Identitätsmanagement und Datenschutz
Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises- Autor:innen:
- Reihe:
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft, Band 118
- Verlag:
- 2019
Zusammenfassung
Der Autor geht der Frage nach, welchen Verantwortungsbeitrag im Hinblick auf den Datenschutz jeder einzelne Nutzer bei transaktionsbezogenen E-Government-Anwendungen zu tragen hat. Dabei wird den mehrpoligen Akteurskonstellationen aus öffentlicher Hand, privatem Diensteanbieter und privatem Nutzer Rechnung getragen. Die De-Mail und der neue Personalausweis stehen hier als durch die E-Government-Gesetzgebung besonders geregelte Infrastrukturen im Fokus. Nicht zuletzt wird durch die flankierenden gesetzlichen Vorgaben durch das Onlinezugangsgesetz, welches Bund, Länder und Kommunen dazu zwingt, einem Portalverbund beizutreten, das mehrpolige Verhältnis von öffentlicher Hand, Diensteanbieter und privatem Nutzer an Bedeutung gewinnen.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2019
- ISBN-Print
- 978-3-8288-4055-3
- ISBN-Online
- 978-3-8288-6925-7
- Verlag
- Tectum, Baden-Baden
- Reihe
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
- Band
- 118
- Sprache
- Deutsch
- Seiten
- 424
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Teilzugriff Seiten I - XXI Download Kapitel (PDF)
- A. Problemstellung Kein Zugriff
- B. Gang der Untersuchung Kein Zugriff
- a) Personalien Kein Zugriff
- b) Personenkennzeichen Kein Zugriff
- c) Biometrische Merkmale Kein Zugriff
- d) Identitätsdaten bei elektronischer Kommunikation Kein Zugriff
- e) Identität als Identifizierung durch den Kommunikationspartner Kein Zugriff
- 2. Identitätsattribute Kein Zugriff
- 3. Identifikatoren Kein Zugriff
- 4. Digitale Identitäten Kein Zugriff
- 5. Partielle Identitäten Kein Zugriff
- II. Identität im Recht Kein Zugriff
- III. Identitäten juristischer Personen Kein Zugriff
- IV. Identitätsmanagement Kein Zugriff
- 1. Begriffsentwicklung Kein Zugriff
- 2. Abgrenzung zu E-Justice Kein Zugriff
- a) Information Kein Zugriff
- b) Kommunikation Kein Zugriff
- c) Transaktion Kein Zugriff
- 4. Prozessorientierung Kein Zugriff
- II. IT-Planungsrat Kein Zugriff
- III. Nationale E-Government-Strategie (NEGS) Kein Zugriff
- IV. Bestandteil der Digitalen Agenda 2014-2017 Kein Zugriff
- I. Medienbruchfreie Prozesse Kein Zugriff
- II. Identifizierung des Nutzers Kein Zugriff
- a) Die Transnationalität der Datenverarbeitung Kein Zugriff
- aa) Unsicherheit der „einfachen“ E-Mail Kein Zugriff
- bb) Angriffe auf den Login eines Nutzers Kein Zugriff
- cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch Kein Zugriff
- dd) Man-in-the-middle-Angriffe Kein Zugriff
- ee) Computerviren, Würmer und Trojaner Kein Zugriff
- ff) Zugriffe durch den Staat und Private Kein Zugriff
- c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt Kein Zugriff
- d) Mehrdimensionalität des Internets Kein Zugriff
- e) Trennung in Frontoffice- und Backoffice-Strukturen Kein Zugriff
- f) Vernetzung und Dezentralität des Internets Kein Zugriff
- a) Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen Kein Zugriff
- b) Verlagerung der Datenverarbeitung auf Private Kein Zugriff
- c) Gefahr des Datenmissbrauchs Kein Zugriff
- d) Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie Kein Zugriff
- aa) Die sog. Digital Outsiders Kein Zugriff
- bb) Die sog. Digital Immigrants Kein Zugriff
- cc) Die sog. Digital Natives Kein Zugriff
- dd) Unterschiedliche digitale Verantwortungsbereitschaft Kein Zugriff
- b) Digitale Spaltung bzw. „Digital Divide“ Kein Zugriff
- c) Digitaler Graben zwischen Verwaltung und Bürger? Kein Zugriff
- a) Vielzahl von Akteuren Kein Zugriff
- b) Bürger und Verwaltung Kein Zugriff
- c) Die Wirtschaft als Nutzer Kein Zugriff
- a) Grundsätzliche Sensibilisierung des Nutzers Kein Zugriff
- b) Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt Kein Zugriff
- c) Privatsphäre im Netz Kein Zugriff
- d) Bewusstsein über Datenspuren im Netz Kein Zugriff
- e) Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen Kein Zugriff
- f) Datenschutz als Bildungsaufgabe und Medienkompetenz Kein Zugriff
- g) Datenhoheit des Nutzers Kein Zugriff
- a) Vertrauen gegenüber dem Kommunikationspartner Kein Zugriff
- b) Vertrauen in die Kommunikationsinfrastruktur Kein Zugriff
- c) Vertrauensbildung gegenüber dem Nutzer Kein Zugriff
- aa) Infrastruktur zur staatlichen Aufgabenerfüllung Kein Zugriff
- bb) Individuelle Infrastruktur des Nutzers Kein Zugriff
- b) Dienste Kein Zugriff
- a) Multikanalprinzip als Leitbild Kein Zugriff
- b) Gateway-Lösungen Kein Zugriff
- c) Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme Kein Zugriff
- d) Anschlussfähigkeit der verwendeten Systeme Kein Zugriff
- e) Nutzenpotenziale Kein Zugriff
- a) Recht und Realbedingungen Kein Zugriff
- b) Verrechtlichung und Steuerungswirkung Kein Zugriff
- c) Mündiger Nutzer Kein Zugriff
- 1. Daten Kein Zugriff
- 2. Informationen Kein Zugriff
- 3. Datenschutz Kein Zugriff
- a) Schutzziel Verfügbarkeit Kein Zugriff
- b) Schutzziel Integrität Kein Zugriff
- c) Schutzziel Vertraulichkeit Kein Zugriff
- d) Schutzziel Transparenz Kein Zugriff
- e) Schutzziel Nicht-Verkettbarkeit Kein Zugriff
- f) Schutzziel Intervenierbarkeit Kein Zugriff
- g) Bedeutung der Schutzziele Kein Zugriff
- 5. Zielkonflikte von Datenschutz und Datensicherheit im E-Government Kein Zugriff
- 6. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government Kein Zugriff
- I. Die eID-Funktion des neuen Personalausweises Kein Zugriff
- 1. Mailversand über De-Mail Kein Zugriff
- 2. Identitätsbestätigungsdienst De-Ident Kein Zugriff
- 3. Dokumentensafe: De-Safe Kein Zugriff
- 4. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner Kein Zugriff
- 1. Hybride Kommunikationsformen als Übergangsmöglichkeit Kein Zugriff
- 2. Ersetzendes Scannen Kein Zugriff
- IV. Die qualifizierte elektronische Signatur Kein Zugriff
- V. Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Kein Zugriff
- VI. Die elektronische Steuererklärung (ELSTER) Kein Zugriff
- VII. Das POSTIDENT-Verfahren Kein Zugriff
- VIII. Das E-Postident-Verfahren Kein Zugriff
- E. Zusammenfassung Teil 2 Kein Zugriff
- I. Datenschutzkonvention des Europarats (1981) Kein Zugriff
- II. Empfehlung des Europarates zum Schutz personenbezogener Daten im Internet von 1999 Kein Zugriff
- III. Europäische Grundrechtecharta Kein Zugriff
- IV. Europäische Datenschutzrichtlinie (DSRL) Kein Zugriff
- V. Richtlinie für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation 2002/58/EG Kein Zugriff
- VI. Richtlinie für den elektronischen Geschäftsverkehr (2000/31/EG) Kein Zugriff
- VII. Richtlinie für elektronische Signaturen 1999/93/EG Kein Zugriff
- VIII. Richtlinie zur Vorratsdatenspeicherung 2006/24/EG (2006) Kein Zugriff
- 1. Vorbemerkung zur Entwicklung Kein Zugriff
- 2. Differenzierung von öffentlichem und nicht-öffentlichem Bereich Kein Zugriff
- 3. Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DS-GVO Kein Zugriff
- 4. Risikobasierter Ansatz und Risikoanalyse Kein Zugriff
- 5. Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO Kein Zugriff
- 6. Privacy by Design und Privacy by Default Kein Zugriff
- 7. Gemeinsames Verfahren nach Art. 26 DS-GVO Kein Zugriff
- a) Rahmenregelungen in Art. 12 DS-GVO Kein Zugriff
- b) Informationspflicht bei Direkterhebung und Dritterhebung in Art. 13 und 14 DS-GVO Kein Zugriff
- c) Auskunftsanspruch nach Art. 15 DS-GVO Kein Zugriff
- d) Recht auf Berichtigung nach Art. 16 DS-GVO Kein Zugriff
- e) Recht auf Löschung nach Art. 17 DS-GVO Kein Zugriff
- f) Recht auf Einschränkung der Verarbeitung nach Art. 18 DS-GVO Kein Zugriff
- g) Mitteilungspflicht nach Art. 19 DS-GVO Kein Zugriff
- h) Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO Kein Zugriff
- i) Widerspruchsrecht nach Art. 21 DS-GVO Kein Zugriff
- j) Verbot automatisierter Entscheidungen einschließlich Profiling nach Art. 22 DS-GVO Kein Zugriff
- k) Stärkung der Datenhoheit des Nutzers Kein Zugriff
- 9. Sanktions- und Haftungsregime für den Verantwortlichen Kein Zugriff
- 10. Meldepflichten nach Art. 33 und Art. 34 DS-GVO Kein Zugriff
- 11. Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO Kein Zugriff
- 12. Anpassung von Grundprinzipien und Abgrenzung zu anderen Vorschriften Kein Zugriff
- X. Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-Verordnung) Kein Zugriff
- XI. Das „Safe-Harbor-Urteil“ des Europäischen Gerichtshofs (EuGH) Kein Zugriff
- XII. Die E-Privacy-Verordnung Kein Zugriff
- I. Mitteilung der Kommission über „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“ Kein Zugriff
- II. Ministererklärung von Malmö zum E-Government Kein Zugriff
- III. EU-Dienstleistungsrichtlinie Kein Zugriff
- I. Das allgemeine Persönlichkeitsrecht als Grundlage Kein Zugriff
- 1. Volkszählungsurteil des BVerfG Kein Zugriff
- aa) Eigentumsähnliches Herrschaftsrecht? Kein Zugriff
- bb) Normgeprägter Schutzbereich wie bei Art. 14 GG? Kein Zugriff
- cc) Lösungsansatz bei § 303 a StGB? Kein Zugriff
- dd) Lösungsansätze im Kontext von Big Data? Kein Zugriff
- ee) Stellungnahme Kein Zugriff
- b) Objektiv-rechtliche Schutzrichtung Kein Zugriff
- c) Stellungnahme Kein Zugriff
- d) Konstitutionalisierung des Grundrechts auf Datenschutz? Kein Zugriff
- a) Datenverarbeitung durch die Verwaltung Kein Zugriff
- b) Datenverarbeitung durch private Diensteanbieter Kein Zugriff
- c) Schutzziele des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
- 4. Verarbeitungsstadien Kein Zugriff
- a) Eingriffe in die Privatsphäre des Bürgers vor dem Volkszählungsurteil Kein Zugriff
- b) Eingriffe in der Rechtsprechung des BVerfG Kein Zugriff
- c) Begrenzung des Eingriffs durch eine Erheblichkeitsschwelle Kein Zugriff
- a) Schranken des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
- aa) Gebot der Normenklarheit Kein Zugriff
- bb) Grundsatz der Verhältnismäßigkeit Kein Zugriff
- cc) Zweckbindungsgrundsatz Kein Zugriff
- dd) Grundsatz der Amtshilfefestigkeit Kein Zugriff
- ee) Grundsatz der informationellen Gewaltenteilung Kein Zugriff
- ff) Transparenzgebot Kein Zugriff
- gg) Organisatorische und verfahrensrechtliche Vorkehrungen Kein Zugriff
- hh) Kontrolle durch einen unabhängigen Datenschutzbeauftragten Kein Zugriff
- ii) Verwendungszusammenhang als quasi Schranken-Schranke Kein Zugriff
- 7. Zwischenergebnis Kein Zugriff
- 1. Das Urteil des BVerfG zur Online-Durchsuchung Kein Zugriff
- a) Informationstechnisches System Kein Zugriff
- aa) Vertraulichkeit Kein Zugriff
- bb) Integrität Kein Zugriff
- cc) Verhältnis von Vertraulichkeit und Integrität Kein Zugriff
- c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
- d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
- e) Schutzlücken der bisherigen Kommunikationsgrundrechte Kein Zugriff
- f) Stellungnahme Kein Zugriff
- 3. Eingriff in das IT-Grundrecht Kein Zugriff
- a) Schranken Kein Zugriff
- b) Schranken-Schranken Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- a) Unkörperliche Übermittlung von Informationen Kein Zugriff
- b) Schutzgewährleistung nur während des Übermittlungsvorganges Kein Zugriff
- c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
- d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
- 2. Eingriff in das Fernmeldegeheimnis Kein Zugriff
- a) Schranken Kein Zugriff
- b) Schranken-Schranken Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- 1. Abgrenzung nach Phasen der Kommunikation und Transaktion Kein Zugriff
- 2. Verhältnis des Grundrechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses aus Art. 10 GG Kein Zugriff
- a) Systembezogenheit als Abgrenzungskriterium Kein Zugriff
- b) Weitere Schutzbereichsausprägung des allgemeinen Persönlichkeitsrechts Kein Zugriff
- c) Subsidiarität des IT-Grundrechts Kein Zugriff
- 4. Gemeinsame Grundrechtsschranken Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- 1. Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens § 10 VwVfG Kein Zugriff
- a) Identitätsfunktion Kein Zugriff
- b) Echtheitsfunktion Kein Zugriff
- c) Verifikationsfunktion Kein Zugriff
- d) Perpetuierungsfunktion Kein Zugriff
- e) Beweisfunktion Kein Zugriff
- f) Warnfunktion Kein Zugriff
- g) Abschlussfunktion Kein Zugriff
- h) Verhältnis der Schriftformfunktionen zueinander Kein Zugriff
- 3. Ersetzung der Schriftform nach § 3a VwVfG Kein Zugriff
- a) Zugangseröffnung auf Nutzerseite Kein Zugriff
- b) Zugangseröffnung auf Behördenseite Kein Zugriff
- c) Zugangsschließung auf Nutzerseite als Ausdruck des Freiwilligkeitsprinzips Kein Zugriff
- 5. Identifizierbarkeit im Rahmen der elektronischen Kommunikation Kein Zugriff
- 6. Einleitung des Verwaltungsverfahrens mittels Antrag § 22 VwVfG Kein Zugriff
- 7. Elektronischer Verwaltungsakt § 37 VwVfG Kein Zugriff
- 1. Grundsatz: Wirksamkeit mit Bekanntgabe Kein Zugriff
- 2. Elektronische Zustellung gegen Empfangsbekenntnis Kein Zugriff
- 3. Elektronische Zustellung gegen Abholbestätigung mittels De-Mail Kein Zugriff
- 1. Integrierter Ansatz für E-Government Kein Zugriff
- 2. Geltungsbereich Kein Zugriff
- a) Freiwilligkeit für den Nutzer Kein Zugriff
- b) Gesetzliche Verpflichtung der Behörde Kein Zugriff
- c) Gesetzliche Absicherung des Multikanalprinzips Kein Zugriff
- 4. Einsatz der De-Mail als Schriftformersatz Kein Zugriff
- 5. Einsatz des neuen Personalausweises anstelle der Schriftform Kein Zugriff
- 6. Sichere behördeninterne Prozesse zur Ersetzung der restlichen Funktionen der Schriftform Kein Zugriff
- 7. Modifizierung bestehender Schriftformerfordernisse Kein Zugriff
- a) Elektronische Aktenführung Kein Zugriff
- b) Ersetzendes Scannen Kein Zugriff
- a) Elektronische Akteneinsicht Kein Zugriff
- b) Vorlage von Nachweisen Kein Zugriff
- c) Prozessoptimierung und elektronische Abfrage des Verfahrensstandes Kein Zugriff
- 10. Regelungsstandort Kein Zugriff
- 11. Änderungswünsche im Bundesrat Kein Zugriff
- III. Anforderungen des Online-Zugangsgesetzes (OZG) Kein Zugriff
- 1. Nutzerbegriff im Sinne des De-Mail-Gesetzes Kein Zugriff
- 2. Akkreditierung der Diensteanbieter als präventive Maßnahme für Datenschutz und Datensicherheit Kein Zugriff
- 3. Identitätssicherung durch Kontoeröffnung und sicheren Login Kein Zugriff
- 4. Zwei verschiedene Schutzniveaus bei der Anmeldung und Absenderbestätigung Kein Zugriff
- 5. Keine gesetzlich verpflichtende Ende-zu-Ende-Verschlüsselung Kein Zugriff
- 6. Nutzerverantwortlichkeiten bei De-Mail-Diensten Kein Zugriff
- 7. Verantwortlichkeiten des De-Mail-Diensteanbieters Kein Zugriff
- 8. Verantwortlichkeiten von Verwaltungsbehörden und Gateway-Lösungen Kein Zugriff
- 9. Strenge Zweckbindung nach § 15 De-Mail-Gesetz Kein Zugriff
- 10. Verweis in § 15 De-Mail-Gesetz auf TKG, TMG und BDSG Kein Zugriff
- 11. Beendigung der Account-Nutzung und digitaler Nachlass Kein Zugriff
- 1. De-Mail-Dienste als Telemedien Kein Zugriff
- a) Verpflichtung der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses Kein Zugriff
- b) Weitere Vorgaben des TKG Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Die eID-Funktion als Mittel zur Datenhoheit des Nutzers Kein Zugriff
- 2. Die Vergabe von Berechtigungszertifikaten als Präventivkontrolle Kein Zugriff
- 3. Rolle des Nutzers bei der IT-Sicherheit des nPA Kein Zugriff
- 4. Änderungen des PAuswG im Zuge des EGovG Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- a) Inhaltsebene Kein Zugriff
- b) Interaktionsebene Kein Zugriff
- c) Transportebene Kein Zugriff
- 2. Differenzierung von Bestands-, Nutzungs- und Inhaltsdaten Kein Zugriff
- 3. Vorgaben des TMG Kein Zugriff
- 4. Vorgaben des TKG Kein Zugriff
- 5. Erstreckung des Fernmeldegeheimnisses auf Private nach § 88 TKG Kein Zugriff
- 6. Nutzerverantwortlichkeiten nach TMG Kein Zugriff
- 7. Verantwortlichkeiten der Diensteanbieter Kein Zugriff
- VIII. Ergänzungsfunktion der Regelungen des BDSG Kein Zugriff
- IX. IT-Sicherheitsgesetz Kein Zugriff
- X. Strafvorschriften im Bereich der elektronischen Kommunikation Kein Zugriff
- E. Zusammenfassung Teil 3 Kein Zugriff
- 1. Absolutheit der Menschenwürde Kein Zugriff
- 2. Konkretisierungsproblem beim Schutzbereich der Menschenwürde Kein Zugriff
- 3. Allgemeines Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
- 4. Schutz des Grundrechtsträgers „vor sich selbst“? Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- a) Vertragsfreiheit als „Hauptfall“ der Privatautonomie Kein Zugriff
- b) Privatautonome Entscheidung über das „Ob“ der Nutzung von transaktionsbezogenem E-Government Kein Zugriff
- c) Selbstverantwortung des Nutzers als Konsequenz der Privatautonomie beim „Wie“ der Nutzung Kein Zugriff
- d) Abwägung des Nutzers Kein Zugriff
- aa) Rechtsprechung des BVerfG Kein Zugriff
- (1) Typisierbare Ungleichgewichtslagen Kein Zugriff
- (2) Nicht typisierbare Ungleichgewichtslagen Kein Zugriff
- (3) Kritik am Anknüpfungspunkt der gestörten Vertragsparität Kein Zugriff
- (4) Stellungnahme Kein Zugriff
- (1) Eingriffe in die Privatautonomie und Vertragsfreiheit Kein Zugriff
- (2) Kollision von Grundrechtspositionen Kein Zugriff
- (3) Praktische Konkordanz Kein Zugriff
- dd) Schutz des Nutzers vor sich selbst? Kein Zugriff
- ee) Grenzen der Selbstverantwortung des Nutzers? Kein Zugriff
- 2. Subjektstellung des Nutzers und korrespondierende Eigenverantwortung Kein Zugriff
- 3. Der Nutzer als Vertragspartner und im Verwaltungsverfahren bzw. Verwaltungsrechtsverhältnis Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- I. Einleitung Kein Zugriff
- 1. Anwendungsfälle staatlicher Schutzpflichten Kein Zugriff
- 2. Untermaßverbot Kein Zugriff
- 3. Wertordnungsrechtsprechung Kein Zugriff
- III. Dogmatische Herleitung in der Literatur Kein Zugriff
- IV. Stellungnahme Kein Zugriff
- V. Inhalt staatlicher Schutzpflichten Kein Zugriff
- VI. Differenzierung von Schutzpflichten und Förderpflichten Kein Zugriff
- 1. Tatbestand einer Schutzpflicht Kein Zugriff
- 2. Rechtsfolge einer Schutzpflicht Kein Zugriff
- VIII. Adressat der Schutzpflicht Kein Zugriff
- IX. Kein allgemeiner Vorrang staatlicher Schutzpflichten Kein Zugriff
- X. Vorbehalt des Möglichen Kein Zugriff
- XI. Grundrechtliche Schutzpflicht aus dem Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
- XII. Schutzpflicht aus „Ingerenz“ bzw. E-Government-Förderungsabsicht? Kein Zugriff
- 1. Berücksichtigung der digital Schwachen Kein Zugriff
- 2. Verkehrspflichten des Nutzers Kein Zugriff
- a) Umsetzung der Schutzpflichten durch das De-Mail-Gesetz Kein Zugriff
- b) Umsetzung der Schutzpflichten durch das TKG Kein Zugriff
- c) Umsetzung der Schutzpflichten durch die Bereitstellung einer Kommunikationsinfrastruktur Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- I. Selbstschutzmöglichkeiten Kein Zugriff
- a) Rechtspflichten Kein Zugriff
- b) Obliegenheiten Kein Zugriff
- a) Beispiel: Aktualisierung der Identitätsdaten Kein Zugriff
- b) Beispiel: Überwachung der Legitimationsmedien Kein Zugriff
- 3. Rechtspflichten des Nutzers im Verwaltungsrechtsverhältnis? Kein Zugriff
- 4. Differenzierung nach individuellen und „öffentlichen“ Infrastrukturen Kein Zugriff
- 1. Grundsätzliche Selbstschutzobliegenheit des Nutzers? Kein Zugriff
- 2. Selbstschutzpflichten des Nutzers Kein Zugriff
- 3. Überforderung des Nutzers Kein Zugriff
- a) „Digitale Verantwortungsfähigkeit“ Kein Zugriff
- b) Sorgfaltsmaßstab für den Nutzer Kein Zugriff
- c) „Digitale Verantwortungsbereitschaft“ Kein Zugriff
- a) Einsatz von Virenscannern Kein Zugriff
- b) Einsatz von Firewalls Kein Zugriff
- c) Verhalten im E-Mail-Verkehr Kein Zugriff
- d) Ende-zu-Ende-Verschlüsselung der E-Mail-Kommunikation? Kein Zugriff
- e) Pflicht zur Sicherung der technischen Umgebung des nPA? Kein Zugriff
- f) Restrisiko für den Nutzer Kein Zugriff
- 6. Befähigung zum Selbstschutz im Rahmen der Schutzpflicht Kein Zugriff
- IV. Zulässige Selbstgefährdung als autonome Entscheidung? Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Vergleich mit dem Straßenverkehr? Kein Zugriff
- II. Vergleich mit dem Verbraucherschutzrecht Kein Zugriff
- III. Spezifika der Informationstechnologie Kein Zugriff
- IV. Beispiel der WLAN-Haftung Kein Zugriff
- V. Generelles Problem der Statuierung von materiellen Verhaltenspflichten im Recht Kein Zugriff
- VI. Zwischenergebnis Kein Zugriff
- 1. Ermessen des Gesetzgebers Kein Zugriff
- 2. Konfliktlösungs- und Schutzfunktion des Rechts Kein Zugriff
