2. b. Manipulationen des Dienstes Download Kapitel (PDF)
          3. c. Eingeschränkter Schutz von Individualrechtsgütern im IT-Sicherheitsrecht Download Kapitel (PDF)
        2. 2. Gemeinwohlziele und Sozialstaatsprinzip Download Kapitel (PDF)
        3. 3. Öffentliche Sicherheit Download Kapitel (PDF)
        4. 4. Fazit Download Kapitel (PDF)
    2. Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. 1. IT-Sicherheit Download Kapitel (PDF)
        2. 2. Verfügbarkeit, Vertraulichkeit und Integrität Download Kapitel (PDF)
        3. 3. Authentizität Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Systeme, Komponenten und Prozesse Download Kapitel (PDF)
          2. Download Kapitel (PDF)
            1. i. Netzsystem Download Kapitel (PDF)
            2. ii. Informationssystem Download Kapitel (PDF)
            3. iii. Digitale Daten Download Kapitel (PDF)
          3. c. Zusammenführung und soziotechnisches Verständnis Download Kapitel (PDF)
        2. Download Kapitel (PDF)
          1. Download Kapitel (PDF)
            1. i. Der ökonomische Dienst: Art. 21 Abs. 1 NIS2-RL Download Kapitel (PDF)
            2. ii. Der IT-Dienst: Art. 6 Nr. 2 NIS2-RL Download Kapitel (PDF)
            3. iii. Der IKT-Dienst und der digitale Dienst Download Kapitel (PDF)
          2. Download Kapitel (PDF)
            1. i. Verständnis des nationalen Gesetzgebers Download Kapitel (PDF)
            2. ii. Folgen der unionsrechtswidrigen IT-Sicherheitsdefinition Download Kapitel (PDF)
          3. c. Fazit Download Kapitel (PDF)
        3. 3. (Digitale) Daten und Informationen Download Kapitel (PDF)
      3. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Beschränkung auf den „vernünftigen Aufwand“ Download Kapitel (PDF)
          2. b. Bezugspunkt des Risikos Download Kapitel (PDF)
        2. 2. Methodik, einschließlich Angemessenheit Download Kapitel (PDF)
        3. 3. Fazit Download Kapitel (PDF)
      4. IV. Zusammenfassung Download Kapitel (PDF)
    3. Download Kapitel (PDF)
      1. I. IT-Sicherheit vs. Datensicherheit Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Schutzziele Download Kapitel (PDF)
        2. Download Kapitel (PDF)
          1. a. Im Datensicherheitsrecht Download Kapitel (PDF)
          2. b. Im IT-Sicherheitsrecht Download Kapitel (PDF)
          3. c. Fazit und Folgen für die Resilienz Download Kapitel (PDF)
      3. Download Kapitel (PDF)
        1. 1. Maßnahmenträger oder Schutzobjekt Download Kapitel (PDF)
        2. 2. Systembestandteile Download Kapitel (PDF)
        3. 3. Fazit und Folgen für die Resilienz Download Kapitel (PDF)
      4. Download Kapitel (PDF)
        1. Download Kapitel (PDF)
          1. a. Vergleich Download Kapitel (PDF)
          2. b. Folgen für die Resilienz Download Kapitel (PDF)
        2. 2. Methodik, einschließlich Angemessenheit Download Kapitel (PDF)
      5. V. Zusammenfassung Download Kapitel (PDF)
    4. Download Kapitel (PDF)
      1. I. Bestehende, funktionale Resilienz-Elemente Download Kapitel (PDF)
      2. II. Teleologische Gründe Download Kapitel (PDF)
      3. III. Gesamtergebnis Download Kapitel (PDF)
    5. Download Kapitel (PDF)
      1. I. Ungewissheit Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. 1. Ereigniserkennung Download Kapitel (PDF)
        2. 2. Anpassungsfähigkeit Download Kapitel (PDF)
        3. 3. Erholung Download Kapitel (PDF)
      3. III. Abstrakte Angemessenheit Download Kapitel (PDF)
  6. Download Kapitel (PDF)
    1. Download Kapitel (PDF)
      1. I. Resilienz in der DSGVO Download Kapitel (PDF)
      2. II. Übertragbarkeit in den RegE BSIG Download Kapitel (PDF)
    2. B. Implementierungsvorschlag Download Kapitel (PDF)
    3. C. Ausblick Download Kapitel (PDF)
  7. Literaturverzeichnis Seiten 339 - 368 Download Kapitel (PDF)

Literaturverzeichnis (450 Einträge)

  1. Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering, Vol. 16 (1995), S. 191–222. Google Scholar öffnen
  2. Adadi, Amina/Berrada, Mohammed, Peeking Inside the Black-Box: A Survey on Explainable Artificial Intelligence (XAI), IEEE Access 2018, S. 52138–52160. Google Scholar öffnen
  3. Aebi, Daniel, Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004. Google Scholar öffnen
  4. Aggarwal, Charu C., Recommender Systems, Cham 2016. Google Scholar öffnen
  5. Albers, Marion, § 22 - Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Schmidt-Aßmann, Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts II, München 2008, S. 107–220. Google Scholar öffnen
  6. Albers, Marion, Die Komplexität verfassungsrechtlicher Vorgaben für das Wissen der Verwaltung, Zugleich ein Beitrag zur Systembildung im Informationsrecht, in: Spiecker gen. Döhmann, Collin (Hrsg.), Generierung und Transfer staatlichen Wissens im System des Verwaltungsrechts, Tagung vom September 2006, Neue Staatswissenschaften Bd. 10, Tübingen 2008, S. 50–69. Google Scholar öffnen
  7. Alcorn, Wade, Cross-site scripting viruses and worms – a new attack vector, Network Security 2006, Heft 7, S. 7–8. Google Scholar öffnen
  8. Alderson, David, Overcoming barriers to greater scientific understanding of critical infrastructure resilience, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 66–88. Google Scholar öffnen
  9. Alexander, D. E., Resilience and disaster risk reduction: an etymological journey, Natural Hazards and Earth System Sciences (NHESS) 2013, S. 2707–2716. Google Scholar öffnen
  10. Alsubaie, Abdullah/Alutaibi, Khaled/Martí, José, Resilience Assessment of Interdependent Critical Infrastructure, in: Rome, Theocharidou, Wolthusen (Hrsg.), Critical Information Infrastructures Security Bd. 9578, Cham 2016, S. 43–55. Google Scholar öffnen
  11. Alt, Ulrich, Datensicherheit, Datenschutz und Technik – ein risikoorientierter Ansatz, Die Sachverständigen 2020, S. 169–172. Google Scholar öffnen
  12. Altherr, Lena C./Joggerst, Laura/Leise, Philipp/Pfetsch, Marc E./Schmitt, Andreas/Wendt, Janine, On Obligations in the Development Process of Resilient Systems with Algorithmic Design Methods, Applied Mechanics and Materials (AMM), Vol. 885 (2018), S. 240–252. Google Scholar öffnen
  13. Andersson, Jesper/Grassi, Vincenzo/Mirandola, Raffaela/Perez-Palacin, Diego, A Distilled Characterization of Resilience and Its Embraced Properties Based on State-Spaces, in: Calinescu, Di Giandomenico (Hrsg.), Software Engineering for Resilient Systems, 11th International Workshop, SERENE 2019, 17.09.2019, Neapel, Italien, , S. 11–25. Google Scholar öffnen
  14. Art.-29 Datenschutzgruppe, WP 169, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, 16.02.2010. Google Scholar öffnen
  15. Art.-29 Datenschutzgruppe, WP 248 Rev. 01, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich ein hohes Risiko mit sich bringt“, 04.10.2017. Google Scholar öffnen
  16. Arzt, Clemens/Kleemann, Steven/Plappert, Christian/Rieke, Roland/Zelle, Daniel, Datenverarbeitung und Cybersicherheit in der Fahrzeugautomatisierung, Rechtliche und technische Anforderungen im Verbund, Multimedia und Recht (MMR) 2022, S. 593–614. Google Scholar öffnen
  17. Ashby, William Ross, An introduction to cybernetics, New York 1956. Google Scholar öffnen
  18. Auernhammer, Herbert, DSGVO BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze : Kommentar, 7. Aufl., hrsg. von Martin Eßer, Philipp Kramer, Kai von Lewinski, Köln 2020. Google Scholar öffnen
  19. Avizienis, Algirdas/Laprie, Jean-Claude/Randell, B./Landwehr, C., Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) 2004, S. 11–33. Google Scholar öffnen
  20. Avizienis, Algirdas/Laprie, Jean-Claude/Randell, Brian, Fundamental Concepts of Dependability, Heft 010028, UCLA CSD Report 2001. Google Scholar öffnen
  21. Badawy, Adam/Ferrara, Emilio/Lerman, Kristina, Analyzing the Digital Traces of Political Manipulation: The 2016 Russian Interference Twitter Campaign, in: 2018 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 28.-31.08.2018, Barcelona, Spanien, S. 258–265. Google Scholar öffnen
  22. Badriyah, Tessy/Wijayanto, Erry Tri/Syarif, Iwan/Kristalina, Prima, A hybrid recommendation system for E-commerce based on product description and user profile, in: Ariwa, Pichappan (Hrsg.), Seventh International Conference on Innovative Computing Technology (INTECH), 16.-18.08.2017, Luton, Großbritannien, S. 95–100. Google Scholar öffnen
  23. Balzert, Helmut, Lehrbuch der Softwaretechnik, Entwurf, Implementierung, Installation und Betrieb, 3. Aufl., Heidelberg 2011. Google Scholar öffnen
  24. Bamberg, Günter/Coenenberg, Adolf G./Krapp, Michael, Betriebswirtschaftliche Entscheidungslehre, München 2019. Google Scholar öffnen
  25. Bauer, Hartmut, Privatisierung von Verwaltungsaufgaben, 3. Bericht von Prof. Dr. Hartmut Bauer, Dresden, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVDStRL) 1995, S. 243–286. Google Scholar öffnen
  26. Beck, Ulrich, Risikogesellschaft, Auf dem Weg in eine andere Moderne, 24. Aufl., Vol. 1365 = Neue Folge Band 365, Frankfurt am Main 2020. Google Scholar öffnen
  27. Beckerman, Linda P., Application of complex systems science to systems engineering, Systems Engineering 2000, S. 96–102. Google Scholar öffnen
  28. BeckOK Bauordnungsrecht Baden-Württemberg, 27. Aufl., hrsg. von Willy Spannowsky, Michael Uechtritz, 2024 (zit. als Bearbeiter:in in: BeckOK BauordnungsR BW). Google Scholar öffnen
  29. BeckOK Datenschutzrecht, DS-GVO, DA, DGA, BDSG. Datenschutz und Datennutzung, 47. Aufl., hrsg. von Heinrich Amadeus Wolff, Stefan Brink, Antje von Ungern-Sternberg, 01.02.2024 (zit. als Bearbeiter:in in: BeckOK DatenschutzR). Google Scholar öffnen
  30. BeckOK Grundgesetz, 57. Aufl., hrsg. von Volker Epping, Christian Hillgruber, 15.01.2024 (zit. als Bearbeiter:in in: BeckOK GG). Google Scholar öffnen
  31. BeckOK Informations- und Medienrecht, 43. Aufl., hrsg. von Hubertus Gersdorf, Boris P. Paal, 2024 (zit. als Bearbeiter:in in: BeckOK InfoMedienR). Google Scholar öffnen
  32. BeckOK Polizeirecht BW, 31. Aufl., hrsg. von Markus Möstl, Christoph Trurnit, 2023 (zit. als Bearbeiter:in in: BeckOK PolR BW). Google Scholar öffnen
  33. Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, IT-Sicherheit hat den Schutz von elektronisch gespeicherten Informationen und deren Verarbeitung als Ziel. Abzusichernde Eigenschaften und Zustände dieser Informationen und Systeme werden in Form von Schutzzielen der IT-Sicherheit beschrieben., Datenschutz und Datensicherheit (DuD) 2010, S. 323–328. Google Scholar öffnen
  34. Beierle, Christoph/Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme, Grundlagen, Algorithmen, Anwendungen, 5. Aufl., Wiesbaden 2014. Google Scholar öffnen
  35. Berger, Christian/Eichhammer, Philipp/Reiser, Hans P./Domaschka, Jörg/Hauck, Franz J./Habiger, Gerhard, A Survey on Resilience in the IoT, ACM Computing Surveys (ACM CSUR), Vol. 54 (2022), Heft 7, AS-Nr. 147, S. 1–39. Google Scholar öffnen
  36. Berkes, Fikret, Understanding uncertainty and reducing vulnerability: lessons from resilience thinking, Natural Hazards (Nat Hazards), Vol. 41 (2007), S. 283–295. Google Scholar öffnen
  37. Berndt, Christina, Resilienz, Das Geheimnis der psychischen Widerstandskraft, München 2015. Google Scholar öffnen
  38. Beucher, Klaus/Ehlen, Theresa/Utzerath, Julia, Kap. 14 - Kritische Infrastrukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 499–578. Google Scholar öffnen
