, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Teilzugriff

Identitätsmanagement und Datenschutz

Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises
Autor:innen:
Verlag:
 2019

Zusammenfassung

Der Autor geht der Frage nach, welchen Verantwortungsbeitrag im Hinblick auf den Datenschutz jeder einzelne Nutzer bei transaktionsbezogenen E-Government-Anwendungen zu tragen hat. Dabei wird den mehrpoligen Akteurskonstellationen aus öffentlicher Hand, privatem Diensteanbieter und privatem Nutzer Rechnung getragen. Die De-Mail und der neue Personalausweis stehen hier als durch die E-Government-Gesetzgebung besonders geregelte Infrastrukturen im Fokus. Nicht zuletzt wird durch die flankierenden gesetzlichen Vorgaben durch das Onlinezugangsgesetz, welches Bund, Länder und Kommunen dazu zwingt, einem Portalverbund beizutreten, das mehrpolige Verhältnis von öffentlicher Hand, Diensteanbieter und privatem Nutzer an Bedeutung gewinnen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2019
Copyrightjahr
2019
ISBN-Print
978-3-8288-4055-3
ISBN-Online
978-3-8288-6925-7
Verlag
Tectum, Baden-Baden
Reihe
Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
Band
118
Sprache
Deutsch
Seiten
424
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Teilzugriff Seiten I - XXI Download Kapitel (PDF)
    1. A. Problemstellung Kein Zugriff
    2. B. Gang der Untersuchung Kein Zugriff
          1. a) Personalien Kein Zugriff
          2. b) Personenkennzeichen Kein Zugriff
          3. c) Biometrische Merkmale Kein Zugriff
          4. d) Identitätsdaten bei elektronischer Kommunikation Kein Zugriff
          5. e) Identität als Identifizierung durch den Kommunikationspartner Kein Zugriff
        1. 2. Identitätsattribute Kein Zugriff
        2. 3. Identifikatoren Kein Zugriff
        3. 4. Digitale Identitäten Kein Zugriff
        4. 5. Partielle Identitäten Kein Zugriff
      1. II. Identität im Recht Kein Zugriff
      2. III. Identitäten juristischer Personen Kein Zugriff
      3. IV. Identitätsmanagement Kein Zugriff
        1. 1. Begriffsentwicklung Kein Zugriff
        2. 2. Abgrenzung zu E-Justice Kein Zugriff
          1. a) Information Kein Zugriff
          2. b) Kommunikation Kein Zugriff
          3. c) Transaktion Kein Zugriff
        3. 4. Prozessorientierung Kein Zugriff
      1. II. IT-Planungsrat Kein Zugriff
      2. III. Nationale E-Government-Strategie (NEGS) Kein Zugriff
      3. IV. Bestandteil der Digitalen Agenda 2014-2017 Kein Zugriff
      1. I. Medienbruchfreie Prozesse Kein Zugriff
      2. II. Identifizierung des Nutzers Kein Zugriff
          1. a) Die Transnationalität der Datenverarbeitung Kein Zugriff
            1. aa) Unsicherheit der „einfachen“ E-Mail Kein Zugriff
            2. bb) Angriffe auf den Login eines Nutzers Kein Zugriff
            3. cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch Kein Zugriff
            4. dd) Man-in-the-middle-Angriffe Kein Zugriff
            5. ee) Computerviren, Würmer und Trojaner Kein Zugriff
            6. ff) Zugriffe durch den Staat und Private Kein Zugriff
          2. c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt Kein Zugriff
          3. d) Mehrdimensionalität des Internets Kein Zugriff
          4. e) Trennung in Frontoffice- und Backoffice-Strukturen Kein Zugriff
          5. f) Vernetzung und Dezentralität des Internets Kein Zugriff
          1. a) Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen Kein Zugriff
          2. b) Verlagerung der Datenverarbeitung auf Private Kein Zugriff
          3. c) Gefahr des Datenmissbrauchs Kein Zugriff
          4. d) Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie Kein Zugriff
            1. aa) Die sog. Digital Outsiders Kein Zugriff
            2. bb) Die sog. Digital Immigrants Kein Zugriff
            3. cc) Die sog. Digital Natives Kein Zugriff
            4. dd) Unterschiedliche digitale Verantwortungsbereitschaft Kein Zugriff
          1. b) Digitale Spaltung bzw. „Digital Divide“ Kein Zugriff
          2. c) Digitaler Graben zwischen Verwaltung und Bürger? Kein Zugriff
          1. a) Vielzahl von Akteuren Kein Zugriff
          2. b) Bürger und Verwaltung Kein Zugriff
          3. c) Die Wirtschaft als Nutzer Kein Zugriff
          1. a) Grundsätzliche Sensibilisierung des Nutzers Kein Zugriff
          2. b) Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt Kein Zugriff
          3. c) Privatsphäre im Netz Kein Zugriff
          4. d) Bewusstsein über Datenspuren im Netz Kein Zugriff
          5. e) Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen Kein Zugriff
          6. f) Datenschutz als Bildungsaufgabe und Medienkompetenz Kein Zugriff
          7. g) Datenhoheit des Nutzers Kein Zugriff
          1. a) Vertrauen gegenüber dem Kommunikationspartner Kein Zugriff
          2. b) Vertrauen in die Kommunikationsinfrastruktur Kein Zugriff
          3. c) Vertrauensbildung gegenüber dem Nutzer Kein Zugriff
            1. aa) Infrastruktur zur staatlichen Aufgabenerfüllung Kein Zugriff
            2. bb) Individuelle Infrastruktur des Nutzers Kein Zugriff
          1. b) Dienste Kein Zugriff
          1. a) Multikanalprinzip als Leitbild Kein Zugriff
          2. b) Gateway-Lösungen Kein Zugriff
          3. c) Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme Kein Zugriff
          4. d) Anschlussfähigkeit der verwendeten Systeme Kein Zugriff
          5. e) Nutzenpotenziale Kein Zugriff
          1. a) Recht und Realbedingungen Kein Zugriff
          2. b) Verrechtlichung und Steuerungswirkung Kein Zugriff
          3. c) Mündiger Nutzer Kein Zugriff
        1. 1. Daten Kein Zugriff
        2. 2. Informationen Kein Zugriff
        3. 3. Datenschutz Kein Zugriff
          1. a) Schutzziel Verfügbarkeit Kein Zugriff
          2. b) Schutzziel Integrität Kein Zugriff
          3. c) Schutzziel Vertraulichkeit Kein Zugriff
          4. d) Schutzziel Transparenz Kein Zugriff
          5. e) Schutzziel Nicht-Verkettbarkeit Kein Zugriff
          6. f) Schutzziel Intervenierbarkeit Kein Zugriff
          7. g) Bedeutung der Schutzziele Kein Zugriff
        4. 5. Zielkonflikte von Datenschutz und Datensicherheit im E-Government Kein Zugriff
        5. 6. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government Kein Zugriff
      1. I. Die eID-Funktion des neuen Personalausweises Kein Zugriff
        1. 1. Mailversand über De-Mail Kein Zugriff
        2. 2. Identitätsbestätigungsdienst De-Ident Kein Zugriff
        3. 3. Dokumentensafe: De-Safe Kein Zugriff
        4. 4. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner Kein Zugriff
        1. 1. Hybride Kommunikationsformen als Übergangsmöglichkeit Kein Zugriff
        2. 2. Ersetzendes Scannen Kein Zugriff
      2. IV. Die qualifizierte elektronische Signatur Kein Zugriff
      3. V. Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Kein Zugriff
      4. VI. Die elektronische Steuererklärung (ELSTER) Kein Zugriff
      5. VII. Das POSTIDENT-Verfahren Kein Zugriff
      6. VIII. Das E-Postident-Verfahren Kein Zugriff
    1. E. Zusammenfassung Teil 2 Kein Zugriff
      1. I. Datenschutzkonvention des Europarats (1981) Kein Zugriff
      2. II. Empfehlung des Europarates zum Schutz personenbezogener Daten im Internet von 1999 Kein Zugriff
      3. III. Europäische Grundrechtecharta Kein Zugriff
      4. IV. Europäische Datenschutzrichtlinie (DSRL) Kein Zugriff
      5. V. Richtlinie für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation 2002/58/EG Kein Zugriff
      6. VI. Richtlinie für den elektronischen Geschäftsverkehr (2000/31/EG) Kein Zugriff
      7. VII. Richtlinie für elektronische Signaturen 1999/93/EG Kein Zugriff
      8. VIII. Richtlinie zur Vorratsdatenspeicherung 2006/24/EG (2006) Kein Zugriff
        1. 1. Vorbemerkung zur Entwicklung Kein Zugriff
        2. 2. Differenzierung von öffentlichem und nicht-öffentlichem Bereich Kein Zugriff
        3. 3. Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DS-GVO Kein Zugriff
        4. 4. Risikobasierter Ansatz und Risikoanalyse Kein Zugriff
        5. 5. Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO Kein Zugriff
        6. 6. Privacy by Design und Privacy by Default Kein Zugriff
        7. 7. Gemeinsames Verfahren nach Art. 26 DS-GVO Kein Zugriff
          1. a) Rahmenregelungen in Art. 12 DS-GVO Kein Zugriff
          2. b) Informationspflicht bei Direkterhebung und Dritterhebung in Art. 13 und 14 DS-GVO Kein Zugriff
          3. c) Auskunftsanspruch nach Art. 15 DS-GVO Kein Zugriff
          4. d) Recht auf Berichtigung nach Art. 16 DS-GVO Kein Zugriff
          5. e) Recht auf Löschung nach Art. 17 DS-GVO Kein Zugriff
          6. f) Recht auf Einschränkung der Verarbeitung nach Art. 18 DS-GVO Kein Zugriff
          7. g) Mitteilungspflicht nach Art. 19 DS-GVO Kein Zugriff
          8. h) Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO Kein Zugriff
          9. i) Widerspruchsrecht nach Art. 21 DS-GVO Kein Zugriff
          10. j) Verbot automatisierter Entscheidungen einschließlich Profiling nach Art. 22 DS-GVO Kein Zugriff
          11. k) Stärkung der Datenhoheit des Nutzers Kein Zugriff
        8. 9. Sanktions- und Haftungsregime für den Verantwortlichen Kein Zugriff
        9. 10. Meldepflichten nach Art. 33 und Art. 34 DS-GVO Kein Zugriff
        10. 11. Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO Kein Zugriff
        11. 12. Anpassung von Grundprinzipien und Abgrenzung zu anderen Vorschriften Kein Zugriff
      9. X. Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-Verordnung) Kein Zugriff
      10. XI. Das „Safe-Harbor-Urteil“ des Europäischen Gerichtshofs (EuGH) Kein Zugriff
      11. XII. Die E-Privacy-Verordnung Kein Zugriff
      1. I. Mitteilung der Kommission über „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“ Kein Zugriff
      2. II. Ministererklärung von Malmö zum E-Government Kein Zugriff
      3. III. EU-Dienstleistungsrichtlinie Kein Zugriff
      1. I. Das allgemeine Persönlichkeitsrecht als Grundlage Kein Zugriff
        1. 1. Volkszählungsurteil des BVerfG Kein Zugriff
            1. aa) Eigentumsähnliches Herrschaftsrecht? Kein Zugriff
            2. bb) Normgeprägter Schutzbereich wie bei Art. 14 GG? Kein Zugriff
            3. cc) Lösungsansatz bei § 303 a StGB? Kein Zugriff
            4. dd) Lösungsansätze im Kontext von Big Data? Kein Zugriff
            5. ee) Stellungnahme Kein Zugriff
          1. b) Objektiv-rechtliche Schutzrichtung Kein Zugriff
          2. c) Stellungnahme Kein Zugriff
          3. d) Konstitutionalisierung des Grundrechts auf Datenschutz? Kein Zugriff
          1. a) Datenverarbeitung durch die Verwaltung Kein Zugriff
          2. b) Datenverarbeitung durch private Diensteanbieter Kein Zugriff
          3. c) Schutzziele des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
        2. 4. Verarbeitungsstadien Kein Zugriff
          1. a) Eingriffe in die Privatsphäre des Bürgers vor dem Volkszählungsurteil Kein Zugriff
          2. b) Eingriffe in der Rechtsprechung des BVerfG Kein Zugriff
          3. c) Begrenzung des Eingriffs durch eine Erheblichkeitsschwelle Kein Zugriff
          1. a) Schranken des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
            1. aa) Gebot der Normenklarheit Kein Zugriff
            2. bb) Grundsatz der Verhältnismäßigkeit Kein Zugriff
            3. cc) Zweckbindungsgrundsatz Kein Zugriff
            4. dd) Grundsatz der Amtshilfefestigkeit Kein Zugriff
            5. ee) Grundsatz der informationellen Gewaltenteilung Kein Zugriff
            6. ff) Transparenzgebot Kein Zugriff
            7. gg) Organisatorische und verfahrensrechtliche Vorkehrungen Kein Zugriff
            8. hh) Kontrolle durch einen unabhängigen Datenschutzbeauftragten Kein Zugriff
            9. ii) Verwendungszusammenhang als quasi Schranken-Schranke Kein Zugriff
        3. 7. Zwischenergebnis Kein Zugriff
        1. 1. Das Urteil des BVerfG zur Online-Durchsuchung Kein Zugriff
          1. a) Informationstechnisches System Kein Zugriff
            1. aa) Vertraulichkeit Kein Zugriff
            2. bb) Integrität Kein Zugriff
            3. cc) Verhältnis von Vertraulichkeit und Integrität Kein Zugriff
          2. c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
          3. d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
          4. e) Schutzlücken der bisherigen Kommunikationsgrundrechte Kein Zugriff
          5. f) Stellungnahme Kein Zugriff
        2. 3. Eingriff in das IT-Grundrecht Kein Zugriff
          1. a) Schranken Kein Zugriff
          2. b) Schranken-Schranken Kein Zugriff
        3. 5. Zwischenergebnis Kein Zugriff
          1. a) Unkörperliche Übermittlung von Informationen Kein Zugriff
          2. b) Schutzgewährleistung nur während des Übermittlungsvorganges Kein Zugriff
          3. c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
          4. d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
        1. 2. Eingriff in das Fernmeldegeheimnis Kein Zugriff
          1. a) Schranken Kein Zugriff
          2. b) Schranken-Schranken Kein Zugriff
        2. 4. Zwischenergebnis Kein Zugriff
        1. 1. Abgrenzung nach Phasen der Kommunikation und Transaktion Kein Zugriff
        2. 2. Verhältnis des Grundrechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses aus Art. 10 GG Kein Zugriff
          1. a) Systembezogenheit als Abgrenzungskriterium Kein Zugriff
          2. b) Weitere Schutzbereichsausprägung des allgemeinen Persönlichkeitsrechts Kein Zugriff
          3. c) Subsidiarität des IT-Grundrechts Kein Zugriff
        3. 4. Gemeinsame Grundrechtsschranken Kein Zugriff
        4. 5. Zwischenergebnis Kein Zugriff
        1. 1. Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens § 10 VwVfG Kein Zugriff
          1. a) Identitätsfunktion Kein Zugriff
          2. b) Echtheitsfunktion Kein Zugriff
          3. c) Verifikationsfunktion Kein Zugriff
          4. d) Perpetuierungsfunktion Kein Zugriff
          5. e) Beweisfunktion Kein Zugriff
          6. f) Warnfunktion Kein Zugriff
          7. g) Abschlussfunktion Kein Zugriff
          8. h) Verhältnis der Schriftformfunktionen zueinander Kein Zugriff
        2. 3. Ersetzung der Schriftform nach § 3a VwVfG Kein Zugriff
          1. a) Zugangseröffnung auf Nutzerseite Kein Zugriff
          2. b) Zugangseröffnung auf Behördenseite Kein Zugriff
          3. c) Zugangsschließung auf Nutzerseite als Ausdruck des Freiwilligkeitsprinzips Kein Zugriff
        3. 5. Identifizierbarkeit im Rahmen der elektronischen Kommunikation Kein Zugriff
        4. 6. Einleitung des Verwaltungsverfahrens mittels Antrag § 22 VwVfG Kein Zugriff
        5. 7. Elektronischer Verwaltungsakt § 37 VwVfG Kein Zugriff
        1. 1. Grundsatz: Wirksamkeit mit Bekanntgabe Kein Zugriff
        2. 2. Elektronische Zustellung gegen Empfangsbekenntnis Kein Zugriff
        3. 3. Elektronische Zustellung gegen Abholbestätigung mittels De-Mail Kein Zugriff
        1. 1. Integrierter Ansatz für E-Government Kein Zugriff
        2. 2. Geltungsbereich Kein Zugriff
          1. a) Freiwilligkeit für den Nutzer Kein Zugriff
          2. b) Gesetzliche Verpflichtung der Behörde Kein Zugriff
          3. c) Gesetzliche Absicherung des Multikanalprinzips Kein Zugriff
        3. 4. Einsatz der De-Mail als Schriftformersatz Kein Zugriff
        4. 5. Einsatz des neuen Personalausweises anstelle der Schriftform Kein Zugriff
        5. 6. Sichere behördeninterne Prozesse zur Ersetzung der restlichen Funktionen der Schriftform Kein Zugriff
        6. 7. Modifizierung bestehender Schriftformerfordernisse Kein Zugriff
          1. a) Elektronische Aktenführung Kein Zugriff
          2. b) Ersetzendes Scannen Kein Zugriff
          1. a) Elektronische Akteneinsicht Kein Zugriff
          2. b) Vorlage von Nachweisen Kein Zugriff
          3. c) Prozessoptimierung und elektronische Abfrage des Verfahrensstandes Kein Zugriff
        7. 10. Regelungsstandort Kein Zugriff
        8. 11. Änderungswünsche im Bundesrat Kein Zugriff
      1. III. Anforderungen des Online-Zugangsgesetzes (OZG) Kein Zugriff
        1. 1. Nutzerbegriff im Sinne des De-Mail-Gesetzes Kein Zugriff
        2. 2. Akkreditierung der Diensteanbieter als präventive Maßnahme für Datenschutz und Datensicherheit Kein Zugriff
        3. 3. Identitätssicherung durch Kontoeröffnung und sicheren Login Kein Zugriff
        4. 4. Zwei verschiedene Schutzniveaus bei der Anmeldung und Absenderbestätigung Kein Zugriff
        5. 5. Keine gesetzlich verpflichtende Ende-zu-Ende-Verschlüsselung Kein Zugriff
        6. 6. Nutzerverantwortlichkeiten bei De-Mail-Diensten Kein Zugriff
        7. 7. Verantwortlichkeiten des De-Mail-Diensteanbieters Kein Zugriff
        8. 8. Verantwortlichkeiten von Verwaltungsbehörden und Gateway-Lösungen Kein Zugriff
        9. 9. Strenge Zweckbindung nach § 15 De-Mail-Gesetz Kein Zugriff
        10. 10. Verweis in § 15 De-Mail-Gesetz auf TKG, TMG und BDSG Kein Zugriff
        11. 11. Beendigung der Account-Nutzung und digitaler Nachlass Kein Zugriff
        1. 1. De-Mail-Dienste als Telemedien Kein Zugriff
          1. a) Verpflichtung der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses Kein Zugriff
          2. b) Weitere Vorgaben des TKG Kein Zugriff
        2. 3. Zwischenergebnis Kein Zugriff
        1. 1. Die eID-Funktion als Mittel zur Datenhoheit des Nutzers Kein Zugriff
        2. 2. Die Vergabe von Berechtigungszertifikaten als Präventivkontrolle Kein Zugriff
        3. 3. Rolle des Nutzers bei der IT-Sicherheit des nPA Kein Zugriff
        4. 4. Änderungen des PAuswG im Zuge des EGovG Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
          1. a) Inhaltsebene Kein Zugriff
          2. b) Interaktionsebene Kein Zugriff
          3. c) Transportebene Kein Zugriff
        1. 2. Differenzierung von Bestands-, Nutzungs- und Inhaltsdaten Kein Zugriff
        2. 3. Vorgaben des TMG Kein Zugriff
        3. 4. Vorgaben des TKG Kein Zugriff
        4. 5. Erstreckung des Fernmeldegeheimnisses auf Private nach § 88 TKG Kein Zugriff
        5. 6. Nutzerverantwortlichkeiten nach TMG Kein Zugriff
        6. 7. Verantwortlichkeiten der Diensteanbieter Kein Zugriff
      2. VIII. Ergänzungsfunktion der Regelungen des BDSG Kein Zugriff
      3. IX. IT-Sicherheitsgesetz Kein Zugriff
      4. X. Strafvorschriften im Bereich der elektronischen Kommunikation Kein Zugriff
    1. E. Zusammenfassung Teil 3 Kein Zugriff
        1. 1. Absolutheit der Menschenwürde Kein Zugriff
        2. 2. Konkretisierungsproblem beim Schutzbereich der Menschenwürde Kein Zugriff
        3. 3. Allgemeines Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
        4. 4. Schutz des Grundrechtsträgers „vor sich selbst“? Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
          1. a) Vertragsfreiheit als „Hauptfall“ der Privatautonomie Kein Zugriff
          2. b) Privatautonome Entscheidung über das „Ob“ der Nutzung von transaktionsbezogenem E-Government Kein Zugriff
          3. c) Selbstverantwortung des Nutzers als Konsequenz der Privatautonomie beim „Wie“ der Nutzung Kein Zugriff
          4. d) Abwägung des Nutzers Kein Zugriff
            1. aa) Rechtsprechung des BVerfG Kein Zugriff
              1. (1) Typisierbare Ungleichgewichtslagen Kein Zugriff
              2. (2) Nicht typisierbare Ungleichgewichtslagen Kein Zugriff
              3. (3) Kritik am Anknüpfungspunkt der gestörten Vertragsparität Kein Zugriff
              4. (4) Stellungnahme Kein Zugriff
              1. (1) Eingriffe in die Privatautonomie und Vertragsfreiheit Kein Zugriff
              2. (2) Kollision von Grundrechtspositionen Kein Zugriff
              3. (3) Praktische Konkordanz Kein Zugriff
            2. dd) Schutz des Nutzers vor sich selbst? Kein Zugriff
            3. ee) Grenzen der Selbstverantwortung des Nutzers? Kein Zugriff
        1. 2. Subjektstellung des Nutzers und korrespondierende Eigenverantwortung Kein Zugriff
        2. 3. Der Nutzer als Vertragspartner und im Verwaltungsverfahren bzw. Verwaltungsrechtsverhältnis Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
      1. I. Einleitung Kein Zugriff
        1. 1. Anwendungsfälle staatlicher Schutzpflichten Kein Zugriff
        2. 2. Untermaßverbot Kein Zugriff
        3. 3. Wertordnungsrechtsprechung Kein Zugriff
      2. III. Dogmatische Herleitung in der Literatur Kein Zugriff
      3. IV. Stellungnahme Kein Zugriff
      4. V. Inhalt staatlicher Schutzpflichten Kein Zugriff
      5. VI. Differenzierung von Schutzpflichten und Förderpflichten Kein Zugriff
        1. 1. Tatbestand einer Schutzpflicht Kein Zugriff
        2. 2. Rechtsfolge einer Schutzpflicht Kein Zugriff
      6. VIII. Adressat der Schutzpflicht Kein Zugriff
      7. IX. Kein allgemeiner Vorrang staatlicher Schutzpflichten Kein Zugriff
      8. X. Vorbehalt des Möglichen Kein Zugriff
      9. XI. Grundrechtliche Schutzpflicht aus dem Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
      10. XII. Schutzpflicht aus „Ingerenz“ bzw. E-Government-Förderungsabsicht? Kein Zugriff
        1. 1. Berücksichtigung der digital Schwachen Kein Zugriff
        2. 2. Verkehrspflichten des Nutzers Kein Zugriff
          1. a) Umsetzung der Schutzpflichten durch das De-Mail-Gesetz Kein Zugriff
          2. b) Umsetzung der Schutzpflichten durch das TKG Kein Zugriff
          3. c) Umsetzung der Schutzpflichten durch die Bereitstellung einer Kommunikationsinfrastruktur Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
      1. I. Selbstschutzmöglichkeiten Kein Zugriff
          1. a) Rechtspflichten Kein Zugriff
          2. b) Obliegenheiten Kein Zugriff
          1. a) Beispiel: Aktualisierung der Identitätsdaten Kein Zugriff
          2. b) Beispiel: Überwachung der Legitimationsmedien Kein Zugriff
        1. 3. Rechtspflichten des Nutzers im Verwaltungsrechtsverhältnis? Kein Zugriff
        2. 4. Differenzierung nach individuellen und „öffentlichen“ Infrastrukturen Kein Zugriff
        1. 1. Grundsätzliche Selbstschutzobliegenheit des Nutzers? Kein Zugriff
        2. 2. Selbstschutzpflichten des Nutzers Kein Zugriff
        3. 3. Überforderung des Nutzers Kein Zugriff
          1. a) „Digitale Verantwortungsfähigkeit“ Kein Zugriff
          2. b) Sorgfaltsmaßstab für den Nutzer Kein Zugriff
          3. c) „Digitale Verantwortungsbereitschaft“ Kein Zugriff
          1. a) Einsatz von Virenscannern Kein Zugriff
          2. b) Einsatz von Firewalls Kein Zugriff
          3. c) Verhalten im E-Mail-Verkehr Kein Zugriff
          4. d) Ende-zu-Ende-Verschlüsselung der E-Mail-Kommunikation? Kein Zugriff
          5. e) Pflicht zur Sicherung der technischen Umgebung des nPA? Kein Zugriff
          6. f) Restrisiko für den Nutzer Kein Zugriff
        4. 6. Befähigung zum Selbstschutz im Rahmen der Schutzpflicht Kein Zugriff
      2. IV. Zulässige Selbstgefährdung als autonome Entscheidung? Kein Zugriff
      3. V. Zwischenergebnis Kein Zugriff
      1. I. Vergleich mit dem Straßenverkehr? Kein Zugriff
      2. II. Vergleich mit dem Verbraucherschutzrecht Kein Zugriff
      3. III. Spezifika der Informationstechnologie Kein Zugriff
      4. IV. Beispiel der WLAN-Haftung Kein Zugriff
      5. V. Generelles Problem der Statuierung von materiellen Verhaltenspflichten im Recht Kein Zugriff
      6. VI. Zwischenergebnis Kein Zugriff
        1. 1. Ermessen des Gesetzgebers Kein Zugriff
        2. 2. Konfliktlösungs- und Schutzfunktion des Rechts Kein Zugriff
        3. 3. Typisierende Fallgruppen Kein Zugriff
        4. 4. Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
        5. 5. Verantwortungsteilung zwischen Staat, Diensteanbieter und Nutzer Kein Zugriff
        6. 6. Zwischenergebnis Kein Zugriff
      1. II. Untermaßverbot als untere Grenze des gesetzgeberischen Handelns Kein Zugriff
      2. III. Keine verfassungsunmittelbare Gewährleistung von Leistungsansprüchen Kein Zugriff
      3. IV. Anpassungs- und Erfahrungsspielräume für den Gesetzgeber Kein Zugriff
      4. V. Bloße gerichtliche Evidenzkontrolle Kein Zugriff
        1. 1. Generelle Erforderlichkeit des De-Mail-Gesetzes Kein Zugriff
        2. 2. Der Diensteanbieter als Verantwortungssubjekt Kein Zugriff