- 3. Typisierende Fallgruppen Kein Zugriff
- 4. Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
- 5. Verantwortungsteilung zwischen Staat, Diensteanbieter und Nutzer Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- II. Untermaßverbot als untere Grenze des gesetzgeberischen Handelns Kein Zugriff
- III. Keine verfassungsunmittelbare Gewährleistung von Leistungsansprüchen Kein Zugriff
- IV. Anpassungs- und Erfahrungsspielräume für den Gesetzgeber Kein Zugriff
- V. Bloße gerichtliche Evidenzkontrolle Kein Zugriff
- 1. Generelle Erforderlichkeit des De-Mail-Gesetzes Kein Zugriff
- 2. Der Diensteanbieter als Verantwortungssubjekt Kein Zugriff
- 3. Gesetzgeberische Nachsteuerungspflicht Kein Zugriff
- VII. Potenzielle Entwicklung zu IT-Sicherheitspflichten des Nutzers? Kein Zugriff
- VIII. Eigener Vorschlag: Sukzessive Weiterentwicklung des einfachen Rechts durch Obliegenheiten des Nutzers und Pflichten des Diensteanbieters Kein Zugriff
- 1. Auswahl der Kommunikationsinfrastrukturen Kein Zugriff
- 2. Verwaltungsinterne IT-Sicherheit Kein Zugriff
- 3. Steuerung über Dienstanweisungen Kein Zugriff
- F. Zusammenfassung Teil 4 Kein Zugriff
- A. Regelung einer Ende-zu-Ende Verschlüsselung im De-Mail-Gesetz oder separat? Kein Zugriff
- I. Das Projekt iKfz Kein Zugriff
- II. Das NAVO-Portal mit dem nPA als Identitätsmanagement-Infrastruktur Kein Zugriff
- III. Nutzerverantwortlichkeit Kein Zugriff
- IV. Penetrationstests der Anwendung durch die Verwaltung und Audits als Umsetzung der Schutzpflicht Kein Zugriff
- V. De-Mail als Rückkanal für Bescheide Kein Zugriff
- VI. Verantwortliche Stelle Kein Zugriff
- VII. Besondere Bedeutung von Bezahldiensten Kein Zugriff
- VIII. Fazit: Komplexe Vertragslandschaft für den Nutzer Kein Zugriff
- C. Anonyme und pseudonyme Nutzung von Diensten Kein Zugriff
- D. Die Rolle der datenschutzrechtlichen Einwilligung im E-Government Kein Zugriff
- I. Ausschuss De-Mail-Standardisierung Kein Zugriff
- II. Weiterentwicklung technischer und organisatorischer Anforderungen Kein Zugriff
- III. Grundrechtsschutz durch den Datenschutzbeauftragten Kein Zugriff
- IV. Systemdatenschutz als Aufgabe der Gremien Kein Zugriff
- V. Wirksame Durchsetzung datenschutzrechtlicher Bestimmungen Kein Zugriff
- 1. Aufgaben des BSI nach dem BSIG Kein Zugriff
- 2. Das Nationale Cyber-Abwehrzentrum beim BSI Kein Zugriff
- F. Vollzugsoptimierung und -ergänzung durch Datenschutzaudits Kein Zugriff
- G. Vollzugsoptimierung durch Aufklärung Kein Zugriff
- Ergebnisse Teil 2 Kein Zugriff
- Ergebnisse Teil 3 Kein Zugriff
- Ergebnisse Teil 4 Kein Zugriff
- Ergebnisse Teil 5 Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 339 - 424
Literaturverzeichnis (900 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Literaturverzeichnis Google Scholar öffnen
- Achterberg, Norbert. Die Rechtsordnung als Rechtsverhältnisordnung: Grundlegung der Rechtsverhältnistheorie; 1. Aufl., Berlin 1982. Google Scholar öffnen
- Adamski, Heiner. Informationelle Selbstbestimmung Entscheidungen des Bundesverfassungsgerichts zur Online-Durchsuchung, Vorratsdatenspeicherung und automatischen Erfassung von Kfz-Kennzeichen; in: GWP 2008, S. 259?268. Google Scholar öffnen
- Adomeit, Klaus. Die gestörte Vertragsparität – ein Trugbild; in: NJW 1994, S. 2467?2469. Google Scholar öffnen
- Albers, Marion. Umgang mit personenbezogenen Informationen und Daten; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. II, 2. Aufl., München 2012, § 22. Google Scholar öffnen
- Albers, Marion. Informationelle Selbstbestimmung; 1. Aufl., Baden-Baden 2005; zugl.: Univ., Habil.-Schr. Berlin 2001/2002. Google Scholar öffnen
- Albers, Marion. Die Determination polizeilicher Tätigkeit in den Bereichen der Strafverhütung und der Verfolgungsvorsorge, Berlin 2001; zugl.: Univ. Diss. Bielefeld 1999. Google Scholar öffnen
- Albers, Marion. Zur Neukonzeption des grundrechtlichen „Datenschutzes“, in: Haratsch /Kugelmann/Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft. 36. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter der Fachrichtung „Öffentliches Recht“, Stuttgart u. a. 1996, S. 113?139. Google Scholar öffnen
- Albers, Marion. Faktische Grundrechtsbeeinträchtigungen als Schutzbereichsproblem; in: DVBl. 1996, S. 233?242. Google Scholar öffnen
- Albrecht, Florian/Schmid, Alexander. Die Pflicht zur Verschlüsselung der elektronischen Verwaltungskommunikation nach dem Entwurf für ein Sächsisches E-Government-Gesetz; in: AnwZert ITR 11/2014 Anm 3. Google Scholar öffnen
- Albrecht, Florian/Schmid, Alexander. Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?; in: K&R 2013, S. 529?535. Google Scholar öffnen
- Albrecht, Jan Philip. Grundlinien der EU-Datenschutzverordnung. Was dem Europäischen Parlament beim EU-Datenschutz wichtig ist; in: ITRB 2014, S. 119?120. Google Scholar öffnen
- Alexy, Robert. Theorie der Grundrechte; 2. Aufl., Baden-Baden 1994. Google Scholar öffnen
- Appel, Ivo. Technische Standards und Software: Ermöglichung oder Präjudizierung von Entscheidung und Zusammenarbeit; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government E-Volution des Rechts- und Verwaltungssystems; 1. Aufl., Baden-Baden 2009, S. 113?130. Google Scholar öffnen
- Arlt, Ute. Rechtliche Rahmenbedingungen bei eGovernment; in: DVP 2008, S. 97?99. Google Scholar öffnen
- Arndt, Adolf. Der Rechtsstaat und sein polizeilicher Verfassungsschutz. Ein Beitrag zu dem Thema: „Der Einzelne im Rechtsstaat“; in: NJW 1961, S. 897?902. Google Scholar öffnen
- Arnold, René/Hillebrand, Annette/Waldburger, Martin. Informed Consent in Theorie und Praxis. Warum Lesen, Verstehen und Handeln auseinanderfallen; in: DuD 2015, S. 730?734. Google Scholar öffnen
- Ashkar, Daniel. Durchsetzung und Sanktionierung des Datenschutzrechts nach den Entwürfen der Datenschutz-Grundverordnung; in: DuD 2015, S. 796?800. Google Scholar öffnen
- Auernhammer, Herbert. BDSG: Bundesdatenschutzgesetz und Nebengesetze; 4. Aufl., Köln 2014. Google Scholar öffnen
- Auer-Reinsdorff, Astrid. Passwörter – Sicherheitslücke par excellence!; in: MMR 2014, S. 281?282. Google Scholar öffnen
- Augsberg, Steffen. Der Staat als Informationsmittler ? Robin Hood oder Parasit der Wissensgesellschaft?; in: DVBl. 2007, S. 733?741. Google Scholar öffnen
- Bachmann, Peter/Pavlitschko, Martin. Akteneinsicht in elektronische Behördenakten; in: MMR 2004, S. 370?374. Google Scholar öffnen
- Bäcker, Matthias. Grundrechtlicher Informationsschutz gegen Private; in: Der Staat 51 (2012), S. 91?116. Google Scholar öffnen
- Bäcker, Matthias. Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4?21. Google Scholar öffnen
- Bäcker, Matthias. Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen; in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1?30. Google Scholar öffnen
- Bäcker, Matthias. Die Vertraulichkeit der Internetkommunikation; in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichtes, Berlin 2009, S. 99?136. Google Scholar öffnen
- Bär, Wolfgang. Anmerkung zu LG Hanau, Beschluss vom 23.9.1999 – 3 Qs 149/99; in: MMR 2000, S. 175?177. Google Scholar öffnen
- Bader, Johann/Ronellenfitsch, Michael. Verwaltungsverfahrensgesetz-Kommentar; 1. Aufl., München 2010. Google Scholar öffnen
- Baier, Tobias. Persönliches digitales Identitätsmanagement; Univ. Diss. Hamburg 2006; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746 (letzter Abruf: 18.08.2015). Google Scholar öffnen
- Baldus, Manfred. Menschenwürdegarantie und Absolutheitsthese. Zwischenbericht zu einer zukunftsweisenden Debatte; in: AöR 136 (2011), S. 529?552. Google Scholar öffnen
- Ballhausen, Miriam. IT-Einsatz in der Justiz. Technik, Einsatz, Realisierung; Stuttgart 2012. Google Scholar öffnen
- Bamberger, Heinz Georg/Roth, Herbert. Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1?3, München 2003, Zit.: Bamberger/Roth-Bearbeiter. Google Scholar öffnen
- Bartels, Karsten U./Backer, Merlin. Die Berücksichtigung des Stands der Technik in der DSGVO; in: DuD 2018, S. 214?219. Google Scholar öffnen
- Basedow, Sebastian. Medienkompetenz im Dialog; in: Move 2011, S. 34?35. Google Scholar öffnen
- Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 2. Aufl. Wiesbaden 2014. Google Scholar öffnen
- Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 1. Aufl., Wiesbaden 2012. Google Scholar öffnen
- Bautze, Kristina. Die Menschenwürde als Ware ? Grenzen des selbstbestimmten Umgangs mit Art. 1 I GG; in: JURA 2011, S. 647?650. Google Scholar öffnen
- Bäumler, Helmut. Ein Gütesiegel auf den Datenschutz Made in Schleswig-Holstein; in: DuD 2004, S. 80?84. Google Scholar öffnen
- Bechler, Lars. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, Halle 2010, zugl.: Univ. Diss. Halle-Wittenberg. Google Scholar öffnen
- Becker, Maximilian/Becker, Felix. Die neue Google-Datenschutzerklärung und das Nutzer-Metaprofil. Vereinbarkeit mit nationalen und gemeinschaftsrechtlichen Vorgaben; in: MMR 2012, S. 351?355. Google Scholar öffnen
- Bedner, Mark/Ackermann, Tobias. Schutzziele der IT-Sicherheit; in: DuD 2010, S. 323?328. Google Scholar öffnen
- Benda, Ernst. Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz; in: DuD 1984, S. 86?90. Google Scholar öffnen
- Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen; in: DuD 2010, S. 761?765. Google Scholar öffnen
- Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Das Sperrmanagement im neuen deutschen Personalausweis; in: DuD 2010, S. 295?298. Google Scholar öffnen
- Berg, Wilfried. Zum Einfluss des öffentlichen Rechts auf das Privatrecht. Möglichkeiten und Grenzen staatlicher Einwirkungen auf den Grundstücksverkehr unter besonderer Berücksichtigung des Rechts der Flurbereinigung; in: Die Verwaltung 21 (1988), S. 319?333. Google Scholar öffnen
- Bergfelder, Martin. Was ändert das 1. Signaturänderungsgesetz?; in: CR 2005, S. 148?153. Google Scholar öffnen
- Bergmann, Ralf. Verpflichtung zur Umsetzung des digitalen Rechnungsverkehrs. Rahmenbedingungen der elektronischen Rechnungsstellung im öffentlichen Sektor; in: innovative Verwaltung 6/2014, S. 38?40. Google Scholar öffnen
- Bergmann, Lutz/Möhrle, Roland/Herb, Armin. Datenschutzrecht – Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz; Stuttgart, 45. Ergänzungslieferung, Stand: Juli 2012. Google Scholar öffnen
- Bergt, Matthias. Sanktionierung von Verstößen gegen die Datenschutz-Grundverordnung; in: DuD 2017, S. 555?561. Google Scholar öffnen
- Berlit, Uwe. Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme; in: JurPC Web-Dok. 39/2011, Abs. 1?45; abrufbar unter: www.jurpc.de. Google Scholar öffnen
- Berlit, Uwe. Das Elektronische Gerichts- und Verwaltungspostfach bei Bundesfinanzhof und Bundesverwaltungsgericht; in: JurPC Web-Dok. 13/2006, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen
- Bernhardt, Wilfried. Auf elektronischen Wegen in die Zukunft: Bürgernähe und Kundenorientierung beginnen verwaltungsintern; in: VM 2011, S. 226. Google Scholar öffnen
- Beucher, Klaus/Utzerath, Julia. Cybersicherheit – Nationale und internationale Regulierungsinitiativen. Folgen für die IT-Compliance und die Haftungsmaßstäbe; in: MMR 2013, S. 362?367. Google Scholar öffnen
- Bieber, Christoph. Wählen als elektronischer Demokratieprozess? E-Government und E-Voting als Instrumente politischer Modernisierung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 353?373. Google Scholar öffnen
- Bieker, Felix/Bremert, Benjamin/Hansen, Marit. Die Risikobeurteilung nach der DSGVO; in: DuD 2018, S. 492?496. Google Scholar öffnen
- Bieker, Felix/Hansen, Marit. Normen des technischen Datenschutzes nach der europäischen Datenschutzreform; in: DuD 2017, S. 285?289. Google Scholar öffnen
- Biernert, Wolf-Rüdiger. Kooperation von Kammern, E-Government und die EG-Dienstleistungsrichtlinie; in: GewArch 2008, S. 417?426. Google Scholar öffnen
- Biewer, Benno. Eckpunkte einer Dienstvereinbarung für ein menschenfreundliches E-Government. Worauf unbedingt zu achten ist; in: PersR 2014, S. 10?16. Google Scholar öffnen
- Bihlmayer, Thomas/Ehmann, Philipp/Lesch, Henning. Kommissionsvorschlag zu e-Privacy verhindert Vereinheitlichung des Datenschutzes in Europa. Eine kritische Bewertung; in: DuD 2018, 241?244. Google Scholar öffnen
- Bisges, Marcel. Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich; in: MMR FOKUS, S. VIII?X. Google Scholar öffnen
- BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien ) e. V. Stellungnahme zum Referentenentwurf der Bundesregierung zu einem Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften; abrufbar unter: www.bitkom.org. Google Scholar öffnen
- Bizer, Johann. Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß; in: DuD 2007, S. 586?589. Google Scholar öffnen
- Bizer, Johann. Bausteine eines Datenschutzaudits. Erste Schritte zu einem Schema für freiwillige Auditierungen; in: DuD 2006, S. 5?12. Google Scholar öffnen
- Bizer, Johann. Personenkennzeichen; in: DuD 2004, S. 45. Google Scholar öffnen
- Bizer, Johann. Grundrechte im Netz. Von der freien Meinungsäußerung bis zum Recht auf Eigentum; in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz; 1. Aufl., Bonn 2003, S. 21?29. Google Scholar öffnen
- Bizer, Johann. Das Schriftformprinzip im Rahmen rechtsverbindlicher Telekooperation; in: DuD 1992, S. 169?176. Google Scholar öffnen
- Bizer, Johann. Forschungsfreiheit und informationelle Selbstbestimmung – Gesetzliche Forschungsregelungen zwischen grundrechtlicher Förderungspflicht und grundrechtlichem Abwehrrecht; 1. Aufl., Baden-Baden 1992; zugl.: Univ., Diss Frankfurt (Main) 1991/1992. Google Scholar öffnen
- Bleckmann, Albert. Neue Aspekte der Drittwirkung der Grundrechte; in: DVBl. 1988, S. 938?946. Google Scholar öffnen
- Bleckmann, Albert/Eckhoff, Rolf. Der „mittelbare“ Grundrechtseingriff; in: DVBl. 1988, S. 373?382. Google Scholar öffnen
- Blumenthal, German von/Niclas, Vilma. Inkrafttreten des De-Mail-Gesetzes; in: ITRB 2011, S. 121. Google Scholar öffnen
- Bock, Kirsten. Marktwirtschaftlicher Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 310?321. Google Scholar öffnen
- Bock, Kirsten. EuroPriSe – Das Datenschutz-Gütesiegel aus Schleswig-Holstein wird europäisch; in: DuD 2007, S. 410. Google Scholar öffnen
- Bock, Kirsten/Meissner, Sebastian. Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele; in: DuD 2012, S. 425?431. Google Scholar öffnen
- Böckenförde, Ernst-Wolfgang. Menschenwürde als normatives Prinzip. Die Grundrechte in der bioethischen Debatte; in: JZ 2003, S. 809?815. Google Scholar öffnen
- Böckenförde, Ernst-Wolfgang. Gesellschaft, Staat, Recht/Lorenz von Stein, herausgegeben und eingeleitet von Ernst Forsthoff; Frankfurt/Main 1972. Google Scholar öffnen
- Böckenförde, Ernst-Wolfgang. Grundrechtstheorie und Grundrechtsinterpretation; in: NJW 1974, S. 1529?1538. Google Scholar öffnen
- Böckenförde, Thomas. Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“; in: JZ 2008, S. 925?939. Zit.: Böckenförde T. Google Scholar öffnen
- Boehm, Franziska/Cole, Mark D. Vorratsdatenspeicherung und (k)ein Ende? in: MMR 2014, S. 569?570. Google Scholar öffnen
- Boehme-Neßler, Volker. Big Data und Demokratie – Warum Demokratie ohne Datenschutz nicht funktioniert; in: DVBl 2015, S. 1282?1287. Google Scholar öffnen
- Boehme-Neßler, Volker. Vertrauen im Internet – Die Rolle des Rechts; in: MMR 2009, S. 439?444. Google Scholar öffnen
- Boehme-Neßler, Volker. Unscharfes Recht – Überlegungen zur Relativierung des Rechts in der digitalisierten Gesellschaft; 1. Aufl., Berlin 2008, zugl.: Univ. Habil. Schr. Kassel 2008. Google Scholar öffnen
- Boehme-Neßler, Volker. Auf dem Weg zum „unscharfen“ Verwaltungsrecht? Portal-Denken und Netz-Logik im Verwaltungsrecht; in: NVwZ 2007, S. 650?655. Google Scholar öffnen
- Boehme-Neßler, Volker. Internetrecht.com ? Strukturen, Zusammenhänge, Regelungen; 1. Aufl., München 2001. Google Scholar öffnen
- Bösing, Sebastian. Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen
- Borges, Georg. Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte; in: NJW 2014, S. 2305?2310. Google Scholar öffnen
- Borges, Georg. Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis; 1. Aufl., Baden-Baden 2011. Google Scholar öffnen
- Borges, Georg. Pflichten und Haftung beim Betrieb privater WLAN; in: NJW 2010, S. 2624?2627. Google Scholar öffnen
- Borges, Georg. Der neue Personalausweis und der elektronische Identitätsnachweis; in: NJW 2010, S. 3334?3339. Google Scholar öffnen
- Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph. Identitätsdiebstahl und Identitätsmissbrauch im Internet; 1. Aufl., Berlin 2011. Google Scholar öffnen
- Brackmann, Franziska. Die Schaffung und Regelung elektronischer Zugangsformen im Lichte des Öffentlichen Wettbewerbsrechts. Eine Untersuchung am Beispiel der De-Mail; 1. Aufl., Frankfurt 2016; zugl.: Kiel, Univ., Diss., 2016. Google Scholar öffnen
- Brackmann, Franziska/Schulz, Sönke E./Tischer, Jakob/Warnecke, Thomas. Der E-Postbrief in der Kommunalverwaltung – Einsatzoptionen für kommunale Fachverfahren; Kiel 2012. Google Scholar öffnen
- Bräuer, Viola. Anmerkungen zu „Identitätsdiebstahl“ von Karl Rihaczek, DuD 11/2004; in: DuD 2005, S. 24. Google Scholar öffnen
- Braum, Stefan. „Parallelwertungen in der Laiensphäre“: Der EuGH und die Vorratsdatenspeicherung; in: ZRP 2009, S. 174?177. Google Scholar öffnen
- Breyer, Jonas. Verarbeitungsgrundsätze und Rechenschaftspflicht nach Art. 5 DS-GVO; in: DuD 2018, S. 311?317. Google Scholar öffnen
- Breyer, Patrick. Datenschutz im Internet: Zwangsidentifizierung und Surfprotokollierung blieben verboten. Warum Internetnutzer auch in Zukunft einen besonderen Datenschutz brauchen; in: ZD 2018, S. 302?303. Google Scholar öffnen
- Breyer, Patrick. Keine europarechtliche Pflicht zur Wiedereinführung einer Vorratsdatenspeicherung; in: MMR 9/2011, S. V?VI. Google Scholar öffnen
- Breyer, Patrick. Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte; in: MMR 2009, S. 14?19. Google Scholar öffnen
- Brisch, Klaus/Müller-ter Jung, Marco. Digitaler Nachlass – Das Schicksal von E-Mail- und De-Mail-Accounts sowie Mediencenter-Inhalten. Anforderungen an Internet-Provider nach dem Tode des Account-Inhabers; in: CR 2013, S. 446?455. Google Scholar öffnen
- Britz, Gabriele. Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“; in: DÖV 2008, S. 411?415. Google Scholar öffnen
- Brosch, Christopher. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: K&R 2014, S. 9?14. Google Scholar öffnen
- Brox, Hans. Allgemeiner Teil des BGB; 25. Aufl., Köln 2001. Google Scholar öffnen
- Brühann, Ulf. EU-Datenschutzrichtlinie – Umsetzung in einem vernetzten Europa; RDV 1996, S. 12?18. Google Scholar öffnen
- Brühann, Ulf/Zerdick, Thomas. Umsetzung der EG-Datenschutzrichtlinie; in: CR 1996, S. 429?436. Google Scholar öffnen
- Brüning, Christoph. Die gutachterliche Prüfung von Freiheitsgrundrechten; in: JA 2008, S. 728?735. Google Scholar öffnen
- Brüning, Christoph/Helios, Marcus. Die verfassungsprozessuale Durchsetzung grundrechtlicher Schutzpflichten am Beispiel des Internets; in: JURA 2000, S. 155?162. Google Scholar öffnen
- Brunst, Philipp W. Staatlicher Zugang zur digitalen Identität Erosion der Anonymität im Internet; in: DuD 2011, S. 618?623. Google Scholar öffnen
- Brunst, Philipp W. Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen; Freiburg 2009, zugl.: Univ. Diss. Erlangen-Nürnberg 2008. Google Scholar öffnen
- Buchner, Benedikt. Inhaltsdaten; in: DuD 2012, S. 767. Google Scholar öffnen
- Buchner, Benedikt. Die Einwilligung im Datenschutzrecht – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument; in: DuD 2010, S. 39?43. Google Scholar öffnen
- Buchner, Benedikt. Informationelle Selbstbestimmung im Privatrecht; Tübingen 2006; zugl.: Univ. Habil.-Schr. München 2005/2006. Google Scholar öffnen
- Büllesbach, Rudolf. eGovernment – Sackgasse oder Erfolgsstory; in: DVBl 2005, S. 605?611. Google Scholar öffnen
- Büllesbach, Rudolf/Garstka, Hansjürgen. Meilensteine auf dem Weg zu einer datenschutzgerechten Gesellschaft; in: CR 2005, S. 720?724. Google Scholar öffnen
- Bull, Hans-Peter. Netzpolitik: Freiheit und Rechtsschutz im Internet; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen
- Bull, Hans-Peter. Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit; 1. Aufl., Tübingen 2009. Google Scholar öffnen