  39. Beyerer, Jürgen/Geisler, Jürgen, A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security, European Journal for Security Research (EJSR) 2016, S. 135–150. Google Scholar öffnen
  40. Bieker, Felix, Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell, Datenschutz und Datensicherheit (DuD) 2018, S. 27–31. Google Scholar öffnen
  41. Bieker, Felix/Bremert, Benjamin, Identifizierung von Risiken für die Grundrechte von Individuen, Auslegung und Anwendung des Risikobegriffs der DS-GVO, Zeitschrift für Datenschutz (ZD) 2020, S. 7–14. Google Scholar öffnen
  42. Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, Recht der Datenverarbeitung (RDV) 2016, S. 188–197. Google Scholar öffnen
  43. Bieresborn, Dirk, Teil X, Kap. 1 Umgang mit Patientendaten, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen
  44. Biggio, Battista/Roli, Fabio, Wild patterns: Ten years after the rise of adversarial machine learning, Pattern Recognition, Vol. 84 (2018), S. 317–331. Google Scholar öffnen
  45. Biggs, Reinette/Schlüter, Maja/Biggs, Duan/Bohensky, Erin L./BurnSilver, Shauna/Cundill, Georgina/Dakos, Vasilis/Daw, Tim M./Evans, Louisa S./Kotschy, Karen/Leitch, Anne M./Meek, Chanda/Quinlan, Allyson/Raudsepp-Hearne, Ciara/Robards, Martin D./Schoon, Michael L./Schultz, Lisen/West, Paul C., Toward Principles for Enhancing the Resilience of Ecosystem Services, Annual Review of Environment and Resources (ARER) 2012, S. 421–448. Google Scholar öffnen
  46. Bishop, Matt/Carvalho, Marco/Ford, Richard/Mayron, Liam M., Resilience is more than availability, in: Peisert, Ford, Gates et al. (Hrsg.), Proceedings of the 2011 workshop on New security paradigms workshop (NSPW), 12.-15.09.2011, Marin County, USA, S. 95–103. Google Scholar öffnen
  47. bitkom e.V., Umfrage: Cookie-Banner spalten Internetnutzer, 10.11.2020, https://www.bitkom.org/Presse/Presseinformation/Cookie-Banner-spalten-Internetnutzer (zugegriffen am 20.3.2024). Google Scholar öffnen
  48. Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, Datenschutz und Datensicherheit (DuD) 2007, S. 350–356. Google Scholar öffnen
  49. Björck, Fredrik/Henkel, Martin/Stirna, Janis/Zdravkovic, Jelena, Cyber Resilience ‐ Fundamentals for a Definition, in: Rocha, Correia, Costanzo et al. (Hrsg.), New Contributions in Information Systems and Technologies, S. 311–316. Google Scholar öffnen
  50. Bock, Kirsten/Meissner, Sebastian, Datenschutz-Schutzziele im Recht, Datenschutz und Datensicherheit (DuD) 2012, S. 425–431. Google Scholar öffnen
  51. Bodeau, Deborah/Graubart, Richard, Cyber Resiliency Engineering Framework, MITRE Technical Report, Sep. 2011. Google Scholar öffnen
  52. Bodeau, Deborah/Graubart, Richard, Systems Engineering Approaches, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 197–220. Google Scholar öffnen
  53. Boeckelmann, Lukas/Mildner, Stormy-Annika, Unsicherheit, Ungewissheit, Risiko, Die aktuelle wissenschaftliche Diskussion über die Bestimmung von Risiken, SWP-Zeitschriftenschau Sep. 2011, Heft 2, S. 1–8. Google Scholar öffnen
  54. Bonß, Wolfgang, Karriere und sozialwissenschaftliche Potenziale des Resilienzbegriffs, in: Endreß, Maurer (Hrsg.), Resilienz im Sozialen, Theoretische und empirische Analysen, Wiesbaden 2015, S. 15. Google Scholar öffnen
  55. Bonß, Wolfgang, (Un-)Sicherheit in der Moderne, in: Zoche, Kaufmann, Haverkamp (Hrsg.), Zivile Sicherheit, Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Sozialtheorie, Berlin 2010, S. 43–69. Google Scholar öffnen
  56. Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v., Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, Computer und Recht (CR) 2017, Heft 2, S. 134–140. Google Scholar öffnen
  57. Bosse, Christian K./Dehling, Florian/Groen, Eduard C./Salemi, Simone/Schmitt, Hartmut, Auf dem Weg zu gebrauchstauglichen Datenschutzlösungen für digitale Ökosysteme, Datenschutz und Datensicherheit (DuD) 2024, S. 82–88. Google Scholar öffnen
  58. Brand, Fridolin/Hoheisel, Deborah/Kirchhoff, Thomas, Der Resilienz-Ansatz auf dem Prüfstand: Herausforderungen, Probleme, Perspektiven, in: Bayerische Akademie für Naturschutz und Landschaftsplege (ANL) (Hrsg.), Landschaftsökologie. Grundlagen, Methoden, Anwendungen, 2011, S. 78–84. Google Scholar öffnen
  59. Bräutigam, Peter, Die Weiterentwicklung des E-Commerce zum E-Commerce 2.0, in: Bräutigam, Rücker (Hrsg.), E-Commerce, Rechtshandbuch, München 2017, S. 1–44. Google Scholar öffnen
  60. Bretthauer, Sebastian, Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2017, S. 56–61. Google Scholar öffnen
  61. Bröckling, Ulrich, Resilienz: Über einen Schlüsselbegriff des 21. Jahrhunderts, https://nbn-resolving.org/urn:nbn:de:0168-ssoar-80731-7, Soziopolis: Gesellschaft beobachten 2017 (zugegriffen am 20.3.2024). Google Scholar öffnen
  62. Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, Der Staat 2008, S. 1–19. Google Scholar öffnen
  63. Bull, Hans Peter, Die Staatsaufgaben nach dem Grundgesetz, Zugl.: Hamburg, Univ., Habil.-Schr., 1972, 2. Aufl., Kronberg im Taunus 1977. Google Scholar öffnen
  64. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Online-Glossar des BBK, 2024, https://www.bbk.bund.de/DE/Infothek/Glossar/glossar_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen
  65. Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (zugegriffen am 17.4.2024). Google Scholar öffnen
  66. Bundeskartellamt (BKartA), Beschluss vom 06.02.2019, Az.: B6-22/16, BeckRS 2019, 4895. Google Scholar öffnen
  67. Bundeskartellamt (BKartA), Pressemitteilung vom 07.02.2019, Bundeskartellamt untersagt Facebook die Zusammenführung von Nutzerdaten aus verschiedenen Quellen, 07.02.2019, https://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2019/07_02_2019_Facebook.html (zugegriffen am 17.4.2024). Google Scholar öffnen
  68. Bundesministerium des Innern und für Heimat (BMI), Nationale Strategie zum Schutz Kritischer Infrastrukturen, 2009, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3 (zugegriffen am 17.4.2024). Google Scholar öffnen
  69. Bundesministerium des Innern und für Heimat (BMI), Nationaler Plan zum Schutz der Informationsinfrastrukturen, Juli 2005, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2 (zugegriffen am 17.4.2024). Google Scholar öffnen
  70. Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum KRITIS-DachG, 21.12.2023. Google Scholar öffnen
  71. Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum NIS2UmsuCG, 22.12.2023. Google Scholar öffnen
  72. Bundesministerium des Innern und für Heimat (BMI), Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, Leitfaden für Unternehmen und Behörden, Mai 2011, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis-leitfaden.pdf;jsessionid=2F83F24C91A35DD1925FBACA7A8FA67B.live872?__blob=publicationFile&v=7 (zugegriffen am 17.4.2024). Google Scholar öffnen
  73. Bundesnetzagentur (BNetzA), IT-Sicherheitskatalog gemäß § 11 Abs. 1a EnWG, Aug. 2015, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheitskatalog_08-2015.pdf?__blob=publicationFile&v=1 (zugegriffen am 14.4.2024). Google Scholar öffnen
  74. Bundesnetzagentur (BNetzA), Katalog von Sicherheitsanforderungen nach § 109 TKG, 2. Aufl., 29.04.2020, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf?__blob=publicationFile&v=6. Google Scholar öffnen
  75. Bundesregierung (BReg), Entwurf NIS2UmsuCG, 22.07.2024, https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html (zugegriffen am 20.11.2024). Google Scholar öffnen
  76. Bundesregierung (BReg), Nationale Sicherheitsstrategie 2023, Integrierte Sicherheit für Deutschland, https://www.nationalesicherheitsstrategie.de/Sicherheitsstrategie-DE.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
  77. Burke, Robin/Mobasher, Bamshad/Williams, Chad/Bhaumik, Runa, Classification features for attack detection in collaborative recommender systems, in: Eliassi-Rad, Ungar, Craven et al. (Hrsg.), Proceedings of the 12th ACM SIGKDD, 20.-23.08.2006, Philadelphia, USA, S. 542–547. Google Scholar öffnen
  78. Bussche, Axel von dem/Schelinski, Tobias, 7.1 Rechtsgrundlagen und Haftungsfolgen in der IT-Sicherheit, in: Leupold, Wiebe, Glossner (Hrsg.), IT-Recht, Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage, München 2021. Google Scholar öffnen
  79. Buxmann, Peter/Schmidt, Holger, Grundlagen der Künstlichen Intelligenz und des Machinellen Lernens, in: Buxmann, Schmidt (Hrsg.), Künstliche Intelligenz, Berlin, Heidelberg 2021, S. 3–26. Google Scholar öffnen
  80. Bydlinski, Franz, Grundzüge der juristischen Methodenlehre, 2. Aufl., Wien 2012. Google Scholar öffnen
  81. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta : Kommentar, 6. Aufl., München 2022. Google Scholar öffnen
  82. Cámara, Javier/Lemos, Rogério de/Vieira, Marco/Almeida, Raquel/Ventura, Rafael, Architecture-based resilience evaluation for self-adaptive systems, Computing 2013, S. 689–722. Google Scholar öffnen
  83. Chen, Liang/Xu, Yangjun/Xie, Fenfang/Huang, Min/Zheng, Zibin, Data poisoning attacks on neighborhood‐based recommender systems, Transactions on Emerging Telecommunications Technologies (Trans Emerging Tel Tech) 2021, Heft 6, AS-Nr. e3872. Google Scholar öffnen
  84. Cherdantseva, Yulia/Hilton, Jeremy, A Reference Model of Information Assurance & Security, in: 2013 Eighth International Conference on Availability, Reliability and Security (ARES), 02.-06.09.2013, Regensburg, S. 546–555. Google Scholar öffnen
  85. Classen, Claus Dieter/Nettesheim, Martin, Europarecht, 9. Aufl., München 2021. Google Scholar öffnen
  86. Collier, Zachary A./DiMase, Daniel/Walters, Steve/Tehranipoor, Mark Mohammad/Lambert, James H./Linkov, Igor, Cybersecurity Standards: Managing Risk and Creating Resilience, Computer 2014, Heft 9, S. 70–76. Google Scholar öffnen
  87. Cornils, Matthias, Staatliche Infrastrukturverantwortung und kontingente Marktvoraussetzungen, Unter besonderer Berücksichtigung des Universaldienstes für Telekommunikationsleistungen, Archiv des öffentlichen Rechts (AöR) 2006, 378-422. Google Scholar öffnen
  88. Cutter, Susan L./Ahearn, Joseph A./Amadei, Bernard/Crawford, Patrick/Eide, Elizabeth A./Galloway, Gerald E./Goodchild, Michael F./Kunreuther, Howard C./Li-Vollmer, Meredith/Schoch-Spana, Monica/Scrimshaw, Susan C./Stanley, Ellis M./Whitney, Gene/Zoback, Mary Lou, Disaster Resilience: A National Imperative, Environment: Science and Policy for Sustainable Development 2013, Heft 2, S. 25–29. Google Scholar öffnen
  89. Cybersecurity and Infrastructure Security Agency (CISA), A Guide to Critical Infrastructure Security and Resilience, Nov. 2019, https://www.cisa.gov/sites/default/files/publications/Guide-Critical-Infrastructure-Security-Resilience-110819-508v2.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen
  90. Cybersecurity and Infrastructure Security Agency (CISA), Strategic Plan 2023-2025, Sep. 2022, https://www.cisa.gov/sites/default/files/publications/StrategicPlan_20220912-V2_508c.pdf (zugegriffen am 15.4.2024). Google Scholar öffnen
  91. Daase, Christopher/Kessler, Oliver, Knowns and Unknowns in the `War on Terror': Uncertainty and the Political Construction of Danger, Security Dialogue 2007, S. 411–434. Google Scholar öffnen
  92. Danwitz, Thomas von, Was ist eigentlich Regulierung?, Die Öffentliche Verwaltung (DÖV) 2004, S. 977–985. Google Scholar öffnen
  93. Datenethikkommission (DEK), Gutachten der DEK, Oktober 2019, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission-kurzfassung.pdf?__blob=publicationFile&v=5 (zugegriffen am 8.4.2024). Google Scholar öffnen