        3. 3. Gesetzgeberische Nachsteuerungspflicht Kein Zugriff
      5. VII. Potenzielle Entwicklung zu IT-Sicherheitspflichten des Nutzers? Kein Zugriff
      6. VIII. Eigener Vorschlag: Sukzessive Weiterentwicklung des einfachen Rechts durch Obliegenheiten des Nutzers und Pflichten des Diensteanbieters Kein Zugriff
        1. 1. Auswahl der Kommunikationsinfrastrukturen Kein Zugriff
        2. 2. Verwaltungsinterne IT-Sicherheit Kein Zugriff
        3. 3. Steuerung über Dienstanweisungen Kein Zugriff
    1. F. Zusammenfassung Teil 4 Kein Zugriff
    1. A. Regelung einer Ende-zu-Ende Verschlüsselung im De-Mail-Gesetz oder separat? Kein Zugriff
      1. I. Das Projekt iKfz Kein Zugriff
      2. II. Das NAVO-Portal mit dem nPA als Identitätsmanagement-Infrastruktur Kein Zugriff
      3. III. Nutzerverantwortlichkeit Kein Zugriff
      4. IV. Penetrationstests der Anwendung durch die Verwaltung und Audits als Umsetzung der Schutzpflicht Kein Zugriff
      5. V. De-Mail als Rückkanal für Bescheide Kein Zugriff
      6. VI. Verantwortliche Stelle Kein Zugriff
      7. VII. Besondere Bedeutung von Bezahldiensten Kein Zugriff
      8. VIII. Fazit: Komplexe Vertragslandschaft für den Nutzer Kein Zugriff
    2. C. Anonyme und pseudonyme Nutzung von Diensten Kein Zugriff
    3. D. Die Rolle der datenschutzrechtlichen Einwilligung im E-Government Kein Zugriff
      1. I. Ausschuss De-Mail-Standardisierung Kein Zugriff
      2. II. Weiterentwicklung technischer und organisatorischer Anforderungen Kein Zugriff
      3. III. Grundrechtsschutz durch den Datenschutzbeauftragten Kein Zugriff
      4. IV. Systemdatenschutz als Aufgabe der Gremien Kein Zugriff
      5. V. Wirksame Durchsetzung datenschutzrechtlicher Bestimmungen Kein Zugriff
        1. 1. Aufgaben des BSI nach dem BSIG Kein Zugriff
        2. 2. Das Nationale Cyber-Abwehrzentrum beim BSI Kein Zugriff
    4. F. Vollzugsoptimierung und -ergänzung durch Datenschutzaudits Kein Zugriff
    5. G. Vollzugsoptimierung durch Aufklärung Kein Zugriff
    1. Ergebnisse Teil 2 Kein Zugriff
    2. Ergebnisse Teil 3 Kein Zugriff
    3. Ergebnisse Teil 4 Kein Zugriff
    4. Ergebnisse Teil 5 Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 339 - 424

Literaturverzeichnis (900 Einträge)

  1. Weiß, Steffen. Die Bußgeldpraxis der Aufsichtsbehörden in ausgewählten EU-Staaten – ein aktueller Überblick; in: PinG 2017, S. 97?103. Google Scholar öffnen DOI: 10.5771/9783828869257
  2. Wiebe, Andreas. The new Fundamental Right to IT-Security – First evaluation an comparative view at the U. S.; in: DuD 2008, S. 713?716. Google Scholar öffnen DOI: 10.5771/9783828869257
  3. Wewer, Göttrik. Digitale Agenda 2013?2017. Netzpolitik im Deutschen Bundestag; Hamburg 2013; Google Scholar öffnen DOI: 10.5771/9783828869257
  4. Westphal, Dietrich. Die neue EG-Richtlinie zur Vorratsdatenspeicherung. Privatsphäre und Unternehmerfreiheit unter Sicherheitsdruck; in: EuZW 2006, S. 555?560. Google Scholar öffnen DOI: 10.5771/9783828869257
  5. Werner, Dennis/Wegener, Christoph Bürgerportale. Technische und rechtliche Hintergründe von De-Mail und Co.; in: CR 2009, S. 310?316. Google Scholar öffnen DOI: 10.5771/9783828869257
  6. Werner, Dennis. Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware; Univ., Diss., Bochum 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  7. Wentzel, Joachim. Die Nationale E-Government-Strategie: Ein Schritt vor, zwei zurück?; in: VM 2010, S. 283?292. Google Scholar öffnen DOI: 10.5771/9783828869257
  8. Wente, Jürgen. Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, in: NJW 1984, S. 1446?1447. Google Scholar öffnen DOI: 10.5771/9783828869257
  9. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 2; in: IuR 1988, S. 434?439. Google Scholar öffnen DOI: 10.5771/9783828869257
  10. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 1; in: IuR 1988, S. 443?449. Google Scholar öffnen DOI: 10.5771/9783828869257
  11. Wiedemann, Herbert. Anmerkung zu BVerfG, Beschluss v. 7.2.1990 – 1 BvR 26/84; in: JZ 1990, S. 691?697. Google Scholar öffnen DOI: 10.5771/9783828869257
  12. Weiner, Joachim. „Medienkompetenz“ – Chimäre oder Universalkompetenz?; in: APuZ 3/2011, S. 42?46. Google Scholar öffnen DOI: 10.5771/9783828869257
  13. Weidemann, Holger/Barthel, Torsten F. Elektronische Zustellung eines Verwaltungsakts; in: DVP 2010, S. 486?489. Google Scholar öffnen DOI: 10.5771/9783828869257
  14. Weidemann, Holger. Die Zustellung eines Verwaltungsakts – Ein Überblick. Gesetzgeber modernisiert erneut das Verwaltungszustellungsgesetz; in: DVP 2011, S. 406?412. Google Scholar öffnen DOI: 10.5771/9783828869257
  15. Weidemann, Holger. De-Mail und das Verwaltungszustellungsgesetz; in: DVP 2013, S. 232?234. Google Scholar öffnen DOI: 10.5771/9783828869257
  16. Weidemann, Holger. Anforderungen an eine Rechtbehelfsbelehrung in Zeiten fortschreitender elektronischer Kommunikation; in: DVP 2013, S. 367?368. Google Scholar öffnen DOI: 10.5771/9783828869257
  17. Weichert, Thilo. Sechs Fragen zu privaten Sicherheitsdiensten; in: DANA 2/1997, S. 16?20. Google Scholar öffnen DOI: 10.5771/9783828869257
  18. Weichert, Thilo. Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? Zugleich Besprechung von „Bull, Hans Peter, Netzpolitik: Freiheit und Rechtsschutz im Internet, 2013, 154 Seiten“; in: DuD 2013, S. 246?249. Google Scholar öffnen DOI: 10.5771/9783828869257
  19. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 2) Fortsetzung des Beitrags aus DuD 5/2015; in: DuD 2015, S. 397?401. Google Scholar öffnen DOI: 10.5771/9783828869257
  20. Wolff, Heinrich Amadeus. Anmerkungen zum Urteil des Europäischen Gerichtshofs vom 8.4.2014 zur Vorratsdatenspeicherung; in: DÖV 2014, S. 608?612. Google Scholar öffnen DOI: 10.5771/9783828869257
  21. Zippelius, Reinhold/Würtenberger, Thomas. Deutsches Staatsrecht; 32. Aufl., München 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  22. Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik ? Organisation; 4. Aufl., Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  23. Ziekow, Jan. Verwaltungsverfahrensgesetz Kommentar; 2. Aufl., Stuttgart 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  24. Ziebarth, Wolfgang. Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden. Warum das durch die Rechtsprechung des EuGH (Rs. C-518/07, CR 2010, 339 und Rs. C-614/10) Erreichte durch den Entwurf für eine Datenschutz-Grundverordnung gefährdet wird; in: CR 2013, S. 60?68. Google Scholar öffnen DOI: 10.5771/9783828869257
  25. Zezschwitz, Friedrich v. Konzepte der normativen Zweckbegrenzung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 218?268. Google Scholar öffnen DOI: 10.5771/9783828869257
  26. Zech, Herbert. Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?; in: CR 2015, S. 137?146. Google Scholar öffnen DOI: 10.5771/9783828869257
  27. Yildirim, Nuriye. Datenschutz im Electronic Government. Risiken, Anforderungen und Gestaltungsmöglichkeiten für ein datenschutzgerechtes und rechtsverbindliches E-Government; Wiesbaden 2004, zugl.: Univ., Diss., Kassel 2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  28. Worms, Christoph/Gusy, Christoph. Verfassung und Datenschutz. Das Private und das Öffentliche in der Rechtsordnung; in: DuD 2012, S. 92?99. Google Scholar öffnen DOI: 10.5771/9783828869257
  29. Wolff, Heinrich Amadeus. Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?; in: NVwZ 2010, S. 751?753. Google Scholar öffnen DOI: 10.5771/9783828869257
  30. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 1); in: DuD 2015, S. 323?327. Google Scholar öffnen DOI: 10.5771/9783828869257
  31. Wolff, Heinrich Amadeus. „Die überforderte Aufsichtsbehörde“; in: PinG 2017, 109?111. Google Scholar öffnen DOI: 10.5771/9783828869257
  32. Wolf, Joachim. Der rechtliche Nebel der deutsch-amerikanischen „NSA-Abhöraffäre“. US-Recht, fortbestehendes Besatzungsrecht, deutsches Recht und Geheimabkommen; in: JZ 2013, S. 1039?1046. Google Scholar öffnen DOI: 10.5771/9783828869257
  33. Wohlgemuth, Hans H./Gerloff, Jürgen. Datenschutzrecht; 3. Aufl., München 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  34. Wohlfarth, Jürgen/Eiermann, Helmut/Ellinghaus, Michael. Datenschutz in der Gemeinde. Recht, Informationstechnik, Organisation; 1. Aufl., Baden-Baden 2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  35. Woertge, Hans-Georg. Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht; 1. Aufl., Heidelberg 1984. Google Scholar öffnen DOI: 10.5771/9783828869257
  36. Witte, Andreas. Störerhaftung im Internet. Grundlagen und aktuelle Rechtsprechung; in: ITRB 2007, S. 87?90. Google Scholar öffnen DOI: 10.5771/9783828869257
  37. Willems, Constantin. Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen; in: MMR 2013, S. 551?556. Google Scholar öffnen DOI: 10.5771/9783828869257
  38. Wiese, Markus. Unfreiwillige Spuren im Netz; in: Bäumler (Hrsg.), E-Privacy. Datenschutz im Internet; 1. Aufl., Braunschweig 2000, S. 9?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  39. Unruh, Peter. Zur Dogmatik der grundrechtlichen Schutzpflichten; Berlin, 1996. Google Scholar öffnen DOI: 10.5771/9783828869257
  40. Völz, Dominic/Janda, Timm Christian. Thesen zur Netzpolitik. Ein Überblick; 1. Aufl., Hamburg 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  41. Vitzthum, Wolfgang Graf. Die Menschenwürde als Verfassungsbegriff; in: JZ 1985, S. 201?209. Google Scholar öffnen DOI: 10.5771/9783828869257
  42. Viefhues, Wolfram. Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz; in: NJW 2005, S. 1009?1016. Google Scholar öffnen DOI: 10.5771/9783828869257
  43. Viefhues, Wolfram. Justizkommunikation; in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Nr. 24; 31. Ergänzungslieferung März 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  44. Viefhues, Wolfram (Hrsg.). Elektronischer Rechtsverkehr. Ausgabe 2: Stand des besonderen elektronischen Anwaltspostfaches, zukünftige Zustellungen und Gesetzentwurf elektronische Akte in Strafsachen; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen DOI: 10.5771/9783828869257
  45. Viefhues, Wolfram. (Hrsg.) Elektronischer Rechtsverkehr. Ausgabe 1: Der elektronische Rechtsverkehr kommt; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen DOI: 10.5771/9783828869257
  46. Vesting, Thomas. Die Bedeutung von Information und Kommunikation für die verwaltungsrechtliche Systembildung; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. 2, München 2008 . Google Scholar öffnen DOI: 10.5771/9783828869257
  47. Veil, Winfried. Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO? Praktische Relevanz und Auslegung eines unbestimmten Begriffs; in: ZD 2018, S. 9?16. Google Scholar öffnen DOI: 10.5771/9783828869257
  48. Veil, Winfried. Die Datenschutz-Grundverordnung: des Kaisers neue Kleider. Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts; in: NVwZ 2018, S. 686?696. Google Scholar öffnen DOI: 10.5771/9783828869257
  49. Vogelgesang, Klaus. Grundrecht auf informationelle Selbstbestimmung?; Baden-Baden 1987. Google Scholar öffnen DOI: 10.5771/9783828869257
  50. Umbach, Dieter C./Clemens, Thomas. Grundgesetz – Mitarbeiterkommentar und Handbuch, Band I, 1. Aufl., Heidelberg 2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  51. Ullrich, Stefan. Informationelle Mü(n)digkeit, Über die unbequeme Selbstbestimmung; in: DuD 2014, S. 696?700. Google Scholar öffnen DOI: 10.5771/9783828869257
  52. Trute, Hans-Heinrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1991), S. 218?268. Google Scholar öffnen DOI: 10.5771/9783828869257
  53. Trute, Hans-Heinrich. Der Schutz personenbezogener Informationen in der Informationsgesellschaft; in: JZ 1998, S. 822?831. Google Scholar öffnen DOI: 10.5771/9783828869257
  54. Trute, Hans-Heinrich. Verfassungsrechtliche Grundlagen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, Kap 2.5, S. 156 ff. Google Scholar öffnen DOI: 10.5771/9783828869257
  55. Trepte, Sabine. Privatsphäre aus psychologischer Sicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlage, Entwicklungen und Kontroversen; Bonn 2012, S. 59?66. Google Scholar öffnen DOI: 10.5771/9783828869257
  56. Treber, Jürgen. Virtuelle Justizkommunikation ante portas. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: NZA 2014, S. 450?455. Google Scholar öffnen DOI: 10.5771/9783828869257
  57. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas B. Einführung in das Datenschutzrecht; 5. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  58. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: DuD 2010, S. 557?561. Google Scholar öffnen DOI: 10.5771/9783828869257
  59. Wegener, Bernhard W./Muth, Sven. Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in: JURA 2010, S. 847?852. Google Scholar öffnen DOI: 10.5771/9783828869257
  60. Wedde, Peter. Rechte der Betroffenen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 546?569. Google Scholar öffnen DOI: 10.5771/9783828869257
  61. Wedde, Peter. Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht; in: AuR 2009, S. 373?378. Google Scholar öffnen DOI: 10.5771/9783828869257
  62. Warnecke, Thomas. Identitätsmanagement und IT-Sicherheit; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 215?224. Google Scholar öffnen DOI: 10.5771/9783828869257
  63. Warnecke, Thomas. Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?; in: MMR 2010, S. 227?232. Google Scholar öffnen DOI: 10.5771/9783828869257
  64. Warnecke, Thomas. Das Bürgertelefon 115 mit Mehrkanalzugang – Rechtsfragen und Lösungsvorschläge; in: Schliesky/Schulz (Hrsg.), Web 2.0 in der öffentlichen Verwaltung, Kiel 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  65. Wagner, Peter. Feststellungen. Beobachtungen zur sozialwissenschaftlichen Diskussion über Identität; in: Assmann, A./Friese, H. (Hrsg.), Identitäten, Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 44?73. zit: Wagner P. Google Scholar öffnen DOI: 10.5771/9783828869257
  66. Wagner, Edgar. „Schutz der Privatheit – oder Informationsgesellschaft ohne Tabu?; in: DuD 2008, S. 736?740. Google Scholar öffnen DOI: 10.5771/9783828869257
  67. Tinnefeld, Marie-Theres. Datenschutz – Lotse in der Informationsgesellschaft. Forum für eine Kultur des Dialogs; in: DuD 2005, S. 328?333. Google Scholar öffnen DOI: 10.5771/9783828869257
  68. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: Schmidt/Weichert (Hrsg.), Datenschutz, Bonn 2012, S. 88?98. Google Scholar öffnen DOI: 10.5771/9783828869257
  69. Wagner, Edgar. Datenschutz als Bildungsauftrag; in: DuD 2012, S. 83?87. Google Scholar öffnen DOI: 10.5771/9783828869257
  70. Wagner, Edgar. Die „Stiftung Datenschutz“. Ein Irrweg; in: DuD 2012, S. 825?830. Google Scholar öffnen DOI: 10.5771/9783828869257
  71. Wagner, Edgar. Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission; in: DuD 2012, S. 676?678. Google Scholar öffnen DOI: 10.5771/9783828869257
  72. Waechter, Kay. Prävention durch Pranger – die Rückkehr der Stigmata. Auch zum dogmatischen Status des Rechts auf informationelle Selbstbestimmung; in: VerwArch 92 (2001), S. 368?388. Google Scholar öffnen DOI: 10.5771/9783828869257
  73. Voßkuhle, Andreas/Kaiser, Anna-Bettina. Grundwissen – Öffentliches Recht: Funktionen der Grundrechte; in: JuS 2011, S. 411?413. Google Scholar öffnen DOI: 10.5771/9783828869257
  74. Volle, Peter. Datenschutz als Drittwirkungsproblem. Die Rechtmäßigkeit der Verarbeitung personenbezogener Daten beim Customer Relationship Management; Hamburg 2010, zugl.: Univ., Diss., Rostock 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  75. Volkmann, Uwe. Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07; in: DVBl. 2008, S. 590?593. Google Scholar öffnen DOI: 10.5771/9783828869257
  76. Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas. Recht des Internet; 6. Aufl., Heidelberg 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  77. Köppen, Hajo. Entwicklung der Cybercrime im Jahr 2014; in: DuD 2015, S. 759?761. Google Scholar öffnen DOI: 10.5771/9783828869257
  78. Kopp, Ferdinand. Grundrechtliche Schutz- und Förderpflichten der öffentlichen Hand; in: NJW 1994, S. 1753?1757. Google Scholar öffnen DOI: 10.5771/9783828869257
  79. Kopp, Ferdinand O./Ramsauer, Ulrich. Verwaltungsverfahrensgesetz Kommentar; 13. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  80. Korioth, Stefan. Die Bindungswirkung normverwerfender Entscheidungen des Bundesverfassungsgerichts für den Gesetzgeber; in: Der Staat 30 (1991), S. 549?571. Google Scholar öffnen DOI: 10.5771/9783828869257
  81. Kost, Timo. Transnationales Datenschutzrecht – Am Beispiel technischer Standardisierung im Internet; in: KJ 2009, S. 196?212. Google Scholar öffnen DOI: 10.5771/9783828869257
  82. Krasemann, Henry. Selbstgesteuertes Identitätsmanagement Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten; in: DuD 2006, S. 211?214. Google Scholar öffnen DOI: 10.5771/9783828869257
  83. Krawietz, Werner. Gewährt Art. 1 Abs. 1 GG dem Menschen ein Grundrecht auf Achtung und Schutz seiner Würde?; in: Gedächtnisschrift für Friedrich Klein, München 1977, S. 245?287. Google Scholar öffnen DOI: 10.5771/9783828869257
  84. Kreutzer, Till. Verantwortung im Internet – Themenpapier im Projekt „Digitaler Kodex“; abrufbar unter: www.divsi.de (letzter Abruf: 08.11.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  85. Kriszeleit, Rudolf. Durchbruch für den Elektronischen Rechtsverkehr. Die Bunderatsinitiative „Gesetz zur Förderung des elektronischen Rechtsverkehrs in der Justiz“; in: AnwBl 2013, S. 91?93. Google Scholar öffnen DOI: 10.5771/9783828869257
  86. Kröger, Detlef. Elektronische Signaturen im Verwaltungsverfahren; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 315?345. Google Scholar öffnen DOI: 10.5771/9783828869257
  87. Krüger, Hartmut. Anmerkung zu BVerfG, Beschluss vom 16.6.2009 – 2 BvR 902/06; in: MMR 2009, S. 680?683. Google Scholar öffnen DOI: 10.5771/9783828869257
  88. Krüger, Ralf. Verfassungsrechtliche Grundlagen polizeilicher V-Mann-Arbeit; in: NJW 1982, S. 855?859. Google Scholar öffnen DOI: 10.5771/9783828869257
  89. Kube, Hanno. Persönlichkeitsrecht; in: Isensee/Kirchhoff (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl., Heidelberg 2009, § 148, S. 79?146. Google Scholar öffnen DOI: 10.5771/9783828869257
  90. Kubicek, Herbert. Zeit für einen Paradigmenwechsel – Schlussfolgerungen aus einem Vergleich von eID-Systemen in acht Ländern; in: eGov Präsenz 1/2011, S. 50?52. Google Scholar öffnen DOI: 10.5771/9783828869257
  91. Kubicek, Herbert. Akzeptanzprobleme sicherer elektronischer Identitäten. Ergebnisse einer vergleichenden Untersuchung in acht Ländern; in: DuD 2010, S. 43?47. Google Scholar öffnen DOI: 10.5771/9783828869257
  92. Kubicek, Herbert. Vertrauen durch Sicherheit – Vertrauen in Sicherheit. Annäherung an ein schwieriges Verhältnis; in: Klumpp u. a. (Hrsg.), Informationelles Vertrauen in die Informationsgesellschaft, Berlin 2008, S. 17?35. Google Scholar öffnen DOI: 10.5771/9783828869257
  93. Kühling, Jürgen/Buchner, Benedikt (Hrsg.). Datenschutz-Grundverordnung Kommentar; 1. Aufl., München 2017. Google Scholar öffnen DOI: 10.5771/9783828869257
  94. Kühling, Jürgen. Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter; in: Die Verwaltung 44 (2011), S. 525?562. Google Scholar öffnen DOI: 10.5771/9783828869257
  95. Kühling, Jürgen/Klar, Manuel. Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität; in: NJW 2013, S. 3611?3617. Google Scholar öffnen DOI: 10.5771/9783828869257
  96. Künast, Renate. „Meine Daten gehören mir“ – und der Datenschutz ins Grundgesetz; in: ZRP 2008, S. 201?205. Google Scholar öffnen DOI: 10.5771/9783828869257
  97. Kunig, Philip. Der Grundsatz informationeller Selbstbestimmung; in: JURA 1993, S. 595?604. Google Scholar öffnen DOI: 10.5771/9783828869257
  98. Kunnert, Gerhard. EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? Analyse des Urteils v. 8.5.2014 (C-293/12 u. C-594/12); in: DuD 2014, S. 774?784. Google Scholar öffnen DOI: 10.5771/9783828869257
  99. Kutscha, Martin. Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte; in: LKV 2008, S. 481?486. Google Scholar öffnen DOI: 10.5771/9783828869257
  100. Kutscha, Martin. Mehr Schutz von Computerdaten durch ein neues Grundrecht?; in: NJW 2008, S. 1042?1044. Google Scholar öffnen DOI: 10.5771/9783828869257
  101. Kutscha, Martin/Thomè, Sarah. Grundrechtsschutz im Internet?; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  102. Ladeur, Karl-Heinz. Die Beobachtung der kollektiven Dimension der Grundrechte durch eine liberale Grundrechtstheorie; in: Der Staat 2011, S. 493?531. Google Scholar öffnen DOI: 10.5771/9783828869257
  103. Ladeur, Karl-Heinz. Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?; in: DÖV 2009, S. 45?55. Google Scholar öffnen DOI: 10.5771/9783828869257
  104. Ladeur, Karl-Heinz. Die verfassungsrechtliche Dimension des Persönlichkeitsrechts. Das allgemeine Persönlichkeitsrecht als Grundrecht; in: Götting/Schertz/Seitz (Hrsg.), Handbuch des Persönlichkeitsrechts, München 2008, S. 121?129. Google Scholar öffnen DOI: 10.5771/9783828869257
  105. Ladeur, Karl-Heinz. Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken; in: DuD 2000, S. 12?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  106. Lapp, Thomas. Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern; in: DuD 2009, S. 651?655. Google Scholar öffnen DOI: 10.5771/9783828869257
  107. Lapp, Thomas. De-Mail-Gesetz weiter in der Kritik; in: jurisPR-ITR 25/2010 Anm. 2. Google Scholar öffnen DOI: 10.5771/9783828869257
  108. Laue, Philip. Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung. Rechtliche Rahmenbedingungen und Gestaltungsanforderungen; Kassel 2010; zugl.: Univ., Diss., Kassel 2009/2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  109. Lechtenbörger, Jens. Zur Sicherheit von De-Mail; in: DuD 2011, S. 268?269. Google Scholar öffnen DOI: 10.5771/9783828869257
  110. Leible, Stefan/Sosnitza, Olaf. Schadensersatzpflicht wegen Virenbefall von Disketten; in: K&R 2002, S. 51?52. Google Scholar öffnen DOI: 10.5771/9783828869257
  111. Leisner, Walter. Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung; in: NJW 2008, S. 2902?2904. Google Scholar öffnen DOI: 10.5771/9783828869257
  112. Leisner, Walter. Grundrechte und Privatrecht, 1. Aufl., München 1960. Google Scholar öffnen DOI: 10.5771/9783828869257
  113. Lendsdorf, Lars/Mayer-Wegelin Clemens. Die Bedeutung von Standards und Best Practices beim Schutz personenbezogener Daten – Eine Analyse der IT-Grundschutzkataloge des BSI und der BSI-Standards; in: CR 2009, S. 545?552. Google Scholar öffnen DOI: 10.5771/9783828869257
  114. Lesch, Heiko. Entscheidungen – Strafrecht: Straf- und Strafprozessrecht. § 52 Abs. 1,3, § 97 Abs. 1, § 100d Abs. 3, § 252 StPO; in: JR 2000, S. 333?338. Google Scholar öffnen DOI: 10.5771/9783828869257
  115. Lesch, Heiko. Zu den Rechtsgrundlagen des V-Mann-Einsatzes und der Observation im Strafverfahren; in: JA 2000, S. 725?728. Google Scholar öffnen DOI: 10.5771/9783828869257
  116. Leßmann, Herbert. Weiterentwicklungen in Rechtsprechung und Lehre zu § 823 Abs. 1 BGB; in: JA 1988, S. 409?416. Google Scholar öffnen DOI: 10.5771/9783828869257
  117. Leven, Jan. Der neue elektronische Personalausweis. Funktionen, Rechtsrahmen, Datenschutz; in: VR 2012, S. 3?6. Google Scholar öffnen DOI: 10.5771/9783828869257
  118. Lewinksi, Kai. von Europäisierung des Datenschutzrechts. Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG; in: DuD 2012, S. 564?570. Google Scholar öffnen DOI: 10.5771/9783828869257
  119. Lewinksi, Kai. von Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistorische Perspektive; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 23?33. Google Scholar öffnen DOI: 10.5771/9783828869257
  120. Libertus, Michael. Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren; in: MMR 2005, S. 507?512. Google Scholar öffnen DOI: 10.5771/9783828869257
  121. Lindhorst, Matthias. Sanktionsdefizite im Datenschutzrecht; Frankfurt 2010; zugl.: Univ., Diss., Bremen 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  122. Lindner, Josef Franz. Theorie der Grundrechtsdogmatik; Tübingen 2005, zugl.: Univ. Habil.- Schr., München 2003/2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  123. Linke, Tobias. Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation; in: DÖV 2015, S. 128?139. Google Scholar öffnen DOI: 10.5771/9783828869257