- Bull, Hans-Peter. Informationsrecht ohne Informationskultur?; in: RDV 2008, S. 47?54. Google Scholar öffnen
- Bull, Hans-Peter. Meilensteine auf dem Weg des Rechtsstaates. Die neuen Grundsatzentscheidungen des Bundesverfassungsgerichts zum Datenschutz im Bereich der inneren Sicherheit; in: Möllers/van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, Frankfurt am Main 2008, S. 317?331. Google Scholar öffnen
- Bull, Hans-Peter. Europol, der Datenschutz und die Informationskultur; in: Lamnek/Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, Baden-Baden 1998, S. 217?230. Google Scholar öffnen
- Bull, Hans-Peter. Neue Konzepte, neue Instrumente?; in: ZRP 1998, S. 310?314. Google Scholar öffnen
- Bultmann, Martin. Die Privatisierung der Datenverarbeitung – Heilslehre und Tatgeschehen in der Kritik; in: DANA 1/1998, S. 4?13. Google Scholar öffnen
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). Die Lage der IT-Sicherheit in Deutschland 2009; Bonn 2009; abrufbar unter: www.bsi.bund.de. Google Scholar öffnen
- Bundesministerium des Innern (Hrsg.). E-Government-Initiative für De-Mail und den Personalausweis Chancen und Herausforderungen bei der Einführung zentraler eID-Strukturen im Land Niedersachsen; 2014. Google Scholar öffnen
- Bundesministerium des Innern (Hrsg.). Hintergrundpapier zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung; abrufbar unter: www.bmi.bund.de (letzter Abruf: 08.11.2012). Google Scholar öffnen
- Bundesministerium des Innern (Hrsg.). Bericht der Bundesregierung nach Artikel 5 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften; abrufbar unter: www.bmi.bund.de (letzter Abruf: 31.01.2015). Google Scholar öffnen
- Bundesministerium für Bildung und Forschung (Hrsg.). Selbstbestimmt und sicher in der digitalen Welt 2015?2020; Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit; Bonn 2015. Google Scholar öffnen
- Bundesministerium für Wirtschaft und Technologie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.). Digitale Agenda 2014?2017; Berlin 2014. Google Scholar öffnen
- Busch, Christoph. Biometrie und Identitätsdiebstahl; in: DuD 2009, S. 317. Google Scholar öffnen
- Busch, Jost-Dietrich. Anmerkung zum Volkszählungsurteil; in: DVBl. 1984, S. 385?389. Google Scholar öffnen
- Busch, Carsten/ Holl, Friedrich L. Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Webangebote; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 233?243. Google Scholar öffnen
- Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter. Elektronische Identifikation in Europa: die neue EU-Verordnung; in: DuD 2013, S. 169?172. Google Scholar öffnen
- Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; 1. Aufl., Berlin 1999. Google Scholar öffnen
- Canaris, Claus-Wilhelm. Zur Problematik von Privatrecht und verfassungsrechtlichem Übermaßverbot – ein Schlusswort zu den vorstehend abgedruckten Erwiderungen von Ramm und Wieser-; in: JZ 1988, S. 494?499. Google Scholar öffnen
- Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; in: AcP Bd. 184 (1984), S. 201?246. Google Scholar öffnen
- Caspar, Johannes. Nationale Grundrechtsgarantien und sekundäres Gemeinschaftsrecht; in: DÖV 2000, S. 349?361. Google Scholar öffnen
- Cebulla, Manuel. Daten- und Geheimnisschutz beim Hybridbrief; in: DuD 2010, S. 308?313. Google Scholar öffnen
- Classen, Claus Dieter. Die Menschenwürde ist – und bleibt – unantastbar; in: DÖV 2009, S. 689?698. Google Scholar öffnen
- Cremer, Wolfgang. Freiheitsgrundrechte, 1. Aufl., Berlin 2003. Google Scholar öffnen
- Czernohorsky, Siegfried/Weiler, Stefan. Medienkompetenz. Grundlage der E-Government-Nutzung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 321?338. Google Scholar öffnen
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo. Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG; 3. Aufl., Frankfurt 2010. Google Scholar öffnen
- Däubler-Gmelin, Hertha. Eine europäische Charta der Grundrechte – Beitrag zur gemeinsamen Identität; in: EuZW 2000, S. 1. Google Scholar öffnen
- Deck, Martin/Reiners, Markus. Elektronischer Personalausweis - Aus dem Programm des Bundes E-Government 2.0-; in: DVP 2011, S. 186?189. Google Scholar öffnen
- Deckers, Sebastian/Fiethen, Lars E-Steuer – Die Finanzverwaltung im elektronischen Zeitalter. Pflichten zur elektronischen Übermittlung; in: MMR 2013, S. 158?162. Google Scholar öffnen
- Degen, Thomas A. Freiwillige Selbstkontrolle der Access-Provider; 1. Aufl., Stuttgart 2007; zugl.: Univ., Diss., Tübingen 2007. Google Scholar öffnen
- Degenhardt, Christoph. Das allgemeine Persönlichkeitsrecht, Art. 2 I i. V. mit Art. 1 I GG; in: Jus 1992, S. 361?368. Google Scholar öffnen
- Denninger, Erhard. Das Recht auf informationelle Selbstbestimmung und innere Sicherheit. Folgerungen aus dem Volkszählungsurteil des Bundesverfassungsgerichts; in: KJ 1985, S. 215?244. Google Scholar öffnen
- Desoi, Monika/Knierim, Antonie. Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts–; eng in: DÖV 2011, S. 398?405. Google Scholar öffnen
- Detterbeck, Steffen, Streitgegenstand und Entscheidungswirkungen im öffentlichen Recht, Tübingen 1995, zugl.: Univ., Habil.-Schr., Passau 1993. Google Scholar öffnen
- Deutscher Bundestag, Innenausschuss. Die Bundesdatenschutzaufsicht auf dem Weg zur politischen Unabhängigkeit; in: DuD 2015, S. 70. Google Scholar öffnen
- Deutscher Landkreistag. E-Government in den Landkreisen – Umfrage des Deutschen Landkreistages 2012; abrufbar unter: http://www.kreise.de/__cms1/images/stories/publikationen/bd-105.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
- Dierstein, Rüdiger. Begriffe ? Definitionen und Erklärungen; zu finden unter: www.bayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf, S. 4 (letzer Abruf: 05.08.2015). Google Scholar öffnen
- Dietlein Johannes. Das Untermaßverbot. Bestandsaufnahme und Entwicklungschancen einer neuen Rechtsfigur; in: ZG 1995, S. 131?141. Google Scholar öffnen
- Dietlein, Johannes. Die Lehre von den grundrechtlichen Schutzpflichten; Berlin 1992, zugl.: Univ. Diss., Münster (Westfalen) 1991. Google Scholar öffnen
- Dietrich, Jens/Keller-Herder, Jutta. De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr; in: DuD 2010, S. 299?301. Google Scholar öffnen
- Di Fabio, Udo. Kommentierung von Art. 2 Abs. 1 GG; in: Maunz/Dürig (Hrsg.), Grundgesetz, Kommentar, 60. Lieferung, München 2010. Google Scholar öffnen
- Ditscheid, Hans Bernd. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 48?50. abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
- Dix, Alexander. Betroffenenrechte im Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 290?297. Google Scholar öffnen
- Dix, Alexander/Petri, Thomas B. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität – Zur Verfassungswidrigkeit der Vorratsdatenspeicherung; in: DuD 2009, S. 531?535. Google Scholar öffnen
- Dochow, Carsten. Notwendigkeit der Datenschutz-Folgenabschätzung und Benennung eines Datenschutzbeauftragten in der Arztpraxis?; in: PinG2018, 51?61. Google Scholar öffnen
- Döring, Nicola. Sozialpsychologie des Internet. Die Bedeutung des Internet für Kommunikationsprozesse, Identitäten, soziale Beziehungen und Gruppen; 2. Aufl., Göttingen 2003. Google Scholar öffnen
- Doesinger, Stephan. Medienführerschein wozu?; in: DuD 2011, S. 648?649. Google Scholar öffnen
- Dolderer, Michael. Objektive Grundrechtsgehalte; Berlin 2000, zugl.: Univ., Habil.-Schr., Konstanz, 1998. Google Scholar öffnen
- Dorner, Michael. Big Data und „Dateneigentum“. Grundfragen des modernen Daten- und Informationshandels; in: CR 2014, S. 617?628. Google Scholar öffnen
- Drallé, Lutz. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; Kiel 2010, zugl.: Univ., Diss., Kiel 2009/2010. Google Scholar öffnen
- Drechsler, Carola. Elektronischer Zugang zur Verwaltung nach dem EGovG; in: DuD 2013, S. 696?701. Google Scholar öffnen
- Dreier, Horst (Hrsg.). Grundgesetz-Kommentar, BD. 1; 1. Aufl., Tübingen 1996. Google Scholar öffnen
- Dürig, Günter. Grundrechte und Zivilrechtsprechung; in: Maunz (Hrsg.), Festschrift für Nawiasky, München 1956, S. 157?190. Google Scholar öffnen
- Dürig, Günter. Zum „Lüth-Urteil“ des Bundesverfassungsgerichtes vom 15.1.1958; in: DÖV 1958, 194?197. Google Scholar öffnen
- Dürig, Günter. Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes; in: AöR 81 (1956), S. 117?157. Google Scholar öffnen
- Durner, Wolfgang. Beschlagnahme von E-Mails auf dem Mailserver des Providers; in: JA 2010, S. 238?240. Google Scholar öffnen
- Durner, Wolfgang. Zur Einführung: Datenschutzrecht; in: JuS 2006, S. 213?217. Google Scholar öffnen
- Duttge, Gunnar. Recht auf Datenschutz? Ein Beitrag zur Interpretation der grundrechtlichen Schutzbereiche; in: Der Staat 1997, S. 281?308. Google Scholar öffnen
- Eckert, Claudia. IT-Sicherheit. Konzepte – Verfahren – Protokolle; 9. Aufl., München 2014. Google Scholar öffnen
- Eckhardt, Jens/Schütze, Marc. Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz …“. Und der Staat wird im Streit mit Bürgern und TK-Unternehmen zum „lachenden Dritten“; in: CR 2010, S. 225?232. Google Scholar öffnen
- Ehmann, Eugen/Kranig, Thomas. Fünf nach zwölf im Datenschutz. Sofortmaßnahmen zur Umsetzung der DS-GVO; in: ZD 2018, 199?202. Google Scholar öffnen
- Eiermann, Helmut. Das IT-Grundrecht und seine Folgen; in: DuD 2012, S. 452. Google Scholar öffnen
- Eifert, Martin. Informationelle Selbstbestimmung im Internet. Das BVerfG und die Online-Durchsuchungen; in: NVwZ 2008, S. 521?523. Google Scholar öffnen
- Eifert, Martin. Electronic Government. Das Recht der elektronischen Verwaltung; 1. Aufl., Baden-Baden 2006, zugl.: Univ., Habil.-Schr., Hamburg 2005. Google Scholar öffnen
- Eifert, Martin. Electronic Government als gesamtstaatliche Organisationsaufgabe; in: ZG 2001, S. 115?129. Google Scholar öffnen
- Eifert, Martin/Püschel, Jan Ole. Elektronisches Verwaltungsverfahren; in: Kröger/Hoffmann (Hrsg.), Rechts-Handbuch zum E-Government, 1. Aufl., Köln 2005, S. 105?134. Google Scholar öffnen
- Eifert, Martin/Schreiber, Lutz. Elektronische Signatur und der Zugang zur Verwaltung; in: MMR 2000, S. 340?346. Google Scholar öffnen
- Eixelsberger, Wolfgang. Europäischer eGovernment Aktionsplan 2011?2015. in: eGovernment Review 2011, S. 10-11. Google Scholar öffnen
- Els, Stefan. Meldung von Datenschutzvorfällen nach Art. 33 DSGVO-Pflichten-Umfang-Organisation-Folgen-; in: DÖD 2018, 213?222. Google Scholar öffnen
- Enders, Christoph. Die Menschenwürde in der Verfassungsordnung. Zur Dogmatik des Art. 1 GG; Tübingen 1997, zugl. Univ. Habil. Schr. Freiburg 1995/1996. Google Scholar öffnen
- Engeler, Malte. Die ePrivacy-Verordnung im Rat der Europäischen Union. Eine aktuelle Bestandsaufnahme; in: PinG 2018, S. 141?149. Google Scholar öffnen
- Engeler, Malte/Felber, Wolfram. Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis. Reguliert der Entwurf an der technischen Realität vorbei?; in: ZD 2017, S. 251?257. Google Scholar öffnen
- Engelhardt, Hanns/App, Michael. Verwaltungs-Vollstreckungsgesetz Verwaltungszustellungsgesetz; 9. Aufl., München 2011. Google Scholar öffnen
- Ennecerus, Ludwig/Nipperdey, Hans Carl. Allgemeiner Teil des Bürgerlichen Rechts; 1. Bd., 1. HLB BD., 15 Aufl., Tübingen 1959. Google Scholar öffnen
- Ennecerus, Ludwig/Nipperdey, Hans Carl. Grundrechte und Privatrecht; 1961. Google Scholar öffnen
- Epping, Volker. Grundrechte; 4. Aufl., Berlin 2010. Google Scholar öffnen
- Ernst, Tobias. Rechtliche Grundlagen der elektronischen Verwaltung; in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimediarecht – Rechtsfragen des elektronischen Geschäftsverkehrs; Teil 28.1, Stand: 32. Ergänzungslieferung August 2012. Google Scholar öffnen
- Eßer, Martin/Kramer, Philipp/Lewinski, Kai. von Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze – Kommentar; 5. Aufl., Köln 2017. Google Scholar öffnen
- Ewer, Wolfgang/Thienel, Tobias. Völker-, unions- und verfassungsrechtliche Aspekte des NSA-Datenskandals; in: NJW 2014, S. 30–36. Google Scholar öffnen
- Federrath, Hannes/Pfitzmann, Andreas. IT-Sicherheit; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 273?292. Google Scholar öffnen
- Federrath, Hannes/Pfitzmann, Andreas. Technische Grundlagen; in: Roßnagel (Hrsg), Handbuch Datenschutzrecht, 1. Aufl., München 2003, S. 61?84. Google Scholar öffnen
- Federrath, Hannes/Berthold, Oliver. Identitätsmanagement; in: Bäumler, Helmut (Hrsg.), E-Privacy Datenschutz im Internet; Braunschweig 2000, S. 189?204. Google Scholar öffnen
- Fischermann, Thomas/Hamann, Götz. Zeitbombe Internet. Warum unsere vernetzte Welt immer störanfälliger und gefährlicher wird; 1. Aufl., Gütersloh 2011. Google Scholar öffnen
- Floren, Dieter. Grundrechtsdogmatik im Vertragsrecht: spezifische Mechanismen des Grundrechtsschutzes gegenüber der gerichtlichen Anwendung von Zivilvertragsrecht; Berlin 1999, zugl.: Univ. Diss. Bielefeld 1998. Google Scholar öffnen
- Forgò, Nikolaus/Krügel, Tina/Rapp, Stefan. Zwecksetzung und informationelle Gewaltenteilung. Ein Beitrag zu einem datenschutzgerechten E-Government; 1. Aufl., Baden-Baden 2006. Google Scholar öffnen
- Fox, Dirk. Missglückte Auferstehung; in: DuD 2009, S. 387. Google Scholar öffnen
- Fox, Dirk. Social Egineering im Online-Banking und E-Commerce; in: DuD 2003, S. 103. Google Scholar öffnen
- Fraenkel, Reinhard/Hammer, Volker. Vom Staats- zum Verfassungstrojaner; in: DuD 2011, S. 887?889. Google Scholar öffnen
- Frenz, Walter. Handbuch Europarecht; 2. Aufl., Heidelberg 2012. Google Scholar öffnen
- Frenz, Walter. Informationelle Selbstbestimmung im Spiegel des BVerfG; in: DVBl 2009, S. 333?339. Google Scholar öffnen
- Frenz, Walter. Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg; in: NVwZ 2007, S. 631?635. Google Scholar öffnen
- Fromm, Jens/Hoepner Petra. Jeder Mensch ist viele; in: move 11/2009, S. 36?39. Google Scholar öffnen
- Fromm, Jens/Welzel, Christian/Nentwig, Lutz/Weber, Mike. E-Government in Deutschland: Vom Abstieg zum Aufstieg; 1. Aufl., Berlin 2015, ÖFIT-Whitepaper auf der Grundlage des Gutachtens „Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E-Government für Bürger und Verwaltung“ für den Nationalen Normenkontrollrat. Google Scholar öffnen
- Gärtner, Hauke/Kipker, Dennis-Kenji. Die Neuauflage der Vorratsdatenspeicherung. Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf; in: DuD 2015, S. 593?599. Google Scholar öffnen
- Gapski, Harald. Jenseits der digitalen Spaltung; in: Ders. (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 9?14. Google Scholar öffnen
- Gapski, Harald. Denn sie wissen nicht, was sie tun? Medienkompetenz im Netz; in: Sokol (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz; Düsseldorf 2008, S. 74?90. Google Scholar öffnen
- Gaycken, Sandro. Informationelle Selbstbestimmung und narrativistische Rezeption – Zur Konstruktion informationellen Vertrauens; in: DuD 2011, S. 346?350. Google Scholar öffnen
- Geddert-Steinacher, Tatjana. Menschenwürde als Verfassungsbegriff. Aspekte der Rechtsprechung des Bundesverfassungsgerichts zu Art. 1 Abs. 1 Grundgesetz; 1. Aufl., Berlin 1990; zugl.: Univ., Diss., Tübingen 1989. Google Scholar öffnen
- Gehrke, Gernot. Digitale Teilung – Paradigmen und Herausforderungen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 67?90. Google Scholar öffnen
- Geiger, Andreas. Datenschutzrechtliche Ansätze im deutschen Konstitutionalismus des 19. Jahrhunderts; in: NVwZ 1994, S. 662?664. Google Scholar öffnen
- Geis, Ivo. Die elektronische Signatur: Eine internationale Architektur der Identifizierung im E-Commerce; MMR 2000, S. 667?674. Google Scholar öffnen
- Gelzhäuser, Sven. Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz; in: DuD 2010, S. 646?648. Google Scholar öffnen
- Geppert, Martin/Schütz, Raimund. Beck’scher TKG-Kommentar; 4. Aufl., München 2013. Google Scholar öffnen
- Gerhards, Julia. (Grund-)Recht auf Verschlüsselung? 1. Aufl., Baden-Baden 2010, zugl.: TUniv., Diss., Darmstadt 2010. Google Scholar öffnen
- Gerlach, Carsten. Personenbezug von IP-Adressen. Praktische Konsequenzen aus dem Urteil des LG Berlin vom 31.1.2013; in: CR 2013, S. 478?484. Google Scholar öffnen
- Gierschmann, Sybille. Positionsbestimmung der DSK zur Anwendbarkeit des TMG. Ist ein deutscher Sonderweg wirklich die Lösung?; in: ZD 2018, S. 297?301. Google Scholar öffnen
- Gola, Peter/Klug, Christoph/Körffer, Barbara. Bundesdatenschutzgesetz-Kommentar, 12. Aufl., München, 2015. Google Scholar öffnen
- Golembiewski, Claudia. Anonymität im Recht der Multimediadienste; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 107?116. Google Scholar öffnen
- Golembiewski, Claudia/Probst, Thomas. Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren in Ausweispapieren und bei ausländerrechtlichen Identitätsfeststellungen; Kiel 2003. Google Scholar öffnen
- Gossen, Heiko/Schramm, Marc. Das Verarbeitungsverzeichnis der DS-GVO. Ein effektives Instrument zur Umsetzung der neuen unionsrechtlichen Vorgaben; in: ZD 2017, 7?13. Google Scholar öffnen
- Gounalakis, Georgios/Mand, Elmar. Die neue EG-Datenschutzrichtlinie – Grundlagen einer Umsetzung in nationales Recht (I); in: CR 1997, S. 431?438. Google Scholar öffnen
- Gourmelon, Andreas/Mroß, Michael/Seidel, Sabine. Management im öffentlichen Sektor: Organisationen steuern – Strukturen schaffen – Prozesse gestalten; 1. Aufl., Heidelberg 2010. Google Scholar öffnen
- Grafenstein, Maximilian. von Das Zweckbindungsprinzip zwischen Innovationsoffenheit und Rechtssicherheit. Zur mangelnden Differenzierung der Rechtsgüterbetroffenheit in der Datenschutzgrund-VO; in: DuD 2015, S. 789?795. Google Scholar öffnen
- Greve, Holger. Netzinfrastruktur und Kommunikationsfreiheit; in: K&R 2013, S. 87?92. Google Scholar öffnen
- Grimm, Dieter. Der Datenschutz vor einer Neuorientierung; in: JZ 2013, S. 585?592. Google Scholar öffnen
- Grimm, Rüdiger/Bräunlich, Katharina. Vertrauen und Privatheit. Anwendung des Referenzmodells für Vertrauen auf die Prinzipien des Datenschutzes; in: DuD 2015, S. 289?294. Google Scholar öffnen
- Grimm, Rüdiger/Maier, Michaela/Rothmund, Tobias. Vertrauen. Ein interdisziplinäres Referenzmodell; in: DuD 2015, S. 283?288. Google Scholar öffnen
- Groß, Thomas. Datenschutz in der Wirtschaft: Datenschutz in der Telekommunikation; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 1. Aufl., München 2003, Kap. 7.8. Google Scholar öffnen
- Groß, Thomas. Die Schutzwirkung des Brief-, Post- und Fernmeldegeheimnisses nach der Privatisierung der Post; in: JZ 1999, S. 326?335. Google Scholar öffnen
- Guckelberger, Annette. Informatisierung der Verwaltung und Zugang zu Verwaltungsinformationen; in: VerwArch 97 (2006), S. 62?88. Google Scholar öffnen
- Gudermann, Anne. Online-Durchsuchung im Lichte des Verfassungsrechts. Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik; Hamburg 2010, zugl.: Univ., Diss., Münster 2009. Google Scholar öffnen
- Gundermann, Lukas. Anonymität, Pseudonymität und E-Government – geht das? in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 117?137. Google Scholar öffnen
- Gundermann, Lukas/Probst, Thomas. Biometrie; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 1967?2016.s Google Scholar öffnen
- Gurlit, Elke. Verfassungsrechtliche Rahmenbedingungen des Datenschutzes; in: NJW 2010, S. 1035?1041. Google Scholar öffnen
- Gusy, Christoph. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Neuer Grundrechtsname oder neues Grundrechtsschutzgut?; in: DuD 2009, S. 33?41. Google Scholar öffnen
- Gusy, Christoph. Informationelle Selbstbestimmung und Datenschutz: Fortführung oder Neuanfang?; in: KritV 2000, S. 52?64. Google Scholar öffnen
- Habammer, Christoph/Denkhaus, Wolfgang. Verhindert das Unionsrecht die Digitalisierung der Verwaltung? Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG; in: MMR 2014, 14?18. Google Scholar öffnen
- Habammer, Christoph/Denkhaus, Wolfgang. Das E-Government-Gesetz des Bundes. Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung? in: MMR 2013, S. 359?362. Google Scholar öffnen
- Häberle, Peter. Die Wesensgehaltsgarantie des Art. 19 Abs. 2 Grundgesetz. Zugleich ein Beitrag zum institutionellen Verständnis der Grundrechte und zur Lehre vom Gesetzesvorbehalt; 3. Aufl., Heidelberg 1983. Google Scholar öffnen
- Hähnchen, Susanne. Elektronischer Rechtsverkehr. Ein praktischer Leitfaden für Rechtsanwälte, Notare, Studierende und andere Interessierte; Norderstedt 2007. Google Scholar öffnen