  94. Däubler, Wolfgang, Bundesdatenschutzgesetz [a.F.], Kompaktkommentar zum BDSG, 5. Aufl., hrsg. von Wolfgang Däubler, Thomas Klebe, Peter Wedde u.a., Frankfurt a.M. 2016. Google Scholar öffnen
  95. Davoudi, Simin, Resilience: A Bridging Concept or a Dead End?, Planning Theory & Practice 2012, S. 299–307. Google Scholar öffnen
  96. Deldjoo, Yashar/Di Noia, Tommaso/Merra, Felice Antonio, A Survey on Adversarial Recommender Systems, ACM Computing Surveys (ACM CSUR) 2022, Heft 2, AS-Nr. 35. Google Scholar öffnen
  97. Department of Defense (DoD), Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26.12.1985. Google Scholar öffnen
  98. Deusch, Florian/Eggendorfer, Tobias, 50.1 IT-Sicherheit, in: Taeger, Pohle (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, 38. EL, München 2023. Google Scholar öffnen
  99. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27000:2017, Informationssicherheits-Managementsysteme – Überblick und Terminologie. Google Scholar öffnen
  100. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27005:2022 (EN), Information security, cybersecurity and privacy protection — Guidance on managing information security risks. Google Scholar öffnen
  101. Deutsches Institut für Normung e. V. (DIN), ISO/IEC 29134:2020, Informationstechnik – Sicherheitsverfahren – Leitlinien für die Datenschutz-Folgenabschätzung (ISO/IEC 29134:2017); Deutsche Fassung EN ISO/IEC 29134:2020. Google Scholar öffnen
  102. Dewar, Robert, The European Union and Cybersecurity, A Historiography of an Emerging Actor’s Response to a Global Security Concern, 2017. Google Scholar öffnen
  103. Dewar, Robert/Dunn Cavelty, Myriam, Die Cybersicherheitspolitik der Europäischen Union, Die Cybersicherheitspolitik der Europäischen Union: Bollwerk gegen die Versicherheitlichung eines Politikbereichs, in: Schünemann, Kneuer (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 2., aktualisierte und überarbeitete Auflage, E-Government und die Erneuerung des öffentlichen Sektors Band 19, Baden-Baden 2019, S. 281–299. Google Scholar öffnen
  104. Diakopoulos, Nicholas, Algorithmic Accountability, Digital Journalism 2015, S. 398–415. Google Scholar öffnen
  105. DoD, News Briefing - Secretary Rumsfeld and Gen. Myers, 12.02.2002, https://web.archive.org/web/20160406235718/http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636 (zugegriffen am 17.3.2024). Google Scholar öffnen
  106. Dürig, Günter/Herzog, Roman/Scholz, Rupert (Hrsg.), Grundgesetz, 103. Aufl., 2024. Google Scholar öffnen
  107. Ebsen, Ingwer, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, Deutsches Verwaltungsblatt (DVBl) 1997, S. 1039–1052. Google Scholar öffnen
  108. Eckert, Claudia, IT-Sicherheit, 11. Aufl., Berlin, Boston 2023. Google Scholar öffnen
  109. Eckhardt, Anne/Rippe, Klaus Peter, Risiko und Ungewissheit bei der Entsorgung hochradioaktiver Abfälle, Zürich 2016. Google Scholar öffnen
  110. EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, 02.09.2020, https://www.edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072020-concepts-controller-and-processor-gdpr_en (zugegriffen am 15.4.2024). Google Scholar öffnen
  111. EDSA, Guidelines 9/2022 on personal data breach notification under GDPR, 2. Aufl., 28.03.2023, https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf (zugegriffen am 23.3.2024). Google Scholar öffnen
  112. EDSA, Leitlinien 4/2019 zu Artikel 25, Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, 2.0, 20.10.2020. Google Scholar öffnen
  113. EDSB, Zusammenfassung der Stellungnahme des EDSB vom 7. März 2012 zum Datenschutzreformpaket, ABl. C 192/7, 30.06.2012. Google Scholar öffnen
  114. Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO, Datenschutz-Grundverordnung, 2. Aufl., München, Wien 2018. Google Scholar öffnen
  115. Eigner, Oliver/Eresheim, Sebastian/Kieseberg, Peter/Klausner, Lukas Daniel/Pirker, Martin/Priebe, Torsten/Tjoa, Simon/Marulli, Fiammetta/Mercaldo, Francesco, Towards Resilient Artificial Intelligence: Survey and Research Issues, in: Clarke, Vassilakis (Hrsg.), Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 26-28.07.2021, Rhodos, Griechenland, S. 536–542. Google Scholar öffnen
  116. Elran, Meir, Societal Resilience: A Key Response to Severe Terror, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 291–299. Google Scholar öffnen
  117. Emmert, Ulrich, Europäische und nationale Regulierungen, Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor, Datenschutz und Datensicherheit (DuD) 2016, S. 34–37. Google Scholar öffnen
  118. Engländer, Armin, Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015, S. 616–633. Google Scholar öffnen
  119. ENISA, Glossary Risk Management, 24.07.2009, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/glossary (zugegriffen am 12.3.2024). Google Scholar öffnen
  120. ENISA, Interoperable EU Risk Management Toolbox, 21.02.2023, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (zugegriffen am 12.3.2024). Google Scholar öffnen
  121. Epping, Volker/Lenz, Sebastian/Leydecker, Sebastian, Grundrechte, 10. Aufl., Berlin, Heidelberg 2024. Google Scholar öffnen
  122. Ernestus, Walter, § 9, in: Simitis, Dammann, Arendt (Hrsg.), Bundesdatenschutzgesetz, 7., neu bearb. Aufl., Nomos-Kommentar, Baden-Baden 2011. Google Scholar öffnen
  123. EU-Kommission, COM(2016) 410 final, Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, 05.07.2016. Google Scholar öffnen
  124. EU-Kommission, COM(2020) 65 final, Weißbuch zur Künstlichen Intelligenz, Ein europäisches Konzept für Exzellenz und Vertrauen, 19.02.2020. Google Scholar öffnen
  125. EU-Kommission, JOIN(2013) 1 final, Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, 07.02.2013. Google Scholar öffnen
  126. EU-Kommission, JOIN(2020) 18 final, The EU's Cybersecurity Strategy for the Digital Decade, 16.12.2020 (zugegriffen am 21.3.2024). Google Scholar öffnen
  127. EU-Kommission, KOM (2001) 298 endgültig, Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz, 06.06.2001. Google Scholar öffnen
  128. EU-Kommission, KOM(2003) 270 endgültig, Grünbuch zu Dienstleistungen von allgemeinem Interesse, 21.5.2003. Google Scholar öffnen
  129. EU-Kommission, KOM(2004) 375 endgültig, Weißbuch zu Dienstleistungen von allgemeinem Interesse, 12.5.2004. Google Scholar öffnen
  130. EU-Kommission, KOM(2006) 251 endgültig, Eine Strategie für eine sichere Informationsgesellschaft – „Dialog, Partnerschaft und Delegation der Verantwortung“, 31.05.2006. Google Scholar öffnen
  131. EU-Kommission, KOM(2007) 725 endgültig, Begleitdokument zu der Mitteilung „Ein Binnenmarkt für das Europa des 21. Jahrhunderts“ - Dienstleistungen von allgemeinem Interesse unter Einschluss von Sozialdienstleistungen: Europas neues Engagement, 20.11.2007. Google Scholar öffnen
  132. EU-Kommission, Leistungen der Daseinsvorsorge in Europa, ABl. 1996 Nr. C 281/3. Google Scholar öffnen
  133. EU-Kommission, Pressemitteilung vom 25.04.2023, Gesetz über digitale Dienste: Kommission benennt erstmals sehr große Online-Plattformen und Suchmaschinen, https://ec.europa.eu/commission/presscorner/detail/de/ip_23_2413 (zugegriffen am 16.4.2024). Google Scholar öffnen
  134. Fang, Minghong/Yang, Guolei/Gong, Neil Zhenqiang/Liu, Jia, Poisoning Attacks to Graph-Based Recommender Systems, in: Proceedings of the 34th Annual Computer Security Applications Conference, 03.-07.12.2008, San Juan, USA, S. 381–392. Google Scholar öffnen
  135. Fang, Yiping/Zio, Enrico, Game-Theoretic Decision Making for Game-Theoretic Decision Making for the Resilience of Interdependent Infrastructures Exposed to Disruptions, in: Gritzalis, Theocharidou, Stergiopoulos (Hrsg.), Critical Infrastructure Security and Resilience, Cham 2019, S. 97–114. Google Scholar öffnen
  136. Fathi, Karim, Resilienz im Spannungsfeld zwischen Entwicklung und Nachhaltigkeit, Wiesbaden 2019. Google Scholar öffnen
  137. Fekete, Alexander/Grinda, Christiane/Norf, Celia, Resilienz in der Risiko- und Katastrophenforschung, Perspektiven für disziplinübergreifende Arbeitsfelder, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 215–231. Google Scholar öffnen
  138. Fischer, Lars/Lehnhoff, Sebastian, IT security for functional resilience in energy systems: effect-centric IT security, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 316–340. Google Scholar öffnen
  139. Fischer, Matthias, IT-Sicherheitsanforderungen an Kritische Infrastrukturen und digitale Dienste, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 299–323. Google Scholar öffnen
  140. Folkers, Andreas, Was ist kritisch an Kritischer Infrastruktur?, Kriegswichtigkeit, Lebenswichtigkeit, Systemwichtigkeit und die Infrastrukturen der Kritik, in: Engels, Nordmann (Hrsg.), Was heißt Kritikalität?, 2018, S. 123–154. Google Scholar öffnen
  141. Fooken, Insa, Psychologische Perspektiven der Resilienzforschung, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 13–45. Google Scholar öffnen
  142. Forgó, Nikolaus, Datenschutzrechtliche Fragestellungen des autonomen Fahrens, in: Oppermann, Stender-Vorwachs (Hrsg.), Autonomes Fahren, Rechtsprobleme, Rechtsfolgen, technische Grundlagen, 2. Auflage, 2020, S. 353. Google Scholar öffnen
  143. Forschungszentrum Informatik (FZI), Wirksame Sicherheitsmaßnahmen für IoT-Produkte, Ein Ergebnis des Forschungsprojekts DEAL – Demonstration, Erklärung, Anleitung und Lehre zu Prinzipien der IT-Sicherheit., 25.01.2021, https://www.fzi.de/aktuelles/news/detail/artikel/whitepaper-wirksame-sicherheitsmassnahmen-fuer-iot-produkte/. Google Scholar öffnen
  144. Forsthoff, Ernst, Rechtsfragen der leistenden Verwaltung, Stuttgart 1959. Google Scholar öffnen
  145. Fox, Dirk, Zu einem prinzipiellen Problem digitaler Signaturen, Datenschutz und Datensicherheit (DuD) 1997, S. 386–388. Google Scholar öffnen
  146. Franck, Lorenz, Gesetzgebungskompetenz(en) des Bundes für das IT-Sicherheitsrecht Kritischer Infrastrukturen – Teil I, Recht der Datenverarbeitung (RDV) 2022, S. 3–6. Google Scholar öffnen
  147. Frankl, Viktor E./Batthyány, Alexander, Wer ein Warum zu leben hat, Lebenssinn und Resilienz, Weinheim, Basel 2017. Google Scholar öffnen
  148. Freimuth, Christoph, Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen, Dissertation, Berlin, Duncker & Humblot, 2018. Google Scholar öffnen
  149. Friauf, Karl Heinrich, Zur Rolle der Grundrechte im Interventions- und Leistungsstaat, Deutsches Verwaltungsblatt (DVBl) 1971, S. 674–682. Google Scholar öffnen
  150. Fritz, Florian, Resilienz als sicherheitspolitisches Gestaltungsbild, Faktoren und Metaphern in Fallbeispielen, Vol. 6, Wien 2014. Google Scholar öffnen
  151. Fröhlich-Gildhoff, Klaus/Rönnau-Böse, Maike, Resilienz, 2. Aufl., München 2011. Google Scholar öffnen
  152. Funtowicz, Silvio/Ravetz, Jerome R., Emergent complex systems, Futures 1994, S. 568–582. Google Scholar öffnen
  153. Gabriel, Lorenz, Die Macht digitaler Plattformen, Wiesbaden 2023. Google Scholar öffnen
  154. Gadatsch, Andreas/Mangiapane, Markus, IT-Sicherheit, Digitalisierung der Geschäftsprozesse und Informationssicherheit, Wiesbaden 2017. Google Scholar öffnen
  155. Gazos, Alexandros, Die soziomaterielle Konstitution von Cybersicherheit in der Dynamik kritischer Informationsinfrastrukturen, in: Villa (Hrsg.), Polarisierte Welten: Verhandlungen des 41. Kongresses der Deutschen Gesellschaft für Soziologie. Google Scholar öffnen