  124. Lorenz, Bernd. Sorgfaltspflichten im Umgang mit Passwörtern; in: DuD 2013, S. 220?226. Google Scholar öffnen DOI: 10.5771/9783828869257
  125. Lubnow, Andreas. Sichere Informationstechnik für die öffentliche Verwaltung; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 637?672. Google Scholar öffnen DOI: 10.5771/9783828869257
  126. Lübbe-Wolff, Gertrude. Die Grundrechte als Eingriffsabwehrrechte. Struktur und Reichweite der Eingriffsdogmatik im Bereich staatlicher Leistungen; 1. Aufl., Baden-Baden 1988; zugl.: Univ., Habil.- Schr., Bielefeld 1987. Google Scholar öffnen DOI: 10.5771/9783828869257
  127. Lübking, Uwe/Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik – Organisation; 2. Aufl., Berlin 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  128. Lück, Dominik. Datenschutzreform 2018 – Auswirkungen auf die kommunale Praxis; in: KommJur 2018, S. 81?86. Google Scholar öffnen DOI: 10.5771/9783828869257
  129. Lüke, Falk. Datenschutz aus Verbrauchersicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 154?164. Google Scholar öffnen DOI: 10.5771/9783828869257
  130. Luch, Anika D. Das neue „IT-Grundrecht“. Grundbedingung einer „Online-Handlungsfreiheit“; in: MMR 2011, S. 75?79. Google Scholar öffnen DOI: 10.5771/9783828869257
  131. Luch, Anika D. Das neue „IT-Grundrecht“, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 137?160. Google Scholar öffnen DOI: 10.5771/9783828869257
  132. Luch, Anika D./Hoffmann, Christian. § 203 als Hemmschuh der elektronischen Kommunikation? Rechtliche Risiken dargestellt am Beispiel der E-Postbrief-Nutzung durch Rechtsanwälte; in: K&R 2014, S. 161?166. Google Scholar öffnen DOI: 10.5771/9783828869257
  133. Luch, Anika D./Schulz, Sönke E. Die digitale Dimension der Grundrechte – Die Bedeutung der speziellen Grundrechte im Internet; in: MMR 2013, S. 88?93. Google Scholar öffnen DOI: 10.5771/9783828869257
  134. Luch, Anika D./Schulz, Sönke E. Aktuelle Bedeutung des Identitätsmanagements. Authentisierung, sichere Kommunikation und Dokumentensafes als Elemente einer elektronischen Grundversorgung; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement; Kiel 2010, S. 1?27. Google Scholar öffnen DOI: 10.5771/9783828869257
  135. Luch, Anika D./Tischer, Jakob. Die öffentlich-rechtliche Schriftform und die hybride Kommunikation mittels E-Postbrief; in: DÖV 2011, S. 598?606. Google Scholar öffnen DOI: 10.5771/9783828869257
  136. Lucke, Jörn v. Transparenz 2.0 – Transparenz durch E-Government; in: Jansen/Schröter/Stehr (Hrsg.), Transparenz – Multidisziplinäre Durchsichten durch Phänomene und Theorien des Undurchsichtigen, Wiesbaden 2010, S. 396?412. Google Scholar öffnen DOI: 10.5771/9783828869257
  137. Lucke, Jörn v. Hochleistungsportale für die öffentliche Verwaltung; 1. Aufl., Köln 2008, zugl.: Habil.-Schr. DHV Speyer 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  138. Luderschmid, Florian. Das Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Das neue Personalausweisgesetz im Überblick; in: KommP spezial 4/2009, S. 135?137. Google Scholar öffnen DOI: 10.5771/9783828869257
  139. Luhmann, Niklas. Vertrauen; 4. Aufl., Stuttgart 2000. Google Scholar öffnen DOI: 10.5771/9783828869257
  140. Luhmann, Niklas. Grundrechte als Institution: Ein Beitrag zur politischen Soziologie; 5. Aufl., Berlin 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  141. Luhmann, Niklas. Soziologische Aufklärung 6. Die Soziologie und der Mensch; 3. Aufl., Wiesbaden 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  142. Lukat, Angelika. IT-Sicherheitsmanagement für E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung; 1. Aufl., Heidelberg 2006, S. 293?314. Google Scholar öffnen DOI: 10.5771/9783828869257
  143. Lutterbeck, Bernd. 20 Jahre Dauerkonflikt: Die Novellierung des Bundesdatenschutzgesetzes; in: DuD 1998, S. 129?138. Google Scholar öffnen DOI: 10.5771/9783828869257
  144. Maas, Heiko. EU-Datenschutz-Grundverordnung: Datensouveränität in der digitalen Gesellschaft; in: DuD 2015, S. 579?580. Google Scholar öffnen DOI: 10.5771/9783828869257
  145. Mangoldt, Hermann v./Klein, Friedrich/Starck, Christian (Hrsg.). Das Bonner Grundgesetz, Bd. 1, Art. 1?19, 5. Aufl., München 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  146. Mankowski, Peter. Zum Nachweis des Zugangs bei elektronischen Erklärungen; in: NJW 2004, S. 1901?1907. Google Scholar öffnen DOI: 10.5771/9783828869257
  147. Mann, Andreas. Akzeptanz des e-Government; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 267?289. Google Scholar öffnen DOI: 10.5771/9783828869257
  148. Mann, Thomas/Sennekamp, Christoph/Uechtritz, Michael (Hrsg.). Verwaltungsverfahrensgesetz Großkommentar; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  149. Manssen, Gerrit (Hrsg.). Telekommunikations- und Multimediarecht, Stand: 36. Ergänzungslieferung, April 2015, Berlin. Google Scholar öffnen DOI: 10.5771/9783828869257
  150. Mantz, Reto. Haftung für kompromittierte Computersysteme; in: K&R 2007, S. 566?572. Google Scholar öffnen DOI: 10.5771/9783828869257
  151. Mantz, Reto/Sassenberg, Thomas. Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015. Warum der Referentenentwurf die Verbreitung von WLANs nicht fördern wird; in: CR 2015, S. 298?306. Google Scholar öffnen DOI: 10.5771/9783828869257
  152. Mantz, Reto/Sassenberg, Thomas. Betrieb eines öffentlichen WLANs: Der „unbeschränkte“ Internetzugang als Vertragsinhalt?; in: CR 2015, S. 29?35. Google Scholar öffnen DOI: 10.5771/9783828869257
  153. Masing, Johannes. Herausforderungen des Datenschutzes; in: NJW 2012, S. 2305?2311. Google Scholar öffnen DOI: 10.5771/9783828869257
  154. Martini, Mario. Der digitale Nachlass und die Herausforderung postmortalen Persönlichkeitsschutzes im Internet; in: JZ 2012, S. 1145?1155. Google Scholar öffnen DOI: 10.5771/9783828869257
  155. Martini, Mario/Wenzel, Michael. „Gelbe Karte“ von der Aufsichtsbehörde: die Verwarnung als datenschutzrechtliches Sanktionenhybrid; in: PinG 2017, 92?96. Google Scholar öffnen DOI: 10.5771/9783828869257
  156. Martini, Mario/Wenzel, Michael. „Once only“ versus „only once“: Das Prinzip einmaliger Erfassung zwischen Zweckbindungsgrundsatz und Bürgerfreundlichkeit; in: DVBl 2017, S. 749?758. Google Scholar öffnen DOI: 10.5771/9783828869257
  157. Martini, Mario/Wiesner, Cornelius. Art. 91 c Abs. 5 GG und das neue Zugangsregime zur digitalen Verwaltung – Quantensprung oder zu kurz gesprungen?; in: ZG 2017, S. 193?227. Google Scholar öffnen DOI: 10.5771/9783828869257
  158. Maurer, Hartmut. Allgemeines Verwaltungsrecht, 18. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  159. Mayer, Andreas. Die Einführung IT-gestützter Vorgangsbearbeitung. Ein gestaltungsorientiertes Modell für planende Verwaltungseinheiten; Berlin 2011, zugl.: Univ., Diss., Koblenz-Landau 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  160. Mayer, Matthias. Untermaß, Übermaß und Wesensgehaltsgarantie. Die Bedeutung staatlicher Schutzpflichten für den Gestaltungsspielraum des Gesetzgebers im Grundrechtsbereich; Baden-Baden 2005; zugl.: Univ., Diss., Gießen 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  161. Meder, Stephan/Blissenbach, Dirk. Zu den Sorgfaltspflichten des Kontoinhabers beim Online-Banking; in: EWiR 2008, S. 243?244. Google Scholar öffnen DOI: 10.5771/9783828869257
  162. Meier, Oliver. Entwicklung und Problemstellungen zur Signatur und Kommunikation im Bereich des E-Governments in Deutschland Lösungsansätze durch ein E-Government-Gesetz nach österreichischem Vorbild; Aachen 2010, zugl.: Siegen, Univ. Diss., Siegen 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  163. Meints, Martin. Identität; in: DuD 2006, S. 576. Google Scholar öffnen DOI: 10.5771/9783828869257
  164. Meints, Martin. Protokollierung bei Identitätsmanagementsystemen Anforderungen und Lösungsansätze; in: DuD 2006, S. 304?307. Google Scholar öffnen DOI: 10.5771/9783828869257
  165. Meints, Martin. Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit; in: DuD 2006, S. 13?16. Google Scholar öffnen DOI: 10.5771/9783828869257
  166. Meints, Martin/Hansen, Marit. Identitätsdokumente. eIDs und maschinenlesbare Ausweise; in: DuD 2006, S. 560?564. Google Scholar öffnen DOI: 10.5771/9783828869257
  167. Meints, Martin/Reimer, Helmut. Identität – eine sichere Sache?; in: DuD 2006, S. 528. Google Scholar öffnen DOI: 10.5771/9783828869257
  168. Mertens, Peter/Beus, Hans-Bernhard. E-Business und E-Government stehen oft als isolierte Bereiche nebeneinander; in: WuM 1/2010, S. 7?9. Google Scholar öffnen DOI: 10.5771/9783828869257
  169. Mertes, Paul E. E-Mails im Rechtsverkehr: keine Lappalie; in: DuD 2010, S. 633?637. Google Scholar öffnen DOI: 10.5771/9783828869257
  170. Mester, Britta Alexandra. EU-Datenschutzgrundverordnung. Die europaweite Regelung des Datenschutzes noch 2015?; in: DuD 2015, S. 822. Google Scholar öffnen DOI: 10.5771/9783828869257
  171. Mester, Britta Alexandra. Selbstbestimmung in einer Welt der Netze; in: DuD 2011, S. 679. Google Scholar öffnen DOI: 10.5771/9783828869257
  172. Meyer, Julia. Identität und virtuelle Identität natürlicher Personen im Internet; Baden-Baden 2011; zugl.: Univ., Diss., Bochum 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  173. Meyer-Seitz, Christian. Förderung des Elektronischen Rechtsverkehrs mit den Gerichten. Modernisierung der Kommunikation im Prozess – Bundesregierung legt Gesetzentwurf vor; in: AnwBl 2013, S. 89?91. Google Scholar öffnen DOI: 10.5771/9783828869257
  174. Mezler-Andelberg, Christian. Identity Management –eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen; 1. Aufl., Heidelberg 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  175. Mohl, Robert v. Geschichte und Literatur der Staatswissenschaft, Bd. 3, Tübingen 1858. Google Scholar öffnen DOI: 10.5771/9783828869257
  176. Möller, Mirko. Rechtsfragen im Zusammenhang mit dem Postident-Verfahren; in: NJW 2005, S. 1605?1609. Google Scholar öffnen DOI: 10.5771/9783828869257
  177. Moos, Flemming. Datenschutz im E-Government; in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government; 1. Aufl., Köln 2005, S. 328?349. Google Scholar öffnen DOI: 10.5771/9783828869257
  178. Moos, Flemming/Schefzig, Jens. „Safe Harbor“ hat Schiffbruch erlitten Auswirkungen des EuGH-Urtiels C-362/14 in Sachen Schrems ./. Data Protection Commissioner; in: CR 2015, 625?633. Google Scholar öffnen DOI: 10.5771/9783828869257
  179. Mückenberger, Ulrich. Datenschutz als Verfassungsgebot. Das Volkszählungsurteil des Bundesverfassungsgerichtes; in: KJ 1984, 1?24. Google Scholar öffnen DOI: 10.5771/9783828869257
  180. Mühlenbrock, Tobias/Dienstbach, Paul H. Anm. zu AG Wiesloch, Urteil vom 20.06.2008 – 4 C 57/08; in: MMR 2008, S. 630?631. Google Scholar öffnen DOI: 10.5771/9783828869257
  181. Mühlenfeld, Hans-Ullrich. Existenz einer Digitalen Kluft in Nordrhein-Westfalen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 15?34. Google Scholar öffnen DOI: 10.5771/9783828869257
  182. Müller, Henning. Die Container-Signatur zur Wahrung der Schriftform; in: NJW 2013, S. 3758?3759. Google Scholar öffnen DOI: 10.5771/9783828869257
  183. Müller, Wolf/Redlich, Jens-Peter/Jeschke, Mathias Auth² (nPA). Starke Authentifizierung mit nPA für jedermann; in: DuD 2011, S. 465?470. Google Scholar öffnen DOI: 10.5771/9783828869257
  184. Müller-Teckof, Alexander. Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten Harmonisierung der Formerfordernisse mit den Möglichkeiten moderner Kommunikation; in: MMR 2014, S. 95?100. Google Scholar öffnen DOI: 10.5771/9783828869257
  185. Müller-Terpitz, Ralf. Sicherheit im E-Government; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 169?185. Google Scholar öffnen DOI: 10.5771/9783828869257
  186. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“ – Geplante Regelungen und Problembereiche; in: MMR 2013, S. 10?16. Google Scholar öffnen DOI: 10.5771/9783828869257
  187. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das geplante E-Government-Gesetz des Bundes; in: JurPC Web-Dok 96/2012, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  188. Münch, Ingo v./Kunig, Philipp (Hrsg.). Grundgesetz-Kommentar, Band 1; 6. Auflage, München 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  189. Murswiek, Dietrich. Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Google Scholar öffnen DOI: 10.5771/9783828869257
  190. Nationales E-Government Kompetenzzentrum. Analyse des Potenzials des E-Government-Gesetzes; Studie im Auftrag des Bundesministeriums des Innern, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  191. Nedden, Burckhard. Datenschutz im e-Government – Anforderungen und Lösungen; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 318?340. Google Scholar öffnen DOI: 10.5771/9783828869257
  192. Neidert, Anne. Verwaltungsverfahren über einen einheitlichen Ansprechpartner – Änderungsbedarf im deutschen Verwaltungsverfahrensrecht aufgrund der EG-Dienstleistungsrichtlinie; Baden-Baden 2011, zugl.: Univ., Diss., Kiel 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  193. Nenninger, Kristof. Störerhaftung des WLAN-Inhabers – Sommer unseres Lebens; Anmerkung zu BGH, Urt. V. 12.5.2010 – I ZR 121/08 (OLG Frankfurt a. M.); in: NJW 2010, S. 2061?2065. Google Scholar öffnen DOI: 10.5771/9783828869257
  194. Nettesheim, Martin. Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstopos; in: AöR 130 (2005), S. 71?113. Google Scholar öffnen DOI: 10.5771/9783828869257
  195. Neuber, Michael. Digitale Wirtschaft zwischen Datenschutz und ePrivacy; in: ZD 2018, S. 241?242. Google Scholar öffnen DOI: 10.5771/9783828869257
  196. Nolde, Malaika. Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?; in: PinG 2017, S. 114?121. Google Scholar öffnen DOI: 10.5771/9783828869257
  197. Nolte, Frank. E-Government in der Verwaltungsreform: Der große Sprung nach vorn?; in: DÖV 2007, S. 941?949. Google Scholar öffnen DOI: 10.5771/9783828869257
  198. Ohlenburg, Anna. Datenschutz im Referentenentwurf zum TKG; in: K&R 2003, S. 265?270. Google Scholar öffnen DOI: 10.5771/9783828869257
  199. Ohrmann, Christoph. Der Schutz der Persönlichkeit in Online-Medien; Frankfurt 2010; zugl.: Univ. Diss. Düsseldorf 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  200. Olshausen, Henning v. Menschenwürde im Grundgesetz: Wertabsolutismus oder Selbstbestimmung; in: NJW 1982, S. 2221?2224. Google Scholar öffnen DOI: 10.5771/9783828869257
  201. Orantek, Kerstin. Datenschutz im Informationszeitalter Herausforderungen durch technische, politische und gesellschaftliche Entwicklungen; Chemnitz 2008, zugl.: TUniv. Diss. Chemnitz 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  202. Ortmeyer, August. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 44?47. Google Scholar öffnen DOI: 10.5771/9783828869257
  203. Otten, Günther. Innovationsfähigkeit der deutschen Versicherungswirtschaft; in: VW 2007, S. 1440. Google Scholar öffnen DOI: 10.5771/9783828869257
  204. Pache, Eckhard. Die Europäische Grundrechtscharta – ein Rückschritt für den Grundrechtsschutz in Europa?; in: EuR 2001, S. 475?494. Google Scholar öffnen DOI: 10.5771/9783828869257
  205. Palandt, Otto (Hrsg.). Bürgerliches Gesetzbuch – Kommentar; 71. Aufl., München 2012; Google Scholar öffnen DOI: 10.5771/9783828869257
  206. Pampel, Gunnar. Europäisches Wettbewerbsrecht. Rechtsnatur und Rechtswirkungen von Mitteilungen der Kommission im europäischen Wettbewerbsrecht; in: EuZW 2005, S. 11?13. Google Scholar öffnen DOI: 10.5771/9783828869257
  207. Papier, Hans-Jürgen. Verfassungsrechtliche Grundlegung des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 67?77. Google Scholar öffnen DOI: 10.5771/9783828869257
  208. Paulus, Christoph G./Zenker, Wolfgang. Grenzen der Privatautonomie; in: JuS 2001, S. 1?9. Google Scholar öffnen DOI: 10.5771/9783828869257
  209. Petersen, Christin. Die Rechtsprobleme des Electronic Government. Der weite Weg zum elektronischen Verwaltungsverfahren; Hamburg 2014; zugl.: Univ., Diss., Leipzig 2013. Zit.: Petersen C. Google Scholar öffnen DOI: 10.5771/9783828869257
  210. Petersen, Stefanie. Grenzen des Verrechtlichungsgebotes im Datenschutz; Münster 2000; zugl.: Univ., Diss., Hamburg 2000. Google Scholar öffnen DOI: 10.5771/9783828869257
  211. Petri, Thomas B. Die Safe-Harbor-Entscheidung. Erste Anmerkungen; in: DuD 2015, 801?805. Google Scholar öffnen DOI: 10.5771/9783828869257
  212. Petri, Thomas B. Wertewandel im Datenschutz und die Grundrechte; in: DuD 2010, S. 25?29. Google Scholar öffnen DOI: 10.5771/9783828869257
  213. Petri, Thomas B. Urteilsanmerkung zu EuGH ? 10.2.2009 ? C-301/06 ? Rechtsgrundlage der EG-Richtlinie zur Vorratsdatenspeicherung ? Irland/ Parlament; in: EuZW 2009, S. 214?215. Google Scholar öffnen DOI: 10.5771/9783828869257
  214. Petri, Thomas B./Dorfner, Claudia. E-Justiz und Datenschutz. Ausgewählte Rechtsfragen; in: ZD 2011, S. 122?128. Google Scholar öffnen DOI: 10.5771/9783828869257
  215. Pfitzmann, Andreas/Borcea-Pfitzmann, Katrin. Identitätsmanagement und informationelle Selbstbestimmung; in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung. Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung; 1. Aufl. Baden-Baden 2006, S. 83?91. Google Scholar öffnen DOI: 10.5771/9783828869257
  216. Pfitzmann, Andreas/Köpsell, Stefan. Risiken der Vorratsdatenspeicherung – Grenzen der Nutzungsüberwachung; in: DuD 2009, S. 542?546. Google Scholar öffnen DOI: 10.5771/9783828869257
  217. Pieroth, Bodo/Schlink, Bernhard. Grundrechte – Staatsrecht II; 26. Aufl., Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  218. Pietzcker, Jost. Mitverantwortung des Staates, Verantwortung des Bürgers; in: JZ 1985, S. 209?216. Google Scholar öffnen DOI: 10.5771/9783828869257
  219. Pitschas, Rainer. Informationelle Selbstbestimmung zwischen digitaler Ökonomie und Internet. Zum Paradigmenwechsel des Datenschutzrechts in der globalen Informationsgesellschaft; in: DuD 1998, S. 139?149. Google Scholar öffnen DOI: 10.5771/9783828869257
  220. Placzek, Thomas. Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz. Eine schutzgutbezogene Untersuchung des Rechts auf informationelle Selbstbestimmung; Hamburg 2006, zugl.: Univ., Diss., Regensburg 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  221. Pohl, Dirk. Durchsetzungsdefizite der DSGVO? Der schmale Grat zwischen Flexibilität und Unbestimmtheit; in: PinG 2017, S. 85?91. Google Scholar öffnen DOI: 10.5771/9783828869257
  222. Pohlmann, Norbert. Selbstbestimmung und Verschlüsselung; DuD 2014, S. 714. Google Scholar öffnen DOI: 10.5771/9783828869257
  223. Pohlmann, Norbert. Bedrohungen und Herausforderungen des E-Mail-Dienstes. Die Sicherheitsrisiken des E-Mail-Dienstes im Internet; in: DuD 2010, S. 607?613. Google Scholar öffnen DOI: 10.5771/9783828869257
  224. Polenz, Sven. Informationstechnik und Datenschutz in der Finanzverwaltung; in: Schmidt/Weichert (Hrsg.), Datenschutz Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 145?153. Google Scholar öffnen DOI: 10.5771/9783828869257
  225. Polenz, Sven. Der neue elektronische Personalausweis. E-Government im Scheckkartenformat; in: MMR 2010, S. 671?676. Google Scholar öffnen DOI: 10.5771/9783828869257
  226. Prell, Lorenz. Das E-Government-Gesetz des Bundes Revolution der elektronischen Verwaltung bei der Schriftformersetzung? in: NVwZ 2013, S. 1514?1520. Google Scholar öffnen DOI: 10.5771/9783828869257
  227. Probst, Thomas. Bürgerportale – geprüfte statt gefühlte Sicherheit? in: DSB 2009, S. 16?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  228. Quiring-Kock, Gisela. Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit; in: DuD 2013, S. 20?24. Google Scholar öffnen DOI: 10.5771/9783828869257
  229. Ramm, Thilo. Drittwirkung und Übermaßverbot. Eine Erwiderung auf den Aufsatz von Canaris in JZ 1987, S. 933 ff.; in: JZ 1988, S. 489?493. Google Scholar öffnen DOI: 10.5771/9783828869257
  230. Ramsauer, Ulrich/Frische, Tobias. Das E-Government-Gesetz; in: NVwZ 2013, S. 1505?1514. Google Scholar öffnen DOI: 10.5771/9783828869257
  231. Redeker, Helmut. Informationen als eigenständiges Rechtsgut Zur Rechtsnatur der Information und dem daraus resultierenden Schutz; in: CR 2011, S. 634?639. Google Scholar öffnen DOI: 10.5771/9783828869257
  232. Reichstädter, Peter/Tauber, Arne. Privatzustellung – Der elektronisch eingeschriebene Brief; in: eGovernment Review 2010, S. 18-19. Google Scholar öffnen DOI: 10.5771/9783828869257
  233. Reinermann, Heinrich (Hrsg.). Datenschutz im Internet – Internet im Datenschutz; Speyerer Arbeitsheft Nr. 153, Speyer 2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  234. Reinermann, Heinrich/v. Lucke, Jörn. Electronic Government in Deutschland. Ziele, Stand, Barrieren, Beispiele, Umsetzung; 1. Aufl., Speyer 2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  235. Reisen, Andreas. Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis in: DuD 2008, S. 164?167. Google Scholar öffnen DOI: 10.5771/9783828869257
  236. Reisen, Andreas. Identity Management und der elektronische Personalausweis; in: Zechner(Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit; Stuttgart 2007, S. 165?168.eng Google Scholar öffnen DOI: 10.5771/9783828869257
  237. Rekittke, Lars Oliver. Art. 1 GG: Die Würde des Menschen ist unantastbar…!; in: DVP 2008, S. 51?54. Google Scholar öffnen DOI: 10.5771/9783828869257
  238. Reuß, Philipp M./Vollath, Stefan. Wie viel Schutz baucht der Verbraucher? Überlegungen zu einer möglichen Kaufrechtsreform; in: ZRP 2013, S. 228?232. Google Scholar öffnen DOI: 10.5771/9783828869257
  239. Richter, Philipp. Zweckbindung im Ratsentwurf der DSGVO; in: DuD 2015, S. 735?740. Google Scholar öffnen DOI: 10.5771/9783828869257
  240. Riehm, Ulrich. Nichtnutzung des Internets – nur ein Übergangsphänomen?; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 49?65. Google Scholar öffnen DOI: 10.5771/9783828869257
  241. Rihaczek, Karl. Grundrecht auf Spaß; in: DuD 2009, S. 717. Google Scholar öffnen DOI: 10.5771/9783828869257
  242. Robrahn, Rasmus/Bock, Kirsten. Schutzziele als Optimierungsgebote; in: DuD 2018, S. 7?12. Google Scholar öffnen DOI: 10.5771/9783828869257
  243. Rogall-Grothe, Cornelia/Pschierer, Franz-Josef (Hrsg.). Zukunftspfade digitales Deutschland 2020; Studie im Auftrag des IT-Planungsrates, 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  244. Rogall-Grothe, Cornelia. Ein neues Datenschutzrecht für Europa; in: ZRP 2012, S. 193?196. Google Scholar öffnen DOI: 10.5771/9783828869257
  245. Rogall-Grothe, Cornelia. Der neue Personalausweis fördert das E-Government; in: DVP 2011, S. 2-3. Google Scholar öffnen DOI: 10.5771/9783828869257
  246. Ronellenfitsch, Michael. Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV; in: DuD 2009, S. 451?461. Google Scholar öffnen DOI: 10.5771/9783828869257
  247. Roos, Philipp. Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand?; in: MMR 2014, S. 723?730. Google Scholar öffnen DOI: 10.5771/9783828869257
  248. Roos, Philipp. Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission; in: K&R 2013, S. 769?775. Google Scholar öffnen DOI: 10.5771/9783828869257
  249. Roos, Philipp/Schumacher, Philipp. Botnetze als Herausforderung für Recht und Gesellschaft. Zombies außer Kontrolle? in: MMR 2014, S. 377?383. Google Scholar öffnen DOI: 10.5771/9783828869257
  250. Rose, Edgar. De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation; in: K&R 2011, S. 439?445. Google Scholar öffnen DOI: 10.5771/9783828869257
  251. Roßnagel, Alexander. Das Vertrauensdienstegesetz. Neue Regelungen zur Anpassung des deutschen Rechts an die EU-eIDAS-VO; in: MMR 2018, S. 31?35. Google Scholar öffnen DOI: 10.5771/9783828869257
  252. Roßnagel, Alexander. Das IT-Sicherheitsgesetz; in: DVBl 2015, S. 1206?1212. Google Scholar öffnen DOI: 10.5771/9783828869257
  253. Roßnagel, Alexander. Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?; in: MMR 2015, S. 359?364. Google Scholar öffnen DOI: 10.5771/9783828869257