- Härting, Niko. EuGH: „Safe Harbor“ Entscheidung ungültig. Anmerkung zu EuGH Rs. C-362/14, Urteil vom 06.10.2015; in: CR 2015, S. 640?641. Google Scholar öffnen
- Härting, Niko. Anonymität und Pseudonymität im Datenschutzrecht; in: NJW 2013, S. 2065?2071. Google Scholar öffnen
- Härting, Niko. E-Mail und Telekommunikationsgeheimnis Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief; in: CR 2007, S. 311?317. Google Scholar öffnen
- Härting, Niko/Schätzle, Daniel. Rechtsverletzungen in Social Networks; in: ITRB 2010, S. 39?42. Google Scholar öffnen
- Härting, Niko/Schneider, Jochen. Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung. Alternativen zum Vorschlag der Europäischen Kommission vom 25.1.2012; in: ITRB 2013, S. 19?38. Google Scholar öffnen
- Hagen, Martin. Online-Transaktionen für Bürger und Unternehmen; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 591?604. Google Scholar öffnen
- Hammer, Volker/Bizer, Johann. Beweiswert elektronisch signierter Dokumente; in: DuD 1993, S. 689?699. Google Scholar öffnen
- Hanau, Max-Ulrich. Handeln unter fremder Nummer; Karlsruhe 2004, zugl.: Univ. Diss. Köln 2004. Google Scholar öffnen
- Hanebuth, Susanne. Wofür brauchen wir De-Mail?; in: Datareport 01/2012, S. 10?13. Google Scholar öffnen
- Hanken, Claas. Die Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen; in: JurPC Web-Dok. 24/2006, Abs. 1?69; abrufbar unter: www.jurpc.de. Google Scholar öffnen
- Hanloser, Stefan. „opt-in“ im Datenschutzrecht und Wettbewerbsrecht. Konvergenzüberlegungen zum Einwilligungsbegriff bei der E-Mail-Werbung; in: CR 2008, S. 713?718. Google Scholar öffnen
- Hansen, Marit. Auf dem Weg zum Identitätsmanagement – von der rechtlichen Basis bis zur Realisierung; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 198?215. Google Scholar öffnen
- Hansen, Marit. Bedeutung von Privacy Enhancing Technologies; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 292?324. Google Scholar öffnen
- Hansen, Marit. Identitätsmanagement; in: DuD 2003, S. 306. Google Scholar öffnen
- Hansen, Marit/Meints, Martin. Digitale Identitäten – Überblick und aktuelle Trends. Identity-Lifecycle, Authentisierung und Identitätsmanagement; in: DuD 2006, S. 543?547. Google Scholar öffnen
- Hansen, Marit/Meissner, Sebastian (Hrsg.). Verkettung digitaler Identitäten; Kiel 2007. Google Scholar öffnen
- Hansen, Marit/Rost, Martin. Nutzerkontrollierte Verkettung – Pseudonyme, Credentials, Protokolle für Identitätsmanagement; in: DuD 2003, S. 293?296. Google Scholar öffnen
- Hansen, Markus/Pfitzmann, Andreas. Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan (Hrsg.), Online-Durchsuchungen, Berlin 2008, S. 131?154. Google Scholar öffnen
- Hartge, Dagmar. Erlaubnisse und Verbote im Datenschutzrecht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 280?289. Google Scholar öffnen
- Heckmann, Dirk. Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E-Government-Gesetzes; in: MMR 2013, S. 561?565. Google Scholar öffnen
- Heckmann, Dirk. Datenschutzrecht – Bestandsaufnahme und Perspektiven; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 265?279. Google Scholar öffnen
- Heckmann, Dirk. Persönlichkeitsschutz im Internet; in: NJW 2012, S. 2631?2635. Google Scholar öffnen
- Heckmann, Dirk. E-Justice als Motor für E-Government; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 93?111. Google Scholar öffnen
- Heckmann, Dirk. Öffentliche Privatheit – Der Schutz der Schwächeren im Internet; in: K&R 2010, S. 770?777. Google Scholar öffnen
- Heckmann, Dirk. Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum; in: K&R 2010, S. 1?8. Google Scholar öffnen
- Heckmann, Dirk. Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft; in: Hill/Schliesky (Hrsg.), Innovationen im und durch Recht: E-Volution des Rechts- und Verwaltungssystems II, Baden-Baden 2010, S. 97?111. Google Scholar öffnen
- Heckmann, Dirk. Die Wahlcomputerentscheidung des Bundesverfassungsgerichts; in: jurisPR-ITR 6/2009, Anm. 2. Google Scholar öffnen
- Heckmann, Dirk. Editorial; in: jurisPR-ITR 3/2009 Anm. 1. Google Scholar öffnen
- Heckmann, Dirk. Authentifizierung zwischen Datenschutz und Technikmisstrauen. Belastungsproben für den elektronischen Personalausweis; in: DuD 2009, S. 656?660. Google Scholar öffnen
- Heckmann, Dirk. Staatliche Schutz- und Förderungspflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“; in: Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129?164. Google Scholar öffnen
- Heckmann, Dirk. EDITORIAL. Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das IT-(Sicherheits-)Recht; in: jurisPR-ITR 5/2008 Anm. 1. Google Scholar öffnen
- Heckmann, Dirk. Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen. Maßstäbe für ein IT-Sicherheitsrecht; in: MMR 2006, S. 280?285. Google Scholar öffnen
- Heckmann, Dirk. Grundrecht auf IT-Abwehr? Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government; in: MMR 2006, S. 3?7. Google Scholar öffnen
- Heckmann, Dirk. E-Government im Verwaltungsalltag; in: K&R 2003, S. 425?433. Google Scholar öffnen
- Heckmann, Dirk/Albrecht, Florian. Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität; in: ZRP 2013, S. 42?45. Google Scholar öffnen
- Heckmann, Dirk/Seidl, Alexander/Maisch, Michael Marc. Adäquates Sicherheitsniveau bei der elektronischen Kommunikation – Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern; 1. Aufl., Stuttgart 2012. Google Scholar öffnen
- Heibey, Hanns-Wilhelm. Datensicherung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 570?599; Google Scholar öffnen
- Heil, Helmut. Datenschutz durch Selbstregulierung – Der europäische Ansatz; in: DuD 2001, S. 129?134. Google Scholar öffnen
- Heimann, Holger. Gefährdungen der Nutzer von Dial-In-Internetzugängen; in: DuD 1998, S. 343?346. Google Scholar öffnen
- Heinson, Dennis/Freiling, Felix C. Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung; in: DuD 2009, S. 547?552. Google Scholar öffnen
- Heise, Michael. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?; in: RuP 2009, S. 94?101. Google Scholar öffnen
- Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht – Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung; in: DuD 2009, S. 527?530. Google Scholar öffnen
- Hense, Peter. E-Government: Bürgernahe Verwaltung für jedermann; in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 1. Aufl., Berlin 2010, S. 73?92. Google Scholar öffnen
- Hermes, Georg. Grundrechtsschutz durch Privatrecht auf neuer Grundlage? – Das BVerfG zu Schutzpflicht und mittelbarer Drittwirkung der Berufsfreiheit; in: NJW 1990, S. 1764?1768. Google Scholar öffnen
- Hermes Georg. Das Grundrecht auf Schutz von Leben und Gesundheit: Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 Satz 1 GG; Berlin 1987; zugl.: Univ., Diss., Freiburg 1986. Google Scholar öffnen
- Hermonies, Felix. Rechte des Betroffenen; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet. Rechtshandbuch zu DSGVO und BDSG; S. 443?458. Google Scholar öffnen
- Herwig, Volker. Zugang und Zustellung in elektronischen Medien; in: MMR 2001, S. 145?149. Google Scholar öffnen
- Herzog, Stephanie. Der digitale Nachlass – ein bisher kaum gesehenes und missverstandenes Problem; in: NJW 2013, S. 3745?3751. Google Scholar öffnen
- Hesse, Konrad. Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland; 20. Aufl., Heidelberg 1999. Google Scholar öffnen
- Hilgendorf, Eric. Grundfälle zum Computerstrafrecht; in: Jus 1996, S. 890?894. Google Scholar öffnen
- Hill, Hermann. Die Vermessung des virtuellen Raumes – Eine Zwischenbilanz; in: Ders./Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, Baden-Baden 2012, S. 345?367. Google Scholar öffnen
- Hill, Hermann. eGovernment – Mode oder Chance zur nachhaltigen Modernisierung der Verwaltung?; in: BayVBl 2003, S. 737?744. Google Scholar öffnen
- Hill, Hermann. Rechtsstaatliche Bestimmtheit oder situationsgerechte Flexibilität des Verwaltungshandelns; in: DÖV 1987, S. 885?895. Google Scholar öffnen
- Hill, Hermann. Verfahrensermessen der Verwaltung; in: NVwZ 1985, S. 449?456. Google Scholar öffnen
- Hillgruber, Christian. Der Schutz des Menschen vor sich selbst, München 1992; zugl.: Univ., Diss., Köln 1991. Google Scholar öffnen
- Hirsch, Burkhard. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822; in: NJOZ 2008, S. 1907?1915. Google Scholar öffnen
- Höfelmann, Elke. Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen; 1. Aufl., Frankfurt (Main) 1997; zugl.: Univ., Diss., München 1996. Google Scholar öffnen
- Höffe, Otfried. Identitäten im Zeitalter der Digitalisierung; 2003; abrufbar unter: www.privacy-security.ch/sps2003/deutsch/Anmeldung/pdf/07_Hoeffe_text.pdf (letzter Abruf: 26.01.2013). Google Scholar öffnen
- Höfling, Wolfram. Vertragsfreiheit. Eine grundrechtsdogmatische Studie; Heidelberg 1991, zugl.: Univ., Diss., Köln 1990. Google Scholar öffnen
- Hömig, Dieter. Grundgesetz für die Bundesrepublik Deutschland; 9. Aufl., Baden-Baden 2010. Google Scholar öffnen
- Hoeren, Thomas. Der strafrechtliche Schutz von Daten durch § 303a StGB und seine Auswirkungen auf ein Datenverkehrsrecht; in: Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Festschrift für Jochen Schneider, Köln 2014, S. 303?312. Google Scholar öffnen
- Hoeren, Thomas. Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht; in: MMR 2013, S. 486?491. Google Scholar öffnen
- Hoeren, Thomas. Luftverkehr, Check-In und Pass-/Personalausweisdaten; in: NVwZ 2010, S. 1123?1127. Google Scholar öffnen
- Hoeren, Thomas. Was ist das „Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme“?; in: MMR 2008, S. 365?366. Google Scholar öffnen
- Hoeren, Thomas. Rechtsoasen im Internet – Eine erste Einführung; in: MMR 1998, S. 297?298. Google Scholar öffnen
- Hoeren, Thomas/Jakopp, Sebastian. WLAN-Haftung – A never ending story?; in: ZRP 2014, S. 72?75. Google Scholar öffnen
- Hoffmann, Christian. Datenschutzrechtliche Zulässigkeit der Nutzung des E-Postbriefes der Deutschen Post AG; 1. Aufl., Kiel 2015. Google Scholar öffnen
- Hoffmann, Christian. EU-Verordnung über elektronische Identifizierung auf nationale Angebote Auswirkungen auf De-Mail, E-Postbrief und nPA; in: DuD 2014, S. 762?767. Google Scholar öffnen
- Hoffmann, Christian. Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, Kiel 2012, zugl.: Univ., Diss., Kiel 2011. Google Scholar öffnen
- Hoffmann, Christian. Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View; in: CR 2010, S. 514?518. Google Scholar öffnen
- Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen: Notwendige Grundlage von Online-Transaktionen; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 81?98. Google Scholar öffnen
- Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen der Nutzer als Erfolgsfaktor im E-Government; in: innovative Verwaltung 12/2011, S. 38?40. Google Scholar öffnen
- Hoffmann, Christian/Borchers, Corinna. Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: CR 2014, S. 62?67. Google Scholar öffnen
- Hoffmann, Christian/Luch, Anika/Schulz, Sönke Ernst (u. a.). Der E-POSTBRIEF in der öffentlichen Verwaltung – Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Google Scholar öffnen
- Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas. E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation; in: MMR 2011, S. 775?780. Google Scholar öffnen
- Hoffmann, Christian/Schulz, Sönke E./Borchers, Kim Corinna. Grundrechtliche Wirkungsdimensionen im digitalen Raum. Bedrohungslagen im Internet und staatliche Reaktionsmöglichkeiten; in: MMR 2014, S. 89?95. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme. Verkoppelung von Risiken und Chancen beim kommunikativen Verkehr in der Netzwelt; in: Klumpp u. a (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010; S. 165?178. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation; in: AöR 134 (2009), S. 513?541. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme; in: JZ 2008, S. 1009?1022. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung als Grundrecht kommunikativer Entfaltung; in: Bäumler(Hrsg.), „Der neue Datenschutz“ ? Datenschutz in der Informationsgesellschaft von morgen; Neuwied 1998, S. 11?24. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung in der Informationsgesellschaft ? Auf dem Wege zu einem neuen Konzept des Datenschutzes; in: AöR 123 (1998), S. 513?540. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Kommunikations- und Medienfreiheit; in: Benda/Maihofer/Vogel (Hrsg.), Handbuch des Verfassungsrechts; 2. Aufl., Berlin 1995, § 7, S. 191?262. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang. Ganzheitliche Verfassungsrechtslehre und Grundrechtsdogmatik. Dieter Suhrs Kampf um ein neues Paradigma der Rechtswissenschaft; in: AöR 116 (1991), S. 501?520. Google Scholar öffnen
- Hofmann, Hasso. Die versprochene Menschenwürde; in: AöR 118 (1993), S. 353?377. Google Scholar öffnen
- Hollenders, Anna-Sophie. Mittelbare Verantwortlichkeit von Intermediären im Netz; 1. Aufl., Baden-Baden 2012; zugl.: Univ., Diss., Münster (Westf.) 2011. Google Scholar öffnen
- Holtwisch, Christoph. Die informationstechnologische Verwaltung im Kontext der Verwaltungsmodernisierung – Bürger und Verwaltung in der Internet-Demokratie; in: Die Verwaltung 43 (2010), S. 567?591. Google Scholar öffnen
- Holznagel, Bernd. Konvergenz der Medien; in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Konvergenz in Medien und Recht, Köln 2002, S. 1?19. Google Scholar öffnen
- Holznagel, Bernd/Schumacher, Pascal. Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips; in: MMR 2009, S. 3?8. Google Scholar öffnen
- Holznagel, Bernd/Krahn, Christoph/Werthmann, Christoph. Electronic Government auf kommunaler Ebene – Die Zulässigkeit von Transaktionsdiensten im Internet; in: DVBl. 1999, S. 1477?1487. Google Scholar öffnen
- Holznagel, Bernd/Verhulst, Stefaan/Grünwald, Andreas/Hahne, Kathrin. Verhinderung des Digital Divide als Zukunftsaufgabe – ein Plädoyer gegen die Errichtung von E-Barriers; in: K&R 2000, S. 425?431. Google Scholar öffnen
- Holzner, Stefan. Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts; Kenzingen 2009. Google Scholar öffnen
- Hornung, Gerrit. Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes; in: NJW 2015, S. 3334?3340. Google Scholar öffnen
- Hornung, Gerrit. Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012; in: ZD 2012, S. 99?106. Google Scholar öffnen
- Hornung, Gerrit. Informationen über „Datenpannen“ ? Neue Pflichten für datenverarbeitende Unternehmen; in: NJW 2010, S. 1841?1845. Google Scholar öffnen
- Hornung, Gerrit. Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“; in: CR 2008, S. 299?306. Google Scholar öffnen
- Hornung, Gerrit. Die digitale Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen
- Hornung, Gerrit. Der Personenbezug biometrischer Daten. Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218 ff.; in: DuD 2004, S. 429?431. Google Scholar öffnen
- Hornung, Gerrit/Horsch, Moritz/Hühnlein, Detlef. Mobile Authentisierung und Signatur mit dem neuen Personalausweis. Innovative technische und rechtliche Lösungsansätze; in: DuD 2012, S. 189?194. Google Scholar öffnen
- Hornung, Gerrit/Möller, Jan. Passgesetz, Personalausweisgesetz Kommentar; 1. Aufl., München 2011. Google Scholar öffnen
- Hornung, Gerrit/Schnabel, Christoph. Verfassungsrechtlich nicht schlechthin verboten – Das Urteil des Bundesverfassungsgerichts in Sachen Vorratsdatenspeicherung –; in: DVBl. 2010, S. 824?833. Google Scholar öffnen
- Hossenfelder, Martin. Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen; Baden-Baden 2013. Google Scholar öffnen
- Hühnlein, Detlef. Identitätsmanagement. Eine visualisierte Begriffsbestimmung; in: DuD 2008, S. 161?163. Google Scholar öffnen
- Hülsmann, Werner. Der betriebliche und behördliche Datenschutzbeauftragte im Entwurf der EU-Datenschutz-Grundverordnung; in: DANA 1/2012, S. 7?9. Google Scholar öffnen
- Hüsch, Moritz. Rechtssicheres ersetzendes Scannen. Zur Zulässigkeit von Scanning und Beweiskraft gescannter Dokumente nach Einführung der TR-RESISCAN; in: CR 2014, S. 206?211. Google Scholar öffnen
- Hufen, Friedhelm. Die Menschenwürde, Art. 1 I GG; in: JuS 2010, S. 1?10. Google Scholar öffnen
- Hufen, Friedhelm. Erosion der Menschenwürde? in: JZ 2004, S. 313?318. Google Scholar öffnen
- Humer, Stephan. Digitale Identitäten – Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität; Winnenden 2008. Google Scholar öffnen
- Initiative D21/Institute for public information management. eGovernment Monitor 2015; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen
- Initiative D21/Institute for public information management. eGovernment Monitor 2012; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen
- Internet & Gesellschaft Collaboratory. „Gleichgewicht und Spannung zwischen digitaler Privatheit und Öffentlichkeit“. Phänomene, Szenarien und Denkanstöße; Abschlussbericht, Berlin 2011. Google Scholar öffnen
- Ipsen, Jörn. Staatsrecht, Bd. II: Grundrechte; 13. Aufl., München 2010. Google Scholar öffnen
- Iraschko-Luscher, Stephanie. Einwilligung – Ein stumpfes Schwert des Datenschutzes? in: DuD 2006, S. 706?710. Google Scholar öffnen
- Isensee, Josef. Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten; in: AöR 131 (2006), S. 173?218. Google Scholar öffnen
- Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX; 3. Aufl., Heidelberg 2011; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen
- Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V, Allgemeine Grundrechtslehren; 1. Aufl., Heidelberg 1992; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen
- ISPRAT e. V. Interdisziplinäre Studien zu Politik, Recht, Administration und Technologie. E-Government-Gesetzentwurf: Guter Ansatz, aber noch viel Potenzial; 2012, abrufbar unter: www.isprat.net (letzter Abruf 27.10.2012). Google Scholar öffnen
- IT-Planungsrat. Erfahrungsberichte zum Einsatz von Bürgerkonten. Ergebnis Maßnahme M7: Ausbau der Bürgerkonten der Strategie für eID und andere Vertrauensdienste im E-Government-eID-Strategie-; 2015. Google Scholar öffnen
- IT-Planungsrat. Zukunftspfade digitales Deutschland 2020; Studie der TNS Infratest GmbH im Auftrag des IT-Planungsrates; 2013. Google Scholar öffnen
- Jäger, Marc. Verfassungsmäßigkeit der sog. Online-Durchsuchung und der Internetaufklärung durch staatliche Behörden; in: jurisPR-ITR 12/2008 Anm. 2. Google Scholar öffnen
- Jandt, Silke. Spezifischer Datenschutz für Telemedien und die DS-GVO. Zwischen Rechtsetzung und Rechtsanwendung; in: ZD 2018, S. 405?408. Google Scholar öffnen
- Jandt, Silke. Datenschutz durch Technik in der DS-GVO. Präventive und repressive Vorgaben zur Gewährleistung der Sicherheit der Verarbeitung; in: DuD 2017, 562?566. Google Scholar öffnen
- Jandt, Silke. Beweissicherheit im elektronischen Rechtsverkehr. Folgen der europäischen Harmonisierung; in: NJW 2015, S. 1205?1211. Google Scholar öffnen
- Jandt, Silke/Karg, Moritz. Datenschutz-Grundverordnung und E-Privacy-Regulierung; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet Rechtshandbuch zu DSGVO und BDSG; S. 114?125. Google Scholar öffnen
- Jandt, Silke/Michalek, Tatami/Dietrich, Kai. Wie hoch ist der (Beweis-)Wert digitaler Dokumente? Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO; in: DuD 2015, S. 687?691. Google Scholar öffnen
- Jandt, Silke/Wilke, Daniel. Gesetzliche Anforderungen an das ersetzende Scannen von Papierdokumenten; in: K&R 2009, S. 96?101. Google Scholar öffnen
- Jarass, Hans D. Das allgemeine Persönlichkeitsrecht im Grundgesetz; in: NJW 1989, S. 857?862. Google Scholar öffnen
- Jarass, Hans D./Pieroth, Bodo (Hrsg.) Grundgesetz für die Bundesrepublik Deutschland; 10. Aufl., München 2009. Google Scholar öffnen
- Jaspers, Andreas. Die EU-Datenschutz-Grundverordnung. Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens; in: DuD 2012, S. 571?575. Google Scholar öffnen
- Jeand’Heur, Bernd. Grundrechte im Spannungsverhältnis zwischen subjektiven Freiheitsgarantien und objektiven Grundsatznormen – Zur Erweiterung der Grundrechtsfunktionen und deren Auswirkungen auf die Grundrechtsdogmatik; in: JZ 1995, S. 161?167. Google Scholar öffnen
- Jehle, Stefanie. Vertrauen und Recht im Internet. Am Beispiel vorvertraglicher Informationspflichten und des Bezahlverfahrens PayPal; Hamburg 2010; zugl.: Univ., Diss., TU Chemnitz 2010. Google Scholar öffnen