  156. Gehrmann, Mareike/Klett, Detlef, IT-Sicherheit in Unternehmen, Weiterhin viel Unsicherheit bei der Umsetzung des IT-Sicherheitsgesetzes, Kommunikation und Recht (K&R) 2017, S. 372–378. Google Scholar öffnen
  157. Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher Kommentar zum TKG, 5. Aufl., 2023. Google Scholar öffnen
  158. Ghafoor, Imran/Jattala, Imran/Durrani, Shakeel/Muhammad Tahir, Ch, Analysis of OpenSSL Heartbleed vulnerability for embedded systems, in: 17th IEEE International Multi Topic Conference 2014, 08.-10.12.2014, Karachi, Pakistan, S. 314–319. Google Scholar öffnen
  159. Gierschmann, Sibylle et al. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018. Google Scholar öffnen
  160. Gigerenzer, Gerd, Rationales Entscheiden unter Ungewissheit ≠ Rationales Entscheiden unter Risiko, in: Fleischer (Hrsg.), Rationale Entscheidungen unter Unsicherheit, Abhandlungen der Akademie der Wissenschaften in Hamburg Ser v.8, Berlin/Boston 2019, S. 1–14. Google Scholar öffnen
  161. Glinz, Martin, On Non-Functional Requirements, in: 15th IEEE International Requirements Engineering Conference (RE '07), 15.-19.10.2007, Delhi, Indien, S. 21–26. Google Scholar öffnen
  162. Goessling-Reisemann, Stefan/Thier, Pablo, On the difference between risk management and resilience management for critical infrastructures, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 117–135. Google Scholar öffnen
  163. Gola, Peter/Heckmann, Dirk (Hrsg.), DS-GVO, VO (EU) 2016/679 : Kommentar, 3. Aufl., München 2022. Google Scholar öffnen
  164. Gola, Peter/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz [a.F.], 12. Aufl., München 2015. Google Scholar öffnen
  165. Gonscherowski, Susan/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der Datenschutz-Grundverordnung, Datenschutz und Datensicherheit (DuD) 2018, S. 442–446. Google Scholar öffnen
  166. Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der europäischen Union, 80. Aufl., München 2023. Google Scholar öffnen
  167. Gramlich, Ludwig, Art. 10 GG nach der zweiten Postreform 1994, Computer und Recht (CR) 1996, S. 102–115. Google Scholar öffnen
  168. Grimm, Rüdiger/Waidner, Michael, § 2 - IT-Sicherheit aus technischer Sicht, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 33–62. Google Scholar öffnen
  169. Grossman, Jeremiah, Cross-Site Scripting Worms & Viruses, The Impending Threat & the Best Defense, WhiteHat Security, Juni 2007 (zugegriffen am 15.4.2024). Google Scholar öffnen
  170. Gunes, Ihsan/Kaleli, Cihan/Bilge, Alper/Polat, Huseyin, Shilling attacks against recommender systems: a comprehensive survey, Artificial Intelligence Review (AIR) 2014, S. 767–799. Google Scholar öffnen
  171. Haack, Stefan, Kommunales W-LAN als Daseinsvorsorge, Verwaltungsarchiv (VerwArch) 2009, S. 197–218. Google Scholar öffnen
  172. Häfele, Wolf/Renn, O./Erdmann, G., Risiko, Unsicherheit und Undeutlichkeit, in: Häfele (Hrsg.), Energiesysteme im Übergang, Unter den Bedingungen der Zukunft, Ergebnisse einer Studie des Forschungszentrums Jülich GmbH, Landsberg/Lech 1990, S. 375–423. Google Scholar öffnen
  173. Hain, Karl-Eberhard, Medienmarkt im Wandel, Technische Konvergenz und Anbieterkonkurrenz als Herausforderung an Verfassungsrecht und REgulierung, Zeitschrift für Medien- und Kommunikationsrecht; ehemals: Archiv für Presserecht (AfP) 2012, S. 313–328. Google Scholar öffnen
  174. Hannak, Aniko/Soeller, Gary/Lazer, David/Mislove, Alan/Wilson, Christo, Measuring Price Discrimination and Steering on E-commerce Web Sites, in: Williamson, Akella, Taft (Hrsg.), Proceedings of the 2014 Conference on Internet Measurement Conference, 05.-07.11.2014, Vancouver, Canada, S. 305–318. Google Scholar öffnen
  175. Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, Multimedia und Recht (MMR) 2006, S. 280–285. Google Scholar öffnen
  176. Heeks, Richard/Ospina, Angelica V., Conceptualising the link between information systems and resilience: A developing country field study, ISJ (Information Systems Journal) 2019, S. 70–96. Google Scholar öffnen
  177. Heinemann, Carmen, Kap. 13, Technischer Datenschutz, in: Moos, Arning, Schefzig (Hrsg.), Die neue Datenschutz-Grundverordnung, Mit Bundesdatenschutzgesetz 2018, De Gruyter Praxishandbuch, Berlin, Boston 2018, S. 463–522. Google Scholar öffnen
  178. Heinemeyer, Max/Herpig, Sven, § 3 - Maschinelles Lernen als Angriffsobjekt, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 65–90. Google Scholar öffnen
  179. Heitmann, Marcus, IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007. Google Scholar öffnen
  180. Helmreich, Isabella/Kunzler, Angela/Lieb, Klaus, Schutzschild gegen Stress, Im OP 2016, Heft 6, S. 270–274. Google Scholar öffnen
  181. Henneke, Hans-Günter, Die Daseinsvorsorge in Deutschland, Begriff, historische Entwicklung, rechtliche Grundlagen und Organisation, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 17–37. Google Scholar öffnen
  182. Hennrich, Thorsten, Cloud Computing, Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016. Google Scholar öffnen
  183. Herdegen, Matthias, Europarecht, 23. Aufl., 2021. Google Scholar öffnen
  184. Hermes, Georg, Gewährleistungsverantwortung als Infrastrukturverantwortung, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 111–132. Google Scholar öffnen
  185. Herzog, Roman, § 72 - Ziele, Vorbehalte und Grenzen der Staatstätigkeit, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 81–116. Google Scholar öffnen
  186. Hiermaier, Stefan/Scharte, Benjamin/Fischer, Kai, Resilience Engineering: chances and challenges for a comprehensive concept, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 155–166. Google Scholar öffnen
  187. Himeur, Yassine/Sohail, Shahab Saquib/Bensaali, Faycal/Amira, Abbes/Alazab, Mamoun, Latest trends of security and privacy in recommender systems: A comprehensive review and future perspectives, Computers & Security, Vol. 118 (2022), AS-Nr. 102746. Google Scholar öffnen
  188. Hof, Hans-Joachim, Datenschutz mittels IT-Sicherheit, in: Tinnefeld, Buchner, Petri et al. (Hrsg.), Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 7., überarbeitete und aktualisierte Auflage, Berlin, Boston 2020, S. 477–536. Google Scholar öffnen
  189. Hoffmann, Gregor Paul, Organisationale Resilienz, Kernressource moderner Organisationen, Berlin, Heidelberg 2017. Google Scholar öffnen
  190. Hoffmann-Riem, Wolfgang, Informationelle Selbstbestimmung in der Informationsgesellschaft, Auf dem Wege zu einem neuen Konzept des Datenschutzes, Archiv des öffentlichen Rechts (AöR) 1998, S. 513–540. Google Scholar öffnen
  191. Holland, John, Complexity, A Very Short Introduction, 2014. Google Scholar öffnen
  192. Holling, Crawford Stanley, Resilience and stability of ecological systems, Annual Review of Ecology and Systematics 1973, S. 1. Google Scholar öffnen
  193. Hollnagel, Erik/Woods, David D., Epilogue: Resilience Engineering Precepts, in: Hollnagel, Woods, Leveson (Hrsg.), Resilience engineering, Concepts and precepts, Aldershot, England, Burlington, VT 2006, S. 347–358. Google Scholar öffnen
  194. Holznagel, Bernd, Verfassungsrechtliche Fragen der Umsetzung von Art. 17 DSM-RL, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 1–7. Google Scholar öffnen
  195. Honsell, Heinrich, Die rhetorischen Wurzeln der juristischen Auslegung, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2016, S. 106. Google Scholar öffnen
  196. Hornung, Gerrit/Schallbruch, Martin, § 1 - Einführung, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 23–32. Google Scholar öffnen
  197. Huang, Hai/Mu, Jiaming/Gong, Neil Zhenqiang/Li, Qi/Liu, Bin/Xu, Mingwei, Data Poisoning Attacks to Deep Learning Based Recommender Systems, in: Sadeghi, Koushanfar (Hrsg.), Proceedings 2021 Network and Distributed System Security Symposium, 21.-25.02.2021. Google Scholar öffnen
  198. Huber, Peter/Voßkuhle, Andreas (Hrsg.), Grundgesetz, 8. Aufl., 2024. Google Scholar öffnen
  199. Isensee, Josef, § 71 - Gemeinwohl im Verfassungsstaat, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 3–79. Google Scholar öffnen
  200. Isensee, Josef, § 73 - Staatsaufgaben, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 117–160. Google Scholar öffnen
  201. Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IX, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, S. 413–568. Google Scholar öffnen
  202. IT Finanzmagazin, Schwerwiegender Cyberangriff auf Deutsche Leasing, 05.06.2023, https://www.it-finanzmagazin.de/schwerwiegender-cyberangriff-auf-deutsche-leasing-154121/ (zugegriffen am 16.11.2023). Google Scholar öffnen
  203. Jagielski, Matthew/Oprea, Alina/Biggio, Battista/Liu, Chang/Nita-Rotaru, Cristina/Li, Bo, Manipulating Machine Learning: Poisoning Attacks and Countermeasures for Regression Learning, in: 2018 IEEE Symposium on Security and Privacy (SP), 21.-23.05.2018, San Francisco, USA, S. 19–35. Google Scholar öffnen
  204. Jandt, Silke, § 17 - IT-Sicherheit als Mittel und als Bedrohung des Datenschutzes, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 391–414. Google Scholar öffnen
  205. Jarass, Hans D., Charta der Grundrechte der Europäischen Union, Unter Einbeziehung der sonstigen Grundrechtsregelungen des Primärrechts und der EMRK : Kommentar, 4. Aufl., München 2021. Google Scholar öffnen
  206. Jendrian, Kai/Weinmann, Christoph, Daten und Informationen, Datenschutz und Datensicherheit (DuD) 2010, S. 108. Google Scholar öffnen
  207. Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Aufl., Berlin 1996. Google Scholar öffnen
  208. Jonsson, Erland/Olovsson, Tomas, On the Integration of Security and Dependability in Computer Systems*, in: Pham, Hamza (Hrsg.), Proceedings of the IASTED International Conference on Reliability, Quality Control and Risk Assessment, Washington DC, USA 04-06.11.1992, S. 93–97. Google Scholar öffnen
  209. Jung, Maribel, Die Europäisierung des Gemeinwohls am Beispiel des Art. 106 Abs. 2 AEUV, 2018. Google Scholar öffnen
  210. Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble?, Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 98–135. Google Scholar öffnen
  211. Kalisch, Raffael/Müller, Marianne B./Tüscher, Oliver, Advancing empirical resilience research, Behavioral and Brain Sciences 2015, AS-Nr. e128. Google Scholar öffnen
  212. Kamishima, Toshihiro/Akaho, Shotaro, Personalized pricing recommender system, in: Cantador, Brusilovsky, Kuflik (Hrsg.), Proceedings of the 2nd International Workshop on Information Heterogeneity and Fusion in Recommender Systems, , S. 57–64. Google Scholar öffnen
  213. Karg, Stefan, Datenschutz und Informationssicherheit: ungleiche Zwillinge, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 99–114. Google Scholar öffnen
  214. Kaufmann, Marcel, Integrierte Staatlichkeit als Staatsstrukturprinzip, JuristenZeitung (JZ) 1999, S. 814–822. Google Scholar öffnen
  215. Kaufmann, Stefan/Blum, Sabine, Governing (In)Security: The Rise of Resilience, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 235–257. Google Scholar öffnen
  216. Kaur, Parneet/Goel, Shivani, Shilling attack models in recommender system, in: 2016 International Conference on Inventive Computation Technologies (ICICT), 26.-27.08.2016, Coimbatore, Indien, S. 1–5. Google Scholar öffnen
  217. Kausar, Mohammad Abu/Dhaka, Vijay/Singh, Sanjeev Kumar, Web Crawler: A Review, International Journal of Computer Applications (IJCA), Vol. 63 (2013), Heft 2, S. 31–36. Google Scholar öffnen