  254. Roßnagel, Alexander. Regulierung – was leistet unser Datenschutzrecht (nicht)?; in: Hill (Hrsg.), E-Transformation Veränderung der Verwaltung durch digitale Medien; 1. Aufl., Baden-Baden 2014, S. 79?107. Google Scholar öffnen DOI: 10.5771/9783828869257
  255. Roßnagel, Alexander. Vorratsdatenspeicherung – wie geht es weiter?; in: MMR 2014, S. 73. Google Scholar öffnen DOI: 10.5771/9783828869257
  256. Roßnagel, Alexander. Neue Maßstäbe für den Datenschutz in Europa. Folgerungen aus dem EuGH-Urteil zur Vorratsdatenspeicherung; in: MMR 2014, S. 372?376. Google Scholar öffnen DOI: 10.5771/9783828869257
  257. Roßnagel, Alexander. Neue Regeln für elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: NJW 2014, S. 3686?3692. Google Scholar öffnen DOI: 10.5771/9783828869257
  258. Roßnagel, Alexander. Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz; in: NJW 2013, S. 2710?2717. Google Scholar öffnen DOI: 10.5771/9783828869257
  259. Roßnagel Alexander (Hrsg.). Beck’scher Kommentar zum Recht der Telemediendienste; 1. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  260. Roßnagel, Alexander. Das De-Mail-Gesetz. Grundlage für mehr Rechtssicherheit im Internet; in: NJW 2011, S. 1473?1478. Google Scholar öffnen DOI: 10.5771/9783828869257
  261. Roßnagel, Alexander. Rechtsregeln für einen sicheren elektronischen Rechtsverkehr. Zum Regierungsentwurf für ein De-Mail-Gesetz; in: CR 2011, S. 23?30. Google Scholar öffnen DOI: 10.5771/9783828869257
  262. Roßnagel, Alexander. Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa; in: DuD 2010, S. 544?548. Google Scholar öffnen DOI: 10.5771/9783828869257
  263. Roßnagel, Alexander. Bürgerportale für eine sichere Kommunikation im Internet; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010, S. 221?231. Google Scholar öffnen DOI: 10.5771/9783828869257
  264. Roßnagel, Alexander. Das Telemediengesetz. Neuordnung für Informations- und Kommunikationsdienste; in: NVwZ 2007, S. 743?748. Google Scholar öffnen DOI: 10.5771/9783828869257
  265. Roßnagel, Alexander (Hrsg.). Langfristige Aufbewahrung elektronischer Dokumente; Baden-Baden 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  266. Roßnagel, Alexander. Datenschutz im 21. Jahrhundert; in: APuZ 5-6/2006, S. 9?15. Google Scholar öffnen DOI: 10.5771/9783828869257
  267. Roßnagel, Alexander. Das elektronische Verwaltungsverfahren – Das Dritte Verwaltungsverfahrensänderungsgesetz; in: NJW 2003, S. 469?475. Google Scholar öffnen DOI: 10.5771/9783828869257
  268. Roßnagel, Alexander. Der elektronische Ausweis. Notwendige und mögliche Identifizierung im E-Government; in: DuD 2002, S. 281?285. Google Scholar öffnen DOI: 10.5771/9783828869257
  269. Roßnagel, Alexander. Digitale Signaturen im europäischen elektronischen Rechtsverkehr; in: K&R 2000, 313?323. Google Scholar öffnen DOI: 10.5771/9783828869257
  270. Roßnagel, Alexander. Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung; in: MMR 1999, S. 261?266. Google Scholar öffnen DOI: 10.5771/9783828869257
  271. Roßnagel, Alexander. Globale Datennetze ? Ohnmacht des Staates ? Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“; in: ZRP 1997, S. 26?30. Google Scholar öffnen DOI: 10.5771/9783828869257
  272. Roßnagel, Alexander/Bedner, Mark/Knopp, Michael. Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten; in: DuD 2009, S. 536?541. Google Scholar öffnen DOI: 10.5771/9783828869257
  273. Roßnagel, Alexander/Fischer-Dieskau, Stefanie/Jandt, Silke/Wilke, Daniel. Scannen von Papierdokumenten – Anforderungen, Trends und Entwicklungen; Baden-Baden 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  274. Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel. De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit; in: DuD 2009, S. 728?734. Google Scholar öffnen DOI: 10.5771/9783828869257
  275. Roßnagel, Alexander/Hornung, Gerrit/Schnabel, Christoph. Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht; in: DuD 2008, S. 168?172. Google Scholar öffnen DOI: 10.5771/9783828869257
  276. Roßnagel, Alexander/Hornung, Gerrit. Ein Ausweis für das Internet. Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“; in: DÖV 2009, S. 301?306. Google Scholar öffnen DOI: 10.5771/9783828869257
  277. Roßnagel, Alexander/Hornung, Gerrit. Reisepässe mit elektronischem Gesichtsbild und Fingerabdruck – Die EG-Verordnung 2252/2004 über Normen für Sicherheitsmerkmale und biometrische Daten in den von Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten; in: DÖV 2005, S. 983?990. Google Scholar öffnen DOI: 10.5771/9783828869257
  278. Roßnagel, Alexander/Johannes, Paul C. Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: ZD 2013, S. 65?72. Google Scholar öffnen DOI: 10.5771/9783828869257
  279. Roßnagel, Alexander/Laue, Philip. Zweckbindung im Electronic Government; in: DÖV 2007, S. 543?549. Google Scholar öffnen DOI: 10.5771/9783828869257
  280. Roßnagel, Alexander/Nebel, Maxi. (Verlorene) Selbstbestimmung im Datenmeer. Privatheit im Zeitalter von Big Data; in: DuD 2015, S. 455?459. Google Scholar öffnen DOI: 10.5771/9783828869257
  281. Roßnagel, Alexander/Nebel, Maxi. Beweisführung mittels ersetzend gescannter Dokumente; in: NJW 2014, S. 886?892. Google Scholar öffnen DOI: 10.5771/9783828869257
  282. Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen. Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Google Scholar öffnen DOI: 10.5771/9783828869257
  283. Rost, Martin. Die Ordnung der Schutzziele; in: DuD 2018, S. 13?17. Google Scholar öffnen DOI: 10.5771/9783828869257
  284. Rost, Martin. Zur Soziologie des Datenschutzes; in: DuD 2013, S. 85?91. Google Scholar öffnen DOI: 10.5771/9783828869257
  285. Rost, Martin. Die Schutzziele des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 353?362. Google Scholar öffnen DOI: 10.5771/9783828869257
  286. Rost, Martin. Datenschutz in 3D. Daten, Prozesse und Schutzziele in einem Modell; in: DuD 2011, S. 351?354. Google Scholar öffnen DOI: 10.5771/9783828869257
  287. Rost, Martin/Bock, Kirsten. Privacy by Design und die Neuen Schutzziele Grundsätze, Ziele und Anforderungen; in: DuD 2011, S. 30?35. Google Scholar öffnen DOI: 10.5771/9783828869257
  288. Rost, Martin/Pfitzmann, Andreas. Datenschutz-Schutzziele – revisited; in: DuD 2009, S. 353–358. Google Scholar öffnen DOI: 10.5771/9783828869257
  289. Royer, Denis/Rannenberg, Kai. Mobilität, mobile Technologie und Identität Mobile Identitätsmanagementsysteme; in: DuD 2006, S. 571?575. Google Scholar öffnen DOI: 10.5771/9783828869257
  290. Rüfner, Wolfgang. Grundrechtsadressaten; in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Bd. V, Heidelberg 1992. Google Scholar öffnen DOI: 10.5771/9783828869257
  291. Rüscher, Daniel. Der digitale Zugang der Bürger zum Staat durch das Onlinezugangsgesetz; in: DVBl 2017, S. 1530?1535. Google Scholar öffnen DOI: 10.5771/9783828869257
  292. Rüß, Renè Oliver. E-Democracy. Demokratie und Wahlen im Internet; in: ZRP 2001, S. 518?521. Google Scholar öffnen DOI: 10.5771/9783828869257
  293. Ruge, Kay. Verwaltungsmodernisierung durch E-Government – Einordnungen aus kommunaler Perspektive; in: NdsVBl. 2008, S. 89?94. Google Scholar öffnen DOI: 10.5771/9783828869257
  294. Sachs, Michael (Hrsg.). Grundgesetz – Kommentar; 6. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  295. Sachs, Michael/Krings, Thomas. Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“; in: JuS 2008, S. 482?486. Google Scholar öffnen DOI: 10.5771/9783828869257
  296. Sadler, Gerhard. Verwaltungsvollstreckungsgesetz. Verwaltungszustellungsgesetz; 8. Aufl., Heidelberg 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  297. Säcker, Franz Jürgen (Hrsg.). Telekommunikationsgesetz Kommentar; 3. Aufl., Frankfurt/Main 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  298. Saeltzer, Gerhard. Schaffen wir das vertrauenswürdigste, menschenfreundlichste, sicherste und beste Internet der Welt! Neue Grundrechte einer digitalen Zivilisation – Ein Appell und eine aktuelle digitale Agenda (Fortsetzung des Beitrags in DuD 5/2014, S. 333?339); in: DuD 2015, S. 103?107. Google Scholar öffnen DOI: 10.5771/9783828869257
  299. Saeltzer, Gerhard. Sind diese Daten personenbezogen oder nicht? Wie der Personenbezug von Daten, auch biometrischer, sich fundiert prüfen lässt …; in: DuD 2004, S. 218?227. Google Scholar öffnen DOI: 10.5771/9783828869257
  300. Saipa, Axel. Elektronische Verwaltung: rechts- und Verwaltungsorganisationsfragen bei der Implementierung; in: Asghari (Hrsg.), E-Government in der Praxis – Leitfaden für Politik und Verwaltung, 1. Aufl., Frankfurt 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  301. Sander, Stefan. E-Mails und die Telekommunikation i. S. d. TKG, Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG; in: CR 2014, S. 176?183. Google Scholar öffnen DOI: 10.5771/9783828869257
  302. Schaar, Peter. Steuer-ID darf kein allgemeines Personenkennzeichen werden! in: ZD 2012,Editorial, S. 49?50. Google Scholar öffnen DOI: 10.5771/9783828869257
  303. Schaar, Peter. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 363?371. Google Scholar öffnen DOI: 10.5771/9783828869257
  304. Schaar, Peter. Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft; 2. Aufl., München 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  305. Schaar, Peter. Datenschutz; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 441?443. Google Scholar öffnen DOI: 10.5771/9783828869257
  306. Schaar, Peter. Datenschutz im Internet. Die Grundlagen; 1. Aufl., München 2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  307. Schaar, Peter. Die Möglichkeiten der Datenschutzaufsichtsbehörden; in: Bäumler (Hrsg.), E-Privacy, 1. Aufl., Braunschweig 2000, S. 69?76. Google Scholar öffnen DOI: 10.5771/9783828869257
  308. Schaefer, Jan Philipp. Das Individuum als Grund und Grenze deutscher Staatlichkeit. Plädoyer für eine radikalindividualistische Konzeption der Menschenwürdegarantie des Grundgesetzes; in: AöR 135 (2010), S. 404?430. Google Scholar öffnen DOI: 10.5771/9783828869257
  309. Schaffland, Hans-Jürgen/Wiltfang, Noeme. Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften; Berlin 2013, Stand: 05/2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  310. Schallbruch, Martin. Hilfen für Sicherheit im Internet; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 372?380. Google Scholar öffnen DOI: 10.5771/9783828869257
  311. Schallbruch, Martin. Elektronische Identitäten im Internet und die Einführung des elektronischen Personalausweises; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 211?219. Google Scholar öffnen DOI: 10.5771/9783828869257
  312. Schallbruch, Martin Elektronische Identitäten im Internet; in: it 2009, S. 124?126. Google Scholar öffnen DOI: 10.5771/9783828869257
  313. Schedler, Kuno/Proeller, Isabella. New Public Management; 4. Aufl., Stuttgart 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  314. Scheer, August-Wilhelm/Kruppke, Helmut/Heib, Ralf. E-Government. Prozessoptimierung in der öffentlichen Verwaltung; 1. Aufl., Berlin 2003. Google Scholar öffnen DOI: 10.5771/9783828869257
  315. Scheidler, Alfred. Verstoßen Tötungsspiele gegen die Menschenwürde?; in: JURA 2009, S. 575?578. Google Scholar öffnen DOI: 10.5771/9783828869257
  316. Schemitsch, Markward. Identitätsdaten als Persönlichkeitsgüter; zugl.: Univ. Diss. Darmstadt 2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  317. Schiedermair, Stephanie/Mrozek, Anna. Die Vorratsdatenspeicherung im Zahnräderwerk des europäischen Mehrebenensystems; in: DÖV 2016, S. 89?97. Google Scholar öffnen DOI: 10.5771/9783828869257
  318. Schlachter, Monika/Ohler, Christoph (Hrsg.). Europäische Dienstleistungsrichtlinie. Handkommentar, 1. Aufl., München 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  319. Schläger, Uwe. Gütesiegel nach Datenschutzauditverordnung. Schleswig-Holstein; in: DuD 2004, S. 459?461. Google Scholar öffnen DOI: 10.5771/9783828869257
  320. Schlatmann, Arne. Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: DVBl 2002, S. 1005?1013. Google Scholar öffnen DOI: 10.5771/9783828869257
  321. Schliesky, Utz. E-Government durch Recht; in: DVP 2013, S. 420?423. Google Scholar öffnen DOI: 10.5771/9783828869257
  322. Schliesky, Utz. Abgleich mit der Bundesratsinitiative E-Justice; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 18?34; abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  323. Schliesky, Utz. Verantwortung im E-Government; in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, Kiel 2012, S. 1?10. Google Scholar öffnen DOI: 10.5771/9783828869257
  324. Schliesky, Utz. Raumbindung der Verwaltung in Zeiten des E-Government; in: Schimanke (Hrsg.), Verwaltung und Raum. Zur Diskussion um Leistungsfähigkeit und Integrationsfunktion von Verwaltungseinheiten, Baden-Baden 2010. S. 49?62. Google Scholar öffnen DOI: 10.5771/9783828869257
  325. Schliesky, Utz. Über Begriff und Notwendigkeit eines staatlichen Innovationsmanagements; in: Ders. (Hrsg.), Staatliches Innovationsmanagement; Kiel 2010, S. 1?18. Google Scholar öffnen DOI: 10.5771/9783828869257
  326. Schliesky, Utz (Hrsg.). Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Kommentar; 1. Aufl., Kiel 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  327. Schliesky, Utz. Das Ende der deutschen Verwaltung? Die Europäische Dienstleistungsrichtlinie – Anstoß zur Verwaltungsmodernisierung und Zwang zur Verwaltungsreform; in: Ders. (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung Teil I, Kiel 2007, S. 1?32. Google Scholar öffnen DOI: 10.5771/9783828869257
  328. Schliesky, Utz. Schleswig-Holstein: E-Government durch Recht; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 49?54. Google Scholar öffnen DOI: 10.5771/9783828869257
  329. Schliesky, Utz. Der Grundsatz der Wirtschaftlichkeit – vom Organisations- zum Verfahrensmaßstab; in: DVBl. 2007, S. 1453?1462. Google Scholar öffnen DOI: 10.5771/9783828869257
  330. Schliesky, Utz (Hrsg.). eGovernment in Deutschland; Kiel 2006. Google Scholar öffnen DOI: 10.5771/9783828869257
  331. Schliesky, Utz. Von der Realisierung des Binnenmarkts über die Verwaltungsreform zu einem gemeineuropäischen Verwaltungsrecht? Die Auswirkungen der geplanten EU-Dienstleistungsrichtlinie auf das deutsche Verwaltungsrecht; in: DVBl 2005, S. 887?895. Google Scholar öffnen DOI: 10.5771/9783828869257
  332. Schliesky, Utz. E-Government – Schlüssel zur Verwaltungsmodernisierung oder Angriff auf bewährte Verwaltungsstrukturen?; in: LKV 2005, S. 89?95. Google Scholar öffnen DOI: 10.5771/9783828869257
  333. Schliesky, Utz. Kommunale Organisationshoheit unter Reformdruck; in: Die Verwaltung 38 (2005), S. 339?366. Google Scholar öffnen DOI: 10.5771/9783828869257
  334. Schliesky, Utz. Auswirkungen des E-Government auf Verfahrensrecht und kommunale Verwaltungsstrukturen; in: NVwZ 2003, S. 1322?1328. Google Scholar öffnen DOI: 10.5771/9783828869257
  335. Schliesky, Utz/Hoffmann, Christian. Die Digitalisierung des Föderalismus ? Der Portalverbund gem. Art. 91 c Abs. 5 GG als Rettung des E-Government?; in: DÖV 2018, 193?198. Google Scholar öffnen DOI: 10.5771/9783828869257
  336. Schliesky, Utz/Hoffmann, Christian/Luch, Anika D./Schulz, Sönke E./Borchers, Kim Corinna. Schutzpflichten und Drittwirkung im Internet; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  337. Schlink, Bernhard. Freiheit durch Eingriffsabwehr ? Rekonstruktion der klassischen Grundrechtsfunktionen; in: EuGRZ 1984, S. 457?466. Google Scholar öffnen DOI: 10.5771/9783828869257
  338. Schmidl, Michael. Aspekte des Rechts der IT-Sicherheit; in: NJW 2010, S. 476?481. Google Scholar öffnen DOI: 10.5771/9783828869257
  339. Schmidt, Markus/Pruß, Michael/Kast, Christian. Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation; in: CR 2008, S. 267?272. Google Scholar öffnen DOI: 10.5771/9783828869257
  340. Schmidt, Reimer. Die Obliegenheiten; 1. Aufl., Karlsruhe 1953. Google Scholar öffnen DOI: 10.5771/9783828869257
  341. Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Hopfauf, Axel (Hrsg.). Kommentar zum Grundgesetz; 12. Aufl., Köln 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  342. Schmidt-Salzer, Joachim. Vertragsfreiheit und Verfassungsrecht; in: NJW 1970, S. 8?15. Google Scholar öffnen DOI: 10.5771/9783828869257
  343. Schmitz, Heribert. Signaturpad – Ersatz für Unterschrift?; in: NVwZ 2013, S. 410?412. Google Scholar öffnen DOI: 10.5771/9783828869257
  344. Schmitz, Heribert. Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz; in: DÖV 2005, S. 885?893. Google Scholar öffnen DOI: 10.5771/9783828869257
  345. Schmitz, Heribert. Moderner Staat – Modernes Verwaltungsverfahrensrecht; in: NVwZ 2000, S. 1238?1244. Google Scholar öffnen DOI: 10.5771/9783828869257
  346. Schmitz, Heribert/Prell, Lorenz. Planungsvereinheitlichungsgesetz – Neue Regelungen im Verwaltungsverfahrensgesetz; in: NVwZ 2013, S. 745?754. Google Scholar öffnen DOI: 10.5771/9783828869257
  347. Schmitz, Heribert/ Schlatmann, Arne Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: NVwZ 2002, S. 1281?1294. Google Scholar öffnen DOI: 10.5771/9783828869257
  348. Schnabel, Christoph. Entwicklung der Informationsfreiheit im Jahr 2011; in: ZD 2012, S. 67?72. Google Scholar öffnen DOI: 10.5771/9783828869257
  349. Schnabel, Christoph. Datenschutz bei profilbasierten Location Based Services; zugl.: Univ. Diss. Kassel 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  350. Schnabel, Christoph/Freund, Bernhard. „Ach wie gut, dass niemand weiß …“ – Selbstdatenschutz bei der Nutzung von Telemedienangeboten; in: CR 2010, S. 718?721. Google Scholar öffnen DOI: 10.5771/9783828869257
  351. Schnapp, Friedrich E./Kaltenborn, Markus. Grundrechtsbindung nichtstaatlicher Institutionen; in: JuS 2000, S. 937?943 . Google Scholar öffnen DOI: 10.5771/9783828869257
  352. Schneider, Jens-Peter. Informationssysteme als Bausteine des Europäischen Verwaltungsverbundes; in: NVwZ 2012, S. 65?70. Google Scholar öffnen DOI: 10.5771/9783828869257
  353. Schneider, Jochen. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 21?42. Google Scholar öffnen DOI: 10.5771/9783828869257
  354. Schneider, Jochen. Die Datensicherheit – eine vergessene Regelungsmaterie? Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG; in: ZD 2011, S. 6?12. Google Scholar öffnen DOI: 10.5771/9783828869257
  355. Schneider, Jochen. Handbuch des EDV-Rechts; 4. Aufl., Köln 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  356. Schneider, Jochen/Günther, Andreas. Haftung für Computerviren; in: CR 1997, S. 389?396. Google Scholar öffnen DOI: 10.5771/9783828869257
  357. Schneider, Jochen/Härting, Niko. Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen“, damit das EU-Datenschutzrecht internettauglich und effektiv wird; in: CR 2014, S. 306?312. Google Scholar öffnen DOI: 10.5771/9783828869257
  358. Schneider, Jochen/Härting, Niko. Wird der Datenschutz nun endlich internettauglich?; in: ZD 2012, S. 199?203. Google Scholar öffnen DOI: 10.5771/9783828869257
  359. Schneider, Jochen/Härting, Niko. Das Dilemma der Netzpolitik; in: ZRP 2011, S. 233?236. Google Scholar öffnen DOI: 10.5771/9783828869257
  360. Schneider, Michael/Pordesch, Ulrich. Identitätsmanagement; in: DuD 1998, S. 645?649. Google Scholar öffnen DOI: 10.5771/9783828869257
  361. Schoch, Friedrich. Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG); in: JURA 2011, S. 194?204. Google Scholar öffnen DOI: 10.5771/9783828869257
  362. Schoch, Friedrich. Die Bekanntgabe des Verwaltungsakts; in: JURA 2011, S. 23?30. Google Scholar öffnen DOI: 10.5771/9783828869257
  363. Schoch, Friedrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1997), S. 158?212. Google Scholar öffnen DOI: 10.5771/9783828869257
  364. Scholz, Rupert/Pitschas, Rainer. Informationelle Selbstbestimmung und staatliche Informationsverantwortung, Berlin 1984. Google Scholar öffnen DOI: 10.5771/9783828869257
  365. Schreiber, Lutz. Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der öffentlichen Verwaltung; Baden-Baden 2003, zugl.: Univ., Diss., Hamburg 2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  366. Schröder Burkhard/Schröder, Claudia. Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; 1. Aufl., Hannover 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  367. Schubert, Annegret. Privatisierung des eGovernment. Möglichkeiten und Grenzen der Beteiligung Privater beim verwaltungsinternen Einsatz von IuK-Technik; Stuttgart 2009, zugl.: Univ., Diss., Bayreuth 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  368. Schulte, Laura. Transparenz im Kontext der DSGVO; in: PinG 2017, S. 227?230. Google Scholar öffnen DOI: 10.5771/9783828869257
  369. Schulz, Edwin. One Stop Government. Verwaltungsorganisationsrechtliche Rahmenbedingungen und verfassungsrechtliche Grenzen für die Umsetzung in Schleswig-Holstein; Kiel 2007, zugl.: Univ., Diss., Kiel 2006. Zit.: Schulz Ed. Google Scholar öffnen DOI: 10.5771/9783828869257
  370. Schulz, Gabriel. Informationssicherheit in Kommunen Voraussetzung für den Datenschutz der Bürgerinnen und Bürger; in: DuD 2015, S. 466?471. Zit.: Schulz G. Google Scholar öffnen DOI: 10.5771/9783828869257
  371. Schulz, Gabriel. Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung; in: DuD 2012, S. 395?400. Zit.: Schulz G. Google Scholar öffnen DOI: 10.5771/9783828869257
  372. Schulz, Sebastian. Auskunftsersuchen nach Art. 15 DSGVO rechtskonform beantworten Whitepaper und Vorlagen; in: PinG 2018, S. 221?224. Google Scholar öffnen DOI: 10.5771/9783828869257
  373. Schulz, Sönke E. Die „Datenautobahn“ als Infrastruktur: Gewährleistungs- und Verkehrssicherungspflichten des Staates; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 265?305. Google Scholar öffnen DOI: 10.5771/9783828869257
  374. Schulz, Sönke E. Datenschutz beim E-Postbrief; in: DuD 2011, S. 263?267. Zit.: Schulz S.E. Google Scholar öffnen DOI: 10.5771/9783828869257
  375. Schulz, Sönke E. Rechtsfragen des eID-Einsatzes im kommunalen Verwaltungsalltag; in: DVP 2011, S. 222?228. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  376. Schulz, Sönke E. Grundbegriffe des Identitätsmanagements. Postfach und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 51?79. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  377. Schulz, Sönke E. Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich?; in: DÖV 2010, S. 225?229. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  378. Schulz, Sönke E. Können E-Government-Gesetze den IT-Einsatz erfassen?; in: eGovernment Review 2010, S. 22-23. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  379. Schulz, Sönke E. Wider die Aufnahme des Datenschutzes in das Grundgesetz; in: ZG 2010, S. 358?373. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  380. Schulz, Sönke E. Anpassung des Landesverwaltungsgesetzes zur Umsetzung der EU-Dienstleistungsrichtlinie; in: Die Gemeinde SH 2010, S. 98?103. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  381. Schulz, Sönke E. Elektronische Verfahrensabwicklung und IT-Umsetzung; in: Schliesky (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung – Teil III: Information, Wissen, Verantwortung, Kiel 2010, S. 205?248. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  382. Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements; in: DuD 2009, S. 601?606. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  383. Schulz, Sönke E. Gemeinschaftsrechtliche Verpflichtung zur elektronischen Verfahrensabwicklung (Art. 8 DLR) als Perspektive zur Etablierung eines Rechtsrahmens des eGovernment?; in: DVBl. 2009, S. 12?20. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  384. Schulz, Sönke E. Der E-Government-Begriff der Europäischen Union. Die EU-Dienstleistungsrichtlinie als Chance für die Verwaltungsmodernisierung durch E-Government?; in: VM 2009, S. 3?12. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  385. Schulz, Sönke E. Der neue „E-Personalausweis“ – elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?; in: CR 2009, 267?272. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  386. Schulz, Sönke E. Das 4. VwVfÄndG – zum weitergehenden Änderungsbedarf im Verfahrensrecht im Kontext der EU-Dienstleistungsrichtlinie; in: NdsVBl 2009, S. 97?103. Zit.: Schulz S. E. Google Scholar öffnen DOI: 10.5771/9783828869257