- Jellinek, Walter. Verwaltungsrecht; 3. Aufl., 1931 (unveränderter Nachdruck), Bad Homburg u. a. 1996. Google Scholar öffnen
- Jendrian, Kai/Weinmann, Christoph. Daten und Informationen; in: DuD 2010, S. 108. Google Scholar öffnen
- Jendricke Uwe, Gerd tom Markotten, Daniela. Benutzbare Sicherheit durch Identitätsmanagement; in: DuD 2003, S. 298. Google Scholar öffnen
- Johannes, Paul C. Elektronische Formulare im Verwaltungsverfahren. Neue Form des Schriftformersatzes; in: MMR 2013, S. 694?700. Google Scholar öffnen
- Kammer, Matthias. Informatisierung der Verwaltung; in: VerwArch 95 (2004), S. 418?423. Google Scholar öffnen
- Kammer, Matthias. E-Government ist Vertrauenssache; in: VM 2009, S. 226. Google Scholar öffnen
- Kamp, Meike/Rost, Martin. Kritik an der Einwilligung. Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen; in: DuD 2013, S. 80?84. Google Scholar öffnen
- Kamp, Meike/Thomé, Sarah. Die Kontrolle der Einhaltung der Datenschutzgesetze; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 298?309. Google Scholar öffnen
- Kampffmeyer, Ulrich. Dokumentenmanagement in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 445?502. Google Scholar öffnen
- Kampffmeyer, Ulrich. Einführung von Dokumentenmanagement-Systemen in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 503?539. Google Scholar öffnen
- Karavas, Vagias. Digitale Grundrechte – Elemente einer Verfassung des Informationsflusses im Internet; Baden-Baden 2007; zugl.: Univ., Diss., Frankfurt a. M., 2006. Google Scholar öffnen
- Karg, Moritz. Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung. Eine normierte Schutzlücke; in: DuD 2015, S. 85?88. Google Scholar öffnen
- Karg, Moritz. Datenschutzrechtliche Anforderungen an die E-Akte. Umsetzungsvoraussetzungen für § 6 EGovG aus datenschutzrechtlicher Perspektive; in: DuD 2013, S. 702?708. Google Scholar öffnen
- Karg, Moritz. Die Renaissance des Verbotsprinzips im Datenschutz; in: DuD 2013, S. 75?79. Google Scholar öffnen
- Karpen, Ulrich/Biernert, Wolf-Rüdiger. Industrie- und Handelskammern und Electronic Government; in: Kluth/Müller/Peilert (Hrsg.), Wirtschaft – Verwaltung – Recht: Festschrift für Rolf Stober, Köln 2008, S. 371?390. Google Scholar öffnen
- Katz, Alfred. Staatsrecht. Grundkurs im öffentlichen Recht, 18. Aufl., Heidelberg 2010. Google Scholar öffnen
- Kersten, Jens. Organisation und Personal – Herausforderungen durch e-Government; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme - Lösungsansätze, 1. Aufl., Berlin 2007, S. 457?583. Google Scholar öffnen
- Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang (u. a.). Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne; 4. Aufl., Reinbek 2008. Google Scholar öffnen
- Kind, Michael/Werner, Dennis. Rechte und Pflichten im Umgang mit PIN und TAN; in: CR 2006, S. 353?360. Google Scholar öffnen
- Kiometzis, Michael. E-Mail made in Germany. Wie man E-Mail wirklich sicher machen könnte; in: DuD 2014, S. 709?713. Google Scholar öffnen
- Klein, Eckart. Grundrechtliche Schutzpflichten des Staates; in: NJW 1989, S. 1633?1640. Google Scholar öffnen
- Klein, Oliver. Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider; in: NJW 2009, S. 2996?2999. Google Scholar öffnen
- Kleine-Voßbeck, Bernd. Electronic Mail und Verfassungsrecht; 1. Aufl., Marburg 2000; zugl.: Univ. Diss. Marburg 2000. Google Scholar öffnen
- Klett, Detlef/Ammann, Thorsten. Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene; in: CR 2014, S. 93?99. Google Scholar öffnen
- Klinger, Peter. Einsatz der eID-Funktion des neuen Personalausweises in kommunalen Prozessen; in: VM 2010, S. 327?331. Google Scholar öffnen
- Klink, Judith. Datenschutz in der elektronischen Justiz; Kassel 2010; zugl.: Univ. Diss. Kassel 2010. Google Scholar öffnen
- Kloepfer, Michael (Hrsg.). Schutz kritischer Infrastrukturen: IT und Energie, 1. Aufl., Baden-Baden2010. Google Scholar öffnen
- Kloepfer, Michael. Informationszugangsfreiheit und Datenschutz: Zwei Säulen des Rechts der Informationsgesellschaft; in: DÖV 2003, S. 221?231. Google Scholar öffnen
- Kloepfer, Michael. Umweltschutz und Verfassungsrecht – zum Umweltschutz als Staatspflicht; in: DVBl. 1988, S. 305?316. Google Scholar öffnen
- Kloepfer, Michael. Datenschutz als Grundrecht: Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz; Königstein/Ts. 1980. Google Scholar öffnen
- Kloepfer, Michael/Breitkreutz, Katharina. Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem; in: DVBl. 1998, S. 1149?1157. Google Scholar öffnen
- Kloepfer, Michael/Schärdel, Florian. Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?; in: JZ 2009, S. 453?462. Google Scholar öffnen
- Kment, Martin. Verwaltungsrechtliche Instrumente zur Ordnung des virtuellen Raums. Potenziale und Chancen durch E-Government; in: MMR 2012, S. 220?225. Google Scholar öffnen
- Knaack, Ildiko/Göttsche, Peter. Einführung von Vorgangsbearbeitungssystemen; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 423?443. Google Scholar öffnen
- Knabe, Axel. Rechtssicherheit im virtuellen öffentlichen Raum; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 277?307. Google Scholar öffnen
- Knack, Hans. Joachim/Henneke, Hans-Günter. Verwaltungsverfahrensgesetz (VwVfG). Kommentar; 9. Aufl., Köln 2010. Google Scholar öffnen
- Knapp, Daniel. Praktiken der Nichtnutzung als Medienkompetenz; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 91?104. Google Scholar öffnen
- Knopp, Michael. Stand der Technik. Ein alter Hut oder eine neue Größe?; in: DuD 2017, S. 663?666. Google Scholar öffnen
- Koch, Alexander. Rechtliche und ethische Verschlüsslungspflichten? am Beispiel der Rechtsanwaltschaft; in: DuD 2014, S. 691?695. Google Scholar öffnen
- Koch, Robert. Haftung für die Weiterverbreitung von Viren durch E-Mails; in: NJW 2004, S. 801?807. Google Scholar öffnen
- Köbler, Ralf. Der elektronische Rechtsverkehr kommt: Fahrplan bis 2022 steht. Wie sich die Anwaltschaft auf das Ende der Papierakte einstellen kann; in: AnwBl 2013, S. 589?592. Google Scholar öffnen
- Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas. Recht des Internet; 6. Aufl., Heidelberg 2008. Google Scholar öffnen
- Köppen, Hajo. Entwicklung der Cybercrime im Jahr 2014; in: DuD 2015, S. 759?761. Google Scholar öffnen
- Kopp, Ferdinand. Grundrechtliche Schutz- und Förderpflichten der öffentlichen Hand; in: NJW 1994, S. 1753?1757. Google Scholar öffnen
- Kopp, Ferdinand O./Ramsauer, Ulrich. Verwaltungsverfahrensgesetz Kommentar; 13. Aufl., München 2012. Google Scholar öffnen
- Korioth, Stefan. Die Bindungswirkung normverwerfender Entscheidungen des Bundesverfassungsgerichts für den Gesetzgeber; in: Der Staat 30 (1991), S. 549?571. Google Scholar öffnen
- Kost, Timo. Transnationales Datenschutzrecht – Am Beispiel technischer Standardisierung im Internet; in: KJ 2009, S. 196?212. Google Scholar öffnen
- Krasemann, Henry. Selbstgesteuertes Identitätsmanagement Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten; in: DuD 2006, S. 211?214. Google Scholar öffnen
- Krawietz, Werner. Gewährt Art. 1 Abs. 1 GG dem Menschen ein Grundrecht auf Achtung und Schutz seiner Würde?; in: Gedächtnisschrift für Friedrich Klein, München 1977, S. 245?287. Google Scholar öffnen
- Kreutzer, Till. Verantwortung im Internet – Themenpapier im Projekt „Digitaler Kodex“; abrufbar unter: www.divsi.de (letzter Abruf: 08.11.2015). Google Scholar öffnen
- Kriszeleit, Rudolf. Durchbruch für den Elektronischen Rechtsverkehr. Die Bunderatsinitiative „Gesetz zur Förderung des elektronischen Rechtsverkehrs in der Justiz“; in: AnwBl 2013, S. 91?93. Google Scholar öffnen
- Kröger, Detlef. Elektronische Signaturen im Verwaltungsverfahren; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 315?345. Google Scholar öffnen
- Krüger, Hartmut. Anmerkung zu BVerfG, Beschluss vom 16.6.2009 – 2 BvR 902/06; in: MMR 2009, S. 680?683. Google Scholar öffnen
- Krüger, Ralf. Verfassungsrechtliche Grundlagen polizeilicher V-Mann-Arbeit; in: NJW 1982, S. 855?859. Google Scholar öffnen
- Kube, Hanno. Persönlichkeitsrecht; in: Isensee/Kirchhoff (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl., Heidelberg 2009, § 148, S. 79?146. Google Scholar öffnen
- Kubicek, Herbert. Zeit für einen Paradigmenwechsel – Schlussfolgerungen aus einem Vergleich von eID-Systemen in acht Ländern; in: eGov Präsenz 1/2011, S. 50?52. Google Scholar öffnen
- Kubicek, Herbert. Akzeptanzprobleme sicherer elektronischer Identitäten. Ergebnisse einer vergleichenden Untersuchung in acht Ländern; in: DuD 2010, S. 43?47. Google Scholar öffnen
- Kubicek, Herbert. Vertrauen durch Sicherheit – Vertrauen in Sicherheit. Annäherung an ein schwieriges Verhältnis; in: Klumpp u. a. (Hrsg.), Informationelles Vertrauen in die Informationsgesellschaft, Berlin 2008, S. 17?35. Google Scholar öffnen
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.). Datenschutz-Grundverordnung Kommentar; 1. Aufl., München 2017. Google Scholar öffnen
- Kühling, Jürgen. Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter; in: Die Verwaltung 44 (2011), S. 525?562. Google Scholar öffnen
- Kühling, Jürgen/Klar, Manuel. Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität; in: NJW 2013, S. 3611?3617. Google Scholar öffnen
- Künast, Renate. „Meine Daten gehören mir“ – und der Datenschutz ins Grundgesetz; in: ZRP 2008, S. 201?205. Google Scholar öffnen
- Kunig, Philip. Der Grundsatz informationeller Selbstbestimmung; in: JURA 1993, S. 595?604. Google Scholar öffnen
- Kunnert, Gerhard. EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? Analyse des Urteils v. 8.5.2014 (C-293/12 u. C-594/12); in: DuD 2014, S. 774?784. Google Scholar öffnen
- Kutscha, Martin. Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte; in: LKV 2008, S. 481?486. Google Scholar öffnen
- Kutscha, Martin. Mehr Schutz von Computerdaten durch ein neues Grundrecht?; in: NJW 2008, S. 1042?1044. Google Scholar öffnen
- Kutscha, Martin/Thomè, Sarah. Grundrechtsschutz im Internet?; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen
- Ladeur, Karl-Heinz. Die Beobachtung der kollektiven Dimension der Grundrechte durch eine liberale Grundrechtstheorie; in: Der Staat 2011, S. 493?531. Google Scholar öffnen
- Ladeur, Karl-Heinz. Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?; in: DÖV 2009, S. 45?55. Google Scholar öffnen
- Ladeur, Karl-Heinz. Die verfassungsrechtliche Dimension des Persönlichkeitsrechts. Das allgemeine Persönlichkeitsrecht als Grundrecht; in: Götting/Schertz/Seitz (Hrsg.), Handbuch des Persönlichkeitsrechts, München 2008, S. 121?129. Google Scholar öffnen
- Ladeur, Karl-Heinz. Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken; in: DuD 2000, S. 12?19. Google Scholar öffnen
- Lapp, Thomas. Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern; in: DuD 2009, S. 651?655. Google Scholar öffnen
- Lapp, Thomas. De-Mail-Gesetz weiter in der Kritik; in: jurisPR-ITR 25/2010 Anm. 2. Google Scholar öffnen
- Laue, Philip. Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung. Rechtliche Rahmenbedingungen und Gestaltungsanforderungen; Kassel 2010; zugl.: Univ., Diss., Kassel 2009/2010. Google Scholar öffnen
- Lechtenbörger, Jens. Zur Sicherheit von De-Mail; in: DuD 2011, S. 268?269. Google Scholar öffnen
- Leible, Stefan/Sosnitza, Olaf. Schadensersatzpflicht wegen Virenbefall von Disketten; in: K&R 2002, S. 51?52. Google Scholar öffnen
- Leisner, Walter. Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung; in: NJW 2008, S. 2902?2904. Google Scholar öffnen
- Leisner, Walter. Grundrechte und Privatrecht, 1. Aufl., München 1960. Google Scholar öffnen
- Lendsdorf, Lars/Mayer-Wegelin Clemens. Die Bedeutung von Standards und Best Practices beim Schutz personenbezogener Daten – Eine Analyse der IT-Grundschutzkataloge des BSI und der BSI-Standards; in: CR 2009, S. 545?552. Google Scholar öffnen
- Lesch, Heiko. Entscheidungen – Strafrecht: Straf- und Strafprozessrecht. § 52 Abs. 1,3, § 97 Abs. 1, § 100d Abs. 3, § 252 StPO; in: JR 2000, S. 333?338. Google Scholar öffnen
- Lesch, Heiko. Zu den Rechtsgrundlagen des V-Mann-Einsatzes und der Observation im Strafverfahren; in: JA 2000, S. 725?728. Google Scholar öffnen
- Leßmann, Herbert. Weiterentwicklungen in Rechtsprechung und Lehre zu § 823 Abs. 1 BGB; in: JA 1988, S. 409?416. Google Scholar öffnen
- Leven, Jan. Der neue elektronische Personalausweis. Funktionen, Rechtsrahmen, Datenschutz; in: VR 2012, S. 3?6. Google Scholar öffnen
- Lewinksi, Kai. von Europäisierung des Datenschutzrechts. Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG; in: DuD 2012, S. 564?570. Google Scholar öffnen
- Lewinksi, Kai. von Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistorische Perspektive; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 23?33. Google Scholar öffnen
- Libertus, Michael. Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren; in: MMR 2005, S. 507?512. Google Scholar öffnen
- Lindhorst, Matthias. Sanktionsdefizite im Datenschutzrecht; Frankfurt 2010; zugl.: Univ., Diss., Bremen 2009. Google Scholar öffnen
- Lindner, Josef Franz. Theorie der Grundrechtsdogmatik; Tübingen 2005, zugl.: Univ. Habil.- Schr., München 2003/2004. Google Scholar öffnen
- Linke, Tobias. Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation; in: DÖV 2015, S. 128?139. Google Scholar öffnen
- Lorenz, Bernd. Sorgfaltspflichten im Umgang mit Passwörtern; in: DuD 2013, S. 220?226. Google Scholar öffnen
- Lubnow, Andreas. Sichere Informationstechnik für die öffentliche Verwaltung; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 637?672. Google Scholar öffnen
- Lübbe-Wolff, Gertrude. Die Grundrechte als Eingriffsabwehrrechte. Struktur und Reichweite der Eingriffsdogmatik im Bereich staatlicher Leistungen; 1. Aufl., Baden-Baden 1988; zugl.: Univ., Habil.- Schr., Bielefeld 1987. Google Scholar öffnen
- Lübking, Uwe/Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik – Organisation; 2. Aufl., Berlin 2008. Google Scholar öffnen
- Lück, Dominik. Datenschutzreform 2018 – Auswirkungen auf die kommunale Praxis; in: KommJur 2018, S. 81?86. Google Scholar öffnen
- Lüke, Falk. Datenschutz aus Verbrauchersicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 154?164. Google Scholar öffnen
- Luch, Anika D. Das neue „IT-Grundrecht“. Grundbedingung einer „Online-Handlungsfreiheit“; in: MMR 2011, S. 75?79. Google Scholar öffnen
- Luch, Anika D. Das neue „IT-Grundrecht“, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 137?160. Google Scholar öffnen
- Luch, Anika D./Hoffmann, Christian. § 203 als Hemmschuh der elektronischen Kommunikation? Rechtliche Risiken dargestellt am Beispiel der E-Postbrief-Nutzung durch Rechtsanwälte; in: K&R 2014, S. 161?166. Google Scholar öffnen
- Luch, Anika D./Schulz, Sönke E. Die digitale Dimension der Grundrechte – Die Bedeutung der speziellen Grundrechte im Internet; in: MMR 2013, S. 88?93. Google Scholar öffnen
- Luch, Anika D./Schulz, Sönke E. Aktuelle Bedeutung des Identitätsmanagements. Authentisierung, sichere Kommunikation und Dokumentensafes als Elemente einer elektronischen Grundversorgung; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement; Kiel 2010, S. 1?27. Google Scholar öffnen
- Luch, Anika D./Tischer, Jakob. Die öffentlich-rechtliche Schriftform und die hybride Kommunikation mittels E-Postbrief; in: DÖV 2011, S. 598?606. Google Scholar öffnen
- Lucke, Jörn v. Transparenz 2.0 – Transparenz durch E-Government; in: Jansen/Schröter/Stehr (Hrsg.), Transparenz – Multidisziplinäre Durchsichten durch Phänomene und Theorien des Undurchsichtigen, Wiesbaden 2010, S. 396?412. Google Scholar öffnen
- Lucke, Jörn v. Hochleistungsportale für die öffentliche Verwaltung; 1. Aufl., Köln 2008, zugl.: Habil.-Schr. DHV Speyer 2007. Google Scholar öffnen
- Luderschmid, Florian. Das Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Das neue Personalausweisgesetz im Überblick; in: KommP spezial 4/2009, S. 135?137. Google Scholar öffnen
- Luhmann, Niklas. Vertrauen; 4. Aufl., Stuttgart 2000. Google Scholar öffnen
- Luhmann, Niklas. Grundrechte als Institution: Ein Beitrag zur politischen Soziologie; 5. Aufl., Berlin 2009. Google Scholar öffnen
- Luhmann, Niklas. Soziologische Aufklärung 6. Die Soziologie und der Mensch; 3. Aufl., Wiesbaden 2008. Google Scholar öffnen
- Lukat, Angelika. IT-Sicherheitsmanagement für E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung; 1. Aufl., Heidelberg 2006, S. 293?314. Google Scholar öffnen
- Lutterbeck, Bernd. 20 Jahre Dauerkonflikt: Die Novellierung des Bundesdatenschutzgesetzes; in: DuD 1998, S. 129?138. Google Scholar öffnen
- Maas, Heiko. EU-Datenschutz-Grundverordnung: Datensouveränität in der digitalen Gesellschaft; in: DuD 2015, S. 579?580. Google Scholar öffnen
- Mangoldt, Hermann v./Klein, Friedrich/Starck, Christian (Hrsg.). Das Bonner Grundgesetz, Bd. 1, Art. 1?19, 5. Aufl., München 2005. Google Scholar öffnen
- Mankowski, Peter. Zum Nachweis des Zugangs bei elektronischen Erklärungen; in: NJW 2004, S. 1901?1907. Google Scholar öffnen
- Mann, Andreas. Akzeptanz des e-Government; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 267?289. Google Scholar öffnen
- Mann, Thomas/Sennekamp, Christoph/Uechtritz, Michael (Hrsg.). Verwaltungsverfahrensgesetz Großkommentar; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen
- Manssen, Gerrit (Hrsg.). Telekommunikations- und Multimediarecht, Stand: 36. Ergänzungslieferung, April 2015, Berlin. Google Scholar öffnen
- Mantz, Reto. Haftung für kompromittierte Computersysteme; in: K&R 2007, S. 566?572. Google Scholar öffnen
- Mantz, Reto/Sassenberg, Thomas. Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015. Warum der Referentenentwurf die Verbreitung von WLANs nicht fördern wird; in: CR 2015, S. 298?306. Google Scholar öffnen
- Mantz, Reto/Sassenberg, Thomas. Betrieb eines öffentlichen WLANs: Der „unbeschränkte“ Internetzugang als Vertragsinhalt?; in: CR 2015, S. 29?35. Google Scholar öffnen
- Masing, Johannes. Herausforderungen des Datenschutzes; in: NJW 2012, S. 2305?2311. Google Scholar öffnen
- Martini, Mario. Der digitale Nachlass und die Herausforderung postmortalen Persönlichkeitsschutzes im Internet; in: JZ 2012, S. 1145?1155. Google Scholar öffnen
- Martini, Mario/Wenzel, Michael. „Gelbe Karte“ von der Aufsichtsbehörde: die Verwarnung als datenschutzrechtliches Sanktionenhybrid; in: PinG 2017, 92?96. Google Scholar öffnen
- Martini, Mario/Wenzel, Michael. „Once only“ versus „only once“: Das Prinzip einmaliger Erfassung zwischen Zweckbindungsgrundsatz und Bürgerfreundlichkeit; in: DVBl 2017, S. 749?758. Google Scholar öffnen
- Martini, Mario/Wiesner, Cornelius. Art. 91 c Abs. 5 GG und das neue Zugangsregime zur digitalen Verwaltung – Quantensprung oder zu kurz gesprungen?; in: ZG 2017, S. 193?227. Google Scholar öffnen
- Maurer, Hartmut. Allgemeines Verwaltungsrecht, 18. Aufl., München 2011. Google Scholar öffnen
- Mayer, Andreas. Die Einführung IT-gestützter Vorgangsbearbeitung. Ein gestaltungsorientiertes Modell für planende Verwaltungseinheiten; Berlin 2011, zugl.: Univ., Diss., Koblenz-Landau 2010. Google Scholar öffnen
- Mayer, Matthias. Untermaß, Übermaß und Wesensgehaltsgarantie. Die Bedeutung staatlicher Schutzpflichten für den Gestaltungsspielraum des Gesetzgebers im Grundrechtsbereich; Baden-Baden 2005; zugl.: Univ., Diss., Gießen 2005. Google Scholar öffnen
- Meder, Stephan/Blissenbach, Dirk. Zu den Sorgfaltspflichten des Kontoinhabers beim Online-Banking; in: EWiR 2008, S. 243?244. Google Scholar öffnen
- Meier, Oliver. Entwicklung und Problemstellungen zur Signatur und Kommunikation im Bereich des E-Governments in Deutschland Lösungsansätze durch ein E-Government-Gesetz nach österreichischem Vorbild; Aachen 2010, zugl.: Siegen, Univ. Diss., Siegen 2010. Google Scholar öffnen
- Meints, Martin. Identität; in: DuD 2006, S. 576. Google Scholar öffnen
- Meints, Martin. Protokollierung bei Identitätsmanagementsystemen Anforderungen und Lösungsansätze; in: DuD 2006, S. 304?307. Google Scholar öffnen
- Meints, Martin. Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit; in: DuD 2006, S. 13?16. Google Scholar öffnen
- Meints, Martin/Hansen, Marit. Identitätsdokumente. eIDs und maschinenlesbare Ausweise; in: DuD 2006, S. 560?564. Google Scholar öffnen
- Meints, Martin/Reimer, Helmut. Identität – eine sichere Sache?; in: DuD 2006, S. 528. Google Scholar öffnen