  218. Keppler, Martin, Personenbezug und Transparenz im Smart Meter-Datenschutz zwischen europäischem und nationalem Recht, Keine klare Entwicklungslinie durch BDSG, EnWG, MsbG und DS-GVO, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2016, S. 99–106. Google Scholar öffnen
  219. Kipker, Dennis-Kenji, Kap. 1, Grundlagen und Strukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 1–27. Google Scholar öffnen
  220. Kipker, Dennis-Kenji/Dittrich, Tilmann, Rolle der Kritischen Infrastrukturen nach dem neuen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, Nationale Besonderheiten und europäische Überformung, Multimedia und Recht (MMR) 2023, S. 481–487. Google Scholar öffnen
  221. Kipker, Dennis-Kenji/Reusch, Philipp/Ritter, Steve (Hrsg.), Recht der Informationssicherheit, München 2023. Google Scholar öffnen
  222. Kirchhof, Gregor, Rechtsfolgen der Privatisierung, Jede Privatisierung lockert, löst öffentlich-rechtliche Bindungen, Archiv des öffentlichen Rechts (AöR) 2007, S. 215–256. Google Scholar öffnen
  223. Klaus, Marko/Weißhaar, Dominik/Lang, Andreas/Weide, Enrico, Identifizierung relevanter Schutzziele, Datenschutz und Datensicherheit (DuD) 2021, S. 738–741. Google Scholar öffnen
  224. Kleim, B./Kalisch, R., Wer bleibt gesund? Zum Problem der Vorhersage von Resilienz, Der Nervenarzt 2018, S. 754–758. Google Scholar öffnen
  225. Klein, Hans, Die grundrechtliche Schutzpflicht, Deutsches Verwaltungsblatt (DVBl) 1994, S. 489–497. Google Scholar öffnen
  226. Klimke, Dominik, Telematik-Tarife in der Kfz-Versicherung, Recht und Schaden (r+s) 2015, S. 217–225. Google Scholar öffnen
  227. Kloepfer, Michael, Informationsrecht, München 2002. Google Scholar öffnen
  228. Knauff, Matthias, Der Gewährleistungsstaat: Reform der Daseinsvorsorge, Eine rechtswissenschaftliche Untersuchung unter besonderer Berücksichtigung des ÖPNV, Berlin 2011. Google Scholar öffnen
  229. Knieps, Günter, Wettbewerbsökonomie, Regulierungstheorie, Industrieökonomie, Wettbewerbspolitik, 3. Aufl., Berlin, Heidelberg 2008. Google Scholar öffnen
  230. Knight, Frank H., Risk, Uncertainty and Profit, 1921. Google Scholar öffnen
  231. Koene, Ansgar/Perez, Elvira/Carter, Christopher James/Statache, Ramona/Adolphs, Svenja/O’Malley, Claire/Rodden, Tom/McAuley, Derek, Ethics of Personalized Information Filtering, in: Tiropanis, Vakali, Sartori et al. (Hrsg.), Internet Science, 2nd International Conference (INSCI 2015), 27.-29.05.2015, Brüssel, Belgien, S. 123–132. Google Scholar öffnen
  232. Kohpeiß, Marcel/Schaller, Till, Systeme zur Angriffserkennung nach dem neuen EU-Cybersicherheitsrahmen – Hochrisiko-Systeme der KI-Verordnung? — Systeme zur Angriffserkennung unter Berücksichtigung der NIS-2-RL, CER-RL und dem NIS2UmsetzG, sowie eine Einordnung in die Vorschriften der KI-VO, Computer und Recht (CR) 2024, Heft 1, S. 22–29. Google Scholar öffnen
  233. Kolcz, Aleksander/Teo, Choon-Hui, Feature weighting for improved classifier robustness, 2009. Google Scholar öffnen
  234. Kolliarakis, Georgios, Der Umgang mit Ungewissheit in der Politik ziviler Sicherheit, in: Jeschke, Jakobs, Dröge (Hrsg.), Exploring Uncertainty, Ungewissheit und Unsicherheit im interdisziplinären Diskurs, Textlinguistik & Technikkommunikation, Wiesbaden 2013, S. 313–332. Google Scholar öffnen
  235. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, 26.04.2018, https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf (zugegriffen am 20.3.2024). Google Scholar öffnen
  236. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist, 17.10.2018, https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Muster/Liste_VerarbeitungsvorgaengeDSK.pdf?__blob=publicationFile&v=7 (zugegriffen am 18.1.2024). Google Scholar öffnen
  237. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Standard-Datenschutzmodell, Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, 3. Aufl. Google Scholar öffnen
  238. Königshofen, Mario, Daseinsvorsorge in Zeiten des demographischen Umbruchs, Berlin. Google Scholar öffnen
  239. Koreng, Ansgar, Netzneutralität und Meinungsmonopole, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 245–261. Google Scholar öffnen
  240. Korff, Rüdiger, Resilienz: Eine Frage von Biegen oder Brechen im Ausnahmefall, in: Lewinski (Hrsg.), Resilienz des Rechts, Schriften zum Katastrophenrecht Band 10, Baden-Baden 2016, S. 23–32. Google Scholar öffnen
  241. Krafft, Tobias/Gamer, Michael/Laessing, Marcel/Zweig, Katharina, Filterblase geplatzt? Kaum Raum für Personalisierung bei Google-Suchen zur Bundestagswahl 2017, 1. Zwischenbericht Datenspende, Algorithmenwatch (zugegriffen am 20.3.2024). Google Scholar öffnen
  242. Krajewski, Markus, Leistungen der Daseinsvorsorge im Gemeinschaftsrecht, Freier Wettbewerb oder öffentliche Aufgabe?, in: Wagner, Wedl (Hrsg.), Bilanz und Perspektiven zum europäischen Recht, Eine Nachdenkschrift anlässlich 50 Jahre Römische Verträge, , S. 433–453. Google Scholar öffnen
  243. Krajewski, Markus, Rechtsbegriff Daseinsvorsorge?, Verwaltungsarchiv (VerwArch) 2008, S. 174–196. Google Scholar öffnen
  244. Krüger, Marco/Max, Matthias, Resilienz im Katastrophenfall, Konzepte zur Stärkung von Pflege- und Hilfsbedürftigen im Bevölkerungsschutz, 2019. Google Scholar öffnen
  245. Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 4. Aufl., München 2024. Google Scholar öffnen
  246. Kunzler, A. M./Gilan, D. A./Kalisch, R./Tüscher, O./Lieb, K., Aktuelle Konzepte der Resilienzforschung, Der Nervenarzt 2018, S. 747–753. Google Scholar öffnen
  247. Lamker, Christian, Unsicherheit und Komplexität in Planungsprozessen, Planungstheoretische Perspektiven auf Regionalplanung und Klimaanpassung, 2016. Google Scholar öffnen
  248. Landmann, Robert von/Rohmer, Gustav (Hrsg.), Umweltrecht, Kommentar, 102. Aufl., München 2023. Google Scholar öffnen
  249. Lange, Klaus, Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2014, S. 616–621. Google Scholar öffnen
  250. Laprie, Jean-Claude, From Dependability to Resilience, in: Koopman (Hrsg.), 38th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), G8-G9. Google Scholar öffnen
  251. Laprie, Jean-Claude, Resilience for the Scalability of Dependability, in: Fourth IEEE International Symposium on Network Computing and Applications, 27.-29.07.2005, Cambridge, USA, S. 5–6. Google Scholar öffnen
  252. Leisner, Walter Georg, Die subjektiv-historische Auslegung des Gemeinschaftsrechts, Der "Wille des Gesetzgebers" in der Judikatur des EuGH, Europarecht (EuR) 2007, 689-706. Google Scholar öffnen
  253. Lewandowski, Dirk/Kerkmann, Friederike/Sünkler, Sebastian, Wie Nutzer im Suchprozess gelenkt werden, Zwischen technischer Unterstützung und interessengeleiteter Darstellung, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 75–97. Google Scholar öffnen
  254. LfDI BW, Pressemitteilung vom 18.06.2019, LfDI Baden-Württemberg verhängt erstes Bußgeld gegen Polizeibeamten - Mitarbeiter öffentlicher Stellen genießen keine „Immunität“ bei illegaler Datenverarbeitung zu privaten Zwecken –, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/06/Erstes-Bu%C3%9Fgeld-gegen-Polizeibeamten.pdf (zugegriffen am 12.3.2024). Google Scholar öffnen
  255. Liedtke, Thomas, Informationssicherheit, Berlin, Heidelberg 2022. Google Scholar öffnen
  256. Linden, G./Smith, B./York, J., Amazon.com recommendations: item-to-item collaborative filtering, IEEE Internet Computing 2003, Heft 1, S. 76–80. Google Scholar öffnen
  257. Linkov, Igor/Kott, Alexander, Fundamental Concepts of Cyber Resilience: Introduction and Overview, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 1–25. Google Scholar öffnen
  258. Lipp, Moritz/Schwarz, Michael/Gruss, Daniel/Prescher, Thomas/Haas, Werner/Horn, Jann/Mangard, Stefan/Kocher, Paul/Genkin, Daniel/Yarom, Yuval/Hamburg, Mike/Strackx, Raoul, Meltdown: Reading kernel memory from user space, Communications of the ACM (CACM), Vol. 63 (2020), Heft 6, S. 46–56, https://dl.acm.org/doi/fullhtml/10.1145/3357033. Google Scholar öffnen
  259. Liszt, Franz von, Rechtgut und Handlungsbegriff im Bindingschen Handbuche, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 1886, S. 663–698. Google Scholar öffnen
  260. Liu, Pan/Xu, Zhenning/Ai, Jun/Wang, Fei, Identifying Indicators of Fake Reviews Based on Spammer's Behavior Features, in: IEEE International Conference on Software Quality, Reliability and Security, 25.-29.07.2017, Prag, Tschechien, S. 396–403. Google Scholar öffnen
  261. Longstaff, Patricia H., Complexity and Resilience: Concepts for Community Security, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 259–279. Google Scholar öffnen
  262. Lösel, Friedrich/Farrington, David P., Direct protective and buffering protective factors in the development of youth violence, American Journal of Preventive Medicine (AJPM), Vol. 43 (2012), 8-23. Google Scholar öffnen
  263. Louis, Hans Walter, Die Besteuerung der öffentlichen Unternehmen und Einrichtungen der Daseinsvorsorge, Göttingen 1981. Google Scholar öffnen
  264. Lu, Jie/Wu, Dianshuang/Mao, Mingsong/Wang, Wei/Zhang, Guangquan, Recommender system application developments: A survey, Decision Support Systems, Vol. 74 (2015), S. 12–32. Google Scholar öffnen
  265. Luch, Anika D./Schulz, Sönke E., eDaseinsvorsorge, Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge” im Zuge technischer Entwicklungen?, Multimedia und Recht (MMR) 2009, S. 19–24. Google Scholar öffnen
  266. Luhmann, Niklas, Soziologische Aufklärung 5, Konstruktivistische Perspektiven, 3. Aufl., Wiesbaden 2005. Google Scholar öffnen
  267. Luo, Weimin/Liu, Jingbo/Liu, Jing/Fan, Chengyu, An Analysis of Security in Social Networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing (DASC), 12.-14.12.2009, Chengdu, China, S. 648–651. Google Scholar öffnen
  268. Ma, Zhongming/Pant, Gautam/Sheng, Olivia R. Liu, Interest-based personalized search, ACM Transactions on Information Systems (ACM TOIS), Vol. 25 (2007), Heft 1, AS-Nr. 5, S. 1–38. Google Scholar öffnen
  269. Machida, Fumio, On the Diversity of Machine Learning Models for System Reliability, in: IEEE 24th Pacific Rim International Symposium on Dependable Computing (PRDC), 01.-03.12.2019, Kyoto, Japan, S. 276–285. Google Scholar öffnen
  270. Mahmood, Tropa/Adnan, Muhammad Abdullah, Detecting Fake Co-visitation Injection Attack in Graph-based Recommendation Systems, in: 9th International Conference on Networking, Systems and Security (NSysS), 20.-22.12.2022, Cox's Bazar, Bangladesch, S. 30–40. Google Scholar öffnen
  271. Mahmoud, Dima S./John, Robert I., Enhanced content-based filtering algorithm using Artificial Bee Colony optimisation, in: SAI Intelligent Systems Conference (IntelliSys), 10.-11.11.2015, London, Großbritannien, S. 155–163. Google Scholar öffnen
  272. Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, 7. Aufl., München 2018. Google Scholar öffnen
  273. Masing, Johannes, Herausforderungen des Datenschutzes, Neue Juristische Wochenschrift (NJW) 2012, S. 2305–2311. Google Scholar öffnen
  274. Maurer, Hartmut/Schwarz, Kyrill-Alexander, Staatsrecht I, 7. Aufl., München 2023. Google Scholar öffnen
  275. Maurer, Hartmut/Waldhoff, Christian, Allgemeines Verwaltungsrecht, 20. Aufl., München 2020. Google Scholar öffnen
  276. Mayras, Henri, Schlussanträge EuGH Urt. v. 23.10.1974 – Rs. 32/74. Google Scholar öffnen