  387. Schulz, Sönke E./Bosesky, Pino/Hoffmann, Christian. Datenhoheit im Cloud-Umfeld; in: DuD 2013, S. 95?100. Google Scholar öffnen DOI: 10.5771/9783828869257
  388. Schulz, Sönke E./Brackmann, Franziska. Der elektronische Zugang zu Behörden nach § 2 E-Government-Gesetz. Verpflichtung der Behörden – aber auch Mehrwert für den Bürger? Ist das niedersächsische Recht anzupassen?; in: NdsVBl. 2014, S. 303?309. zit.: Schulz S. E./Brackmann. Google Scholar öffnen DOI: 10.5771/9783828869257
  389. Schulz, Sönke E./Brackmann, Franziska. De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht; in: DuD 2014, S. 186?191. zit.: Schulz S. E./Brackmann. Google Scholar öffnen DOI: 10.5771/9783828869257
  390. Schulz, Sönke E./Brackmann, Franziska. Elektronische Abwicklung der Erhebung von Elternbeiträgen; in: KommJur 2013, S. 81?88. zit.: Schulz S. E./Brackmann. Google Scholar öffnen DOI: 10.5771/9783828869257
  391. Schulz, Sönke E./Hoffmann, Christian/ Klessmann, Jens/Penski, Andreas/Warnecke, Thomas. Datensafes und Datennotardienste als Grundlage einer sicheren Aufbewahrung elektronischer Dokumente; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010, S. 255?293. Google Scholar öffnen DOI: 10.5771/9783828869257
  392. Schulz, Sönke E./Tallich, Maximilian. Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse; in: NVwZ 2010, S. 1338?1342. zit.: Schulz S. E./Tallich. Google Scholar öffnen DOI: 10.5771/9783828869257
  393. Schulz, Sönke E./Tischer, Jakob. Verweisungen im Verwaltungsverfahrensrecht und ihre Reichweite im Kontext neuer Verordnungsermächtigungen; in: NVwZ 2014, S. 1049?1052. zit.: Schulz S. E./Tischer. Google Scholar öffnen DOI: 10.5771/9783828869257
  394. Schulz, Sönke E./Tischer, Jakob. Das Internet als kritische Infrastruktur. Handlungsbedarf für den Gesetzgeber; in: ZG 2013, S. 339?357. zit.: Schulz S. E./Tischer. Google Scholar öffnen DOI: 10.5771/9783828869257
  395. Schulz, Sönke E./Tischer, Jakob. Einsatz von De-Mail und E-Postbrief im Sozialverwaltungsverfahren; in: NZS 2012, S. 254?259. zit.: Schulz S. E./Tischer. Google Scholar öffnen DOI: 10.5771/9783828869257
  396. Schumacher, Astrid. Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur; in: DuD 2010, S. 302?307. Google Scholar öffnen DOI: 10.5771/9783828869257
  397. Schuppan, Tino/Reichard, Christoph. Neubewertung staatlicher Leistungstiefe bei Informatisierung; in: VM 2010, S. 84?92. Google Scholar öffnen DOI: 10.5771/9783828869257
  398. Schuppan, Tino/Reichard, Christoph. eGovernment: Von der Mode zur Modernisierung; in: LKV 2002, S. 105?110. Google Scholar öffnen DOI: 10.5771/9783828869257
  399. Schwabe, Jürgen. Anmerkung zu BVerfG, Beschluss des Ersten Senats vom 7.2.1990 ?1 BvR 26/84; in: DVBl. 1990, S. 474?480. Google Scholar öffnen DOI: 10.5771/9783828869257
  400. Schwabe, Jürgen. Probleme der Grundrechtsdogmatik; 1. Aufl., Darmstadt 1977. Google Scholar öffnen DOI: 10.5771/9783828869257
  401. Schwan, Eggert. Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte; in: VerwArch 66 (1975), S. 120?150. Google Scholar öffnen DOI: 10.5771/9783828869257
  402. Schwartmann, Rolf/Benedikt, Kristin/Jacquemain, Tobias. Die ePrivacy-VO kommt: Reichweitenmessung und Nutzungsprofile über Cookies zwischen DSGVO und ePrivacy-VO; in: PinG 2018, S. 150?155. Google Scholar öffnen DOI: 10.5771/9783828869257
  403. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.). Heidelberger Kommentar DS-GVO/BDSG; 1. Aufl., Heidelberg 2018. Google Scholar öffnen DOI: 10.5771/9783828869257
  404. Schweighofer, Erich. Grundrechtliche Bewertung der bisherigen legislativen Vorhaben zur Informationsgesellschaft in Österreich; in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, Stuttgart 2007, S. 257?289. Google Scholar öffnen DOI: 10.5771/9783828869257
  405. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter. Die Entscheidung des Bundesverfassungsgerichts zur „Online- Durchsuchung“; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 77?92. Google Scholar öffnen DOI: 10.5771/9783828869257
  406. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter, in: Wirtz (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 165?182. Google Scholar öffnen DOI: 10.5771/9783828869257
  407. Seckelmann, Margrit. Die Optimierung des Informations- und Kommunikationsmanagements der öffentlichen Verwaltung – ein Baustein zu einer Qualitätsverbesserung staatlichen und kommunalen Handelns (Good Governance)?; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 33?79. Google Scholar öffnen DOI: 10.5771/9783828869257
  408. Sedlmeier, Kathleen. Rechtgeschäftliche Selbstbestimmung im Verbrauchervertrag; Tübingen 2012, zugl.: Univ. Diss. 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  409. Seegebarth, Christian. Perspektiven aus der eIDAS-Verordnung. Die Sicht eines qualifizierten Trust Service Providers; in: DuD 2014, S. 675?678. Google Scholar öffnen DOI: 10.5771/9783828869257
  410. Seewald, Otfried. Zum Verfassungsrecht auf Gesundheit, Königstein/Ts. 1981. Google Scholar öffnen DOI: 10.5771/9783828869257
  411. Seibel, Mark. Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“; in: NJW 2013, S. 3000?3004. Google Scholar öffnen DOI: 10.5771/9783828869257
  412. Seidl, Alexander/Maisch, Marc Michael/Albrecht, Florian. De-Mail und die elektronische Rechnung für die Belange der Umsatzsteuer. Ein Beitrag zu § 14 Abs. 1 und Abs. 3 UStG; in: JurPC Web-Dok. 101/2012, Abs. 1–99; abrufbar unter: www.jurpc.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  413. Sesing, Andreas. Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken? Die geplante Änderung des TMG auf dem Prüfstand; in: MMR 2015, S.423?428. Google Scholar öffnen DOI: 10.5771/9783828869257
  414. Sichel, Christian. Informationstechnik und Benchmarking – Neue Gemeinschaftsaufgaben im Grundgesetz; in: DVBl 2009, S. 1014?1021. Google Scholar öffnen DOI: 10.5771/9783828869257
  415. Sick, Philipp. Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Computergrundrechts“? Anmerkung zum Urteil des BVerfG vom 27.02.2008 (NJW 2008, 822 ff.) zum NRWVerfSchG; in: VBlBW 2009, S. 85?91. Google Scholar öffnen DOI: 10.5771/9783828869257
  416. Sieber, Ulrich. Straftaten und Strafverfolgung im Internet; Gutachten C zum 69. Deutschen Juristentag; München 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  417. Sieber, Ulrich. Computerkriminalität und Informationsstrafrecht. Entwicklungen in der internationalen Informations- und Risikogesellschaft; CR 1995, S. 100?113. Google Scholar öffnen DOI: 10.5771/9783828869257
  418. Sieckmann, Jan-R. Grundrechte als Prinzipien; in: Ders. (Hrsg.), Die Prinzipientheorie der Grundrechte; 1. Aufl., Baden-Baden 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  419. Siegel, Thorsten. Auf dem Weg zum Portalverbund – Das neue Onlinezugangsgesetz (OZG); in: DÖV 2018, S. 185?192. Google Scholar öffnen DOI: 10.5771/9783828869257
  420. Siegel, Thorsten. Neue Querschnittsaufgaben und Gewaltenteilung. Zur Vereinbarkeit der neuen IT-Strukturen und damit verbundener Beschaffungen mit der vertikalen und horizontalen Gewaltenteilung; in: Der Staat 49 (2010), S. 299?322. Google Scholar öffnen DOI: 10.5771/9783828869257
  421. Siekmann, Helmut/Duttge, Gunnar. Staatsrecht I: Grundrechte; 2. Aufl., Frankfurt am Main 1999. Google Scholar öffnen DOI: 10.5771/9783828869257
  422. Simitis, Spiros. (Hrsg.) Bundesdatenschutzgesetz-Kommentar; 8. Aufl., Baden-Baden 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  423. Simitis, Spiros. Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrtwende bei der Kompetenzregelung; in: NJW 2009, S. 1782?1786. Google Scholar öffnen DOI: 10.5771/9783828869257
  424. Simitis, Spiros. Privatisierung und Datenschutz; in: DuD 1995, S. 648?652. Google Scholar öffnen DOI: 10.5771/9783828869257
  425. Simitis, Spiros. „Von Amtshilfe zur Informationshilfe“; in: NJW 1986, S. 2795?2805. Google Scholar öffnen DOI: 10.5771/9783828869257
  426. Simitis, Spiros. „Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung“; in: NJW 1984, S. 398?405. Google Scholar öffnen DOI: 10.5771/9783828869257
  427. Singer, Reinhard. Vertragsfreiheit, Grundrechte und der Schutz des Menschen vor sich selbst; in: JZ 1995, S. 1133?1141. Google Scholar öffnen DOI: 10.5771/9783828869257
  428. Skistims, Hendrik/Roßnagel, Alexander. Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware; in: ZD 2012, S. 3?7. Google Scholar öffnen DOI: 10.5771/9783828869257
  429. Skouris, Wassilios, Der Einfluss des europäischen Gemeinschaftsrechts auf die Unterscheidung zwischen Privatrecht und Öffentlichem Recht – dargestellt für das öffentliche Auftragswesen und die Privatisierung; in: EuR 1998, S. 111?129. Google Scholar öffnen DOI: 10.5771/9783828869257
  430. Skrobotz, Jan. Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Government; Berlin 2005, zugl.: Univ., Diss., Regensburg 2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  431. Skrobotz, Jan. Zugang elektronischer Nachrichten im Verwaltungsverfahren; in: VR 2003, S. 397?403. Google Scholar öffnen DOI: 10.5771/9783828869257
  432. Sofiotis, Ilias I. Fernmeldegeheimnis, Datenschutz sowie Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG; in: VR (Verwaltungsrundschau) 2008, S. 333?335. Google Scholar öffnen DOI: 10.5771/9783828869257
  433. Soinè, Michael. Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden. Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses; in: MMR 2015, S. 22?25. Google Scholar öffnen DOI: 10.5771/9783828869257
  434. Sokol, Bettina. Grundrechte sichern!; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 137?144. Google Scholar öffnen DOI: 10.5771/9783828869257
  435. Solmecke, Christian/Köbrich, Thomas/Schmitt, Robin. Der digitale Nachlass – haben Erben einen Auskunftsanspruch? Überblick über den rechtssicheren Umgang mit den Daten von Verstorbenen; in: MMR 2015, S. 291?295. Google Scholar öffnen DOI: 10.5771/9783828869257
  436. Sorge, Christoph/Westhoff, Dirk. eIDs und Identitätsmanagement; in: DuD 2008, S. 337?341. Google Scholar öffnen DOI: 10.5771/9783828869257
  437. Spaeing, Frank/Spaeing, Thomas. Datenschutz geht zur Schule; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 249?256. Google Scholar öffnen DOI: 10.5771/9783828869257
  438. Spary, Jeannette. Die neue Datenschutz-Grundverordnung – Überblick und Problemaufriss; in: DANA 1/2012, S. 4?6. Google Scholar öffnen DOI: 10.5771/9783828869257
  439. Spiecker gen. Döhmann, Indra. Rechtliche Entwicklung im Bereich moderner Infrastrukturen und Informationstechnologien; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 137?161. Google Scholar öffnen DOI: 10.5771/9783828869257
  440. Spilker, Bettina. Postmortaler Datenschutz; in: DÖV 2015, S. 54?60. Google Scholar öffnen DOI: 10.5771/9783828869257
  441. Spindler, Gerald. Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung (Gutachten F zum 69. Deutschen Juristentag), 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  442. Spindler, Gerald. Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce; in: CR 2011, S. 309?319. Google Scholar öffnen DOI: 10.5771/9783828869257
  443. Spindler, Gerald. Sicherer E-Mailverkehr – Ist das Glas halb voll oder halb leer? Das neue De-Mail-Gesetz; in: DB 2011, S. 1. Google Scholar öffnen DOI: 10.5771/9783828869257
  444. Spindler, Gerald. IT-Sicherheit und kritische Infrastrukturen – Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle; in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen, Baden-Baden 2010, S. 85?119. Google Scholar öffnen DOI: 10.5771/9783828869257
  445. Spindler, Gerald. IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen; in: MMR 2008, S. 7?13. Google Scholar öffnen DOI: 10.5771/9783828869257
  446. Spindler, Gerald/Lönner, Andreas/Nink, Judith. Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik; Bonn 2007, abrufbar unter: www.bsi.bund.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  447. Spindler, Gerald. Risiko der heimlichen Installation eines automatischen Einwahlprogramms (Dialer); in: JZ 2004, S. 1128?1132. Google Scholar öffnen DOI: 10.5771/9783828869257
  448. Spindler, Gerald/Rockenbauch, Matti. Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste; in: MMR 2013, S. 139?148. Google Scholar öffnen DOI: 10.5771/9783828869257
  449. Spindler, Gerald/Schuster, Fabian (Hrsg.). Recht der elektronischen Medien. Kommentar; 3. Aufl., München 2015. Google Scholar öffnen DOI: 10.5771/9783828869257
  450. Stach, Heike. Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation; in: DuD 2008, S. 184?188. Google Scholar öffnen DOI: 10.5771/9783828869257
  451. Stach, Heike/Wappenschmidt, Armin. Die elektronische Kommunikation stellt den modernen Staat vor neue Aufgaben; in: eGovPräsenz, S. 78?80. Google Scholar öffnen DOI: 10.5771/9783828869257
  452. Städler, Markus. Elektronische Verwaltung in der EU – der europäische Rahmen; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 213?231. Google Scholar öffnen DOI: 10.5771/9783828869257
  453. Starck, Christian. Praxis der Verfassungsauslegung; 1. Aufl., Baden-Baden 1994. Google Scholar öffnen DOI: 10.5771/9783828869257
  454. Starke, Thomas. Auswirkungen des elektronischen Rechtsverkehrs auf Rechtsbehelfs- und Rechtsmittelbelehrungen; in: LKV 2010, S. 358?360. Google Scholar öffnen DOI: 10.5771/9783828869257
  455. Stein, Lorenz v. Die Verwaltungslehre, 1.–2. Aufl. (1866?1884), Teil 2, Neudr. 1962 Aalen 1962). Google Scholar öffnen DOI: 10.5771/9783828869257
  456. Steinbeiß-Winkelmann, Christine. Grundrechtliche Freiheit und staatliche Freiheitsordnung. Funktion und Regelungsgehalt verfassungsrechtlicher Freiheitsgarantien im Licht neuerer Grundrechtstheorien; 1. Aufl., Frankfurt am Main 1986. Google Scholar öffnen DOI: 10.5771/9783828869257
  457. Steinberg, Rudolf. Verfassungsrechtlicher Umweltschutz durch Grundrechte und Staatszielbestimmungen; in: NJW 1996, S. 1985?1994. Google Scholar öffnen DOI: 10.5771/9783828869257
  458. Steinbrecher, Sandra/Pfitzmann, Andreas/Clauß, Sebastian. Identitätsmanagement in Netzwelten; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 245?263. Google Scholar öffnen DOI: 10.5771/9783828869257
  459. Steinmetz, Wolfhard. Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates; in: NVwZ 2011, S. 467?471. Google Scholar öffnen DOI: 10.5771/9783828869257
  460. Stelkens, Ulrich. Der rechtliche Rahmen des elektronischen Verwaltungshandelns; in: Wirtz (Hrsg.), E-Government Grundlagen, Instrumente, Strategien; 1. Aufl. Wiesbaden 2010, S. 51?76. Google Scholar öffnen DOI: 10.5771/9783828869257
  461. Stelkens, Ulrich. Kontrolle (Selbstkontrolle, Aufsicht, Rechtsschutz) technikunterstützter hoheitlicher Entscheidungen; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government. E-Volution des Rechts- und Verwaltungssystems, 1. Aufl., Baden-Baden 2009, S. 149?166. Google Scholar öffnen DOI: 10.5771/9783828869257
  462. Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.). Verwaltungsverfahrensgesetz. Kommentar; 7. Aufl., München 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  463. Steppling, Wolfgang. Bürgerportale – Eine Zustellungsfalle für den Bürger? in: NJW, Heft 18/2009, Editorial. Google Scholar öffnen DOI: 10.5771/9783828869257
  464. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/2, München 1994. Google Scholar öffnen DOI: 10.5771/9783828869257
  465. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/1, München 1990. Google Scholar öffnen DOI: 10.5771/9783828869257
  466. Stern, Klaus/Becker, Florian (Hrsg.). Grundrechte-Kommentar, 1. Aufl., Köln 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  467. Stiemerling, Oliver/Hartung, Jürgen. Datenschutz und Verschlüsselung. Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts? in: CR 2012, S. 60?68. Google Scholar öffnen DOI: 10.5771/9783828869257
  468. Stögmüller, Thomas. Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen. Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft; in: CR 2008, S. 435?439. Google Scholar öffnen DOI: 10.5771/9783828869257
  469. Stollhoff, Sabine. Das E-Government-Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur? in: DuD 2013, S. 691?695. Google Scholar öffnen DOI: 10.5771/9783828869257
  470. Stollhoff, Sabine. Datenschutzgerechtes E-Government. Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie; Baden-Baden, 1. Aufl. 2012, zugl.: Univ., Diss., Mannheim 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  471. Storr, Stefan. Elektronische Kommunikation in der öffentlichen Verwaltung – Die Einführung des elektronischen Verwaltungsakts; in: MMR 2002, S. 579?584. Google Scholar öffnen DOI: 10.5771/9783828869257
  472. Straub Jürgen. Personale und kollektive Identität. Zur Analyse eines theoretischen Begriffs, in: Assmann A./Friese H. (Hrsg.), Identitäten Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 73?104. Google Scholar öffnen DOI: 10.5771/9783828869257
  473. Strauß, Stefan. Datenschutzimplikationen staatlicher Identitätsmanagementsysteme. Fallbeispiel Österreich; in: DuD 2010, S. 99?103. Google Scholar öffnen DOI: 10.5771/9783828869257
  474. Streinz, Rudolf. EUV/AEUV – Kommentar; 12. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  475. Streinz, Rudolf. Europarecht; 9. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  476. Strubel, Michael. Anwendungsbereich des Rechts auf Datenübertragbarkeit. Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe; in: ZD 2017, 355?361. Google Scholar öffnen DOI: 10.5771/9783828869257
  477. Struif, Bruno/Scheuermann, Dirk. Software-Angriffe auf die Kartenschnittstelle; in: Reichl/Roßnagel/Müller (Hrsg.), Digitaler Personalausweis. Eine Machbarkeitsstudie; Wiesbaden 2005, S. 51?52. Google Scholar öffnen DOI: 10.5771/9783828869257
  478. Stutz, Oliver. Verantwortlichkeit und Datenschutz im E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 347?377. Google Scholar öffnen DOI: 10.5771/9783828869257
  479. Suhr, Dieter. Entfaltung der Menschen durch die Menschen. Zur Grundrechtsdogmatik der Persönlichkeitsentfaltung, der Ausübungsgemeinschaften und des Eigentums; 1. Aufl., Berlin 1976. Google Scholar öffnen DOI: 10.5771/9783828869257
  480. Szuba, Dorothee. Vorratsdatenspeicherung. Der europäische und deutsche Gesetzgeber im Spannungsfeld zwischen Sicherheit und Freiheit; 1. Aufl., Baden-Baden 2011, zugl.: Univ., Diss., Frankfurt am Main 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  481. Tauber, Arne. Elektronische Zustellung in Europa Perspektiven eines grenzüberschreitenden Einschreibens; in: DuD 2011, S. 774?778. Google Scholar öffnen DOI: 10.5771/9783828869257
  482. Tauss, Jörg. E-Vote: Die „elektronische Briefwahl“ als ein Beitrag zur Verbesserung der Partizipationsmöglichkeiten; in: Kubicek u. a. (Hrsg.), Multimedia@Verwaltung (= Jahrbuch Telekommunikation und Gesellschaft, 7. Jg.), Heidelberg 1999, S. 285?292. Google Scholar öffnen DOI: 10.5771/9783828869257
  483. Tettinger, Peter J. Verfassungsrecht und Wirtschaftsordnung – Gedanken zur Freiheitsentfaltung am Wirtschaftsstandort Deutschland; in: DVBl. 1999, S. 679?686. Google Scholar öffnen DOI: 10.5771/9783828869257
  484. Thalmair, Peter. Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform; in: NJW 2011, S. 14?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  485. Thomas, Stefan. Die Bindungswirkung von Mitteilungen, Bekanntmachungen und Leitlinien der EG-Kommission; in: EuR 2009, S. 423?443. Google Scholar öffnen DOI: 10.5771/9783828869257
  486. Thomsen, Sven. Verschlüsselung – Nutzen und Hindernisse; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 381?389. Google Scholar öffnen DOI: 10.5771/9783828869257
  487. Tiedemann, Paul. Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts; in: DÖV 2009, S. 606?615. Google Scholar öffnen DOI: 10.5771/9783828869257
  488. Literaturverzeichnis Google Scholar öffnen DOI: 10.5771/9783828869257
  489. Achterberg, Norbert. Die Rechtsordnung als Rechtsverhältnisordnung: Grundlegung der Rechtsverhältnistheorie; 1. Aufl., Berlin 1982. Google Scholar öffnen DOI: 10.5771/9783828869257
  490. Adamski, Heiner. Informationelle Selbstbestimmung Entscheidungen des Bundesverfassungsgerichts zur Online-Durchsuchung, Vorratsdatenspeicherung und automatischen Erfassung von Kfz-Kennzeichen; in: GWP 2008, S. 259?268. Google Scholar öffnen DOI: 10.5771/9783828869257
  491. Adomeit, Klaus. Die gestörte Vertragsparität – ein Trugbild; in: NJW 1994, S. 2467?2469. Google Scholar öffnen DOI: 10.5771/9783828869257
  492. Albers, Marion. Umgang mit personenbezogenen Informationen und Daten; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. II, 2. Aufl., München 2012, § 22. Google Scholar öffnen DOI: 10.5771/9783828869257
  493. Albers, Marion. Informationelle Selbstbestimmung; 1. Aufl., Baden-Baden 2005; zugl.: Univ., Habil.-Schr. Berlin 2001/2002. Google Scholar öffnen DOI: 10.5771/9783828869257
  494. Albers, Marion. Die Determination polizeilicher Tätigkeit in den Bereichen der Strafverhütung und der Verfolgungsvorsorge, Berlin 2001; zugl.: Univ. Diss. Bielefeld 1999. Google Scholar öffnen DOI: 10.5771/9783828869257
  495. Albers, Marion. Zur Neukonzeption des grundrechtlichen „Datenschutzes“, in: Haratsch /Kugelmann/Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft. 36. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter der Fachrichtung „Öffentliches Recht“, Stuttgart u. a. 1996, S. 113?139. Google Scholar öffnen DOI: 10.5771/9783828869257
  496. Albers, Marion. Faktische Grundrechtsbeeinträchtigungen als Schutzbereichsproblem; in: DVBl. 1996, S. 233?242. Google Scholar öffnen DOI: 10.5771/9783828869257
  497. Albrecht, Florian/Schmid, Alexander. Die Pflicht zur Verschlüsselung der elektronischen Verwaltungskommunikation nach dem Entwurf für ein Sächsisches E-Government-Gesetz; in: AnwZert ITR 11/2014 Anm 3. Google Scholar öffnen DOI: 10.5771/9783828869257
  498. Albrecht, Florian/Schmid, Alexander. Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?; in: K&R 2013, S. 529?535. Google Scholar öffnen DOI: 10.5771/9783828869257
  499. Albrecht, Jan Philip. Grundlinien der EU-Datenschutzverordnung. Was dem Europäischen Parlament beim EU-Datenschutz wichtig ist; in: ITRB 2014, S. 119?120. Google Scholar öffnen DOI: 10.5771/9783828869257
  500. Alexy, Robert. Theorie der Grundrechte; 2. Aufl., Baden-Baden 1994. Google Scholar öffnen DOI: 10.5771/9783828869257
  501. Appel, Ivo. Technische Standards und Software: Ermöglichung oder Präjudizierung von Entscheidung und Zusammenarbeit; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government E-Volution des Rechts- und Verwaltungssystems; 1. Aufl., Baden-Baden 2009, S. 113?130. Google Scholar öffnen DOI: 10.5771/9783828869257
  502. Arlt, Ute. Rechtliche Rahmenbedingungen bei eGovernment; in: DVP 2008, S. 97?99. Google Scholar öffnen DOI: 10.5771/9783828869257
  503. Arndt, Adolf. Der Rechtsstaat und sein polizeilicher Verfassungsschutz. Ein Beitrag zu dem Thema: „Der Einzelne im Rechtsstaat“; in: NJW 1961, S. 897?902. Google Scholar öffnen DOI: 10.5771/9783828869257
  504. Arnold, René/Hillebrand, Annette/Waldburger, Martin. Informed Consent in Theorie und Praxis. Warum Lesen, Verstehen und Handeln auseinanderfallen; in: DuD 2015, S. 730?734. Google Scholar öffnen DOI: 10.5771/9783828869257
  505. Ashkar, Daniel. Durchsetzung und Sanktionierung des Datenschutzrechts nach den Entwürfen der Datenschutz-Grundverordnung; in: DuD 2015, S. 796?800. Google Scholar öffnen DOI: 10.5771/9783828869257
  506. Auernhammer, Herbert. BDSG: Bundesdatenschutzgesetz und Nebengesetze; 4. Aufl., Köln 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  507. Auer-Reinsdorff, Astrid. Passwörter – Sicherheitslücke par excellence!; in: MMR 2014, S. 281?282. Google Scholar öffnen DOI: 10.5771/9783828869257
  508. Augsberg, Steffen. Der Staat als Informationsmittler ? Robin Hood oder Parasit der Wissensgesellschaft?; in: DVBl. 2007, S. 733?741. Google Scholar öffnen DOI: 10.5771/9783828869257
  509. Bachmann, Peter/Pavlitschko, Martin. Akteneinsicht in elektronische Behördenakten; in: MMR 2004, S. 370?374. Google Scholar öffnen DOI: 10.5771/9783828869257
  510. Bäcker, Matthias. Grundrechtlicher Informationsschutz gegen Private; in: Der Staat 51 (2012), S. 91?116. Google Scholar öffnen DOI: 10.5771/9783828869257