- Mertens, Peter/Beus, Hans-Bernhard. E-Business und E-Government stehen oft als isolierte Bereiche nebeneinander; in: WuM 1/2010, S. 7?9. Google Scholar öffnen
- Mertes, Paul E. E-Mails im Rechtsverkehr: keine Lappalie; in: DuD 2010, S. 633?637. Google Scholar öffnen
- Mester, Britta Alexandra. EU-Datenschutzgrundverordnung. Die europaweite Regelung des Datenschutzes noch 2015?; in: DuD 2015, S. 822. Google Scholar öffnen
- Mester, Britta Alexandra. Selbstbestimmung in einer Welt der Netze; in: DuD 2011, S. 679. Google Scholar öffnen
- Meyer, Julia. Identität und virtuelle Identität natürlicher Personen im Internet; Baden-Baden 2011; zugl.: Univ., Diss., Bochum 2009. Google Scholar öffnen
- Meyer-Seitz, Christian. Förderung des Elektronischen Rechtsverkehrs mit den Gerichten. Modernisierung der Kommunikation im Prozess – Bundesregierung legt Gesetzentwurf vor; in: AnwBl 2013, S. 89?91. Google Scholar öffnen
- Mezler-Andelberg, Christian. Identity Management –eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen; 1. Aufl., Heidelberg 2008. Google Scholar öffnen
- Mohl, Robert v. Geschichte und Literatur der Staatswissenschaft, Bd. 3, Tübingen 1858. Google Scholar öffnen
- Möller, Mirko. Rechtsfragen im Zusammenhang mit dem Postident-Verfahren; in: NJW 2005, S. 1605?1609. Google Scholar öffnen
- Moos, Flemming. Datenschutz im E-Government; in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government; 1. Aufl., Köln 2005, S. 328?349. Google Scholar öffnen
- Moos, Flemming/Schefzig, Jens. „Safe Harbor“ hat Schiffbruch erlitten Auswirkungen des EuGH-Urtiels C-362/14 in Sachen Schrems ./. Data Protection Commissioner; in: CR 2015, 625?633. Google Scholar öffnen
- Mückenberger, Ulrich. Datenschutz als Verfassungsgebot. Das Volkszählungsurteil des Bundesverfassungsgerichtes; in: KJ 1984, 1?24. Google Scholar öffnen
- Mühlenbrock, Tobias/Dienstbach, Paul H. Anm. zu AG Wiesloch, Urteil vom 20.06.2008 – 4 C 57/08; in: MMR 2008, S. 630?631. Google Scholar öffnen
- Mühlenfeld, Hans-Ullrich. Existenz einer Digitalen Kluft in Nordrhein-Westfalen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 15?34. Google Scholar öffnen
- Müller, Henning. Die Container-Signatur zur Wahrung der Schriftform; in: NJW 2013, S. 3758?3759. Google Scholar öffnen
- Müller, Wolf/Redlich, Jens-Peter/Jeschke, Mathias Auth² (nPA). Starke Authentifizierung mit nPA für jedermann; in: DuD 2011, S. 465?470. Google Scholar öffnen
- Müller-Teckof, Alexander. Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten Harmonisierung der Formerfordernisse mit den Möglichkeiten moderner Kommunikation; in: MMR 2014, S. 95?100. Google Scholar öffnen
- Müller-Terpitz, Ralf. Sicherheit im E-Government; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 169?185. Google Scholar öffnen
- Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“ – Geplante Regelungen und Problembereiche; in: MMR 2013, S. 10?16. Google Scholar öffnen
- Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das geplante E-Government-Gesetz des Bundes; in: JurPC Web-Dok 96/2012, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen
- Münch, Ingo v./Kunig, Philipp (Hrsg.). Grundgesetz-Kommentar, Band 1; 6. Auflage, München 2012. Google Scholar öffnen
- Murswiek, Dietrich. Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Google Scholar öffnen
- Nationales E-Government Kompetenzzentrum. Analyse des Potenzials des E-Government-Gesetzes; Studie im Auftrag des Bundesministeriums des Innern, Berlin 2014. Google Scholar öffnen
- Nedden, Burckhard. Datenschutz im e-Government – Anforderungen und Lösungen; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 318?340. Google Scholar öffnen
- Neidert, Anne. Verwaltungsverfahren über einen einheitlichen Ansprechpartner – Änderungsbedarf im deutschen Verwaltungsverfahrensrecht aufgrund der EG-Dienstleistungsrichtlinie; Baden-Baden 2011, zugl.: Univ., Diss., Kiel 2010. Google Scholar öffnen
- Nenninger, Kristof. Störerhaftung des WLAN-Inhabers – Sommer unseres Lebens; Anmerkung zu BGH, Urt. V. 12.5.2010 – I ZR 121/08 (OLG Frankfurt a. M.); in: NJW 2010, S. 2061?2065. Google Scholar öffnen
- Nettesheim, Martin. Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstopos; in: AöR 130 (2005), S. 71?113. Google Scholar öffnen
- Neuber, Michael. Digitale Wirtschaft zwischen Datenschutz und ePrivacy; in: ZD 2018, S. 241?242. Google Scholar öffnen
- Nolde, Malaika. Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?; in: PinG 2017, S. 114?121. Google Scholar öffnen
- Nolte, Frank. E-Government in der Verwaltungsreform: Der große Sprung nach vorn?; in: DÖV 2007, S. 941?949. Google Scholar öffnen
- Ohlenburg, Anna. Datenschutz im Referentenentwurf zum TKG; in: K&R 2003, S. 265?270. Google Scholar öffnen
- Ohrmann, Christoph. Der Schutz der Persönlichkeit in Online-Medien; Frankfurt 2010; zugl.: Univ. Diss. Düsseldorf 2009. Google Scholar öffnen
- Olshausen, Henning v. Menschenwürde im Grundgesetz: Wertabsolutismus oder Selbstbestimmung; in: NJW 1982, S. 2221?2224. Google Scholar öffnen
- Orantek, Kerstin. Datenschutz im Informationszeitalter Herausforderungen durch technische, politische und gesellschaftliche Entwicklungen; Chemnitz 2008, zugl.: TUniv. Diss. Chemnitz 2008. Google Scholar öffnen
- Ortmeyer, August. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 44?47. Google Scholar öffnen
- Otten, Günther. Innovationsfähigkeit der deutschen Versicherungswirtschaft; in: VW 2007, S. 1440. Google Scholar öffnen
- Pache, Eckhard. Die Europäische Grundrechtscharta – ein Rückschritt für den Grundrechtsschutz in Europa?; in: EuR 2001, S. 475?494. Google Scholar öffnen
- Palandt, Otto (Hrsg.). Bürgerliches Gesetzbuch – Kommentar; 71. Aufl., München 2012; Google Scholar öffnen
- Pampel, Gunnar. Europäisches Wettbewerbsrecht. Rechtsnatur und Rechtswirkungen von Mitteilungen der Kommission im europäischen Wettbewerbsrecht; in: EuZW 2005, S. 11?13. Google Scholar öffnen
- Papier, Hans-Jürgen. Verfassungsrechtliche Grundlegung des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 67?77. Google Scholar öffnen
- Paulus, Christoph G./Zenker, Wolfgang. Grenzen der Privatautonomie; in: JuS 2001, S. 1?9. Google Scholar öffnen
- Petersen, Christin. Die Rechtsprobleme des Electronic Government. Der weite Weg zum elektronischen Verwaltungsverfahren; Hamburg 2014; zugl.: Univ., Diss., Leipzig 2013. Zit.: Petersen C. Google Scholar öffnen
- Petersen, Stefanie. Grenzen des Verrechtlichungsgebotes im Datenschutz; Münster 2000; zugl.: Univ., Diss., Hamburg 2000. Google Scholar öffnen
- Petri, Thomas B. Die Safe-Harbor-Entscheidung. Erste Anmerkungen; in: DuD 2015, 801?805. Google Scholar öffnen
- Petri, Thomas B. Wertewandel im Datenschutz und die Grundrechte; in: DuD 2010, S. 25?29. Google Scholar öffnen
- Petri, Thomas B. Urteilsanmerkung zu EuGH ? 10.2.2009 ? C-301/06 ? Rechtsgrundlage der EG-Richtlinie zur Vorratsdatenspeicherung ? Irland/ Parlament; in: EuZW 2009, S. 214?215. Google Scholar öffnen
- Petri, Thomas B./Dorfner, Claudia. E-Justiz und Datenschutz. Ausgewählte Rechtsfragen; in: ZD 2011, S. 122?128. Google Scholar öffnen
- Pfitzmann, Andreas/Borcea-Pfitzmann, Katrin. Identitätsmanagement und informationelle Selbstbestimmung; in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung. Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung; 1. Aufl. Baden-Baden 2006, S. 83?91. Google Scholar öffnen
- Pfitzmann, Andreas/Köpsell, Stefan. Risiken der Vorratsdatenspeicherung – Grenzen der Nutzungsüberwachung; in: DuD 2009, S. 542?546. Google Scholar öffnen
- Pieroth, Bodo/Schlink, Bernhard. Grundrechte – Staatsrecht II; 26. Aufl., Heidelberg 2010. Google Scholar öffnen
- Pietzcker, Jost. Mitverantwortung des Staates, Verantwortung des Bürgers; in: JZ 1985, S. 209?216. Google Scholar öffnen
- Pitschas, Rainer. Informationelle Selbstbestimmung zwischen digitaler Ökonomie und Internet. Zum Paradigmenwechsel des Datenschutzrechts in der globalen Informationsgesellschaft; in: DuD 1998, S. 139?149. Google Scholar öffnen
- Placzek, Thomas. Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz. Eine schutzgutbezogene Untersuchung des Rechts auf informationelle Selbstbestimmung; Hamburg 2006, zugl.: Univ., Diss., Regensburg 2005. Google Scholar öffnen
- Pohl, Dirk. Durchsetzungsdefizite der DSGVO? Der schmale Grat zwischen Flexibilität und Unbestimmtheit; in: PinG 2017, S. 85?91. Google Scholar öffnen
- Pohlmann, Norbert. Selbstbestimmung und Verschlüsselung; DuD 2014, S. 714. Google Scholar öffnen
- Pohlmann, Norbert. Bedrohungen und Herausforderungen des E-Mail-Dienstes. Die Sicherheitsrisiken des E-Mail-Dienstes im Internet; in: DuD 2010, S. 607?613. Google Scholar öffnen
- Polenz, Sven. Informationstechnik und Datenschutz in der Finanzverwaltung; in: Schmidt/Weichert (Hrsg.), Datenschutz Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 145?153. Google Scholar öffnen
- Polenz, Sven. Der neue elektronische Personalausweis. E-Government im Scheckkartenformat; in: MMR 2010, S. 671?676. Google Scholar öffnen
- Prell, Lorenz. Das E-Government-Gesetz des Bundes Revolution der elektronischen Verwaltung bei der Schriftformersetzung? in: NVwZ 2013, S. 1514?1520. Google Scholar öffnen
- Probst, Thomas. Bürgerportale – geprüfte statt gefühlte Sicherheit? in: DSB 2009, S. 16?19. Google Scholar öffnen
- Quiring-Kock, Gisela. Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit; in: DuD 2013, S. 20?24. Google Scholar öffnen
- Ramm, Thilo. Drittwirkung und Übermaßverbot. Eine Erwiderung auf den Aufsatz von Canaris in JZ 1987, S. 933 ff.; in: JZ 1988, S. 489?493. Google Scholar öffnen
- Ramsauer, Ulrich/Frische, Tobias. Das E-Government-Gesetz; in: NVwZ 2013, S. 1505?1514. Google Scholar öffnen
- Redeker, Helmut. Informationen als eigenständiges Rechtsgut Zur Rechtsnatur der Information und dem daraus resultierenden Schutz; in: CR 2011, S. 634?639. Google Scholar öffnen
- Reichstädter, Peter/Tauber, Arne. Privatzustellung – Der elektronisch eingeschriebene Brief; in: eGovernment Review 2010, S. 18-19. Google Scholar öffnen
- Reinermann, Heinrich (Hrsg.). Datenschutz im Internet – Internet im Datenschutz; Speyerer Arbeitsheft Nr. 153, Speyer 2002. Google Scholar öffnen
- Reinermann, Heinrich/v. Lucke, Jörn. Electronic Government in Deutschland. Ziele, Stand, Barrieren, Beispiele, Umsetzung; 1. Aufl., Speyer 2002. Google Scholar öffnen
- Reisen, Andreas. Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis in: DuD 2008, S. 164?167. Google Scholar öffnen
- Reisen, Andreas. Identity Management und der elektronische Personalausweis; in: Zechner(Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit; Stuttgart 2007, S. 165?168.eng Google Scholar öffnen
- Rekittke, Lars Oliver. Art. 1 GG: Die Würde des Menschen ist unantastbar…!; in: DVP 2008, S. 51?54. Google Scholar öffnen
- Reuß, Philipp M./Vollath, Stefan. Wie viel Schutz baucht der Verbraucher? Überlegungen zu einer möglichen Kaufrechtsreform; in: ZRP 2013, S. 228?232. Google Scholar öffnen
- Richter, Philipp. Zweckbindung im Ratsentwurf der DSGVO; in: DuD 2015, S. 735?740. Google Scholar öffnen
- Riehm, Ulrich. Nichtnutzung des Internets – nur ein Übergangsphänomen?; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 49?65. Google Scholar öffnen
- Rihaczek, Karl. Grundrecht auf Spaß; in: DuD 2009, S. 717. Google Scholar öffnen
- Robrahn, Rasmus/Bock, Kirsten. Schutzziele als Optimierungsgebote; in: DuD 2018, S. 7?12. Google Scholar öffnen
- Rogall-Grothe, Cornelia/Pschierer, Franz-Josef (Hrsg.). Zukunftspfade digitales Deutschland 2020; Studie im Auftrag des IT-Planungsrates, 2013. Google Scholar öffnen
- Rogall-Grothe, Cornelia. Ein neues Datenschutzrecht für Europa; in: ZRP 2012, S. 193?196. Google Scholar öffnen
- Rogall-Grothe, Cornelia. Der neue Personalausweis fördert das E-Government; in: DVP 2011, S. 2-3. Google Scholar öffnen
- Ronellenfitsch, Michael. Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV; in: DuD 2009, S. 451?461. Google Scholar öffnen
- Roos, Philipp. Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand?; in: MMR 2014, S. 723?730. Google Scholar öffnen
- Roos, Philipp. Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission; in: K&R 2013, S. 769?775. Google Scholar öffnen
- Roos, Philipp/Schumacher, Philipp. Botnetze als Herausforderung für Recht und Gesellschaft. Zombies außer Kontrolle? in: MMR 2014, S. 377?383. Google Scholar öffnen
- Rose, Edgar. De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation; in: K&R 2011, S. 439?445. Google Scholar öffnen
- Roßnagel, Alexander. Das Vertrauensdienstegesetz. Neue Regelungen zur Anpassung des deutschen Rechts an die EU-eIDAS-VO; in: MMR 2018, S. 31?35. Google Scholar öffnen
- Roßnagel, Alexander. Das IT-Sicherheitsgesetz; in: DVBl 2015, S. 1206?1212. Google Scholar öffnen
- Roßnagel, Alexander. Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?; in: MMR 2015, S. 359?364. Google Scholar öffnen
- Roßnagel, Alexander. Regulierung – was leistet unser Datenschutzrecht (nicht)?; in: Hill (Hrsg.), E-Transformation Veränderung der Verwaltung durch digitale Medien; 1. Aufl., Baden-Baden 2014, S. 79?107. Google Scholar öffnen
- Roßnagel, Alexander. Vorratsdatenspeicherung – wie geht es weiter?; in: MMR 2014, S. 73. Google Scholar öffnen
- Roßnagel, Alexander. Neue Maßstäbe für den Datenschutz in Europa. Folgerungen aus dem EuGH-Urteil zur Vorratsdatenspeicherung; in: MMR 2014, S. 372?376. Google Scholar öffnen
- Roßnagel, Alexander. Neue Regeln für elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: NJW 2014, S. 3686?3692. Google Scholar öffnen
- Roßnagel, Alexander. Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz; in: NJW 2013, S. 2710?2717. Google Scholar öffnen
- Roßnagel Alexander (Hrsg.). Beck’scher Kommentar zum Recht der Telemediendienste; 1. Aufl., München 2013. Google Scholar öffnen
- Roßnagel, Alexander. Das De-Mail-Gesetz. Grundlage für mehr Rechtssicherheit im Internet; in: NJW 2011, S. 1473?1478. Google Scholar öffnen
- Roßnagel, Alexander. Rechtsregeln für einen sicheren elektronischen Rechtsverkehr. Zum Regierungsentwurf für ein De-Mail-Gesetz; in: CR 2011, S. 23?30. Google Scholar öffnen
- Roßnagel, Alexander. Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa; in: DuD 2010, S. 544?548. Google Scholar öffnen
- Roßnagel, Alexander. Bürgerportale für eine sichere Kommunikation im Internet; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010, S. 221?231. Google Scholar öffnen
- Roßnagel, Alexander. Das Telemediengesetz. Neuordnung für Informations- und Kommunikationsdienste; in: NVwZ 2007, S. 743?748. Google Scholar öffnen
- Roßnagel, Alexander (Hrsg.). Langfristige Aufbewahrung elektronischer Dokumente; Baden-Baden 2007. Google Scholar öffnen
- Roßnagel, Alexander. Datenschutz im 21. Jahrhundert; in: APuZ 5-6/2006, S. 9?15. Google Scholar öffnen
- Roßnagel, Alexander. Das elektronische Verwaltungsverfahren – Das Dritte Verwaltungsverfahrensänderungsgesetz; in: NJW 2003, S. 469?475. Google Scholar öffnen
- Roßnagel, Alexander. Der elektronische Ausweis. Notwendige und mögliche Identifizierung im E-Government; in: DuD 2002, S. 281?285. Google Scholar öffnen
- Roßnagel, Alexander. Digitale Signaturen im europäischen elektronischen Rechtsverkehr; in: K&R 2000, 313?323. Google Scholar öffnen
- Roßnagel, Alexander. Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung; in: MMR 1999, S. 261?266. Google Scholar öffnen
- Roßnagel, Alexander. Globale Datennetze ? Ohnmacht des Staates ? Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“; in: ZRP 1997, S. 26?30. Google Scholar öffnen
- Roßnagel, Alexander/Bedner, Mark/Knopp, Michael. Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten; in: DuD 2009, S. 536?541. Google Scholar öffnen
- Roßnagel, Alexander/Fischer-Dieskau, Stefanie/Jandt, Silke/Wilke, Daniel. Scannen von Papierdokumenten – Anforderungen, Trends und Entwicklungen; Baden-Baden 2007. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel. De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit; in: DuD 2009, S. 728?734. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit/Schnabel, Christoph. Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht; in: DuD 2008, S. 168?172. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit. Ein Ausweis für das Internet. Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“; in: DÖV 2009, S. 301?306. Google Scholar öffnen
- Roßnagel, Alexander/Hornung, Gerrit. Reisepässe mit elektronischem Gesichtsbild und Fingerabdruck – Die EG-Verordnung 2252/2004 über Normen für Sicherheitsmerkmale und biometrische Daten in den von Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten; in: DÖV 2005, S. 983?990. Google Scholar öffnen
- Roßnagel, Alexander/Johannes, Paul C. Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: ZD 2013, S. 65?72. Google Scholar öffnen
- Roßnagel, Alexander/Laue, Philip. Zweckbindung im Electronic Government; in: DÖV 2007, S. 543?549. Google Scholar öffnen
- Roßnagel, Alexander/Nebel, Maxi. (Verlorene) Selbstbestimmung im Datenmeer. Privatheit im Zeitalter von Big Data; in: DuD 2015, S. 455?459. Google Scholar öffnen
- Roßnagel, Alexander/Nebel, Maxi. Beweisführung mittels ersetzend gescannter Dokumente; in: NJW 2014, S. 886?892. Google Scholar öffnen
- Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen. Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Google Scholar öffnen
- Rost, Martin. Die Ordnung der Schutzziele; in: DuD 2018, S. 13?17. Google Scholar öffnen
- Rost, Martin. Zur Soziologie des Datenschutzes; in: DuD 2013, S. 85?91. Google Scholar öffnen
- Rost, Martin. Die Schutzziele des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 353?362. Google Scholar öffnen
- Rost, Martin. Datenschutz in 3D. Daten, Prozesse und Schutzziele in einem Modell; in: DuD 2011, S. 351?354. Google Scholar öffnen
- Rost, Martin/Bock, Kirsten. Privacy by Design und die Neuen Schutzziele Grundsätze, Ziele und Anforderungen; in: DuD 2011, S. 30?35. Google Scholar öffnen
- Rost, Martin/Pfitzmann, Andreas. Datenschutz-Schutzziele – revisited; in: DuD 2009, S. 353–358. Google Scholar öffnen
- Royer, Denis/Rannenberg, Kai. Mobilität, mobile Technologie und Identität Mobile Identitätsmanagementsysteme; in: DuD 2006, S. 571?575. Google Scholar öffnen
- Rüfner, Wolfgang. Grundrechtsadressaten; in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Bd. V, Heidelberg 1992. Google Scholar öffnen
- Rüscher, Daniel. Der digitale Zugang der Bürger zum Staat durch das Onlinezugangsgesetz; in: DVBl 2017, S. 1530?1535. Google Scholar öffnen
- Rüß, Renè Oliver. E-Democracy. Demokratie und Wahlen im Internet; in: ZRP 2001, S. 518?521. Google Scholar öffnen
- Ruge, Kay. Verwaltungsmodernisierung durch E-Government – Einordnungen aus kommunaler Perspektive; in: NdsVBl. 2008, S. 89?94. Google Scholar öffnen
- Sachs, Michael (Hrsg.). Grundgesetz – Kommentar; 6. Aufl., München 2010. Google Scholar öffnen
- Sachs, Michael/Krings, Thomas. Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“; in: JuS 2008, S. 482?486. Google Scholar öffnen
- Sadler, Gerhard. Verwaltungsvollstreckungsgesetz. Verwaltungszustellungsgesetz; 8. Aufl., Heidelberg 2011. Google Scholar öffnen
- Säcker, Franz Jürgen (Hrsg.). Telekommunikationsgesetz Kommentar; 3. Aufl., Frankfurt/Main 2013. Google Scholar öffnen
- Saeltzer, Gerhard. Schaffen wir das vertrauenswürdigste, menschenfreundlichste, sicherste und beste Internet der Welt! Neue Grundrechte einer digitalen Zivilisation – Ein Appell und eine aktuelle digitale Agenda (Fortsetzung des Beitrags in DuD 5/2014, S. 333?339); in: DuD 2015, S. 103?107. Google Scholar öffnen
- Saeltzer, Gerhard. Sind diese Daten personenbezogen oder nicht? Wie der Personenbezug von Daten, auch biometrischer, sich fundiert prüfen lässt …; in: DuD 2004, S. 218?227. Google Scholar öffnen
- Saipa, Axel. Elektronische Verwaltung: rechts- und Verwaltungsorganisationsfragen bei der Implementierung; in: Asghari (Hrsg.), E-Government in der Praxis – Leitfaden für Politik und Verwaltung, 1. Aufl., Frankfurt 2005. Google Scholar öffnen
- Sander, Stefan. E-Mails und die Telekommunikation i. S. d. TKG, Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG; in: CR 2014, S. 176?183. Google Scholar öffnen