  277. McGregor, Shannon C./Molyneux, Logan, Twitter’s influence on news judgment: An experiment among journalists, Journalism 2020, S. 597–613. Google Scholar öffnen
  278. Menges, Eva, § 23 - Basiskonto, in: Ellenberger, Bunte (Hrsg.), Bankrechts-Handbuch, 6. Aufl., München 2022. Google Scholar öffnen
  279. Menges, Günter, Kriterien optimaler Entscheidungen unter Ungewißheit, Statistische Hefte (Statistische Hefte) 1963, S. 151–171. Google Scholar öffnen
  280. Meridan Institute, Definitions of Community Resilience: An Analysis, A CARRI Report, https://s31207.pcdn.co/wp-content/uploads/2019/08/Definitions-of-community-resilience.pdf. Google Scholar öffnen
  281. Merkow, Mark S./Raghavan, Lakshmikanth, Secure and resilient software, Requirements, test cases, and testing methods. - "An Auerback book.", Boca Raton, Fla. 2012. Google Scholar öffnen
  282. Merz, Fabien, Cybersicherheit: Was lässt sich von Israel lernen?, in: Nünlist, Thränert (Hrsg.), Bulletin 2018 zur schweizerischen Sicherheitspolitik, , S. 73–91. Google Scholar öffnen
  283. Metzger, Jan, Das Konzept "Schutz kritischer Infrastrukturen" hinterfragt, in: Wenger (Hrsg.), Bulletin 2004 zur schweizerischen Sicherheitspolitik, 2004, S. 73–85. Google Scholar öffnen
  284. Meyer, Jürgen/Hölscheidt, Sven (Hrsg.), Charta der Grundrechte der Europäischen Union, 5. Aufl., Baden-Baden 2019. Google Scholar öffnen
  285. Milker, Jens, "Social-Bots" im Meinungskampf, Zeitschrift für Urheber- und Medienrecht (ZUM) 2017, S. 216–222. Google Scholar öffnen
  286. Mitsch, Lukas, Soziale Netzwerke und der Pradigmenwechsel des öffentlichen Meinungsbildungsprozesses, Deutsches Verwaltungsblatt (DVBl) 2019, S. 811–818. Google Scholar öffnen
  287. Monschke, Julian/Copeland, Victoria, Ein Überblick über Pflichten von Unternehmen im besonderen öffentlichen Interesse gemäß § 2 Abs. 14 BSIG, Corporate Compliance Zeitschrift (CCZ) 2022, S. 152–154. Google Scholar öffnen
  288. Montgomery, Alan L./Smith, Michael D., Prospects for Personalization on the Internet, Journal of Interactive Marketing 2009, S. 130–137. Google Scholar öffnen
  289. Mühlenkamp, Holger, "Marktversagen" als ökonomische Begründung für Interventionen der öffentlichen Hand, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 65–78. Google Scholar öffnen
  290. Müller-Quade, Jörn/Meister, Gisela/Holz, Thorsten/Houdeau, Detlef/Rieck, Konrad/Rost, Peter/Schauf, Thomas/Schindler, Werner, Whitepaper: Künstliche Intelligenz und IT-Sicherheit, https://www.acatech.de/wp-content/uploads/2019/04/Whitepaper_AG3_final.pdf, April 2019 (zugegriffen am 21.4.2024). Google Scholar öffnen
  291. Müller-Terpitz, Ralf, Filter als Gefahr für die Meinungspluralität?, Verfassungsrechtliche Erwägungen zum Einsatz von Filtertechnologien, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 365–374. Google Scholar öffnen
  292. Muth, Max, Cyber-Erpresser in Finnland, Süddeutsche Zeitung vom 29.10.2020, https://www.sueddeutsche.de/digital/vastaamo-erpresser-cyberkriminalitaet-1.5097181 (zugegriffen am 18.3.2024). Google Scholar öffnen
  293. Nadeborn, Diana/Dittrich, Tilmann, Cybersicherheit in Krankenhäusern – Teil 1: IT-Compliance als Leitungsaufgabe, International Cybersecurity Law Review (Int. Cybersecur. Law Rev.) 2022, S. 147–161. Google Scholar öffnen
  294. NASA, Program Management and Procurement Procedures and Practices, Hearings Before the Subcommittee on Space Science and Applications of the Committee on Science and Technology, U.S. House of Representatives, Ninety-seventh Congress, First Session, 24.06.1981, https://books.google.de/books?id=dRMrAAAAMAAJ (zugegriffen am 17.4.2024). Google Scholar öffnen
  295. Nassif, Ali Bou/Talib, Manar Abu/Nasir, Qassim/Dakalbab, Fatima Mohamad, Machine Learning for Anomaly Detection: A Systematic Review, IEEE Access, Vol. 9 (2021), S. 78658–78700. Google Scholar öffnen
  296. National Infrastructure Advisory Council (NIAC), Critical Infrastructure Resilience, Final report and recommendations, 08.09.2009, https://www.cisa.gov/sites/default/files/publications/niac-critical-infrastructure-resilience-final-report-09-08-09-508.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
  297. Nell, Ernst Ludwig, Wahrscheinlichkeitsurteile in juristischen Entscheidungen, Zugl.: Bayreuth, Univ., Diss., 1982-1983, Vol. 446, Berlin 1983. Google Scholar öffnen
  298. Nerdinger, Friedemann W./Blickle, Gerhard/Schaper, Niclas, Arbeits- und Organisationspsychologie, Berlin, Heidelberg 2014. Google Scholar öffnen
  299. OECD, Concepts and dilemmas of State building in fragile situations, From fragility to resilience, 2009, https://www.oecd.org/dac/conflict-fragility-resilience/docs/41100930.pdf (zugegriffen am 17.4.2024). Google Scholar öffnen
  300. Paal, Boris P./Hennemann, Moritz, Meinungsbildung im digitalen Zeitalter, Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen, JuristenZeitung (JZ) 2017, S. 641–652. Google Scholar öffnen
  301. Paal, Boris P./Pauly, Daniel A. (Hrsg.), DSGVO, BDSG, 3. Aufl., München 2021. Google Scholar öffnen
  302. Pagenkopf, Martin, Glücksspielrechtliche Variationen, Urt.e des BVerwG vom 24. 11. 2010, Neue Juristische Wochenschrift (NJW) 2011, S. 513–522. Google Scholar öffnen
  303. Pariser, Eli, Filter Bubble, Wie wir im Internet entmündigt werden, München 2012. Google Scholar öffnen
  304. Park, J./Seager, T. P./Rao, P. S. C./Convertino, M./Linkov, I., Integrating risk and resilience approaches to catastrophe management in engineering systems, Risk analysis 2013, S. 356–367. Google Scholar öffnen
  305. Pechstein, Matthias/Nowak, Carsten/Häde, Ulrich (Hrsg.), Frankfurter Kommentar zu EUV, GRC und AEUV, 2. Aufl., Tübingen 2023. Google Scholar öffnen
  306. Pfannkuch, Benjamin, Ladeinfrastruktur als Bestandteil der Daseinsvorsorge, Kommunaljurist (KommJur) 2023, S. 245–249. Google Scholar öffnen
  307. Pfitzmann, Andreas, Buchbesprechung: Jean-Cloaude Laprie, Dependability: Basic Concepts and Terminology […] Wien 1992, Datenschutz und Datensicherheit (DuD) 1993, S. 539–540. Google Scholar öffnen
  308. Picot, Arnold/Neuburger, Rahild, Controlling von Wissen, Zeitschrift für Controlling & Management (ZfCM) 2005, S. 76–85. Google Scholar öffnen
  309. Pieper, Stefan Ulrich, B. I. Rechtsquellen, in: Dauses, Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, Stand: Januar 2022 Bd. 1, Google Scholar öffnen
  310. Pille, Jens-Ullrich, Meinungsmacht sozialer Netzwerke, Baden-Baden 2016. Google Scholar öffnen
  311. Plath, Kai-Uwe (Hrsg.), BDSG Kommentar, Saarbrücken, Köln 2013. Google Scholar öffnen
  312. Plath, Kai-Uwe (Hrsg.), DSGVO, BDSG, TTDSG Kommentar, 4. Aufl., Köln 2023. Google Scholar öffnen
  313. Pohlmann, Norbert, IT-Sicherheit konsequent und effizient umsetzen, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 1–22. Google Scholar öffnen
  314. Portugal, Ivens/Alencar, Paulo/Cowan, Donald, The use of machine learning algorithms in recommender systems: A systematic review, Expert Systems with Applications, Vol. 97 (2018), S. 205–227. Google Scholar öffnen
  315. Poscher, Ralf/Lassahn, Philipp, § 7 - Verfassungsrechtliche Dimensionen der IT-Sicherheit, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 133–153. Google Scholar öffnen
  316. Prell, Lorenz, E-Government: Paradigmenwechsel in Verwaltung und Verwaltungsrecht?, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 1255–1259. Google Scholar öffnen
  317. Püttner, Günter, Das grundlegende Konzept der Daseinsvorsorge, Kommunale Daseinsvorsorge - Begriff, Geschichte, Inhalte, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 32–38. Google Scholar öffnen
  318. Quaritsch, Helmut, Staat und Souveränität, Frankfurt am Main 1970. Google Scholar öffnen
  319. Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, Computer und Recht (CR) 2018, S. 706–715. Google Scholar öffnen
  320. Rajamaki, Jyri/Nevmerzhitskaya, Julia/Virag, Csaba, Cybersecurity education and training in hospitals: Proactive resilience educational framework (Prosilience EF), in: Proceedings of 2018 IEEE Global Engineering Education Conference (EDUCON), 17.-20.04.2018, Santa Cruz de Tenerife, Spanien, S. 2042–2046. Google Scholar öffnen
  321. Randell, B./Lee, P./Treleaven, P. C., Reliability Issues in Computing System Design, ACM Computing Surveys (ACM CSUR) 1978, S. 123–165. Google Scholar öffnen
  322. Ratasich, Denise/Khalid, Faiq/Geissler, Florian/Grosu, Radu/Shafique, Muhammad/Bartocci, Ezio, A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems, IEEE Access 2019, S. 13260–13283. Google Scholar öffnen
  323. Rath, Michael/Feuerherdt, Gerrit, Datenschutz-Folgenabschätzung als Standard im Konzern, Hinweise zur Anwendung des Kriteriums „hohes Risiko“ einer Datenverarbeitung und Vorschläge zur Verknüpfung mit dem Standard- Datenschutzmodell sowie den ISO-Standards 29100 und 29134, Computer und Recht (CR) 2017, S. 500–504. Google Scholar öffnen
  324. Raue, Benjamin, Meinungsfreiheit in sozialen Netzwerken, Ansprüche von Nutzern sozialer Netzwerke gegen die Löschung ihrer Beiträge, JuristenZeitung (JZ) 2018, S. 961–970. Google Scholar öffnen
  325. Reviglio, Urbano/Agosti, Claudio, Thinking Outside the Black-Box: The Case for “Algorithmic Sovereignty” in Social Media, 28.04.2020, DOI: 10.1177/2056305120915613, Social Media + Society (SM+S) 2020, Heft 2. Google Scholar öffnen
  326. Ricci, Francesco/Rokach, Lior/Shapira, Bracha/Kantor, Paul B., Recommender systems handbook, New York 2011. Google Scholar öffnen
  327. Riesenhuber, Karl, § 10 Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 285–321. Google Scholar öffnen
  328. Ritter, Franzisika/Reibach, Boris/Lee, Morris, Lösungsvorschlag für eine praxisgerechte Risikobeurteilung von Verarbeitungen, Ansatz zur Bestimmung von Eintrittswahrscheinlichkeit und Schadensausmaß bei der Bewertung datenschutzrechtlicher Risiken, Zeitschrift für Datenschutz (ZD) 2019, S. 531–535. Google Scholar öffnen
  329. Rockström, Johan/Steffen, Will/Noone, Kevin/Persson, Åsa/Chapin, F. Stuart, III/Lambin, Eric/Lenton, Timothy M./Scheffer, Marten/Folke, Carl/Schellnhuber, Hans Joachim/Nykvist, Björn/Wit, Cynthia A. de/Hughes, Terry/van der Leeuw, Sander/Rodhe, Henning/Sörlin, Sverker/Snyder, Peter K./Costanza, Robert/Svedin, Uno/Falkenmark, Malin/Karlberg, Louise/Corell, Robert W./Fabry, Victoria J./Hansen, James/Walker, Brian/Liverman, Diana/Richardson, Katherine/Crutzen, Paul/Foley, Jonathan, Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society (E&S), Vol. 14 (2009), Heft 2, AS-Nr. 32. Google Scholar öffnen
  330. Ronellenfitsch, Michael, Daseinsvorsorge und service d'intégrêt général im Interventionsstaat, in: Magiera, Sommermann (Hrsg.), Daseinsvorsorge und Infrastrukturgewährleistung, Symposium zu Ehren von Willi Blümel zum 80. Geburtstag, Schriftenreihe der Hochschule Speyer Bd. 200, Berlin 2009, S. 27–63. Google Scholar öffnen
  331. Ronellenfitsch, Michael, Der Verkehrssektor als Bereich der öffentlichen Daseinsvorsorge in Deutschland, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 89–95. Google Scholar öffnen
  332. Ross, Ron/Pillitteri, Victoria/Graubart, Richard/Bodeau, Deborah/McQuaid, Rosalie, Developing cyber resilient systems, Gaithersburg, USA 2019. Google Scholar öffnen
  333. Rost, Martin, Die Ordnung der Schutzziele, Datenschutz und Datensicherheit (DuD) 2018, S. 13–17. Google Scholar öffnen