  511. Bäcker, Matthias. Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4?21. Google Scholar öffnen DOI: 10.5771/9783828869257
  512. Bäcker, Matthias. Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen; in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1?30. Google Scholar öffnen DOI: 10.5771/9783828869257
  513. Bäcker, Matthias. Die Vertraulichkeit der Internetkommunikation; in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichtes, Berlin 2009, S. 99?136. Google Scholar öffnen DOI: 10.5771/9783828869257
  514. Bär, Wolfgang. Anmerkung zu LG Hanau, Beschluss vom 23.9.1999 – 3 Qs 149/99; in: MMR 2000, S. 175?177. Google Scholar öffnen DOI: 10.5771/9783828869257
  515. Bader, Johann/Ronellenfitsch, Michael. Verwaltungsverfahrensgesetz-Kommentar; 1. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  516. Baier, Tobias. Persönliches digitales Identitätsmanagement; Univ. Diss. Hamburg 2006; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746 (letzter Abruf: 18.08.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  517. Baldus, Manfred. Menschenwürdegarantie und Absolutheitsthese. Zwischenbericht zu einer zukunftsweisenden Debatte; in: AöR 136 (2011), S. 529?552. Google Scholar öffnen DOI: 10.5771/9783828869257
  518. Ballhausen, Miriam. IT-Einsatz in der Justiz. Technik, Einsatz, Realisierung; Stuttgart 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  519. Bamberger, Heinz Georg/Roth, Herbert. Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1?3, München 2003, Zit.: Bamberger/Roth-Bearbeiter. Google Scholar öffnen DOI: 10.5771/9783828869257
  520. Bartels, Karsten U./Backer, Merlin. Die Berücksichtigung des Stands der Technik in der DSGVO; in: DuD 2018, S. 214?219. Google Scholar öffnen DOI: 10.5771/9783828869257
  521. Basedow, Sebastian. Medienkompetenz im Dialog; in: Move 2011, S. 34?35. Google Scholar öffnen DOI: 10.5771/9783828869257
  522. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 2. Aufl. Wiesbaden 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  523. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 1. Aufl., Wiesbaden 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  524. Bautze, Kristina. Die Menschenwürde als Ware ? Grenzen des selbstbestimmten Umgangs mit Art. 1 I GG; in: JURA 2011, S. 647?650. Google Scholar öffnen DOI: 10.5771/9783828869257
  525. Bäumler, Helmut. Ein Gütesiegel auf den Datenschutz Made in Schleswig-Holstein; in: DuD 2004, S. 80?84. Google Scholar öffnen DOI: 10.5771/9783828869257
  526. Bechler, Lars. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, Halle 2010, zugl.: Univ. Diss. Halle-Wittenberg. Google Scholar öffnen DOI: 10.5771/9783828869257
  527. Becker, Maximilian/Becker, Felix. Die neue Google-Datenschutzerklärung und das Nutzer-Metaprofil. Vereinbarkeit mit nationalen und gemeinschaftsrechtlichen Vorgaben; in: MMR 2012, S. 351?355. Google Scholar öffnen DOI: 10.5771/9783828869257
  528. Bedner, Mark/Ackermann, Tobias. Schutzziele der IT-Sicherheit; in: DuD 2010, S. 323?328. Google Scholar öffnen DOI: 10.5771/9783828869257
  529. Benda, Ernst. Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz; in: DuD 1984, S. 86?90. Google Scholar öffnen DOI: 10.5771/9783828869257
  530. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen; in: DuD 2010, S. 761?765. Google Scholar öffnen DOI: 10.5771/9783828869257
  531. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Das Sperrmanagement im neuen deutschen Personalausweis; in: DuD 2010, S. 295?298. Google Scholar öffnen DOI: 10.5771/9783828869257
  532. Berg, Wilfried. Zum Einfluss des öffentlichen Rechts auf das Privatrecht. Möglichkeiten und Grenzen staatlicher Einwirkungen auf den Grundstücksverkehr unter besonderer Berücksichtigung des Rechts der Flurbereinigung; in: Die Verwaltung 21 (1988), S. 319?333. Google Scholar öffnen DOI: 10.5771/9783828869257
  533. Bergfelder, Martin. Was ändert das 1. Signaturänderungsgesetz?; in: CR 2005, S. 148?153. Google Scholar öffnen DOI: 10.5771/9783828869257
  534. Bergmann, Ralf. Verpflichtung zur Umsetzung des digitalen Rechnungsverkehrs. Rahmenbedingungen der elektronischen Rechnungsstellung im öffentlichen Sektor; in: innovative Verwaltung 6/2014, S. 38?40. Google Scholar öffnen DOI: 10.5771/9783828869257
  535. Bergmann, Lutz/Möhrle, Roland/Herb, Armin. Datenschutzrecht – Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz; Stuttgart, 45. Ergänzungslieferung, Stand: Juli 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  536. Bergt, Matthias. Sanktionierung von Verstößen gegen die Datenschutz-Grundverordnung; in: DuD 2017, S. 555?561. Google Scholar öffnen DOI: 10.5771/9783828869257
  537. Berlit, Uwe. Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme; in: JurPC Web-Dok. 39/2011, Abs. 1?45; abrufbar unter: www.jurpc.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  538. Berlit, Uwe. Das Elektronische Gerichts- und Verwaltungspostfach bei Bundesfinanzhof und Bundesverwaltungsgericht; in: JurPC Web-Dok. 13/2006, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  539. Bernhardt, Wilfried. Auf elektronischen Wegen in die Zukunft: Bürgernähe und Kundenorientierung beginnen verwaltungsintern; in: VM 2011, S. 226. Google Scholar öffnen DOI: 10.5771/9783828869257
  540. Beucher, Klaus/Utzerath, Julia. Cybersicherheit – Nationale und internationale Regulierungsinitiativen. Folgen für die IT-Compliance und die Haftungsmaßstäbe; in: MMR 2013, S. 362?367. Google Scholar öffnen DOI: 10.5771/9783828869257
  541. Bieber, Christoph. Wählen als elektronischer Demokratieprozess? E-Government und E-Voting als Instrumente politischer Modernisierung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 353?373. Google Scholar öffnen DOI: 10.5771/9783828869257
  542. Bieker, Felix/Bremert, Benjamin/Hansen, Marit. Die Risikobeurteilung nach der DSGVO; in: DuD 2018, S. 492?496. Google Scholar öffnen DOI: 10.5771/9783828869257
  543. Bieker, Felix/Hansen, Marit. Normen des technischen Datenschutzes nach der europäischen Datenschutzreform; in: DuD 2017, S. 285?289. Google Scholar öffnen DOI: 10.5771/9783828869257
  544. Biernert, Wolf-Rüdiger. Kooperation von Kammern, E-Government und die EG-Dienstleistungsrichtlinie; in: GewArch 2008, S. 417?426. Google Scholar öffnen DOI: 10.5771/9783828869257
  545. Biewer, Benno. Eckpunkte einer Dienstvereinbarung für ein menschenfreundliches E-Government. Worauf unbedingt zu achten ist; in: PersR 2014, S. 10?16. Google Scholar öffnen DOI: 10.5771/9783828869257
  546. Bihlmayer, Thomas/Ehmann, Philipp/Lesch, Henning. Kommissionsvorschlag zu e-Privacy verhindert Vereinheitlichung des Datenschutzes in Europa. Eine kritische Bewertung; in: DuD 2018, 241?244. Google Scholar öffnen DOI: 10.5771/9783828869257
  547. Bisges, Marcel. Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich; in: MMR FOKUS, S. VIII?X. Google Scholar öffnen DOI: 10.5771/9783828869257
  548. BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien ) e. V. Stellungnahme zum Referentenentwurf der Bundesregierung zu einem Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften; abrufbar unter: www.bitkom.org. Google Scholar öffnen DOI: 10.5771/9783828869257
  549. Bizer, Johann. Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß; in: DuD 2007, S. 586?589. Google Scholar öffnen DOI: 10.5771/9783828869257
  550. Bizer, Johann. Bausteine eines Datenschutzaudits. Erste Schritte zu einem Schema für freiwillige Auditierungen; in: DuD 2006, S. 5?12. Google Scholar öffnen DOI: 10.5771/9783828869257
  551. Bizer, Johann. Personenkennzeichen; in: DuD 2004, S. 45. Google Scholar öffnen DOI: 10.5771/9783828869257
  552. Bizer, Johann. Grundrechte im Netz. Von der freien Meinungsäußerung bis zum Recht auf Eigentum; in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz; 1. Aufl., Bonn 2003, S. 21?29. Google Scholar öffnen DOI: 10.5771/9783828869257
  553. Bizer, Johann. Das Schriftformprinzip im Rahmen rechtsverbindlicher Telekooperation; in: DuD 1992, S. 169?176. Google Scholar öffnen DOI: 10.5771/9783828869257
  554. Bizer, Johann. Forschungsfreiheit und informationelle Selbstbestimmung – Gesetzliche Forschungsregelungen zwischen grundrechtlicher Förderungspflicht und grundrechtlichem Abwehrrecht; 1. Aufl., Baden-Baden 1992; zugl.: Univ., Diss Frankfurt (Main) 1991/1992. Google Scholar öffnen DOI: 10.5771/9783828869257
  555. Bleckmann, Albert. Neue Aspekte der Drittwirkung der Grundrechte; in: DVBl. 1988, S. 938?946. Google Scholar öffnen DOI: 10.5771/9783828869257
  556. Bleckmann, Albert/Eckhoff, Rolf. Der „mittelbare“ Grundrechtseingriff; in: DVBl. 1988, S. 373?382. Google Scholar öffnen DOI: 10.5771/9783828869257
  557. Blumenthal, German von/Niclas, Vilma. Inkrafttreten des De-Mail-Gesetzes; in: ITRB 2011, S. 121. Google Scholar öffnen DOI: 10.5771/9783828869257
  558. Bock, Kirsten. Marktwirtschaftlicher Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 310?321. Google Scholar öffnen DOI: 10.5771/9783828869257
  559. Bock, Kirsten. EuroPriSe – Das Datenschutz-Gütesiegel aus Schleswig-Holstein wird europäisch; in: DuD 2007, S. 410. Google Scholar öffnen DOI: 10.5771/9783828869257
  560. Bock, Kirsten/Meissner, Sebastian. Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele; in: DuD 2012, S. 425?431. Google Scholar öffnen DOI: 10.5771/9783828869257
  561. Böckenförde, Ernst-Wolfgang. Menschenwürde als normatives Prinzip. Die Grundrechte in der bioethischen Debatte; in: JZ 2003, S. 809?815. Google Scholar öffnen DOI: 10.5771/9783828869257
  562. Böckenförde, Ernst-Wolfgang. Gesellschaft, Staat, Recht/Lorenz von Stein, herausgegeben und eingeleitet von Ernst Forsthoff; Frankfurt/Main 1972. Google Scholar öffnen DOI: 10.5771/9783828869257
  563. Böckenförde, Ernst-Wolfgang. Grundrechtstheorie und Grundrechtsinterpretation; in: NJW 1974, S. 1529?1538. Google Scholar öffnen DOI: 10.5771/9783828869257
  564. Böckenförde, Thomas. Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“; in: JZ 2008, S. 925?939. Zit.: Böckenförde T. Google Scholar öffnen DOI: 10.5771/9783828869257
  565. Boehm, Franziska/Cole, Mark D. Vorratsdatenspeicherung und (k)ein Ende? in: MMR 2014, S. 569?570. Google Scholar öffnen DOI: 10.5771/9783828869257
  566. Boehme-Neßler, Volker. Big Data und Demokratie – Warum Demokratie ohne Datenschutz nicht funktioniert; in: DVBl 2015, S. 1282?1287. Google Scholar öffnen DOI: 10.5771/9783828869257
  567. Boehme-Neßler, Volker. Vertrauen im Internet – Die Rolle des Rechts; in: MMR 2009, S. 439?444. Google Scholar öffnen DOI: 10.5771/9783828869257
  568. Boehme-Neßler, Volker. Unscharfes Recht – Überlegungen zur Relativierung des Rechts in der digitalisierten Gesellschaft; 1. Aufl., Berlin 2008, zugl.: Univ. Habil. Schr. Kassel 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  569. Boehme-Neßler, Volker. Auf dem Weg zum „unscharfen“ Verwaltungsrecht? Portal-Denken und Netz-Logik im Verwaltungsrecht; in: NVwZ 2007, S. 650?655. Google Scholar öffnen DOI: 10.5771/9783828869257
  570. Boehme-Neßler, Volker. Internetrecht.com ? Strukturen, Zusammenhänge, Regelungen; 1. Aufl., München 2001. Google Scholar öffnen DOI: 10.5771/9783828869257
  571. Bösing, Sebastian. Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  572. Borges, Georg. Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte; in: NJW 2014, S. 2305?2310. Google Scholar öffnen DOI: 10.5771/9783828869257
  573. Borges, Georg. Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis; 1. Aufl., Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  574. Borges, Georg. Pflichten und Haftung beim Betrieb privater WLAN; in: NJW 2010, S. 2624?2627. Google Scholar öffnen DOI: 10.5771/9783828869257
  575. Borges, Georg. Der neue Personalausweis und der elektronische Identitätsnachweis; in: NJW 2010, S. 3334?3339. Google Scholar öffnen DOI: 10.5771/9783828869257
  576. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph. Identitätsdiebstahl und Identitätsmissbrauch im Internet; 1. Aufl., Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  577. Brackmann, Franziska. Die Schaffung und Regelung elektronischer Zugangsformen im Lichte des Öffentlichen Wettbewerbsrechts. Eine Untersuchung am Beispiel der De-Mail; 1. Aufl., Frankfurt 2016; zugl.: Kiel, Univ., Diss., 2016. Google Scholar öffnen DOI: 10.5771/9783828869257
  578. Brackmann, Franziska/Schulz, Sönke E./Tischer, Jakob/Warnecke, Thomas. Der E-Postbrief in der Kommunalverwaltung – Einsatzoptionen für kommunale Fachverfahren; Kiel 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  579. Bräuer, Viola. Anmerkungen zu „Identitätsdiebstahl“ von Karl Rihaczek, DuD 11/2004; in: DuD 2005, S. 24. Google Scholar öffnen DOI: 10.5771/9783828869257
  580. Braum, Stefan. „Parallelwertungen in der Laiensphäre“: Der EuGH und die Vorratsdatenspeicherung; in: ZRP 2009, S. 174?177. Google Scholar öffnen DOI: 10.5771/9783828869257
  581. Breyer, Jonas. Verarbeitungsgrundsätze und Rechenschaftspflicht nach Art. 5 DS-GVO; in: DuD 2018, S. 311?317. Google Scholar öffnen DOI: 10.5771/9783828869257
  582. Breyer, Patrick. Datenschutz im Internet: Zwangsidentifizierung und Surfprotokollierung blieben verboten. Warum Internetnutzer auch in Zukunft einen besonderen Datenschutz brauchen; in: ZD 2018, S. 302?303. Google Scholar öffnen DOI: 10.5771/9783828869257
  583. Breyer, Patrick. Keine europarechtliche Pflicht zur Wiedereinführung einer Vorratsdatenspeicherung; in: MMR 9/2011, S. V?VI. Google Scholar öffnen DOI: 10.5771/9783828869257
  584. Breyer, Patrick. Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte; in: MMR 2009, S. 14?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  585. Brisch, Klaus/Müller-ter Jung, Marco. Digitaler Nachlass – Das Schicksal von E-Mail- und De-Mail-Accounts sowie Mediencenter-Inhalten. Anforderungen an Internet-Provider nach dem Tode des Account-Inhabers; in: CR 2013, S. 446?455. Google Scholar öffnen DOI: 10.5771/9783828869257
  586. Britz, Gabriele. Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“; in: DÖV 2008, S. 411?415. Google Scholar öffnen DOI: 10.5771/9783828869257
  587. Brosch, Christopher. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: K&R 2014, S. 9?14. Google Scholar öffnen DOI: 10.5771/9783828869257
  588. Brox, Hans. Allgemeiner Teil des BGB; 25. Aufl., Köln 2001. Google Scholar öffnen DOI: 10.5771/9783828869257
  589. Brühann, Ulf. EU-Datenschutzrichtlinie – Umsetzung in einem vernetzten Europa; RDV 1996, S. 12?18. Google Scholar öffnen DOI: 10.5771/9783828869257
  590. Brühann, Ulf/Zerdick, Thomas. Umsetzung der EG-Datenschutzrichtlinie; in: CR 1996, S. 429?436. Google Scholar öffnen DOI: 10.5771/9783828869257
  591. Brüning, Christoph. Die gutachterliche Prüfung von Freiheitsgrundrechten; in: JA 2008, S. 728?735. Google Scholar öffnen DOI: 10.5771/9783828869257
  592. Brüning, Christoph/Helios, Marcus. Die verfassungsprozessuale Durchsetzung grundrechtlicher Schutzpflichten am Beispiel des Internets; in: JURA 2000, S. 155?162. Google Scholar öffnen DOI: 10.5771/9783828869257
  593. Brunst, Philipp W. Staatlicher Zugang zur digitalen Identität Erosion der Anonymität im Internet; in: DuD 2011, S. 618?623. Google Scholar öffnen DOI: 10.5771/9783828869257
  594. Brunst, Philipp W. Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen; Freiburg 2009, zugl.: Univ. Diss. Erlangen-Nürnberg 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  595. Buchner, Benedikt. Inhaltsdaten; in: DuD 2012, S. 767. Google Scholar öffnen DOI: 10.5771/9783828869257
  596. Buchner, Benedikt. Die Einwilligung im Datenschutzrecht – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument; in: DuD 2010, S. 39?43. Google Scholar öffnen DOI: 10.5771/9783828869257
  597. Buchner, Benedikt. Informationelle Selbstbestimmung im Privatrecht; Tübingen 2006; zugl.: Univ. Habil.-Schr. München 2005/2006. Google Scholar öffnen DOI: 10.5771/9783828869257
  598. Büllesbach, Rudolf. eGovernment – Sackgasse oder Erfolgsstory; in: DVBl 2005, S. 605?611. Google Scholar öffnen DOI: 10.5771/9783828869257
  599. Büllesbach, Rudolf/Garstka, Hansjürgen. Meilensteine auf dem Weg zu einer datenschutzgerechten Gesellschaft; in: CR 2005, S. 720?724. Google Scholar öffnen DOI: 10.5771/9783828869257
  600. Bull, Hans-Peter. Netzpolitik: Freiheit und Rechtsschutz im Internet; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  601. Bull, Hans-Peter. Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit; 1. Aufl., Tübingen 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  602. Bull, Hans-Peter. Informationsrecht ohne Informationskultur?; in: RDV 2008, S. 47?54. Google Scholar öffnen DOI: 10.5771/9783828869257
  603. Bull, Hans-Peter. Meilensteine auf dem Weg des Rechtsstaates. Die neuen Grundsatzentscheidungen des Bundesverfassungsgerichts zum Datenschutz im Bereich der inneren Sicherheit; in: Möllers/van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, Frankfurt am Main 2008, S. 317?331. Google Scholar öffnen DOI: 10.5771/9783828869257
  604. Bull, Hans-Peter. Europol, der Datenschutz und die Informationskultur; in: Lamnek/Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, Baden-Baden 1998, S. 217?230. Google Scholar öffnen DOI: 10.5771/9783828869257
  605. Bull, Hans-Peter. Neue Konzepte, neue Instrumente?; in: ZRP 1998, S. 310?314. Google Scholar öffnen DOI: 10.5771/9783828869257
  606. Bultmann, Martin. Die Privatisierung der Datenverarbeitung – Heilslehre und Tatgeschehen in der Kritik; in: DANA 1/1998, S. 4?13. Google Scholar öffnen DOI: 10.5771/9783828869257
  607. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). Die Lage der IT-Sicherheit in Deutschland 2009; Bonn 2009; abrufbar unter: www.bsi.bund.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  608. Bundesministerium des Innern (Hrsg.). E-Government-Initiative für De-Mail und den Personalausweis Chancen und Herausforderungen bei der Einführung zentraler eID-Strukturen im Land Niedersachsen; 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  609. Bundesministerium des Innern (Hrsg.). Hintergrundpapier zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung; abrufbar unter: www.bmi.bund.de (letzter Abruf: 08.11.2012). Google Scholar öffnen DOI: 10.5771/9783828869257
  610. Bundesministerium des Innern (Hrsg.). Bericht der Bundesregierung nach Artikel 5 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften; abrufbar unter: www.bmi.bund.de (letzter Abruf: 31.01.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  611. Bundesministerium für Bildung und Forschung (Hrsg.). Selbstbestimmt und sicher in der digitalen Welt 2015?2020; Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit; Bonn 2015. Google Scholar öffnen DOI: 10.5771/9783828869257
  612. Bundesministerium für Wirtschaft und Technologie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.). Digitale Agenda 2014?2017; Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  613. Busch, Christoph. Biometrie und Identitätsdiebstahl; in: DuD 2009, S. 317. Google Scholar öffnen DOI: 10.5771/9783828869257
  614. Busch, Jost-Dietrich. Anmerkung zum Volkszählungsurteil; in: DVBl. 1984, S. 385?389. Google Scholar öffnen DOI: 10.5771/9783828869257
  615. Busch, Carsten/ Holl, Friedrich L. Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Webangebote; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 233?243. Google Scholar öffnen DOI: 10.5771/9783828869257
  616. Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter. Elektronische Identifikation in Europa: die neue EU-Verordnung; in: DuD 2013, S. 169?172. Google Scholar öffnen DOI: 10.5771/9783828869257
  617. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; 1. Aufl., Berlin 1999. Google Scholar öffnen DOI: 10.5771/9783828869257
  618. Canaris, Claus-Wilhelm. Zur Problematik von Privatrecht und verfassungsrechtlichem Übermaßverbot – ein Schlusswort zu den vorstehend abgedruckten Erwiderungen von Ramm und Wieser-; in: JZ 1988, S. 494?499. Google Scholar öffnen DOI: 10.5771/9783828869257
  619. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; in: AcP Bd. 184 (1984), S. 201?246. Google Scholar öffnen DOI: 10.5771/9783828869257
  620. Caspar, Johannes. Nationale Grundrechtsgarantien und sekundäres Gemeinschaftsrecht; in: DÖV 2000, S. 349?361. Google Scholar öffnen DOI: 10.5771/9783828869257
  621. Cebulla, Manuel. Daten- und Geheimnisschutz beim Hybridbrief; in: DuD 2010, S. 308?313. Google Scholar öffnen DOI: 10.5771/9783828869257
  622. Classen, Claus Dieter. Die Menschenwürde ist – und bleibt – unantastbar; in: DÖV 2009, S. 689?698. Google Scholar öffnen DOI: 10.5771/9783828869257
  623. Cremer, Wolfgang. Freiheitsgrundrechte, 1. Aufl., Berlin 2003. Google Scholar öffnen DOI: 10.5771/9783828869257
  624. Czernohorsky, Siegfried/Weiler, Stefan. Medienkompetenz. Grundlage der E-Government-Nutzung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 321?338. Google Scholar öffnen DOI: 10.5771/9783828869257
  625. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo. Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG; 3. Aufl., Frankfurt 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  626. Däubler-Gmelin, Hertha. Eine europäische Charta der Grundrechte – Beitrag zur gemeinsamen Identität; in: EuZW 2000, S. 1. Google Scholar öffnen DOI: 10.5771/9783828869257
  627. Deck, Martin/Reiners, Markus. Elektronischer Personalausweis - Aus dem Programm des Bundes E-Government 2.0-; in: DVP 2011, S. 186?189. Google Scholar öffnen DOI: 10.5771/9783828869257
  628. Deckers, Sebastian/Fiethen, Lars E-Steuer – Die Finanzverwaltung im elektronischen Zeitalter. Pflichten zur elektronischen Übermittlung; in: MMR 2013, S. 158?162. Google Scholar öffnen DOI: 10.5771/9783828869257
  629. Degen, Thomas A. Freiwillige Selbstkontrolle der Access-Provider; 1. Aufl., Stuttgart 2007; zugl.: Univ., Diss., Tübingen 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  630. Degenhardt, Christoph. Das allgemeine Persönlichkeitsrecht, Art. 2 I i. V. mit Art. 1 I GG; in: Jus 1992, S. 361?368. Google Scholar öffnen DOI: 10.5771/9783828869257
  631. Denninger, Erhard. Das Recht auf informationelle Selbstbestimmung und innere Sicherheit. Folgerungen aus dem Volkszählungsurteil des Bundesverfassungsgerichts; in: KJ 1985, S. 215?244. Google Scholar öffnen DOI: 10.5771/9783828869257
  632. Desoi, Monika/Knierim, Antonie. Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts–; eng in: DÖV 2011, S. 398?405. Google Scholar öffnen DOI: 10.5771/9783828869257
  633. Detterbeck, Steffen, Streitgegenstand und Entscheidungswirkungen im öffentlichen Recht, Tübingen 1995, zugl.: Univ., Habil.-Schr., Passau 1993. Google Scholar öffnen DOI: 10.5771/9783828869257
  634. Deutscher Bundestag, Innenausschuss. Die Bundesdatenschutzaufsicht auf dem Weg zur politischen Unabhängigkeit; in: DuD 2015, S. 70. Google Scholar öffnen DOI: 10.5771/9783828869257
  635. Deutscher Landkreistag. E-Government in den Landkreisen – Umfrage des Deutschen Landkreistages 2012; abrufbar unter: http://www.kreise.de/__cms1/images/stories/publikationen/bd-105.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  636. Dierstein, Rüdiger. Begriffe ? Definitionen und Erklärungen; zu finden unter: www.bayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf, S. 4 (letzer Abruf: 05.08.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  637. Dietlein Johannes. Das Untermaßverbot. Bestandsaufnahme und Entwicklungschancen einer neuen Rechtsfigur; in: ZG 1995, S. 131?141. Google Scholar öffnen DOI: 10.5771/9783828869257
  638. Dietlein, Johannes. Die Lehre von den grundrechtlichen Schutzpflichten; Berlin 1992, zugl.: Univ. Diss., Münster (Westfalen) 1991. Google Scholar öffnen DOI: 10.5771/9783828869257
  639. Dietrich, Jens/Keller-Herder, Jutta. De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr; in: DuD 2010, S. 299?301. Google Scholar öffnen DOI: 10.5771/9783828869257
  640. Di Fabio, Udo. Kommentierung von Art. 2 Abs. 1 GG; in: Maunz/Dürig (Hrsg.), Grundgesetz, Kommentar, 60. Lieferung, München 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  641. Ditscheid, Hans Bernd. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 48?50. abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen DOI: 10.5771/9783828869257