- Schaar, Peter. Steuer-ID darf kein allgemeines Personenkennzeichen werden! in: ZD 2012,Editorial, S. 49?50. Google Scholar öffnen
- Schaar, Peter. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 363?371. Google Scholar öffnen
- Schaar, Peter. Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft; 2. Aufl., München 2007. Google Scholar öffnen
- Schaar, Peter. Datenschutz; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 441?443. Google Scholar öffnen
- Schaar, Peter. Datenschutz im Internet. Die Grundlagen; 1. Aufl., München 2002. Google Scholar öffnen
- Schaar, Peter. Die Möglichkeiten der Datenschutzaufsichtsbehörden; in: Bäumler (Hrsg.), E-Privacy, 1. Aufl., Braunschweig 2000, S. 69?76. Google Scholar öffnen
- Schaefer, Jan Philipp. Das Individuum als Grund und Grenze deutscher Staatlichkeit. Plädoyer für eine radikalindividualistische Konzeption der Menschenwürdegarantie des Grundgesetzes; in: AöR 135 (2010), S. 404?430. Google Scholar öffnen
- Schaffland, Hans-Jürgen/Wiltfang, Noeme. Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften; Berlin 2013, Stand: 05/2012. Google Scholar öffnen
- Schallbruch, Martin. Hilfen für Sicherheit im Internet; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 372?380. Google Scholar öffnen
- Schallbruch, Martin. Elektronische Identitäten im Internet und die Einführung des elektronischen Personalausweises; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 211?219. Google Scholar öffnen
- Schallbruch, Martin Elektronische Identitäten im Internet; in: it 2009, S. 124?126. Google Scholar öffnen
- Schedler, Kuno/Proeller, Isabella. New Public Management; 4. Aufl., Stuttgart 2009. Google Scholar öffnen
- Scheer, August-Wilhelm/Kruppke, Helmut/Heib, Ralf. E-Government. Prozessoptimierung in der öffentlichen Verwaltung; 1. Aufl., Berlin 2003. Google Scholar öffnen
- Scheidler, Alfred. Verstoßen Tötungsspiele gegen die Menschenwürde?; in: JURA 2009, S. 575?578. Google Scholar öffnen
- Schemitsch, Markward. Identitätsdaten als Persönlichkeitsgüter; zugl.: Univ. Diss. Darmstadt 2004. Google Scholar öffnen
- Schiedermair, Stephanie/Mrozek, Anna. Die Vorratsdatenspeicherung im Zahnräderwerk des europäischen Mehrebenensystems; in: DÖV 2016, S. 89?97. Google Scholar öffnen
- Schlachter, Monika/Ohler, Christoph (Hrsg.). Europäische Dienstleistungsrichtlinie. Handkommentar, 1. Aufl., München 2008. Google Scholar öffnen
- Schläger, Uwe. Gütesiegel nach Datenschutzauditverordnung. Schleswig-Holstein; in: DuD 2004, S. 459?461. Google Scholar öffnen
- Schlatmann, Arne. Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: DVBl 2002, S. 1005?1013. Google Scholar öffnen
- Schliesky, Utz. E-Government durch Recht; in: DVP 2013, S. 420?423. Google Scholar öffnen
- Schliesky, Utz. Abgleich mit der Bundesratsinitiative E-Justice; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 18?34; abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
- Schliesky, Utz. Verantwortung im E-Government; in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, Kiel 2012, S. 1?10. Google Scholar öffnen
- Schliesky, Utz. Raumbindung der Verwaltung in Zeiten des E-Government; in: Schimanke (Hrsg.), Verwaltung und Raum. Zur Diskussion um Leistungsfähigkeit und Integrationsfunktion von Verwaltungseinheiten, Baden-Baden 2010. S. 49?62. Google Scholar öffnen
- Schliesky, Utz. Über Begriff und Notwendigkeit eines staatlichen Innovationsmanagements; in: Ders. (Hrsg.), Staatliches Innovationsmanagement; Kiel 2010, S. 1?18. Google Scholar öffnen
- Schliesky, Utz (Hrsg.). Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Kommentar; 1. Aufl., Kiel 2009. Google Scholar öffnen
- Schliesky, Utz. Das Ende der deutschen Verwaltung? Die Europäische Dienstleistungsrichtlinie – Anstoß zur Verwaltungsmodernisierung und Zwang zur Verwaltungsreform; in: Ders. (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung Teil I, Kiel 2007, S. 1?32. Google Scholar öffnen
- Schliesky, Utz. Schleswig-Holstein: E-Government durch Recht; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 49?54. Google Scholar öffnen
- Schliesky, Utz. Der Grundsatz der Wirtschaftlichkeit – vom Organisations- zum Verfahrensmaßstab; in: DVBl. 2007, S. 1453?1462. Google Scholar öffnen
- Schliesky, Utz (Hrsg.). eGovernment in Deutschland; Kiel 2006. Google Scholar öffnen
- Schliesky, Utz. Von der Realisierung des Binnenmarkts über die Verwaltungsreform zu einem gemeineuropäischen Verwaltungsrecht? Die Auswirkungen der geplanten EU-Dienstleistungsrichtlinie auf das deutsche Verwaltungsrecht; in: DVBl 2005, S. 887?895. Google Scholar öffnen
- Schliesky, Utz. E-Government – Schlüssel zur Verwaltungsmodernisierung oder Angriff auf bewährte Verwaltungsstrukturen?; in: LKV 2005, S. 89?95. Google Scholar öffnen
- Schliesky, Utz. Kommunale Organisationshoheit unter Reformdruck; in: Die Verwaltung 38 (2005), S. 339?366. Google Scholar öffnen
- Schliesky, Utz. Auswirkungen des E-Government auf Verfahrensrecht und kommunale Verwaltungsstrukturen; in: NVwZ 2003, S. 1322?1328. Google Scholar öffnen
- Schliesky, Utz/Hoffmann, Christian. Die Digitalisierung des Föderalismus ? Der Portalverbund gem. Art. 91 c Abs. 5 GG als Rettung des E-Government?; in: DÖV 2018, 193?198. Google Scholar öffnen
- Schliesky, Utz/Hoffmann, Christian/Luch, Anika D./Schulz, Sönke E./Borchers, Kim Corinna. Schutzpflichten und Drittwirkung im Internet; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen
- Schlink, Bernhard. Freiheit durch Eingriffsabwehr ? Rekonstruktion der klassischen Grundrechtsfunktionen; in: EuGRZ 1984, S. 457?466. Google Scholar öffnen
- Schmidl, Michael. Aspekte des Rechts der IT-Sicherheit; in: NJW 2010, S. 476?481. Google Scholar öffnen
- Schmidt, Markus/Pruß, Michael/Kast, Christian. Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation; in: CR 2008, S. 267?272. Google Scholar öffnen
- Schmidt, Reimer. Die Obliegenheiten; 1. Aufl., Karlsruhe 1953. Google Scholar öffnen
- Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Hopfauf, Axel (Hrsg.). Kommentar zum Grundgesetz; 12. Aufl., Köln 2011. Google Scholar öffnen
- Schmidt-Salzer, Joachim. Vertragsfreiheit und Verfassungsrecht; in: NJW 1970, S. 8?15. Google Scholar öffnen
- Schmitz, Heribert. Signaturpad – Ersatz für Unterschrift?; in: NVwZ 2013, S. 410?412. Google Scholar öffnen
- Schmitz, Heribert. Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz; in: DÖV 2005, S. 885?893. Google Scholar öffnen
- Schmitz, Heribert. Moderner Staat – Modernes Verwaltungsverfahrensrecht; in: NVwZ 2000, S. 1238?1244. Google Scholar öffnen
- Schmitz, Heribert/Prell, Lorenz. Planungsvereinheitlichungsgesetz – Neue Regelungen im Verwaltungsverfahrensgesetz; in: NVwZ 2013, S. 745?754. Google Scholar öffnen
- Schmitz, Heribert/ Schlatmann, Arne Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: NVwZ 2002, S. 1281?1294. Google Scholar öffnen
- Schnabel, Christoph. Entwicklung der Informationsfreiheit im Jahr 2011; in: ZD 2012, S. 67?72. Google Scholar öffnen
- Schnabel, Christoph. Datenschutz bei profilbasierten Location Based Services; zugl.: Univ. Diss. Kassel 2009. Google Scholar öffnen
- Schnabel, Christoph/Freund, Bernhard. „Ach wie gut, dass niemand weiß …“ – Selbstdatenschutz bei der Nutzung von Telemedienangeboten; in: CR 2010, S. 718?721. Google Scholar öffnen
- Schnapp, Friedrich E./Kaltenborn, Markus. Grundrechtsbindung nichtstaatlicher Institutionen; in: JuS 2000, S. 937?943 . Google Scholar öffnen
- Schneider, Jens-Peter. Informationssysteme als Bausteine des Europäischen Verwaltungsverbundes; in: NVwZ 2012, S. 65?70. Google Scholar öffnen
- Schneider, Jochen. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 21?42. Google Scholar öffnen
- Schneider, Jochen. Die Datensicherheit – eine vergessene Regelungsmaterie? Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG; in: ZD 2011, S. 6?12. Google Scholar öffnen
- Schneider, Jochen. Handbuch des EDV-Rechts; 4. Aufl., Köln 2009. Google Scholar öffnen
- Schneider, Jochen/Günther, Andreas. Haftung für Computerviren; in: CR 1997, S. 389?396. Google Scholar öffnen
- Schneider, Jochen/Härting, Niko. Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen“, damit das EU-Datenschutzrecht internettauglich und effektiv wird; in: CR 2014, S. 306?312. Google Scholar öffnen
- Schneider, Jochen/Härting, Niko. Wird der Datenschutz nun endlich internettauglich?; in: ZD 2012, S. 199?203. Google Scholar öffnen
- Schneider, Jochen/Härting, Niko. Das Dilemma der Netzpolitik; in: ZRP 2011, S. 233?236. Google Scholar öffnen
- Schneider, Michael/Pordesch, Ulrich. Identitätsmanagement; in: DuD 1998, S. 645?649. Google Scholar öffnen
- Schoch, Friedrich. Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG); in: JURA 2011, S. 194?204. Google Scholar öffnen
- Schoch, Friedrich. Die Bekanntgabe des Verwaltungsakts; in: JURA 2011, S. 23?30. Google Scholar öffnen
- Schoch, Friedrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1997), S. 158?212. Google Scholar öffnen
- Scholz, Rupert/Pitschas, Rainer. Informationelle Selbstbestimmung und staatliche Informationsverantwortung, Berlin 1984. Google Scholar öffnen
- Schreiber, Lutz. Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der öffentlichen Verwaltung; Baden-Baden 2003, zugl.: Univ., Diss., Hamburg 2002. Google Scholar öffnen
- Schröder Burkhard/Schröder, Claudia. Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; 1. Aufl., Hannover 2008. Google Scholar öffnen
- Schubert, Annegret. Privatisierung des eGovernment. Möglichkeiten und Grenzen der Beteiligung Privater beim verwaltungsinternen Einsatz von IuK-Technik; Stuttgart 2009, zugl.: Univ., Diss., Bayreuth 2009. Google Scholar öffnen
- Schulte, Laura. Transparenz im Kontext der DSGVO; in: PinG 2017, S. 227?230. Google Scholar öffnen
- Schulz, Edwin. One Stop Government. Verwaltungsorganisationsrechtliche Rahmenbedingungen und verfassungsrechtliche Grenzen für die Umsetzung in Schleswig-Holstein; Kiel 2007, zugl.: Univ., Diss., Kiel 2006. Zit.: Schulz Ed. Google Scholar öffnen
- Schulz, Gabriel. Informationssicherheit in Kommunen Voraussetzung für den Datenschutz der Bürgerinnen und Bürger; in: DuD 2015, S. 466?471. Zit.: Schulz G. Google Scholar öffnen
- Schulz, Gabriel. Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung; in: DuD 2012, S. 395?400. Zit.: Schulz G. Google Scholar öffnen
- Schulz, Sebastian. Auskunftsersuchen nach Art. 15 DSGVO rechtskonform beantworten Whitepaper und Vorlagen; in: PinG 2018, S. 221?224. Google Scholar öffnen
- Schulz, Sönke E. Die „Datenautobahn“ als Infrastruktur: Gewährleistungs- und Verkehrssicherungspflichten des Staates; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 265?305. Google Scholar öffnen
- Schulz, Sönke E. Datenschutz beim E-Postbrief; in: DuD 2011, S. 263?267. Zit.: Schulz S.E. Google Scholar öffnen
- Schulz, Sönke E. Rechtsfragen des eID-Einsatzes im kommunalen Verwaltungsalltag; in: DVP 2011, S. 222?228. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Grundbegriffe des Identitätsmanagements. Postfach und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 51?79. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich?; in: DÖV 2010, S. 225?229. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Können E-Government-Gesetze den IT-Einsatz erfassen?; in: eGovernment Review 2010, S. 22-23. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Wider die Aufnahme des Datenschutzes in das Grundgesetz; in: ZG 2010, S. 358?373. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Anpassung des Landesverwaltungsgesetzes zur Umsetzung der EU-Dienstleistungsrichtlinie; in: Die Gemeinde SH 2010, S. 98?103. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Elektronische Verfahrensabwicklung und IT-Umsetzung; in: Schliesky (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung – Teil III: Information, Wissen, Verantwortung, Kiel 2010, S. 205?248. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements; in: DuD 2009, S. 601?606. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Gemeinschaftsrechtliche Verpflichtung zur elektronischen Verfahrensabwicklung (Art. 8 DLR) als Perspektive zur Etablierung eines Rechtsrahmens des eGovernment?; in: DVBl. 2009, S. 12?20. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Der E-Government-Begriff der Europäischen Union. Die EU-Dienstleistungsrichtlinie als Chance für die Verwaltungsmodernisierung durch E-Government?; in: VM 2009, S. 3?12. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Der neue „E-Personalausweis“ – elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?; in: CR 2009, 267?272. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E. Das 4. VwVfÄndG – zum weitergehenden Änderungsbedarf im Verfahrensrecht im Kontext der EU-Dienstleistungsrichtlinie; in: NdsVBl 2009, S. 97?103. Zit.: Schulz S. E. Google Scholar öffnen
- Schulz, Sönke E./Bosesky, Pino/Hoffmann, Christian. Datenhoheit im Cloud-Umfeld; in: DuD 2013, S. 95?100. Google Scholar öffnen
- Schulz, Sönke E./Brackmann, Franziska. Der elektronische Zugang zu Behörden nach § 2 E-Government-Gesetz. Verpflichtung der Behörden – aber auch Mehrwert für den Bürger? Ist das niedersächsische Recht anzupassen?; in: NdsVBl. 2014, S. 303?309. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
- Schulz, Sönke E./Brackmann, Franziska. De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht; in: DuD 2014, S. 186?191. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
- Schulz, Sönke E./Brackmann, Franziska. Elektronische Abwicklung der Erhebung von Elternbeiträgen; in: KommJur 2013, S. 81?88. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
- Schulz, Sönke E./Hoffmann, Christian/ Klessmann, Jens/Penski, Andreas/Warnecke, Thomas. Datensafes und Datennotardienste als Grundlage einer sicheren Aufbewahrung elektronischer Dokumente; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010, S. 255?293. Google Scholar öffnen
- Schulz, Sönke E./Tallich, Maximilian. Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse; in: NVwZ 2010, S. 1338?1342. zit.: Schulz S. E./Tallich. Google Scholar öffnen
- Schulz, Sönke E./Tischer, Jakob. Verweisungen im Verwaltungsverfahrensrecht und ihre Reichweite im Kontext neuer Verordnungsermächtigungen; in: NVwZ 2014, S. 1049?1052. zit.: Schulz S. E./Tischer. Google Scholar öffnen
- Schulz, Sönke E./Tischer, Jakob. Das Internet als kritische Infrastruktur. Handlungsbedarf für den Gesetzgeber; in: ZG 2013, S. 339?357. zit.: Schulz S. E./Tischer. Google Scholar öffnen
- Schulz, Sönke E./Tischer, Jakob. Einsatz von De-Mail und E-Postbrief im Sozialverwaltungsverfahren; in: NZS 2012, S. 254?259. zit.: Schulz S. E./Tischer. Google Scholar öffnen
- Schumacher, Astrid. Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur; in: DuD 2010, S. 302?307. Google Scholar öffnen
- Schuppan, Tino/Reichard, Christoph. Neubewertung staatlicher Leistungstiefe bei Informatisierung; in: VM 2010, S. 84?92. Google Scholar öffnen
- Schuppan, Tino/Reichard, Christoph. eGovernment: Von der Mode zur Modernisierung; in: LKV 2002, S. 105?110. Google Scholar öffnen
- Schwabe, Jürgen. Anmerkung zu BVerfG, Beschluss des Ersten Senats vom 7.2.1990 ?1 BvR 26/84; in: DVBl. 1990, S. 474?480. Google Scholar öffnen
- Schwabe, Jürgen. Probleme der Grundrechtsdogmatik; 1. Aufl., Darmstadt 1977. Google Scholar öffnen
- Schwan, Eggert. Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte; in: VerwArch 66 (1975), S. 120?150. Google Scholar öffnen
- Schwartmann, Rolf/Benedikt, Kristin/Jacquemain, Tobias. Die ePrivacy-VO kommt: Reichweitenmessung und Nutzungsprofile über Cookies zwischen DSGVO und ePrivacy-VO; in: PinG 2018, S. 150?155. Google Scholar öffnen
- Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.). Heidelberger Kommentar DS-GVO/BDSG; 1. Aufl., Heidelberg 2018. Google Scholar öffnen
- Schweighofer, Erich. Grundrechtliche Bewertung der bisherigen legislativen Vorhaben zur Informationsgesellschaft in Österreich; in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, Stuttgart 2007, S. 257?289. Google Scholar öffnen
- Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter. Die Entscheidung des Bundesverfassungsgerichts zur „Online- Durchsuchung“; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 77?92. Google Scholar öffnen
- Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter, in: Wirtz (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 165?182. Google Scholar öffnen
- Seckelmann, Margrit. Die Optimierung des Informations- und Kommunikationsmanagements der öffentlichen Verwaltung – ein Baustein zu einer Qualitätsverbesserung staatlichen und kommunalen Handelns (Good Governance)?; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 33?79. Google Scholar öffnen
- Sedlmeier, Kathleen. Rechtgeschäftliche Selbstbestimmung im Verbrauchervertrag; Tübingen 2012, zugl.: Univ. Diss. 2012. Google Scholar öffnen
- Seegebarth, Christian. Perspektiven aus der eIDAS-Verordnung. Die Sicht eines qualifizierten Trust Service Providers; in: DuD 2014, S. 675?678. Google Scholar öffnen
- Seewald, Otfried. Zum Verfassungsrecht auf Gesundheit, Königstein/Ts. 1981. Google Scholar öffnen
- Seibel, Mark. Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“; in: NJW 2013, S. 3000?3004. Google Scholar öffnen
- Seidl, Alexander/Maisch, Marc Michael/Albrecht, Florian. De-Mail und die elektronische Rechnung für die Belange der Umsatzsteuer. Ein Beitrag zu § 14 Abs. 1 und Abs. 3 UStG; in: JurPC Web-Dok. 101/2012, Abs. 1–99; abrufbar unter: www.jurpc.de. Google Scholar öffnen
- Sesing, Andreas. Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken? Die geplante Änderung des TMG auf dem Prüfstand; in: MMR 2015, S.423?428. Google Scholar öffnen
- Sichel, Christian. Informationstechnik und Benchmarking – Neue Gemeinschaftsaufgaben im Grundgesetz; in: DVBl 2009, S. 1014?1021. Google Scholar öffnen
- Sick, Philipp. Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Computergrundrechts“? Anmerkung zum Urteil des BVerfG vom 27.02.2008 (NJW 2008, 822 ff.) zum NRWVerfSchG; in: VBlBW 2009, S. 85?91. Google Scholar öffnen
- Sieber, Ulrich. Straftaten und Strafverfolgung im Internet; Gutachten C zum 69. Deutschen Juristentag; München 2012. Google Scholar öffnen
- Sieber, Ulrich. Computerkriminalität und Informationsstrafrecht. Entwicklungen in der internationalen Informations- und Risikogesellschaft; CR 1995, S. 100?113. Google Scholar öffnen
- Sieckmann, Jan-R. Grundrechte als Prinzipien; in: Ders. (Hrsg.), Die Prinzipientheorie der Grundrechte; 1. Aufl., Baden-Baden 2007. Google Scholar öffnen
- Siegel, Thorsten. Auf dem Weg zum Portalverbund – Das neue Onlinezugangsgesetz (OZG); in: DÖV 2018, S. 185?192. Google Scholar öffnen
- Siegel, Thorsten. Neue Querschnittsaufgaben und Gewaltenteilung. Zur Vereinbarkeit der neuen IT-Strukturen und damit verbundener Beschaffungen mit der vertikalen und horizontalen Gewaltenteilung; in: Der Staat 49 (2010), S. 299?322. Google Scholar öffnen
- Siekmann, Helmut/Duttge, Gunnar. Staatsrecht I: Grundrechte; 2. Aufl., Frankfurt am Main 1999. Google Scholar öffnen
- Simitis, Spiros. (Hrsg.) Bundesdatenschutzgesetz-Kommentar; 8. Aufl., Baden-Baden 2014. Google Scholar öffnen
- Simitis, Spiros. Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrtwende bei der Kompetenzregelung; in: NJW 2009, S. 1782?1786. Google Scholar öffnen
- Simitis, Spiros. Privatisierung und Datenschutz; in: DuD 1995, S. 648?652. Google Scholar öffnen
- Simitis, Spiros. „Von Amtshilfe zur Informationshilfe“; in: NJW 1986, S. 2795?2805. Google Scholar öffnen
- Simitis, Spiros. „Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung“; in: NJW 1984, S. 398?405. Google Scholar öffnen
- Singer, Reinhard. Vertragsfreiheit, Grundrechte und der Schutz des Menschen vor sich selbst; in: JZ 1995, S. 1133?1141. Google Scholar öffnen
- Skistims, Hendrik/Roßnagel, Alexander. Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware; in: ZD 2012, S. 3?7. Google Scholar öffnen
- Skouris, Wassilios, Der Einfluss des europäischen Gemeinschaftsrechts auf die Unterscheidung zwischen Privatrecht und Öffentlichem Recht – dargestellt für das öffentliche Auftragswesen und die Privatisierung; in: EuR 1998, S. 111?129. Google Scholar öffnen
- Skrobotz, Jan. Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Government; Berlin 2005, zugl.: Univ., Diss., Regensburg 2004. Google Scholar öffnen