  334. Roth, Wulf-Henning/Jopen, Christian, § 13 - Die richtlinienkonforme Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 377–452. Google Scholar öffnen
  335. Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie, München 2019. Google Scholar öffnen
  336. Rutter, Michael, Resilience as a dynamic concept, Development and psychopathology 2012, S. 335–344. Google Scholar öffnen
  337. Säcker, Franz Jürgen/Körber, Torsten (Hrsg.), Kommentar TKG - TTDSG, 4. Aufl., Frankfurt am Main 2023. Google Scholar öffnen
  338. Sahoo, Somya Ranjan/Gupta, Brij Bhooshan, Classification of various attacks and their defence mechanism in online social networks: a survey, Enterprise Information Systems 2019, S. 832–864. Google Scholar öffnen
  339. Saltzer, J. H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE (Proc. IEEE) 1975, S. 1278–1308. Google Scholar öffnen
  340. Samonas, Spyridon/Coss, David, The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security, Journal of Information Systems Security (JISSec), Vol. 10 (2014), Heft 3, S. 21–45. Google Scholar öffnen
  341. Sattler, Andreas, § 8 - Vorgaben der DSGVO für die IT-Sicherheit, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 197–240. Google Scholar öffnen
  342. Savigny, Friedrich Carl von, System des heutigen Römischen Rechts, Band I, Berlin 1840. Google Scholar öffnen
  343. Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, Computer und Recht (CR) 2016, S. 663. Google Scholar öffnen
  344. Schallbruch, Martin, IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 2), Computer und Recht (CR) 2017, S. 798–804. Google Scholar öffnen
  345. Scharte, Benjamin, Resilience Engineering, Baden-Baden 2020. Google Scholar öffnen
  346. Scharte, Benjamin/Thoma, Klaus, Resilienz – Ingenieurwissenschaftliche Perspektive, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, 82-98. Google Scholar öffnen
  347. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Google Scholar öffnen
  348. Scherzberg, Arno, Wissen, Nichtwissen und Ungewissheit im Recht, in: Engel, Halfmann, Schulte (Hrsg.), Wissen, Nichtwissen, unsicheres Wissen, Common goods Legal series Bd. 8, Baden-Baden 2002, S. 113–144. Google Scholar öffnen
  349. Scherzberg, Arno, Zum Umgang mit implizitem Wissen - eine disziplinübergreifende Perspektive, in: Schuppert, Voßkuhle (Hrsg.), Governance von und durch Wissen, Schriften zur Governance-Forschung, Baden-Baden 2008, S. 240–256. Google Scholar öffnen
  350. Scheuer, Stephan, Waymo - Was ein Robotaxi-Selbstversuch über autonomes Fahren sagt, Die Google-Tochter Waymo darf Fahrgäste in San Francisco nun autonom befördern – ein weltweites Novum. Doch das Angebot hat noch einige Tücken., Handelsblatt vom 11.08.2023, https://www.handelsblatt.com/technik/it-internet/waymo-was-ein-robotaxi-selbstversuch-ueber-autonomes-fahren-sagt/29263550.html (zugegriffen am 20.3.2024). Google Scholar öffnen
  351. Schiller, Marcus, Staatliche Gewährleistungsverantwortung und die Sicherstellung von Anschluss und Versorgung im Bereich der Energiewirtschaft, Baden-Baden 2012. Google Scholar öffnen
  352. Schillmöller, Jan, Die Informationsfreiheit in der Filterblase, Zeitschrift für Innovations- und Technikrecht (InTer) 2020, S. 150–153. Google Scholar öffnen
  353. Schladebach, Marcus, Praktische Konkordanz als verfassungsrechtliches Kollisionsprinzip, Der Staat 2014, S. 263–283. Google Scholar öffnen
  354. Schmid, Michael, Ungewissheit und das Problem des sozialen Handelns, Einige methodologische Bemerkungen zum Forschungsprogramm der „Theorie reflexiver Modernisierung“, in: Pelizäus, Nieder (Hrsg.), Das Risiko – Gedanken übers und ins Ungewisse, Interdisziplinäre Aushandlungen des Risikophänomens im Lichte der Reflexiven Moderne. Eine Festschrift für Wolfgang Bonß., Wiesbaden 2019, S. 31–79. Google Scholar öffnen
  355. Schmidt, Michael, Cyberkrieg gegen Estland macht Westen ratlos, Angriffe auf Computer gehen offenbar weiter, Tagesspiegel vom 30.05.2007, https://www.tagesspiegel.de/politik/cyberkrieg-gegen-estland-macht-westen-ratlos-1499380.html (zugegriffen am 20.3.2024). Google Scholar öffnen
  356. Schmidt-Bleibtreu, Bruno/Klein, Franz/Bethge, Herbert (Hrsg.), Bundesverfassungsgerichtsgesetz, Kommentar, 63. Aufl., München 2023. Google Scholar öffnen
  357. Schmitz, Barbara/Dall'Armi, Jonas von, Teil XII. Kap. 1, Anforderungen an die IT-Sicherheit und deren rechtliche Grundlage, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Google Scholar öffnen
  358. Schneeweiß, Hans, Entscheidungskriterien bei Risiko, Berlin, Heidelberg 1967. Google Scholar öffnen
  359. Schneier, Bruce, Attack trees, Dr. Dobb’s journal, Vol. 24 (1999), Heft 12, S. 21–29, https://www.schneier.com/academic/archives/1999/12/attack_trees.html (zugegriffen am 18.4.2024). Google Scholar öffnen
  360. Schulze, Andreas, Liberalisierung und Re-Regulierung von Netzindustrien, Ordnungspolitisches Paradoxon oder wettbewerbsökonomische Notwendigkeit?, Potsdam 2003. Google Scholar öffnen
  361. Schulze-Fielitz, Helmuth, Staatsaufgabenentwicklung und Verfassung, Zur normativen Kraft der Verfassung für das Wachstum und die Begrenzung der Staatsaufgaben, in: Grimm (Hrsg.), Wachsende Staatsaufgaben - sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 11–47. Google Scholar öffnen
  362. Schuppert, Gunnar Folke, Der Gewährleistungsstaat - modisches Label oder Leitbild sich wandelnder Staatlichkeit, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 11–52. Google Scholar öffnen
  363. Schuppert, Gunnar Folke, Gemeinwohldefinition im pluralistischen Verfassungsstaat, Gewerbearchiv (GewArch) 2004, S. 441–447. Google Scholar öffnen
  364. Schuster, Fabian/Grützmacher, Malte (Hrsg.), IT-Recht, Kommentar: EU-Recht, nationales Recht, besondere Vertragsbedingungen, Köln 2020. Google Scholar öffnen
  365. Schütze, Bernd/Spyra, GErald, DS-GVO – Was ändert sich im Gesundheitswesen?, Recht der Datenverarbeitung (RDV) 2016, S. 285–294. Google Scholar öffnen
  366. Schwartmann, Rolf et al. (Hrsg.), DSGVO/BDSG, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, 2. Aufl., Heidelberg 2020. Google Scholar öffnen
  367. Schwartmann, Rolf/Jaspers, Andreas/Eckhardt, Jens (Hrsg.), TTDSG, Telekommunikation-Telemedien-Datenschutz-Gesetz, Heidelberg 2022. Google Scholar öffnen
  368. Schwarz, Kyrill-Alexander, § 20 Grundfragen, in: Stern, Sodan, Möstl (Hrsg.), Das Staatsrecht der BRD im europäischen Staatenverbund, 2. Auflage, München 2022. Google Scholar öffnen
  369. Schwarze, Jürgen et al. (Hrsg.), EU-Kommentar, 4. Aufl., Baden-Baden 2019. Google Scholar öffnen
  370. Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen, Ganzheitlicher Ansatz zur Sicherstellung der Verfügbarkeit von essenziellen Gütern und Dienstleistungen, 16.06.2023, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/07/3159c04b-ffc8-4f4e-b72f-ccba6b6a800e.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen
  371. Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen 2018–2022, 08.12.2017, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/22/e58f36ee-10cb-4909-94f3-25a8827135da.pdf (zugegriffen am 24.3.2024). Google Scholar öffnen
  372. Schwenke, Matthias Christoph, Individualisierung und Datenschutz, Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Wiesbaden 2006. Google Scholar öffnen
  373. Selye, Hans, Stress beherrscht unser Leben, Düsseldorf 1957. Google Scholar öffnen
  374. Seufert, Julia, Datensicherheit in autonomen Fahrzeugen, Technische und organisatorische Maßnahmen für Fahrzeughersteller, Zeitschrift für Datenschutz (ZD) 2023, S. 256–261. Google Scholar öffnen
  375. Sharkov, George, From Cybersecurity to Collaborative Resiliency, in: Multari, Singhal, Manz (Hrsg.), Proceedings of the 2016 ACM Workshop on Automated Decision Making for Active Cyber Defense - SafeConfig'16, 24.10.2016, Wien, Österreich, , S. 3–9. Google Scholar öffnen
  376. Shashanka, Madhu/Shen, Min-Yi/Wang, Jisheng, User and entity behavior analytics for enterprise security, in: 2016 IEEE International Conference on Big Data (Big Data), 05.-08.12.2016, Washington DC, USA, S. 1867–1874. Google Scholar öffnen
  377. Sheridan, Thomas B., Risk, human error, and system resilience: fundamental ideas, Human factors 2008, S. 418–426. Google Scholar öffnen
  378. Simitis, Spiros/Hornung, Gerrit/Spiecker gen. Döhmann, Indra (Hrsg.), Datenschutzrecht, DSGVO mit BDSG, Baden-Baden 2019. Google Scholar öffnen
  379. Singer, P. W./Friedman, Allan, Cybersecurity and cyberwar, What everyone needs to know, Oxford 2014. Google Scholar öffnen
  380. Sohr, Karsten/Kemmerrich, Thomas, Kap. 3, Technische Grundlagen der Informationssicherheit, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 49–115. Google Scholar öffnen
  381. Solms, Rossouw von/van Niekerk, Johan, From information security to cyber security, Computers & Security, Vol. 38 (2013), S. 97–102. Google Scholar öffnen
  382. Spannowsky, Willy/Runkel, Peter/Goppel, Konrad (Hrsg.), Raumordnungsgesetz (ROG), Kommentar, 2. Aufl., München 2018. Google Scholar öffnen
  383. Spiecker gen. Döhmann, Indra, Wissensverarbeitung im Öffentlichen Recht, Rechtswissenschaft (RW) 2010, S. 247–282. Google Scholar öffnen
  384. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 4. Aufl., München 2019. Google Scholar öffnen
  385. Sreevallabh Chivukula, Aneesh/Yang, Xinghao/Liu, Bo/Liu, Wei/Zhou, Wanlei, Adversarial Deep Learning in Cybersecurity, Attack Taxonomies, Defence Mechanisms, and Learning Theories, Cham 2023. Google Scholar öffnen
  386. Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware, Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, Multimedia und Recht (MMR) 2012, S. 18–20. Google Scholar öffnen
  387. Staehelin, Alesch, Begriff und Wesen der Künstlichen Intelligenz, Möglichkeiten, Realitäten, Grenzen, Gewerberlicher Rechtsschutz und Urheberrecht (GRUR) 2022, S. 1569–1571. Google Scholar öffnen
  388. Stamminger, Andreas/Krügel, Christopher/Vigna, Giovanni/Kirda, Engin, Automated Spyware Collection and Analysis, in: Samarati (Hrsg.), Information Security, 12th International Conference, ISC 07-09.09.2009, Proceedings, SpringerLink Bücher Bd. 5735, Pisa, Italien 2009, S. 202–217. Google Scholar öffnen
  389. Steege, Hans, Algorithmenbasierte Diskriminierung durch Einsatz von Künstlicher Intelligenz, Multimedia und Recht (MMR) 2019, S. 715–721. Google Scholar öffnen
  390. Steinmüller, Wilhelm, Automationsunterstützte Informationssysteme in privaten und öffentlichen Verwaltungen: Bruchstücke einer alternativen Theorie des Datenzeitalters, Leviathan 1975, S. 508–543. Google Scholar öffnen
  391. Steinmüller, Wilhelm, Informationstechnologie und Gesellschaft, Einführung in die Angewandte Informatik, Darmstadt 1993. Google Scholar öffnen
  392. Steinmüller, Wilhelm/Eberle, Carl-Eugen/Garstka, Hansjürgen/Schimmel, Wolfgang/Wegschneider, Herbert/Wolter, Henner, JA-Sonderheft 6: ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Aufl., Berlin 1976. Google Scholar öffnen
  393. Sterbenz, James P.G./Hutchison, David/Çetinkaya, Egemen K./Jabbar, Abdul/Rohrer, Justin P./Schöller, Marcus/Smith, Paul, Resilience and survivability in communication networks: Strategies, principles, and survey of disciplines, Computer Networks 2010, S. 1245–1265. Google Scholar öffnen
  394. Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta, München 2016. Google Scholar öffnen