  642. Dix, Alexander. Betroffenenrechte im Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 290?297. Google Scholar öffnen DOI: 10.5771/9783828869257
  643. Dix, Alexander/Petri, Thomas B. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität – Zur Verfassungswidrigkeit der Vorratsdatenspeicherung; in: DuD 2009, S. 531?535. Google Scholar öffnen DOI: 10.5771/9783828869257
  644. Dochow, Carsten. Notwendigkeit der Datenschutz-Folgenabschätzung und Benennung eines Datenschutzbeauftragten in der Arztpraxis?; in: PinG2018, 51?61. Google Scholar öffnen DOI: 10.5771/9783828869257
  645. Döring, Nicola. Sozialpsychologie des Internet. Die Bedeutung des Internet für Kommunikationsprozesse, Identitäten, soziale Beziehungen und Gruppen; 2. Aufl., Göttingen 2003. Google Scholar öffnen DOI: 10.5771/9783828869257
  646. Doesinger, Stephan. Medienführerschein wozu?; in: DuD 2011, S. 648?649. Google Scholar öffnen DOI: 10.5771/9783828869257
  647. Dolderer, Michael. Objektive Grundrechtsgehalte; Berlin 2000, zugl.: Univ., Habil.-Schr., Konstanz, 1998. Google Scholar öffnen DOI: 10.5771/9783828869257
  648. Dorner, Michael. Big Data und „Dateneigentum“. Grundfragen des modernen Daten- und Informationshandels; in: CR 2014, S. 617?628. Google Scholar öffnen DOI: 10.5771/9783828869257
  649. Drallé, Lutz. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; Kiel 2010, zugl.: Univ., Diss., Kiel 2009/2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  650. Drechsler, Carola. Elektronischer Zugang zur Verwaltung nach dem EGovG; in: DuD 2013, S. 696?701. Google Scholar öffnen DOI: 10.5771/9783828869257
  651. Dreier, Horst (Hrsg.). Grundgesetz-Kommentar, BD. 1; 1. Aufl., Tübingen 1996. Google Scholar öffnen DOI: 10.5771/9783828869257
  652. Dürig, Günter. Grundrechte und Zivilrechtsprechung; in: Maunz (Hrsg.), Festschrift für Nawiasky, München 1956, S. 157?190. Google Scholar öffnen DOI: 10.5771/9783828869257
  653. Dürig, Günter. Zum „Lüth-Urteil“ des Bundesverfassungsgerichtes vom 15.1.1958; in: DÖV 1958, 194?197. Google Scholar öffnen DOI: 10.5771/9783828869257
  654. Dürig, Günter. Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes; in: AöR 81 (1956), S. 117?157. Google Scholar öffnen DOI: 10.5771/9783828869257
  655. Durner, Wolfgang. Beschlagnahme von E-Mails auf dem Mailserver des Providers; in: JA 2010, S. 238?240. Google Scholar öffnen DOI: 10.5771/9783828869257
  656. Durner, Wolfgang. Zur Einführung: Datenschutzrecht; in: JuS 2006, S. 213?217. Google Scholar öffnen DOI: 10.5771/9783828869257
  657. Duttge, Gunnar. Recht auf Datenschutz? Ein Beitrag zur Interpretation der grundrechtlichen Schutzbereiche; in: Der Staat 1997, S. 281?308. Google Scholar öffnen DOI: 10.5771/9783828869257
  658. Eckert, Claudia. IT-Sicherheit. Konzepte – Verfahren – Protokolle; 9. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783828869257
  659. Eckhardt, Jens/Schütze, Marc. Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz …“. Und der Staat wird im Streit mit Bürgern und TK-Unternehmen zum „lachenden Dritten“; in: CR 2010, S. 225?232. Google Scholar öffnen DOI: 10.5771/9783828869257
  660. Ehmann, Eugen/Kranig, Thomas. Fünf nach zwölf im Datenschutz. Sofortmaßnahmen zur Umsetzung der DS-GVO; in: ZD 2018, 199?202. Google Scholar öffnen DOI: 10.5771/9783828869257
  661. Eiermann, Helmut. Das IT-Grundrecht und seine Folgen; in: DuD 2012, S. 452. Google Scholar öffnen DOI: 10.5771/9783828869257
  662. Eifert, Martin. Informationelle Selbstbestimmung im Internet. Das BVerfG und die Online-Durchsuchungen; in: NVwZ 2008, S. 521?523. Google Scholar öffnen DOI: 10.5771/9783828869257
  663. Eifert, Martin. Electronic Government. Das Recht der elektronischen Verwaltung; 1. Aufl., Baden-Baden 2006, zugl.: Univ., Habil.-Schr., Hamburg 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  664. Eifert, Martin. Electronic Government als gesamtstaatliche Organisationsaufgabe; in: ZG 2001, S. 115?129. Google Scholar öffnen DOI: 10.5771/9783828869257
  665. Eifert, Martin/Püschel, Jan Ole. Elektronisches Verwaltungsverfahren; in: Kröger/Hoffmann (Hrsg.), Rechts-Handbuch zum E-Government, 1. Aufl., Köln 2005, S. 105?134. Google Scholar öffnen DOI: 10.5771/9783828869257
  666. Eifert, Martin/Schreiber, Lutz. Elektronische Signatur und der Zugang zur Verwaltung; in: MMR 2000, S. 340?346. Google Scholar öffnen DOI: 10.5771/9783828869257
  667. Eixelsberger, Wolfgang. Europäischer eGovernment Aktionsplan 2011?2015. in: eGovernment Review 2011, S. 10-11. Google Scholar öffnen DOI: 10.5771/9783828869257
  668. Els, Stefan. Meldung von Datenschutzvorfällen nach Art. 33 DSGVO-Pflichten-Umfang-Organisation-Folgen-; in: DÖD 2018, 213?222. Google Scholar öffnen DOI: 10.5771/9783828869257
  669. Enders, Christoph. Die Menschenwürde in der Verfassungsordnung. Zur Dogmatik des Art. 1 GG; Tübingen 1997, zugl. Univ. Habil. Schr. Freiburg 1995/1996. Google Scholar öffnen DOI: 10.5771/9783828869257
  670. Engeler, Malte. Die ePrivacy-Verordnung im Rat der Europäischen Union. Eine aktuelle Bestandsaufnahme; in: PinG 2018, S. 141?149. Google Scholar öffnen DOI: 10.5771/9783828869257
  671. Engeler, Malte/Felber, Wolfram. Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis. Reguliert der Entwurf an der technischen Realität vorbei?; in: ZD 2017, S. 251?257. Google Scholar öffnen DOI: 10.5771/9783828869257
  672. Engelhardt, Hanns/App, Michael. Verwaltungs-Vollstreckungsgesetz Verwaltungszustellungsgesetz; 9. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  673. Ennecerus, Ludwig/Nipperdey, Hans Carl. Allgemeiner Teil des Bürgerlichen Rechts; 1. Bd., 1. HLB BD., 15 Aufl., Tübingen 1959. Google Scholar öffnen DOI: 10.5771/9783828869257
  674. Ennecerus, Ludwig/Nipperdey, Hans Carl. Grundrechte und Privatrecht; 1961. Google Scholar öffnen DOI: 10.5771/9783828869257
  675. Epping, Volker. Grundrechte; 4. Aufl., Berlin 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  676. Ernst, Tobias. Rechtliche Grundlagen der elektronischen Verwaltung; in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimediarecht – Rechtsfragen des elektronischen Geschäftsverkehrs; Teil 28.1, Stand: 32. Ergänzungslieferung August 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  677. Eßer, Martin/Kramer, Philipp/Lewinski, Kai. von Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze – Kommentar; 5. Aufl., Köln 2017. Google Scholar öffnen DOI: 10.5771/9783828869257
  678. Ewer, Wolfgang/Thienel, Tobias. Völker-, unions- und verfassungsrechtliche Aspekte des NSA-Datenskandals; in: NJW 2014, S. 30–36. Google Scholar öffnen DOI: 10.5771/9783828869257
  679. Federrath, Hannes/Pfitzmann, Andreas. IT-Sicherheit; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 273?292. Google Scholar öffnen DOI: 10.5771/9783828869257
  680. Federrath, Hannes/Pfitzmann, Andreas. Technische Grundlagen; in: Roßnagel (Hrsg), Handbuch Datenschutzrecht, 1. Aufl., München 2003, S. 61?84. Google Scholar öffnen DOI: 10.5771/9783828869257
  681. Federrath, Hannes/Berthold, Oliver. Identitätsmanagement; in: Bäumler, Helmut (Hrsg.), E-Privacy Datenschutz im Internet; Braunschweig 2000, S. 189?204. Google Scholar öffnen DOI: 10.5771/9783828869257
  682. Fischermann, Thomas/Hamann, Götz. Zeitbombe Internet. Warum unsere vernetzte Welt immer störanfälliger und gefährlicher wird; 1. Aufl., Gütersloh 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  683. Floren, Dieter. Grundrechtsdogmatik im Vertragsrecht: spezifische Mechanismen des Grundrechtsschutzes gegenüber der gerichtlichen Anwendung von Zivilvertragsrecht; Berlin 1999, zugl.: Univ. Diss. Bielefeld 1998. Google Scholar öffnen DOI: 10.5771/9783828869257
  684. Forgò, Nikolaus/Krügel, Tina/Rapp, Stefan. Zwecksetzung und informationelle Gewaltenteilung. Ein Beitrag zu einem datenschutzgerechten E-Government; 1. Aufl., Baden-Baden 2006. Google Scholar öffnen DOI: 10.5771/9783828869257
  685. Fox, Dirk. Missglückte Auferstehung; in: DuD 2009, S. 387. Google Scholar öffnen DOI: 10.5771/9783828869257
  686. Fox, Dirk. Social Egineering im Online-Banking und E-Commerce; in: DuD 2003, S. 103. Google Scholar öffnen DOI: 10.5771/9783828869257
  687. Fraenkel, Reinhard/Hammer, Volker. Vom Staats- zum Verfassungstrojaner; in: DuD 2011, S. 887?889. Google Scholar öffnen DOI: 10.5771/9783828869257
  688. Frenz, Walter. Handbuch Europarecht; 2. Aufl., Heidelberg 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  689. Frenz, Walter. Informationelle Selbstbestimmung im Spiegel des BVerfG; in: DVBl 2009, S. 333?339. Google Scholar öffnen DOI: 10.5771/9783828869257
  690. Frenz, Walter. Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg; in: NVwZ 2007, S. 631?635. Google Scholar öffnen DOI: 10.5771/9783828869257
  691. Fromm, Jens/Hoepner Petra. Jeder Mensch ist viele; in: move 11/2009, S. 36?39. Google Scholar öffnen DOI: 10.5771/9783828869257
  692. Fromm, Jens/Welzel, Christian/Nentwig, Lutz/Weber, Mike. E-Government in Deutschland: Vom Abstieg zum Aufstieg; 1. Aufl., Berlin 2015, ÖFIT-Whitepaper auf der Grundlage des Gutachtens „Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E-Government für Bürger und Verwaltung“ für den Nationalen Normenkontrollrat. Google Scholar öffnen DOI: 10.5771/9783828869257
  693. Gärtner, Hauke/Kipker, Dennis-Kenji. Die Neuauflage der Vorratsdatenspeicherung. Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf; in: DuD 2015, S. 593?599. Google Scholar öffnen DOI: 10.5771/9783828869257
  694. Gapski, Harald. Jenseits der digitalen Spaltung; in: Ders. (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 9?14. Google Scholar öffnen DOI: 10.5771/9783828869257
  695. Gapski, Harald. Denn sie wissen nicht, was sie tun? Medienkompetenz im Netz; in: Sokol (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz; Düsseldorf 2008, S. 74?90. Google Scholar öffnen DOI: 10.5771/9783828869257
  696. Gaycken, Sandro. Informationelle Selbstbestimmung und narrativistische Rezeption – Zur Konstruktion informationellen Vertrauens; in: DuD 2011, S. 346?350. Google Scholar öffnen DOI: 10.5771/9783828869257
  697. Geddert-Steinacher, Tatjana. Menschenwürde als Verfassungsbegriff. Aspekte der Rechtsprechung des Bundesverfassungsgerichts zu Art. 1 Abs. 1 Grundgesetz; 1. Aufl., Berlin 1990; zugl.: Univ., Diss., Tübingen 1989. Google Scholar öffnen DOI: 10.5771/9783828869257
  698. Gehrke, Gernot. Digitale Teilung – Paradigmen und Herausforderungen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 67?90. Google Scholar öffnen DOI: 10.5771/9783828869257
  699. Geiger, Andreas. Datenschutzrechtliche Ansätze im deutschen Konstitutionalismus des 19. Jahrhunderts; in: NVwZ 1994, S. 662?664. Google Scholar öffnen DOI: 10.5771/9783828869257
  700. Geis, Ivo. Die elektronische Signatur: Eine internationale Architektur der Identifizierung im E-Commerce; MMR 2000, S. 667?674. Google Scholar öffnen DOI: 10.5771/9783828869257
  701. Gelzhäuser, Sven. Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz; in: DuD 2010, S. 646?648. Google Scholar öffnen DOI: 10.5771/9783828869257
  702. Geppert, Martin/Schütz, Raimund. Beck’scher TKG-Kommentar; 4. Aufl., München 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  703. Gerhards, Julia. (Grund-)Recht auf Verschlüsselung? 1. Aufl., Baden-Baden 2010, zugl.: TUniv., Diss., Darmstadt 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  704. Gerlach, Carsten. Personenbezug von IP-Adressen. Praktische Konsequenzen aus dem Urteil des LG Berlin vom 31.1.2013; in: CR 2013, S. 478?484. Google Scholar öffnen DOI: 10.5771/9783828869257
  705. Gierschmann, Sybille. Positionsbestimmung der DSK zur Anwendbarkeit des TMG. Ist ein deutscher Sonderweg wirklich die Lösung?; in: ZD 2018, S. 297?301. Google Scholar öffnen DOI: 10.5771/9783828869257
  706. Gola, Peter/Klug, Christoph/Körffer, Barbara. Bundesdatenschutzgesetz-Kommentar, 12. Aufl., München, 2015. Google Scholar öffnen DOI: 10.5771/9783828869257
  707. Golembiewski, Claudia. Anonymität im Recht der Multimediadienste; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 107?116. Google Scholar öffnen DOI: 10.5771/9783828869257
  708. Golembiewski, Claudia/Probst, Thomas. Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren in Ausweispapieren und bei ausländerrechtlichen Identitätsfeststellungen; Kiel 2003. Google Scholar öffnen DOI: 10.5771/9783828869257
  709. Gossen, Heiko/Schramm, Marc. Das Verarbeitungsverzeichnis der DS-GVO. Ein effektives Instrument zur Umsetzung der neuen unionsrechtlichen Vorgaben; in: ZD 2017, 7?13. Google Scholar öffnen DOI: 10.5771/9783828869257
  710. Gounalakis, Georgios/Mand, Elmar. Die neue EG-Datenschutzrichtlinie – Grundlagen einer Umsetzung in nationales Recht (I); in: CR 1997, S. 431?438. Google Scholar öffnen DOI: 10.5771/9783828869257
  711. Gourmelon, Andreas/Mroß, Michael/Seidel, Sabine. Management im öffentlichen Sektor: Organisationen steuern – Strukturen schaffen – Prozesse gestalten; 1. Aufl., Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  712. Grafenstein, Maximilian. von Das Zweckbindungsprinzip zwischen Innovationsoffenheit und Rechtssicherheit. Zur mangelnden Differenzierung der Rechtsgüterbetroffenheit in der Datenschutzgrund-VO; in: DuD 2015, S. 789?795. Google Scholar öffnen DOI: 10.5771/9783828869257
  713. Greve, Holger. Netzinfrastruktur und Kommunikationsfreiheit; in: K&R 2013, S. 87?92. Google Scholar öffnen DOI: 10.5771/9783828869257
  714. Grimm, Dieter. Der Datenschutz vor einer Neuorientierung; in: JZ 2013, S. 585?592. Google Scholar öffnen DOI: 10.5771/9783828869257
  715. Grimm, Rüdiger/Bräunlich, Katharina. Vertrauen und Privatheit. Anwendung des Referenzmodells für Vertrauen auf die Prinzipien des Datenschutzes; in: DuD 2015, S. 289?294. Google Scholar öffnen DOI: 10.5771/9783828869257
  716. Grimm, Rüdiger/Maier, Michaela/Rothmund, Tobias. Vertrauen. Ein interdisziplinäres Referenzmodell; in: DuD 2015, S. 283?288. Google Scholar öffnen DOI: 10.5771/9783828869257
  717. Groß, Thomas. Datenschutz in der Wirtschaft: Datenschutz in der Telekommunikation; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 1. Aufl., München 2003, Kap. 7.8. Google Scholar öffnen DOI: 10.5771/9783828869257
  718. Groß, Thomas. Die Schutzwirkung des Brief-, Post- und Fernmeldegeheimnisses nach der Privatisierung der Post; in: JZ 1999, S. 326?335. Google Scholar öffnen DOI: 10.5771/9783828869257
  719. Guckelberger, Annette. Informatisierung der Verwaltung und Zugang zu Verwaltungsinformationen; in: VerwArch 97 (2006), S. 62?88. Google Scholar öffnen DOI: 10.5771/9783828869257
  720. Gudermann, Anne. Online-Durchsuchung im Lichte des Verfassungsrechts. Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik; Hamburg 2010, zugl.: Univ., Diss., Münster 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  721. Gundermann, Lukas. Anonymität, Pseudonymität und E-Government – geht das? in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 117?137. Google Scholar öffnen DOI: 10.5771/9783828869257
  722. Gundermann, Lukas/Probst, Thomas. Biometrie; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 1967?2016.s Google Scholar öffnen DOI: 10.5771/9783828869257
  723. Gurlit, Elke. Verfassungsrechtliche Rahmenbedingungen des Datenschutzes; in: NJW 2010, S. 1035?1041. Google Scholar öffnen DOI: 10.5771/9783828869257
  724. Gusy, Christoph. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Neuer Grundrechtsname oder neues Grundrechtsschutzgut?; in: DuD 2009, S. 33?41. Google Scholar öffnen DOI: 10.5771/9783828869257
  725. Gusy, Christoph. Informationelle Selbstbestimmung und Datenschutz: Fortführung oder Neuanfang?; in: KritV 2000, S. 52?64. Google Scholar öffnen DOI: 10.5771/9783828869257
  726. Habammer, Christoph/Denkhaus, Wolfgang. Verhindert das Unionsrecht die Digitalisierung der Verwaltung? Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG; in: MMR 2014, 14?18. Google Scholar öffnen DOI: 10.5771/9783828869257
  727. Habammer, Christoph/Denkhaus, Wolfgang. Das E-Government-Gesetz des Bundes. Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung? in: MMR 2013, S. 359?362. Google Scholar öffnen DOI: 10.5771/9783828869257
  728. Häberle, Peter. Die Wesensgehaltsgarantie des Art. 19 Abs. 2 Grundgesetz. Zugleich ein Beitrag zum institutionellen Verständnis der Grundrechte und zur Lehre vom Gesetzesvorbehalt; 3. Aufl., Heidelberg 1983. Google Scholar öffnen DOI: 10.5771/9783828869257
  729. Hähnchen, Susanne. Elektronischer Rechtsverkehr. Ein praktischer Leitfaden für Rechtsanwälte, Notare, Studierende und andere Interessierte; Norderstedt 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  730. Härting, Niko. EuGH: „Safe Harbor“ Entscheidung ungültig. Anmerkung zu EuGH Rs. C-362/14, Urteil vom 06.10.2015; in: CR 2015, S. 640?641. Google Scholar öffnen DOI: 10.5771/9783828869257
  731. Härting, Niko. Anonymität und Pseudonymität im Datenschutzrecht; in: NJW 2013, S. 2065?2071. Google Scholar öffnen DOI: 10.5771/9783828869257
  732. Härting, Niko. E-Mail und Telekommunikationsgeheimnis Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief; in: CR 2007, S. 311?317. Google Scholar öffnen DOI: 10.5771/9783828869257
  733. Härting, Niko/Schätzle, Daniel. Rechtsverletzungen in Social Networks; in: ITRB 2010, S. 39?42. Google Scholar öffnen DOI: 10.5771/9783828869257
  734. Härting, Niko/Schneider, Jochen. Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung. Alternativen zum Vorschlag der Europäischen Kommission vom 25.1.2012; in: ITRB 2013, S. 19?38. Google Scholar öffnen DOI: 10.5771/9783828869257
  735. Hagen, Martin. Online-Transaktionen für Bürger und Unternehmen; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 591?604. Google Scholar öffnen DOI: 10.5771/9783828869257
  736. Hammer, Volker/Bizer, Johann. Beweiswert elektronisch signierter Dokumente; in: DuD 1993, S. 689?699. Google Scholar öffnen DOI: 10.5771/9783828869257
  737. Hanau, Max-Ulrich. Handeln unter fremder Nummer; Karlsruhe 2004, zugl.: Univ. Diss. Köln 2004. Google Scholar öffnen DOI: 10.5771/9783828869257
  738. Hanebuth, Susanne. Wofür brauchen wir De-Mail?; in: Datareport 01/2012, S. 10?13. Google Scholar öffnen DOI: 10.5771/9783828869257
  739. Hanken, Claas. Die Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen; in: JurPC Web-Dok. 24/2006, Abs. 1?69; abrufbar unter: www.jurpc.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  740. Hanloser, Stefan. „opt-in“ im Datenschutzrecht und Wettbewerbsrecht. Konvergenzüberlegungen zum Einwilligungsbegriff bei der E-Mail-Werbung; in: CR 2008, S. 713?718. Google Scholar öffnen DOI: 10.5771/9783828869257
  741. Hansen, Marit. Auf dem Weg zum Identitätsmanagement – von der rechtlichen Basis bis zur Realisierung; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 198?215. Google Scholar öffnen DOI: 10.5771/9783828869257
  742. Hansen, Marit. Bedeutung von Privacy Enhancing Technologies; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 292?324. Google Scholar öffnen DOI: 10.5771/9783828869257
  743. Hansen, Marit. Identitätsmanagement; in: DuD 2003, S. 306. Google Scholar öffnen DOI: 10.5771/9783828869257
  744. Hansen, Marit/Meints, Martin. Digitale Identitäten – Überblick und aktuelle Trends. Identity-Lifecycle, Authentisierung und Identitätsmanagement; in: DuD 2006, S. 543?547. Google Scholar öffnen DOI: 10.5771/9783828869257
  745. Hansen, Marit/Meissner, Sebastian (Hrsg.). Verkettung digitaler Identitäten; Kiel 2007. Google Scholar öffnen DOI: 10.5771/9783828869257
  746. Hansen, Marit/Rost, Martin. Nutzerkontrollierte Verkettung – Pseudonyme, Credentials, Protokolle für Identitätsmanagement; in: DuD 2003, S. 293?296. Google Scholar öffnen DOI: 10.5771/9783828869257
  747. Hansen, Markus/Pfitzmann, Andreas. Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan (Hrsg.), Online-Durchsuchungen, Berlin 2008, S. 131?154. Google Scholar öffnen DOI: 10.5771/9783828869257
  748. Hartge, Dagmar. Erlaubnisse und Verbote im Datenschutzrecht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 280?289. Google Scholar öffnen DOI: 10.5771/9783828869257
  749. Heckmann, Dirk. Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E-Government-Gesetzes; in: MMR 2013, S. 561?565. Google Scholar öffnen DOI: 10.5771/9783828869257
  750. Heckmann, Dirk. Datenschutzrecht – Bestandsaufnahme und Perspektiven; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 265?279. Google Scholar öffnen DOI: 10.5771/9783828869257
  751. Heckmann, Dirk. Persönlichkeitsschutz im Internet; in: NJW 2012, S. 2631?2635. Google Scholar öffnen DOI: 10.5771/9783828869257
  752. Heckmann, Dirk. E-Justice als Motor für E-Government; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 93?111. Google Scholar öffnen DOI: 10.5771/9783828869257
  753. Heckmann, Dirk. Öffentliche Privatheit – Der Schutz der Schwächeren im Internet; in: K&R 2010, S. 770?777. Google Scholar öffnen DOI: 10.5771/9783828869257
  754. Heckmann, Dirk. Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum; in: K&R 2010, S. 1?8. Google Scholar öffnen DOI: 10.5771/9783828869257
  755. Heckmann, Dirk. Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft; in: Hill/Schliesky (Hrsg.), Innovationen im und durch Recht: E-Volution des Rechts- und Verwaltungssystems II, Baden-Baden 2010, S. 97?111. Google Scholar öffnen DOI: 10.5771/9783828869257
  756. Heckmann, Dirk. Die Wahlcomputerentscheidung des Bundesverfassungsgerichts; in: jurisPR-ITR 6/2009, Anm. 2. Google Scholar öffnen DOI: 10.5771/9783828869257
  757. Heckmann, Dirk. Editorial; in: jurisPR-ITR 3/2009 Anm. 1. Google Scholar öffnen DOI: 10.5771/9783828869257
  758. Heckmann, Dirk. Authentifizierung zwischen Datenschutz und Technikmisstrauen. Belastungsproben für den elektronischen Personalausweis; in: DuD 2009, S. 656?660. Google Scholar öffnen DOI: 10.5771/9783828869257
  759. Heckmann, Dirk. Staatliche Schutz- und Förderungspflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“; in: Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129?164. Google Scholar öffnen DOI: 10.5771/9783828869257
  760. Heckmann, Dirk. EDITORIAL. Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das IT-(Sicherheits-)Recht; in: jurisPR-ITR 5/2008 Anm. 1. Google Scholar öffnen DOI: 10.5771/9783828869257
  761. Heckmann, Dirk. Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen. Maßstäbe für ein IT-Sicherheitsrecht; in: MMR 2006, S. 280?285. Google Scholar öffnen DOI: 10.5771/9783828869257
  762. Heckmann, Dirk. Grundrecht auf IT-Abwehr? Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government; in: MMR 2006, S. 3?7. Google Scholar öffnen DOI: 10.5771/9783828869257
  763. Heckmann, Dirk. E-Government im Verwaltungsalltag; in: K&R 2003, S. 425?433. Google Scholar öffnen DOI: 10.5771/9783828869257
  764. Heckmann, Dirk/Albrecht, Florian. Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität; in: ZRP 2013, S. 42?45. Google Scholar öffnen DOI: 10.5771/9783828869257
  765. Heckmann, Dirk/Seidl, Alexander/Maisch, Michael Marc. Adäquates Sicherheitsniveau bei der elektronischen Kommunikation – Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern; 1. Aufl., Stuttgart 2012. Google Scholar öffnen DOI: 10.5771/9783828869257
  766. Heibey, Hanns-Wilhelm. Datensicherung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 570?599; Google Scholar öffnen DOI: 10.5771/9783828869257
  767. Heil, Helmut. Datenschutz durch Selbstregulierung – Der europäische Ansatz; in: DuD 2001, S. 129?134. Google Scholar öffnen DOI: 10.5771/9783828869257
  768. Heimann, Holger. Gefährdungen der Nutzer von Dial-In-Internetzugängen; in: DuD 1998, S. 343?346. Google Scholar öffnen DOI: 10.5771/9783828869257
  769. Heinson, Dennis/Freiling, Felix C. Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung; in: DuD 2009, S. 547?552. Google Scholar öffnen DOI: 10.5771/9783828869257
  770. Heise, Michael. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?; in: RuP 2009, S. 94?101. Google Scholar öffnen DOI: 10.5771/9783828869257
  771. Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht – Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung; in: DuD 2009, S. 527?530. Google Scholar öffnen DOI: 10.5771/9783828869257
  772. Hense, Peter. E-Government: Bürgernahe Verwaltung für jedermann; in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 1. Aufl., Berlin 2010, S. 73?92. Google Scholar öffnen DOI: 10.5771/9783828869257