- Skrobotz, Jan. Zugang elektronischer Nachrichten im Verwaltungsverfahren; in: VR 2003, S. 397?403. Google Scholar öffnen
- Sofiotis, Ilias I. Fernmeldegeheimnis, Datenschutz sowie Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG; in: VR (Verwaltungsrundschau) 2008, S. 333?335. Google Scholar öffnen
- Soinè, Michael. Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden. Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses; in: MMR 2015, S. 22?25. Google Scholar öffnen
- Sokol, Bettina. Grundrechte sichern!; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 137?144. Google Scholar öffnen
- Solmecke, Christian/Köbrich, Thomas/Schmitt, Robin. Der digitale Nachlass – haben Erben einen Auskunftsanspruch? Überblick über den rechtssicheren Umgang mit den Daten von Verstorbenen; in: MMR 2015, S. 291?295. Google Scholar öffnen
- Sorge, Christoph/Westhoff, Dirk. eIDs und Identitätsmanagement; in: DuD 2008, S. 337?341. Google Scholar öffnen
- Spaeing, Frank/Spaeing, Thomas. Datenschutz geht zur Schule; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 249?256. Google Scholar öffnen
- Spary, Jeannette. Die neue Datenschutz-Grundverordnung – Überblick und Problemaufriss; in: DANA 1/2012, S. 4?6. Google Scholar öffnen
- Spiecker gen. Döhmann, Indra. Rechtliche Entwicklung im Bereich moderner Infrastrukturen und Informationstechnologien; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 137?161. Google Scholar öffnen
- Spilker, Bettina. Postmortaler Datenschutz; in: DÖV 2015, S. 54?60. Google Scholar öffnen
- Spindler, Gerald. Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung (Gutachten F zum 69. Deutschen Juristentag), 2012. Google Scholar öffnen
- Spindler, Gerald. Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce; in: CR 2011, S. 309?319. Google Scholar öffnen
- Spindler, Gerald. Sicherer E-Mailverkehr – Ist das Glas halb voll oder halb leer? Das neue De-Mail-Gesetz; in: DB 2011, S. 1. Google Scholar öffnen
- Spindler, Gerald. IT-Sicherheit und kritische Infrastrukturen – Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle; in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen, Baden-Baden 2010, S. 85?119. Google Scholar öffnen
- Spindler, Gerald. IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen; in: MMR 2008, S. 7?13. Google Scholar öffnen
- Spindler, Gerald/Lönner, Andreas/Nink, Judith. Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik; Bonn 2007, abrufbar unter: www.bsi.bund.de. Google Scholar öffnen
- Spindler, Gerald. Risiko der heimlichen Installation eines automatischen Einwahlprogramms (Dialer); in: JZ 2004, S. 1128?1132. Google Scholar öffnen
- Spindler, Gerald/Rockenbauch, Matti. Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste; in: MMR 2013, S. 139?148. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.). Recht der elektronischen Medien. Kommentar; 3. Aufl., München 2015. Google Scholar öffnen
- Stach, Heike. Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation; in: DuD 2008, S. 184?188. Google Scholar öffnen
- Stach, Heike/Wappenschmidt, Armin. Die elektronische Kommunikation stellt den modernen Staat vor neue Aufgaben; in: eGovPräsenz, S. 78?80. Google Scholar öffnen
- Städler, Markus. Elektronische Verwaltung in der EU – der europäische Rahmen; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 213?231. Google Scholar öffnen
- Starck, Christian. Praxis der Verfassungsauslegung; 1. Aufl., Baden-Baden 1994. Google Scholar öffnen
- Starke, Thomas. Auswirkungen des elektronischen Rechtsverkehrs auf Rechtsbehelfs- und Rechtsmittelbelehrungen; in: LKV 2010, S. 358?360. Google Scholar öffnen
- Stein, Lorenz v. Die Verwaltungslehre, 1.–2. Aufl. (1866?1884), Teil 2, Neudr. 1962 Aalen 1962). Google Scholar öffnen
- Steinbeiß-Winkelmann, Christine. Grundrechtliche Freiheit und staatliche Freiheitsordnung. Funktion und Regelungsgehalt verfassungsrechtlicher Freiheitsgarantien im Licht neuerer Grundrechtstheorien; 1. Aufl., Frankfurt am Main 1986. Google Scholar öffnen
- Steinberg, Rudolf. Verfassungsrechtlicher Umweltschutz durch Grundrechte und Staatszielbestimmungen; in: NJW 1996, S. 1985?1994. Google Scholar öffnen
- Steinbrecher, Sandra/Pfitzmann, Andreas/Clauß, Sebastian. Identitätsmanagement in Netzwelten; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 245?263. Google Scholar öffnen
- Steinmetz, Wolfhard. Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates; in: NVwZ 2011, S. 467?471. Google Scholar öffnen
- Stelkens, Ulrich. Der rechtliche Rahmen des elektronischen Verwaltungshandelns; in: Wirtz (Hrsg.), E-Government Grundlagen, Instrumente, Strategien; 1. Aufl. Wiesbaden 2010, S. 51?76. Google Scholar öffnen
- Stelkens, Ulrich. Kontrolle (Selbstkontrolle, Aufsicht, Rechtsschutz) technikunterstützter hoheitlicher Entscheidungen; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government. E-Volution des Rechts- und Verwaltungssystems, 1. Aufl., Baden-Baden 2009, S. 149?166. Google Scholar öffnen
- Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.). Verwaltungsverfahrensgesetz. Kommentar; 7. Aufl., München 2008. Google Scholar öffnen
- Steppling, Wolfgang. Bürgerportale – Eine Zustellungsfalle für den Bürger? in: NJW, Heft 18/2009, Editorial. Google Scholar öffnen
- Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/2, München 1994. Google Scholar öffnen
- Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/1, München 1990. Google Scholar öffnen
- Stern, Klaus/Becker, Florian (Hrsg.). Grundrechte-Kommentar, 1. Aufl., Köln 2010. Google Scholar öffnen
- Stiemerling, Oliver/Hartung, Jürgen. Datenschutz und Verschlüsselung. Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts? in: CR 2012, S. 60?68. Google Scholar öffnen
- Stögmüller, Thomas. Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen. Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft; in: CR 2008, S. 435?439. Google Scholar öffnen
- Stollhoff, Sabine. Das E-Government-Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur? in: DuD 2013, S. 691?695. Google Scholar öffnen
- Stollhoff, Sabine. Datenschutzgerechtes E-Government. Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie; Baden-Baden, 1. Aufl. 2012, zugl.: Univ., Diss., Mannheim 2011. Google Scholar öffnen
- Storr, Stefan. Elektronische Kommunikation in der öffentlichen Verwaltung – Die Einführung des elektronischen Verwaltungsakts; in: MMR 2002, S. 579?584. Google Scholar öffnen
- Straub Jürgen. Personale und kollektive Identität. Zur Analyse eines theoretischen Begriffs, in: Assmann A./Friese H. (Hrsg.), Identitäten Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 73?104. Google Scholar öffnen
- Strauß, Stefan. Datenschutzimplikationen staatlicher Identitätsmanagementsysteme. Fallbeispiel Österreich; in: DuD 2010, S. 99?103. Google Scholar öffnen
- Streinz, Rudolf. EUV/AEUV – Kommentar; 12. Aufl., München 2012. Google Scholar öffnen
- Streinz, Rudolf. Europarecht; 9. Aufl., Heidelberg 2012. Google Scholar öffnen
- Strubel, Michael. Anwendungsbereich des Rechts auf Datenübertragbarkeit. Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe; in: ZD 2017, 355?361. Google Scholar öffnen
- Struif, Bruno/Scheuermann, Dirk. Software-Angriffe auf die Kartenschnittstelle; in: Reichl/Roßnagel/Müller (Hrsg.), Digitaler Personalausweis. Eine Machbarkeitsstudie; Wiesbaden 2005, S. 51?52. Google Scholar öffnen
- Stutz, Oliver. Verantwortlichkeit und Datenschutz im E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 347?377. Google Scholar öffnen
- Suhr, Dieter. Entfaltung der Menschen durch die Menschen. Zur Grundrechtsdogmatik der Persönlichkeitsentfaltung, der Ausübungsgemeinschaften und des Eigentums; 1. Aufl., Berlin 1976. Google Scholar öffnen
- Szuba, Dorothee. Vorratsdatenspeicherung. Der europäische und deutsche Gesetzgeber im Spannungsfeld zwischen Sicherheit und Freiheit; 1. Aufl., Baden-Baden 2011, zugl.: Univ., Diss., Frankfurt am Main 2011. Google Scholar öffnen
- Tauber, Arne. Elektronische Zustellung in Europa Perspektiven eines grenzüberschreitenden Einschreibens; in: DuD 2011, S. 774?778. Google Scholar öffnen
- Tauss, Jörg. E-Vote: Die „elektronische Briefwahl“ als ein Beitrag zur Verbesserung der Partizipationsmöglichkeiten; in: Kubicek u. a. (Hrsg.), Multimedia@Verwaltung (= Jahrbuch Telekommunikation und Gesellschaft, 7. Jg.), Heidelberg 1999, S. 285?292. Google Scholar öffnen
- Tettinger, Peter J. Verfassungsrecht und Wirtschaftsordnung – Gedanken zur Freiheitsentfaltung am Wirtschaftsstandort Deutschland; in: DVBl. 1999, S. 679?686. Google Scholar öffnen
- Thalmair, Peter. Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform; in: NJW 2011, S. 14?19. Google Scholar öffnen
- Thomas, Stefan. Die Bindungswirkung von Mitteilungen, Bekanntmachungen und Leitlinien der EG-Kommission; in: EuR 2009, S. 423?443. Google Scholar öffnen
- Thomsen, Sven. Verschlüsselung – Nutzen und Hindernisse; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 381?389. Google Scholar öffnen
- Tiedemann, Paul. Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts; in: DÖV 2009, S. 606?615. Google Scholar öffnen
- Tinnefeld, Marie-Theres. Datenschutz – Lotse in der Informationsgesellschaft. Forum für eine Kultur des Dialogs; in: DuD 2005, S. 328?333. Google Scholar öffnen
- Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas B. Einführung in das Datenschutzrecht; 5. Aufl., München 2012. Google Scholar öffnen
- Treber, Jürgen. Virtuelle Justizkommunikation ante portas. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: NZA 2014, S. 450?455. Google Scholar öffnen
- Trepte, Sabine. Privatsphäre aus psychologischer Sicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlage, Entwicklungen und Kontroversen; Bonn 2012, S. 59?66. Google Scholar öffnen
- Trute, Hans-Heinrich. Verfassungsrechtliche Grundlagen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, Kap 2.5, S. 156 ff. Google Scholar öffnen
- Trute, Hans-Heinrich. Der Schutz personenbezogener Informationen in der Informationsgesellschaft; in: JZ 1998, S. 822?831. Google Scholar öffnen
- Trute, Hans-Heinrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1991), S. 218?268. Google Scholar öffnen
- Ullrich, Stefan. Informationelle Mü(n)digkeit, Über die unbequeme Selbstbestimmung; in: DuD 2014, S. 696?700. Google Scholar öffnen
- Umbach, Dieter C./Clemens, Thomas. Grundgesetz – Mitarbeiterkommentar und Handbuch, Band I, 1. Aufl., Heidelberg 2002. Google Scholar öffnen
- Unruh, Peter. Zur Dogmatik der grundrechtlichen Schutzpflichten; Berlin, 1996. Google Scholar öffnen
- Veil, Winfried. Die Datenschutz-Grundverordnung: des Kaisers neue Kleider. Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts; in: NVwZ 2018, S. 686?696. Google Scholar öffnen
- Veil, Winfried. Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO? Praktische Relevanz und Auslegung eines unbestimmten Begriffs; in: ZD 2018, S. 9?16. Google Scholar öffnen
- Vesting, Thomas. Die Bedeutung von Information und Kommunikation für die verwaltungsrechtliche Systembildung; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. 2, München 2008 . Google Scholar öffnen
- Viefhues, Wolfram. (Hrsg.) Elektronischer Rechtsverkehr. Ausgabe 1: Der elektronische Rechtsverkehr kommt; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen
- Viefhues, Wolfram (Hrsg.). Elektronischer Rechtsverkehr. Ausgabe 2: Stand des besonderen elektronischen Anwaltspostfaches, zukünftige Zustellungen und Gesetzentwurf elektronische Akte in Strafsachen; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen
- Viefhues, Wolfram. Justizkommunikation; in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Nr. 24; 31. Ergänzungslieferung März 2012. Google Scholar öffnen
- Viefhues, Wolfram. Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz; in: NJW 2005, S. 1009?1016. Google Scholar öffnen
- Vitzthum, Wolfgang Graf. Die Menschenwürde als Verfassungsbegriff; in: JZ 1985, S. 201?209. Google Scholar öffnen
- Völz, Dominic/Janda, Timm Christian. Thesen zur Netzpolitik. Ein Überblick; 1. Aufl., Hamburg 2013. Google Scholar öffnen
- Vogelgesang, Klaus. Grundrecht auf informationelle Selbstbestimmung?; Baden-Baden 1987. Google Scholar öffnen
- Volkmann, Uwe. Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07; in: DVBl. 2008, S. 590?593. Google Scholar öffnen
- Volle, Peter. Datenschutz als Drittwirkungsproblem. Die Rechtmäßigkeit der Verarbeitung personenbezogener Daten beim Customer Relationship Management; Hamburg 2010, zugl.: Univ., Diss., Rostock 2009. Google Scholar öffnen
- Voßkuhle, Andreas/Kaiser, Anna-Bettina. Grundwissen – Öffentliches Recht: Funktionen der Grundrechte; in: JuS 2011, S. 411?413. Google Scholar öffnen
- Waechter, Kay. Prävention durch Pranger – die Rückkehr der Stigmata. Auch zum dogmatischen Status des Rechts auf informationelle Selbstbestimmung; in: VerwArch 92 (2001), S. 368?388. Google Scholar öffnen
- Wagner, Edgar. Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission; in: DuD 2012, S. 676?678. Google Scholar öffnen
- Wagner, Edgar. Die „Stiftung Datenschutz“. Ein Irrweg; in: DuD 2012, S. 825?830. Google Scholar öffnen
- Wagner, Edgar. Datenschutz als Bildungsauftrag; in: DuD 2012, S. 83?87. Google Scholar öffnen
- Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: Schmidt/Weichert (Hrsg.), Datenschutz, Bonn 2012, S. 88?98. Google Scholar öffnen
- Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: DuD 2010, S. 557?561. Google Scholar öffnen
- Wagner, Edgar. „Schutz der Privatheit – oder Informationsgesellschaft ohne Tabu?; in: DuD 2008, S. 736?740. Google Scholar öffnen
- Wagner, Peter. Feststellungen. Beobachtungen zur sozialwissenschaftlichen Diskussion über Identität; in: Assmann, A./Friese, H. (Hrsg.), Identitäten, Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 44?73. zit: Wagner P. Google Scholar öffnen
- Warnecke, Thomas. Das Bürgertelefon 115 mit Mehrkanalzugang – Rechtsfragen und Lösungsvorschläge; in: Schliesky/Schulz (Hrsg.), Web 2.0 in der öffentlichen Verwaltung, Kiel 2012. Google Scholar öffnen
- Warnecke, Thomas. Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?; in: MMR 2010, S. 227?232. Google Scholar öffnen
- Warnecke, Thomas. Identitätsmanagement und IT-Sicherheit; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 215?224. Google Scholar öffnen
- Wedde, Peter. Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht; in: AuR 2009, S. 373?378. Google Scholar öffnen
- Wedde, Peter. Rechte der Betroffenen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 546?569. Google Scholar öffnen
- Wegener, Bernhard W./Muth, Sven. Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in: JURA 2010, S. 847?852. Google Scholar öffnen
- Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 1); in: DuD 2015, S. 323?327. Google Scholar öffnen
- Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 2) Fortsetzung des Beitrags aus DuD 5/2015; in: DuD 2015, S. 397?401. Google Scholar öffnen
- Weichert, Thilo. Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? Zugleich Besprechung von „Bull, Hans Peter, Netzpolitik: Freiheit und Rechtsschutz im Internet, 2013, 154 Seiten“; in: DuD 2013, S. 246?249. Google Scholar öffnen
- Weichert, Thilo. Sechs Fragen zu privaten Sicherheitsdiensten; in: DANA 2/1997, S. 16?20. Google Scholar öffnen
- Weidemann, Holger. Anforderungen an eine Rechtbehelfsbelehrung in Zeiten fortschreitender elektronischer Kommunikation; in: DVP 2013, S. 367?368. Google Scholar öffnen
- Weidemann, Holger. De-Mail und das Verwaltungszustellungsgesetz; in: DVP 2013, S. 232?234. Google Scholar öffnen
- Weidemann, Holger. Die Zustellung eines Verwaltungsakts – Ein Überblick. Gesetzgeber modernisiert erneut das Verwaltungszustellungsgesetz; in: DVP 2011, S. 406?412. Google Scholar öffnen
- Weidemann, Holger/Barthel, Torsten F. Elektronische Zustellung eines Verwaltungsakts; in: DVP 2010, S. 486?489. Google Scholar öffnen
- Weiner, Joachim. „Medienkompetenz“ – Chimäre oder Universalkompetenz?; in: APuZ 3/2011, S. 42?46. Google Scholar öffnen
- Weiß, Steffen. Die Bußgeldpraxis der Aufsichtsbehörden in ausgewählten EU-Staaten – ein aktueller Überblick; in: PinG 2017, S. 97?103. Google Scholar öffnen
- Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 1; in: IuR 1988, S. 443?449. Google Scholar öffnen
- Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 2; in: IuR 1988, S. 434?439. Google Scholar öffnen
- Wente, Jürgen. Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, in: NJW 1984, S. 1446?1447. Google Scholar öffnen
- Wentzel, Joachim. Die Nationale E-Government-Strategie: Ein Schritt vor, zwei zurück?; in: VM 2010, S. 283?292. Google Scholar öffnen
- Werner, Dennis. Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware; Univ., Diss., Bochum 2010. Google Scholar öffnen
- Werner, Dennis/Wegener, Christoph Bürgerportale. Technische und rechtliche Hintergründe von De-Mail und Co.; in: CR 2009, S. 310?316. Google Scholar öffnen
- Westphal, Dietrich. Die neue EG-Richtlinie zur Vorratsdatenspeicherung. Privatsphäre und Unternehmerfreiheit unter Sicherheitsdruck; in: EuZW 2006, S. 555?560. Google Scholar öffnen
- Wewer, Göttrik. Digitale Agenda 2013?2017. Netzpolitik im Deutschen Bundestag; Hamburg 2013; Google Scholar öffnen
- Wiebe, Andreas. The new Fundamental Right to IT-Security – First evaluation an comparative view at the U. S.; in: DuD 2008, S. 713?716. Google Scholar öffnen
- Wiedemann, Herbert. Anmerkung zu BVerfG, Beschluss v. 7.2.1990 – 1 BvR 26/84; in: JZ 1990, S. 691?697. Google Scholar öffnen
- Wiese, Markus. Unfreiwillige Spuren im Netz; in: Bäumler (Hrsg.), E-Privacy. Datenschutz im Internet; 1. Aufl., Braunschweig 2000, S. 9?19. Google Scholar öffnen
- Willems, Constantin. Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen; in: MMR 2013, S. 551?556. Google Scholar öffnen
- Witte, Andreas. Störerhaftung im Internet. Grundlagen und aktuelle Rechtsprechung; in: ITRB 2007, S. 87?90. Google Scholar öffnen
- Woertge, Hans-Georg. Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht; 1. Aufl., Heidelberg 1984. Google Scholar öffnen
- Wohlfarth, Jürgen/Eiermann, Helmut/Ellinghaus, Michael. Datenschutz in der Gemeinde. Recht, Informationstechnik, Organisation; 1. Aufl., Baden-Baden 2004. Google Scholar öffnen
- Wohlgemuth, Hans H./Gerloff, Jürgen. Datenschutzrecht; 3. Aufl., München 2005. Google Scholar öffnen
- Wolf, Joachim. Der rechtliche Nebel der deutsch-amerikanischen „NSA-Abhöraffäre“. US-Recht, fortbestehendes Besatzungsrecht, deutsches Recht und Geheimabkommen; in: JZ 2013, S. 1039?1046. Google Scholar öffnen
- Wolff, Heinrich Amadeus. „Die überforderte Aufsichtsbehörde“; in: PinG 2017, 109?111. Google Scholar öffnen
- Wolff, Heinrich Amadeus. Anmerkungen zum Urteil des Europäischen Gerichtshofs vom 8.4.2014 zur Vorratsdatenspeicherung; in: DÖV 2014, S. 608?612. Google Scholar öffnen
- Wolff, Heinrich Amadeus. Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?; in: NVwZ 2010, S. 751?753. Google Scholar öffnen
- Worms, Christoph/Gusy, Christoph. Verfassung und Datenschutz. Das Private und das Öffentliche in der Rechtsordnung; in: DuD 2012, S. 92?99. Google Scholar öffnen
- Yildirim, Nuriye. Datenschutz im Electronic Government. Risiken, Anforderungen und Gestaltungsmöglichkeiten für ein datenschutzgerechtes und rechtsverbindliches E-Government; Wiesbaden 2004, zugl.: Univ., Diss., Kassel 2004. Google Scholar öffnen
- Zech, Herbert. Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?; in: CR 2015, S. 137?146. Google Scholar öffnen
- Zezschwitz, Friedrich v. Konzepte der normativen Zweckbegrenzung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 218?268. Google Scholar öffnen
- Ziebarth, Wolfgang. Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden. Warum das durch die Rechtsprechung des EuGH (Rs. C-518/07, CR 2010, 339 und Rs. C-614/10) Erreichte durch den Entwurf für eine Datenschutz-Grundverordnung gefährdet wird; in: CR 2013, S. 60?68. Google Scholar öffnen
- Ziekow, Jan. Verwaltungsverfahrensgesetz Kommentar; 2. Aufl., Stuttgart 2010. Google Scholar öffnen
- Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik ? Organisation; 4. Aufl., Berlin 2014. Google Scholar öffnen
- Zippelius, Reinhold/Würtenberger, Thomas. Deutsches Staatsrecht; 32. Aufl., München 2008. Google Scholar öffnen