  395. Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 1, Recht der Datenverarbeitung (RDV) 2022, S. 291–299. Google Scholar öffnen
  396. Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 2, Recht der Datenverarbeitung (RDV) 2023, S. 97–105. Google Scholar öffnen
  397. Stevens, Jeremy, Regelungsvielfalt im IT-Sicherheitsrecht, Computer und Recht (CR) 2021, S. 841–848. Google Scholar öffnen
  398. Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, Baden-Baden 2017. Google Scholar öffnen
  399. Stober, Rolf/Korte, Stefan, Öffentliches Wirtschaftsrecht - Allgemeiner Teil, Grundlagen des deutschen, europäischen und internationalen Öffentlichen Wirtschaftsrechts, 20. Aufl., Stuttgart 2023. Google Scholar öffnen
  400. Sundar, Agnideven Palanisamy/Li, Feng/Zou, Xukai/Gao, Tianchong/Russomanno, Evan D., Understanding Shilling Attacks and Their Detection Traits: A Comprehensive Survey, IEEE Access, Vol. 8 (2020), S. 171703–171715. Google Scholar öffnen
  401. Syckor, Jens/Strufe, Thorsten/Lauber-Rönsberg, Anne, Die Datenschutz-Folgenabschätzung: Ausnahme oder Regelfall?, Wann muss eine Datenschutz-Folgenabschätzung durchgeführt werden?, Zeitschrift für Datenschutz (ZD) 2019, S. 390–394. Google Scholar öffnen
  402. Sydow, Gernot/Marsch, Nikolaus (Hrsg.), DS-GVO, BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz : Handkommentar, 3. Aufl., Baden-Baden u.a. 2022. Google Scholar öffnen
  403. Taeger, Jürgen/Gabel, Detlev (Hrsg.), DSGVO - BDSG, Kommentar, 4. Aufl., Frankfurt am Main 2022. Google Scholar öffnen
  404. Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG [a.F.], und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013. Google Scholar öffnen
  405. Taleb, Nassim Nicholas, Der Schwarze Schwan, Die Macht höchst unwahrscheinlicher Ereignisse, 6. Aufl., München 2013. Google Scholar öffnen
  406. Teen claims responsibility for disrupting Twitter, CNN vom 13.04.2009, http://edition.cnn.com/2009/TECH/04/13/twitter.worm/index.html (zugegriffen am 17.4.2024). Google Scholar öffnen
  407. Thoma, Florian, Risiko im Datenschutz, Stellenwert eines systematischen Risikomanagements in BDSG und DS-GVO-E, Zeitschrift für Datenschutz (ZD) 2013, S. 578–581. Google Scholar öffnen
  408. Tinnefeld, Marie-Theres, Meinungsfreiheit durch Datenschutz - Voraussetzung einer zivilen Rechtskultur, Zeitschrift für Datenschutz (ZD) 2015, S. 22–26. Google Scholar öffnen
  409. Trautwein, Frank/Kurpierz, Dennis, Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017, Privacy in Germany (PinG) 2018, S. 26–30. Google Scholar öffnen
  410. Tremmel, Moritz, Neue Schadsoftware möchte IoT-Geräte zerstören – Brickerbot 2.0, golem.de vom 26.06.2019, https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html (zugegriffen am 30.06.2024). Google Scholar öffnen
  411. Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider, Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 686–696. Google Scholar öffnen
  412. Voigt, Paul, Technischer Datenschutz, in: Bussche, Voigt (Hrsg.), Konzerndatenschutz, Rechtshandbuch, 2. Auflage, München 2019. Google Scholar öffnen
  413. Voskamp, Friederike/Klein, David, Kap 7. - Datenschutz, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023. Google Scholar öffnen
  414. Voydock, Victor L./Kent, Stephen T., Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys (ACM CSUR) 1983, S. 135–171. Google Scholar öffnen
  415. Wagner, Gerhard/Eidenmüller, Horst, In der Falle der Algorithmen? Abschöpfen von Konsumentenrente, Ausnutzen von Verhaltensanomalien und Manipulation von Präferenzen: Die Regulierung der dunklen Seite personalisierter Transaktionen, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2019, S. 220–246. Google Scholar öffnen
  416. Wagner, Manuela, Datenökonomie und Selbstdatenschutz, Köln, 2020. Google Scholar öffnen
  417. Waiz, Eberhard, Daseinsvorsorge in der Europäischen Union, Etappen einer Debatte, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 41–76. Google Scholar öffnen
  418. Walker, Warren/Harremoës, P./Rotmans, Jan/van der Sluijs, J. P./van Asselt, M.B.A./Janssen, Peter/Krayer von Krauss, M. P., Defining Uncertainty: A Conceptual Basis for Uncertainty Management in Model-Based Decision Support, Integrated Assessment 2003, S. 5–17. Google Scholar öffnen
  419. Wank, Rolf, Juristische Methodenlehre, Eine Anleitung für Wissenschaft und Praxis, München 2019. Google Scholar öffnen
  420. Weber, Rolf H./Yildiz, Okan, Cybersicherheit und Cyber-Resilienz in den Finanzmärkten, Zürich, Schweiz 2022. Google Scholar öffnen
  421. Weck, Gerhard, Datensicherung - Konzepte und Bewertung, Datenschutz und Datensicherheit (DuD) 1989, S. 386–392. Google Scholar öffnen
  422. Weiß, Holger Tobias, Die rechtliche Gewährleistung der Produktsicherheit, Vol. 6, Baden-Baden 2008. Google Scholar öffnen
  423. Weiß, Wolfgang, Öffentliche Daseinsvorsorge und soziale Dienstleistungen: Europarechtliche Perspektiven, Europarecht (EuR) 2013, 669–687. Google Scholar öffnen
  424. Werner, Christoph, Die Maßnahmenwahl im IT-Sicherheitsrecht, Von den Erfordernissen der "Angemessenheit" und des "Standes der Technik", in: Baumgärtel, Kiparski (Hrsg.), DGRI-Jahrbuch 2021/2022, Köln 2023, S. 161–179. Google Scholar öffnen
  425. Werner, Christoph/Brinker, Nils/Raabe, Oliver, Grundlagen für ein gesetzliches IT-Sicherheitsrisikomanagement — Ansätze zur Vereinheitlichung von Rollenmodell, Risikomanagement und Definitionen für das IT-Sicherheitsrecht, Computer und Recht (CR) 2022, S. 817–824. Google Scholar öffnen
  426. Whitman, Michael/Mattord, Herbert, Principles of Information Security, 7. Aufl., Boston, USA 2022. Google Scholar öffnen
  427. Wiedemann, Herbert, Richterliche Rechtsfortbildung, Neue Juristische Wochenschrift (NJW) 2014, S. 2407–2412. Google Scholar öffnen
  428. Wietfeld, Anne Christin, Die richtlinienkonforme Auslegung – Auslegungsmethode oder Zielvorgabe?, JuristenZeitung (JZ) 2020, S. 485–494. Google Scholar öffnen
  429. Wildavsky, Aaron, Searching for safety, 4. Aufl., New Brunswick, Kanada 1991. Google Scholar öffnen
  430. Wischmeyer, Thomas, Informationssicherheit, 2023. Google Scholar öffnen
  431. Wolff, Heinrich Amadeus, Zivile Sicherheit als Infrastrukturgewährleistung und Daseinsvorsorge, in: Gusy, Kugelmann, Würtenberger (Hrsg.), Rechtshandbuch Zivile Sicherheit, Berlin, Heidelberg 2017, S. 657–689. Google Scholar öffnen
  432. Wollenschläger, Burkard, Wissensgenerierung im Verfahren, Zugl.: Konstanz, Univ., Diss., 2008, Vol. 2, Tübingen 2009. Google Scholar öffnen
  433. Wright, Margaret O’Dougherty/Masten, Ann S./Narayan, Angela J., Resilience Processes in Development: Four Waves of Research on Positive Adaptation in the Context of Adversity, in: Goldstein, Brooks (Hrsg.), Handbook of Resilience in Children, 2nd ed. 2013, Boston, MA 2013, S. 15–37. Google Scholar öffnen
  434. Würtenberger, Thomas, Resilienz, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Schriften zum öffentlichen Recht Bd. 1196, Berlin 2011, S. 561–578. Google Scholar öffnen
  435. Wustmann, Corina, Die Erkenntnisse der Resilienzforschung – Beziehungserfahrungen und Ressourcenaufbau, Psychotherapie Forum, Vol. 17 (2009), Heft 2, S. 71–78. Google Scholar öffnen
  436. Wustmann, Corina, Resilienz, Widerstandsfähigkeit von Kindern in Tageseinrichtungen fördern, 6. Aufl., Weinheim, Basel 2016. Google Scholar öffnen
  437. Xie, Linlin/Smith, Paul/Banfield, Paul/Leopold, Helmut/Sterbenz, James P.G./Hutchison, David, Towards Resilient Networks Using Programmable Networking Technologies, in: Hutchison, Denazis, Lefevre et al. (Hrsg.), Active and Programmable Networks, Lecture Notes in Computer Science, Berlin, Heidelberg 2009, S. 83–95. Google Scholar öffnen
  438. Xing, Xinyu/Meng, Wei/Doozan, Dan/Snoeren, Alex/Feamster, Nick/Lee, Wenke, Take This Personally: Pollution Attacks on Personalized Services, in: Proceedings of the 22nd USENIX Security Symposium, 14.-16.08.2013, Washington D.C., USA, S. 671–686. Google Scholar öffnen
  439. Xu, Han/Ma, Yao/Liu, Hao-Chen/Deb, Debayan/Liu, Hui/Tang, Ji-Liang/Jain, Anil K., Adversarial Attacks and Defenses in Images, Graphs and Text: A Review, IJAC (International Journal of Automation and Computing) 2020, S. 151–178. Google Scholar öffnen
  440. Xue, Mingfu/Yuan, Chengxiang/Wu, Heyi/Zhang, Yushu/Liu, Weiqiang, Machine Learning Security: Threats, Countermeasures, and Evaluations, IEEE Access, Vol. 8 (2020), S. 74720–74742. Google Scholar öffnen
  441. Yang, Can/Xu, Xinyuan/Nunes, Bernardo Pereira/Siqueira, Sean Wolfgand Matsui, Bubbles bursting: Investigating and measuring the personalisation of social media searches, Telematics and Informatics, Vol. 82 (2023), AS-Nr. 101999. Google Scholar öffnen
  442. Yang, Guolei/Gong, Neil Zhenqiang/Cai, Ying, Fake Co-visitation Injection Attacks to Recommender Systems, in: Proceedings 2017 Network and Distributed System Security Symposium, 26.02-01.03.2017, San Diego, USA. Google Scholar öffnen
  443. Zampieri, Matteo, Reconciling the ecological and engineering definitions of resilience, Ecosphere, Vol. 12 (2021), Heft 2. Google Scholar öffnen
  444. Zeller, William/Felten, Edward W., Cross-Site Request Forgeries: Exploitation and Prevention, https://people.eecs.berkeley.edu/~daw/teaching/cs261-f11/reading/csrf.pdf (zugegriffen am 18.4.2024). Google Scholar öffnen
  445. Zhang, Dongyang, Bessere Daseinsvorsorge durch Regulierung im Bereich des ÖPNV, Rechtliche Hinweise für China, Berlin 2019. Google Scholar öffnen
  446. Zhang, W. J./Lin, Y., On the principle of design of resilient systems – application to enterprise information systems, Enterprise Information Systems, Vol. 4 (2010), Heft 2, S. 99–110. Google Scholar öffnen
  447. Zhang, Yubao/Xiao, Jidong/Hao, Shuai/Wang, Haining/Zhu, Sencun/Jajodia, Sushil, Understanding the Manipulation on Recommender Systems through Web Injection, IEEE Transactions on Information Forensics and Security (IEEE Trans. Inf. Forensics Secur.), Vol. 15 (2020), S. 3807–3818. Google Scholar öffnen
  448. Zhao, Songyin/Wang, Xu an, A Survey of Malicious HID Devices, in: Barolli (Hrsg.), Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 14th International Conference on Broad-Band Wireless Computing, Communication and Applications (BWCCA-2019), Lecture Notes in Networks and Systems Series v.97, Cham 2020, S. 777–786. Google Scholar öffnen
  449. Ziegler, Jürgen/Loepp, Benedikt, Empfehlungssysteme, in: Kollmann (Hrsg.), Handbuch digitale Wirtschaft, Wiesbaden 2020, S. 717–742. Google Scholar öffnen
  450. Zobel, Christopher W./Khansa, Lara, Quantifying Cyberinfrastructure Resilience against Multi‐Event Attacks, Decision Sciences 2012, S. 687–710. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Wettbewerbs- und Kartellrecht
Lehrbuch Kein Zugriff
Wettbewerbs- und Kartellrecht
Cover des Buchs: Sportmanagement
Sammelband Kein Zugriff
Praxishandbuch
Sportmanagement
Cover des Buchs: Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Monographie Kein Zugriff
Zum Einfluss der Postregulierung auf die parallele Durchsetzung kartellrechtlicher Schadensersatzansprüche
Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Cover des Buchs: Die After-the-Event Insurance
Monographie Kein Zugriff
Eine Untersuchung zur Entwicklung und rechtlichen Einordnung in England und Deutschland
Die After-the-Event Insurance
Cover des Buchs: Geschichte des Parlamentarismus
Monographie Kein Zugriff
Band 3: Vom Thing zur Ständeversammlung
Geschichte des Parlamentarismus