  773. Hermes, Georg. Grundrechtsschutz durch Privatrecht auf neuer Grundlage? – Das BVerfG zu Schutzpflicht und mittelbarer Drittwirkung der Berufsfreiheit; in: NJW 1990, S. 1764?1768. Google Scholar öffnen DOI: 10.5771/9783828869257
  774. Hermes Georg. Das Grundrecht auf Schutz von Leben und Gesundheit: Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 Satz 1 GG; Berlin 1987; zugl.: Univ., Diss., Freiburg 1986. Google Scholar öffnen DOI: 10.5771/9783828869257
  775. Hermonies, Felix. Rechte des Betroffenen; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet. Rechtshandbuch zu DSGVO und BDSG; S. 443?458. Google Scholar öffnen DOI: 10.5771/9783828869257
  776. Herwig, Volker. Zugang und Zustellung in elektronischen Medien; in: MMR 2001, S. 145?149. Google Scholar öffnen DOI: 10.5771/9783828869257
  777. Herzog, Stephanie. Der digitale Nachlass – ein bisher kaum gesehenes und missverstandenes Problem; in: NJW 2013, S. 3745?3751. Google Scholar öffnen DOI: 10.5771/9783828869257
  778. Hesse, Konrad. Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland; 20. Aufl., Heidelberg 1999. Google Scholar öffnen DOI: 10.5771/9783828869257
  779. Hilgendorf, Eric. Grundfälle zum Computerstrafrecht; in: Jus 1996, S. 890?894. Google Scholar öffnen DOI: 10.5771/9783828869257
  780. Hill, Hermann. Die Vermessung des virtuellen Raumes – Eine Zwischenbilanz; in: Ders./Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, Baden-Baden 2012, S. 345?367. Google Scholar öffnen DOI: 10.5771/9783828869257
  781. Hill, Hermann. eGovernment – Mode oder Chance zur nachhaltigen Modernisierung der Verwaltung?; in: BayVBl 2003, S. 737?744. Google Scholar öffnen DOI: 10.5771/9783828869257
  782. Hill, Hermann. Rechtsstaatliche Bestimmtheit oder situationsgerechte Flexibilität des Verwaltungshandelns; in: DÖV 1987, S. 885?895. Google Scholar öffnen DOI: 10.5771/9783828869257
  783. Hill, Hermann. Verfahrensermessen der Verwaltung; in: NVwZ 1985, S. 449?456. Google Scholar öffnen DOI: 10.5771/9783828869257
  784. Hillgruber, Christian. Der Schutz des Menschen vor sich selbst, München 1992; zugl.: Univ., Diss., Köln 1991. Google Scholar öffnen DOI: 10.5771/9783828869257
  785. Hirsch, Burkhard. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822; in: NJOZ 2008, S. 1907?1915. Google Scholar öffnen DOI: 10.5771/9783828869257
  786. Höfelmann, Elke. Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen; 1. Aufl., Frankfurt (Main) 1997; zugl.: Univ., Diss., München 1996. Google Scholar öffnen DOI: 10.5771/9783828869257
  787. Höffe, Otfried. Identitäten im Zeitalter der Digitalisierung; 2003; abrufbar unter: www.privacy-security.ch/sps2003/deutsch/Anmeldung/pdf/07_Hoeffe_text.pdf (letzter Abruf: 26.01.2013). Google Scholar öffnen DOI: 10.5771/9783828869257
  788. Höfling, Wolfram. Vertragsfreiheit. Eine grundrechtsdogmatische Studie; Heidelberg 1991, zugl.: Univ., Diss., Köln 1990. Google Scholar öffnen DOI: 10.5771/9783828869257
  789. Hömig, Dieter. Grundgesetz für die Bundesrepublik Deutschland; 9. Aufl., Baden-Baden 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  790. Hoeren, Thomas. Der strafrechtliche Schutz von Daten durch § 303a StGB und seine Auswirkungen auf ein Datenverkehrsrecht; in: Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Festschrift für Jochen Schneider, Köln 2014, S. 303?312. Google Scholar öffnen DOI: 10.5771/9783828869257
  791. Hoeren, Thomas. Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht; in: MMR 2013, S. 486?491. Google Scholar öffnen DOI: 10.5771/9783828869257
  792. Hoeren, Thomas. Luftverkehr, Check-In und Pass-/Personalausweisdaten; in: NVwZ 2010, S. 1123?1127. Google Scholar öffnen DOI: 10.5771/9783828869257
  793. Hoeren, Thomas. Was ist das „Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme“?; in: MMR 2008, S. 365?366. Google Scholar öffnen DOI: 10.5771/9783828869257
  794. Hoeren, Thomas. Rechtsoasen im Internet – Eine erste Einführung; in: MMR 1998, S. 297?298. Google Scholar öffnen DOI: 10.5771/9783828869257
  795. Hoeren, Thomas/Jakopp, Sebastian. WLAN-Haftung – A never ending story?; in: ZRP 2014, S. 72?75. Google Scholar öffnen DOI: 10.5771/9783828869257
  796. Hoffmann, Christian. Datenschutzrechtliche Zulässigkeit der Nutzung des E-Postbriefes der Deutschen Post AG; 1. Aufl., Kiel 2015. Google Scholar öffnen DOI: 10.5771/9783828869257
  797. Hoffmann, Christian. EU-Verordnung über elektronische Identifizierung auf nationale Angebote Auswirkungen auf De-Mail, E-Postbrief und nPA; in: DuD 2014, S. 762?767. Google Scholar öffnen DOI: 10.5771/9783828869257
  798. Hoffmann, Christian. Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, Kiel 2012, zugl.: Univ., Diss., Kiel 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  799. Hoffmann, Christian. Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View; in: CR 2010, S. 514?518. Google Scholar öffnen DOI: 10.5771/9783828869257
  800. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen: Notwendige Grundlage von Online-Transaktionen; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 81?98. Google Scholar öffnen DOI: 10.5771/9783828869257
  801. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen der Nutzer als Erfolgsfaktor im E-Government; in: innovative Verwaltung 12/2011, S. 38?40. Google Scholar öffnen DOI: 10.5771/9783828869257
  802. Hoffmann, Christian/Borchers, Corinna. Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: CR 2014, S. 62?67. Google Scholar öffnen DOI: 10.5771/9783828869257
  803. Hoffmann, Christian/Luch, Anika/Schulz, Sönke Ernst (u. a.). Der E-POSTBRIEF in der öffentlichen Verwaltung – Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  804. Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas. E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation; in: MMR 2011, S. 775?780. Google Scholar öffnen DOI: 10.5771/9783828869257
  805. Hoffmann, Christian/Schulz, Sönke E./Borchers, Kim Corinna. Grundrechtliche Wirkungsdimensionen im digitalen Raum. Bedrohungslagen im Internet und staatliche Reaktionsmöglichkeiten; in: MMR 2014, S. 89?95. Google Scholar öffnen DOI: 10.5771/9783828869257
  806. Hoffmann-Riem, Wolfgang Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme. Verkoppelung von Risiken und Chancen beim kommunikativen Verkehr in der Netzwelt; in: Klumpp u. a (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010; S. 165?178. Google Scholar öffnen DOI: 10.5771/9783828869257
  807. Hoffmann-Riem, Wolfgang. Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation; in: AöR 134 (2009), S. 513?541. Google Scholar öffnen DOI: 10.5771/9783828869257
  808. Hoffmann-Riem, Wolfgang. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme; in: JZ 2008, S. 1009?1022. Google Scholar öffnen DOI: 10.5771/9783828869257
  809. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung als Grundrecht kommunikativer Entfaltung; in: Bäumler(Hrsg.), „Der neue Datenschutz“ ? Datenschutz in der Informationsgesellschaft von morgen; Neuwied 1998, S. 11?24. Google Scholar öffnen DOI: 10.5771/9783828869257
  810. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung in der Informationsgesellschaft ? Auf dem Wege zu einem neuen Konzept des Datenschutzes; in: AöR 123 (1998), S. 513?540. Google Scholar öffnen DOI: 10.5771/9783828869257
  811. Hoffmann-Riem, Wolfgang. Kommunikations- und Medienfreiheit; in: Benda/Maihofer/Vogel (Hrsg.), Handbuch des Verfassungsrechts; 2. Aufl., Berlin 1995, § 7, S. 191?262. Google Scholar öffnen DOI: 10.5771/9783828869257
  812. Hoffmann-Riem, Wolfgang. Ganzheitliche Verfassungsrechtslehre und Grundrechtsdogmatik. Dieter Suhrs Kampf um ein neues Paradigma der Rechtswissenschaft; in: AöR 116 (1991), S. 501?520. Google Scholar öffnen DOI: 10.5771/9783828869257
  813. Hofmann, Hasso. Die versprochene Menschenwürde; in: AöR 118 (1993), S. 353?377. Google Scholar öffnen DOI: 10.5771/9783828869257
  814. Hollenders, Anna-Sophie. Mittelbare Verantwortlichkeit von Intermediären im Netz; 1. Aufl., Baden-Baden 2012; zugl.: Univ., Diss., Münster (Westf.) 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  815. Holtwisch, Christoph. Die informationstechnologische Verwaltung im Kontext der Verwaltungsmodernisierung – Bürger und Verwaltung in der Internet-Demokratie; in: Die Verwaltung 43 (2010), S. 567?591. Google Scholar öffnen DOI: 10.5771/9783828869257
  816. Holznagel, Bernd. Konvergenz der Medien; in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Konvergenz in Medien und Recht, Köln 2002, S. 1?19. Google Scholar öffnen DOI: 10.5771/9783828869257
  817. Holznagel, Bernd/Schumacher, Pascal. Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips; in: MMR 2009, S. 3?8. Google Scholar öffnen DOI: 10.5771/9783828869257
  818. Holznagel, Bernd/Krahn, Christoph/Werthmann, Christoph. Electronic Government auf kommunaler Ebene – Die Zulässigkeit von Transaktionsdiensten im Internet; in: DVBl. 1999, S. 1477?1487. Google Scholar öffnen DOI: 10.5771/9783828869257
  819. Holznagel, Bernd/Verhulst, Stefaan/Grünwald, Andreas/Hahne, Kathrin. Verhinderung des Digital Divide als Zukunftsaufgabe – ein Plädoyer gegen die Errichtung von E-Barriers; in: K&R 2000, S. 425?431. Google Scholar öffnen DOI: 10.5771/9783828869257
  820. Holzner, Stefan. Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts; Kenzingen 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  821. Hornung, Gerrit. Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes; in: NJW 2015, S. 3334?3340. Google Scholar öffnen DOI: 10.5771/9783828869257
  822. Hornung, Gerrit. Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012; in: ZD 2012, S. 99?106. Google Scholar öffnen DOI: 10.5771/9783828869257
  823. Hornung, Gerrit. Informationen über „Datenpannen“ ? Neue Pflichten für datenverarbeitende Unternehmen; in: NJW 2010, S. 1841?1845. Google Scholar öffnen DOI: 10.5771/9783828869257
  824. Hornung, Gerrit. Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“; in: CR 2008, S. 299?306. Google Scholar öffnen DOI: 10.5771/9783828869257
  825. Hornung, Gerrit. Die digitale Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen DOI: 10.5771/9783828869257
  826. Hornung, Gerrit. Der Personenbezug biometrischer Daten. Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218 ff.; in: DuD 2004, S. 429?431. Google Scholar öffnen DOI: 10.5771/9783828869257
  827. Hornung, Gerrit/Horsch, Moritz/Hühnlein, Detlef. Mobile Authentisierung und Signatur mit dem neuen Personalausweis. Innovative technische und rechtliche Lösungsansätze; in: DuD 2012, S. 189?194. Google Scholar öffnen DOI: 10.5771/9783828869257
  828. Hornung, Gerrit/Möller, Jan. Passgesetz, Personalausweisgesetz Kommentar; 1. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  829. Hornung, Gerrit/Schnabel, Christoph. Verfassungsrechtlich nicht schlechthin verboten – Das Urteil des Bundesverfassungsgerichts in Sachen Vorratsdatenspeicherung –; in: DVBl. 2010, S. 824?833. Google Scholar öffnen DOI: 10.5771/9783828869257
  830. Hossenfelder, Martin. Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen; Baden-Baden 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  831. Hühnlein, Detlef. Identitätsmanagement. Eine visualisierte Begriffsbestimmung; in: DuD 2008, S. 161?163. Google Scholar öffnen DOI: 10.5771/9783828869257
  832. Hülsmann, Werner. Der betriebliche und behördliche Datenschutzbeauftragte im Entwurf der EU-Datenschutz-Grundverordnung; in: DANA 1/2012, S. 7?9. Google Scholar öffnen DOI: 10.5771/9783828869257
  833. Hüsch, Moritz. Rechtssicheres ersetzendes Scannen. Zur Zulässigkeit von Scanning und Beweiskraft gescannter Dokumente nach Einführung der TR-RESISCAN; in: CR 2014, S. 206?211. Google Scholar öffnen DOI: 10.5771/9783828869257
  834. Hufen, Friedhelm. Die Menschenwürde, Art. 1 I GG; in: JuS 2010, S. 1?10. Google Scholar öffnen DOI: 10.5771/9783828869257
  835. Hufen, Friedhelm. Erosion der Menschenwürde? in: JZ 2004, S. 313?318. Google Scholar öffnen DOI: 10.5771/9783828869257
  836. Humer, Stephan. Digitale Identitäten – Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität; Winnenden 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  837. Initiative D21/Institute for public information management. eGovernment Monitor 2015; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  838. Initiative D21/Institute for public information management. eGovernment Monitor 2012; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen DOI: 10.5771/9783828869257
  839. Internet & Gesellschaft Collaboratory. „Gleichgewicht und Spannung zwischen digitaler Privatheit und Öffentlichkeit“. Phänomene, Szenarien und Denkanstöße; Abschlussbericht, Berlin 2011. Google Scholar öffnen DOI: 10.5771/9783828869257
  840. Ipsen, Jörn. Staatsrecht, Bd. II: Grundrechte; 13. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  841. Iraschko-Luscher, Stephanie. Einwilligung – Ein stumpfes Schwert des Datenschutzes? in: DuD 2006, S. 706?710. Google Scholar öffnen DOI: 10.5771/9783828869257
  842. Isensee, Josef. Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten; in: AöR 131 (2006), S. 173?218. Google Scholar öffnen DOI: 10.5771/9783828869257
  843. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX; 3. Aufl., Heidelberg 2011; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen DOI: 10.5771/9783828869257
  844. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V, Allgemeine Grundrechtslehren; 1. Aufl., Heidelberg 1992; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen DOI: 10.5771/9783828869257
  845. ISPRAT e. V. Interdisziplinäre Studien zu Politik, Recht, Administration und Technologie. E-Government-Gesetzentwurf: Guter Ansatz, aber noch viel Potenzial; 2012, abrufbar unter: www.isprat.net (letzter Abruf 27.10.2012). Google Scholar öffnen DOI: 10.5771/9783828869257
  846. IT-Planungsrat. Erfahrungsberichte zum Einsatz von Bürgerkonten. Ergebnis Maßnahme M7: Ausbau der Bürgerkonten der Strategie für eID und andere Vertrauensdienste im E-Government-eID-Strategie-; 2015. Google Scholar öffnen DOI: 10.5771/9783828869257
  847. IT-Planungsrat. Zukunftspfade digitales Deutschland 2020; Studie der TNS Infratest GmbH im Auftrag des IT-Planungsrates; 2013. Google Scholar öffnen DOI: 10.5771/9783828869257
  848. Jäger, Marc. Verfassungsmäßigkeit der sog. Online-Durchsuchung und der Internetaufklärung durch staatliche Behörden; in: jurisPR-ITR 12/2008 Anm. 2. Google Scholar öffnen DOI: 10.5771/9783828869257
  849. Jandt, Silke. Spezifischer Datenschutz für Telemedien und die DS-GVO. Zwischen Rechtsetzung und Rechtsanwendung; in: ZD 2018, S. 405?408. Google Scholar öffnen DOI: 10.5771/9783828869257
  850. Jandt, Silke. Datenschutz durch Technik in der DS-GVO. Präventive und repressive Vorgaben zur Gewährleistung der Sicherheit der Verarbeitung; in: DuD 2017, 562?566. Google Scholar öffnen DOI: 10.5771/9783828869257
  851. Jandt, Silke. Beweissicherheit im elektronischen Rechtsverkehr. Folgen der europäischen Harmonisierung; in: NJW 2015, S. 1205?1211. Google Scholar öffnen DOI: 10.5771/9783828869257
  852. Jandt, Silke/Karg, Moritz. Datenschutz-Grundverordnung und E-Privacy-Regulierung; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet Rechtshandbuch zu DSGVO und BDSG; S. 114?125. Google Scholar öffnen DOI: 10.5771/9783828869257
  853. Jandt, Silke/Michalek, Tatami/Dietrich, Kai. Wie hoch ist der (Beweis-)Wert digitaler Dokumente? Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO; in: DuD 2015, S. 687?691. Google Scholar öffnen DOI: 10.5771/9783828869257
  854. Jandt, Silke/Wilke, Daniel. Gesetzliche Anforderungen an das ersetzende Scannen von Papierdokumenten; in: K&R 2009, S. 96?101. Google Scholar öffnen DOI: 10.5771/9783828869257
  855. Jarass, Hans D. Das allgemeine Persönlichkeitsrecht im Grundgesetz; in: NJW 1989, S. 857?862. Google Scholar öffnen DOI: 10.5771/9783828869257
  856. Jarass, Hans D./Pieroth, Bodo (Hrsg.) Grundgesetz für die Bundesrepublik Deutschland; 10. Aufl., München 2009. Google Scholar öffnen DOI: 10.5771/9783828869257
  857. Jaspers, Andreas. Die EU-Datenschutz-Grundverordnung. Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens; in: DuD 2012, S. 571?575. Google Scholar öffnen DOI: 10.5771/9783828869257
  858. Jeand’Heur, Bernd. Grundrechte im Spannungsverhältnis zwischen subjektiven Freiheitsgarantien und objektiven Grundsatznormen – Zur Erweiterung der Grundrechtsfunktionen und deren Auswirkungen auf die Grundrechtsdogmatik; in: JZ 1995, S. 161?167. Google Scholar öffnen DOI: 10.5771/9783828869257
  859. Jehle, Stefanie. Vertrauen und Recht im Internet. Am Beispiel vorvertraglicher Informationspflichten und des Bezahlverfahrens PayPal; Hamburg 2010; zugl.: Univ., Diss., TU Chemnitz 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  860. Jellinek, Walter. Verwaltungsrecht; 3. Aufl., 1931 (unveränderter Nachdruck), Bad Homburg u. a. 1996. Google Scholar öffnen DOI: 10.5771/9783828869257
  861. Jendrian, Kai/Weinmann, Christoph. Daten und Informationen; in: DuD 2010, S. 108. Google Scholar öffnen DOI: 10.5771/9783828869257
  862. Jendricke Uwe, Gerd tom Markotten, Daniela. Benutzbare Sicherheit durch Identitätsmanagement; in: DuD 2003, S. 298. Google Scholar öffnen DOI: 10.5771/9783828869257
  863. Johannes, Paul C. Elektronische Formulare im Verwaltungsverfahren. Neue Form des Schriftformersatzes; in: MMR 2013, S. 694?700. Google Scholar öffnen DOI: 10.5771/9783828869257
  864. Kammer, Matthias. Informatisierung der Verwaltung; in: VerwArch 95 (2004), S. 418?423. Google Scholar öffnen DOI: 10.5771/9783828869257
  865. Kammer, Matthias. E-Government ist Vertrauenssache; in: VM 2009, S. 226. Google Scholar öffnen DOI: 10.5771/9783828869257
  866. Kamp, Meike/Rost, Martin. Kritik an der Einwilligung. Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen; in: DuD 2013, S. 80?84. Google Scholar öffnen DOI: 10.5771/9783828869257
  867. Kamp, Meike/Thomé, Sarah. Die Kontrolle der Einhaltung der Datenschutzgesetze; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 298?309. Google Scholar öffnen DOI: 10.5771/9783828869257
  868. Kampffmeyer, Ulrich. Dokumentenmanagement in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 445?502. Google Scholar öffnen DOI: 10.5771/9783828869257
  869. Kampffmeyer, Ulrich. Einführung von Dokumentenmanagement-Systemen in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 503?539. Google Scholar öffnen DOI: 10.5771/9783828869257
  870. Karavas, Vagias. Digitale Grundrechte – Elemente einer Verfassung des Informationsflusses im Internet; Baden-Baden 2007; zugl.: Univ., Diss., Frankfurt a. M., 2006. Google Scholar öffnen DOI: 10.5771/9783828869257
  871. Karg, Moritz. Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung. Eine normierte Schutzlücke; in: DuD 2015, S. 85?88. Google Scholar öffnen DOI: 10.5771/9783828869257
  872. Karg, Moritz. Datenschutzrechtliche Anforderungen an die E-Akte. Umsetzungsvoraussetzungen für § 6 EGovG aus datenschutzrechtlicher Perspektive; in: DuD 2013, S. 702?708. Google Scholar öffnen DOI: 10.5771/9783828869257
  873. Karg, Moritz. Die Renaissance des Verbotsprinzips im Datenschutz; in: DuD 2013, S. 75?79. Google Scholar öffnen DOI: 10.5771/9783828869257
  874. Karpen, Ulrich/Biernert, Wolf-Rüdiger. Industrie- und Handelskammern und Electronic Government; in: Kluth/Müller/Peilert (Hrsg.), Wirtschaft – Verwaltung – Recht: Festschrift für Rolf Stober, Köln 2008, S. 371?390. Google Scholar öffnen DOI: 10.5771/9783828869257
  875. Katz, Alfred. Staatsrecht. Grundkurs im öffentlichen Recht, 18. Aufl., Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  876. Kersten, Jens. Organisation und Personal – Herausforderungen durch e-Government; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme - Lösungsansätze, 1. Aufl., Berlin 2007, S. 457?583. Google Scholar öffnen DOI: 10.5771/9783828869257
  877. Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang (u. a.). Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne; 4. Aufl., Reinbek 2008. Google Scholar öffnen DOI: 10.5771/9783828869257
  878. Kind, Michael/Werner, Dennis. Rechte und Pflichten im Umgang mit PIN und TAN; in: CR 2006, S. 353?360. Google Scholar öffnen DOI: 10.5771/9783828869257
  879. Kiometzis, Michael. E-Mail made in Germany. Wie man E-Mail wirklich sicher machen könnte; in: DuD 2014, S. 709?713. Google Scholar öffnen DOI: 10.5771/9783828869257
  880. Klein, Eckart. Grundrechtliche Schutzpflichten des Staates; in: NJW 1989, S. 1633?1640. Google Scholar öffnen DOI: 10.5771/9783828869257
  881. Klein, Oliver. Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider; in: NJW 2009, S. 2996?2999. Google Scholar öffnen DOI: 10.5771/9783828869257
  882. Kleine-Voßbeck, Bernd. Electronic Mail und Verfassungsrecht; 1. Aufl., Marburg 2000; zugl.: Univ. Diss. Marburg 2000. Google Scholar öffnen DOI: 10.5771/9783828869257
  883. Klett, Detlef/Ammann, Thorsten. Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene; in: CR 2014, S. 93?99. Google Scholar öffnen DOI: 10.5771/9783828869257
  884. Klinger, Peter. Einsatz der eID-Funktion des neuen Personalausweises in kommunalen Prozessen; in: VM 2010, S. 327?331. Google Scholar öffnen DOI: 10.5771/9783828869257
  885. Klink, Judith. Datenschutz in der elektronischen Justiz; Kassel 2010; zugl.: Univ. Diss. Kassel 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  886. Kloepfer, Michael (Hrsg.). Schutz kritischer Infrastrukturen: IT und Energie, 1. Aufl., Baden-Baden2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  887. Kloepfer, Michael. Informationszugangsfreiheit und Datenschutz: Zwei Säulen des Rechts der Informationsgesellschaft; in: DÖV 2003, S. 221?231. Google Scholar öffnen DOI: 10.5771/9783828869257
  888. Kloepfer, Michael. Umweltschutz und Verfassungsrecht – zum Umweltschutz als Staatspflicht; in: DVBl. 1988, S. 305?316. Google Scholar öffnen DOI: 10.5771/9783828869257
  889. Kloepfer, Michael. Datenschutz als Grundrecht: Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz; Königstein/Ts. 1980. Google Scholar öffnen DOI: 10.5771/9783828869257
  890. Kloepfer, Michael/Breitkreutz, Katharina. Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem; in: DVBl. 1998, S. 1149?1157. Google Scholar öffnen DOI: 10.5771/9783828869257
  891. Kloepfer, Michael/Schärdel, Florian. Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?; in: JZ 2009, S. 453?462. Google Scholar öffnen DOI: 10.5771/9783828869257
  892. Kment, Martin. Verwaltungsrechtliche Instrumente zur Ordnung des virtuellen Raums. Potenziale und Chancen durch E-Government; in: MMR 2012, S. 220?225. Google Scholar öffnen DOI: 10.5771/9783828869257
  893. Knaack, Ildiko/Göttsche, Peter. Einführung von Vorgangsbearbeitungssystemen; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 423?443. Google Scholar öffnen DOI: 10.5771/9783828869257
  894. Knabe, Axel. Rechtssicherheit im virtuellen öffentlichen Raum; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 277?307. Google Scholar öffnen DOI: 10.5771/9783828869257
  895. Knack, Hans. Joachim/Henneke, Hans-Günter. Verwaltungsverfahrensgesetz (VwVfG). Kommentar; 9. Aufl., Köln 2010. Google Scholar öffnen DOI: 10.5771/9783828869257
  896. Knapp, Daniel. Praktiken der Nichtnutzung als Medienkompetenz; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 91?104. Google Scholar öffnen DOI: 10.5771/9783828869257
  897. Knopp, Michael. Stand der Technik. Ein alter Hut oder eine neue Größe?; in: DuD 2017, S. 663?666. Google Scholar öffnen DOI: 10.5771/9783828869257
  898. Koch, Alexander. Rechtliche und ethische Verschlüsslungspflichten? am Beispiel der Rechtsanwaltschaft; in: DuD 2014, S. 691?695. Google Scholar öffnen DOI: 10.5771/9783828869257
  899. Koch, Robert. Haftung für die Weiterverbreitung von Viren durch E-Mails; in: NJW 2004, S. 801?807. Google Scholar öffnen DOI: 10.5771/9783828869257
  900. Köbler, Ralf. Der elektronische Rechtsverkehr kommt: Fahrplan bis 2022 steht. Wie sich die Anwaltschaft auf das Ende der Papierakte einstellen kann; in: AnwBl 2013, S. 589?592. Google Scholar öffnen DOI: 10.5771/9783828869257

Ähnliche Veröffentlichungen

aus der Reihe "Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft"