, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Teilzugriff

Identitätsmanagement und Datenschutz

Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises
Autor:innen:
Verlag:
 2019

Zusammenfassung

Der Autor geht der Frage nach, welchen Verantwortungsbeitrag im Hinblick auf den Datenschutz jeder einzelne Nutzer bei transaktionsbezogenen E-Government-Anwendungen zu tragen hat. Dabei wird den mehrpoligen Akteurskonstellationen aus öffentlicher Hand, privatem Diensteanbieter und privatem Nutzer Rechnung getragen. Die De-Mail und der neue Personalausweis stehen hier als durch die E-Government-Gesetzgebung besonders geregelte Infrastrukturen im Fokus. Nicht zuletzt wird durch die flankierenden gesetzlichen Vorgaben durch das Onlinezugangsgesetz, welches Bund, Länder und Kommunen dazu zwingt, einem Portalverbund beizutreten, das mehrpolige Verhältnis von öffentlicher Hand, Diensteanbieter und privatem Nutzer an Bedeutung gewinnen.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2019
ISBN-Print
978-3-8288-4055-3
ISBN-Online
978-3-8288-6925-7
Verlag
Tectum, Baden-Baden
Reihe
Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
Band
118
Sprache
Deutsch
Seiten
424
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Teilzugriff Seiten I - XXI Download Kapitel (PDF)
    1. A. Problemstellung Kein Zugriff
    2. B. Gang der Untersuchung Kein Zugriff
          1. a) Personalien Kein Zugriff
          2. b) Personenkennzeichen Kein Zugriff
          3. c) Biometrische Merkmale Kein Zugriff
          4. d) Identitätsdaten bei elektronischer Kommunikation Kein Zugriff
          5. e) Identität als Identifizierung durch den Kommunikationspartner Kein Zugriff
        1. 2. Identitätsattribute Kein Zugriff
        2. 3. Identifikatoren Kein Zugriff
        3. 4. Digitale Identitäten Kein Zugriff
        4. 5. Partielle Identitäten Kein Zugriff
      1. II. Identität im Recht Kein Zugriff
      2. III. Identitäten juristischer Personen Kein Zugriff
      3. IV. Identitätsmanagement Kein Zugriff
        1. 1. Begriffsentwicklung Kein Zugriff
        2. 2. Abgrenzung zu E-Justice Kein Zugriff
          1. a) Information Kein Zugriff
          2. b) Kommunikation Kein Zugriff
          3. c) Transaktion Kein Zugriff
        3. 4. Prozessorientierung Kein Zugriff
      1. II. IT-Planungsrat Kein Zugriff
      2. III. Nationale E-Government-Strategie (NEGS) Kein Zugriff
      3. IV. Bestandteil der Digitalen Agenda 2014-2017 Kein Zugriff
      1. I. Medienbruchfreie Prozesse Kein Zugriff
      2. II. Identifizierung des Nutzers Kein Zugriff
          1. a) Die Transnationalität der Datenverarbeitung Kein Zugriff
            1. aa) Unsicherheit der „einfachen“ E-Mail Kein Zugriff
            2. bb) Angriffe auf den Login eines Nutzers Kein Zugriff
            3. cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch Kein Zugriff
            4. dd) Man-in-the-middle-Angriffe Kein Zugriff
            5. ee) Computerviren, Würmer und Trojaner Kein Zugriff
            6. ff) Zugriffe durch den Staat und Private Kein Zugriff
          2. c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt Kein Zugriff
          3. d) Mehrdimensionalität des Internets Kein Zugriff
          4. e) Trennung in Frontoffice- und Backoffice-Strukturen Kein Zugriff
          5. f) Vernetzung und Dezentralität des Internets Kein Zugriff
          1. a) Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen Kein Zugriff
          2. b) Verlagerung der Datenverarbeitung auf Private Kein Zugriff
          3. c) Gefahr des Datenmissbrauchs Kein Zugriff
          4. d) Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie Kein Zugriff
            1. aa) Die sog. Digital Outsiders Kein Zugriff
            2. bb) Die sog. Digital Immigrants Kein Zugriff
            3. cc) Die sog. Digital Natives Kein Zugriff
            4. dd) Unterschiedliche digitale Verantwortungsbereitschaft Kein Zugriff
          1. b) Digitale Spaltung bzw. „Digital Divide“ Kein Zugriff
          2. c) Digitaler Graben zwischen Verwaltung und Bürger? Kein Zugriff
          1. a) Vielzahl von Akteuren Kein Zugriff
          2. b) Bürger und Verwaltung Kein Zugriff
          3. c) Die Wirtschaft als Nutzer Kein Zugriff
          1. a) Grundsätzliche Sensibilisierung des Nutzers Kein Zugriff
          2. b) Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt Kein Zugriff
          3. c) Privatsphäre im Netz Kein Zugriff
          4. d) Bewusstsein über Datenspuren im Netz Kein Zugriff
          5. e) Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen Kein Zugriff
          6. f) Datenschutz als Bildungsaufgabe und Medienkompetenz Kein Zugriff
          7. g) Datenhoheit des Nutzers Kein Zugriff
          1. a) Vertrauen gegenüber dem Kommunikationspartner Kein Zugriff
          2. b) Vertrauen in die Kommunikationsinfrastruktur Kein Zugriff
          3. c) Vertrauensbildung gegenüber dem Nutzer Kein Zugriff
            1. aa) Infrastruktur zur staatlichen Aufgabenerfüllung Kein Zugriff
            2. bb) Individuelle Infrastruktur des Nutzers Kein Zugriff
          1. b) Dienste Kein Zugriff
          1. a) Multikanalprinzip als Leitbild Kein Zugriff
          2. b) Gateway-Lösungen Kein Zugriff
          3. c) Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme Kein Zugriff
          4. d) Anschlussfähigkeit der verwendeten Systeme Kein Zugriff
          5. e) Nutzenpotenziale Kein Zugriff
          1. a) Recht und Realbedingungen Kein Zugriff
          2. b) Verrechtlichung und Steuerungswirkung Kein Zugriff
          3. c) Mündiger Nutzer Kein Zugriff
        1. 1. Daten Kein Zugriff
        2. 2. Informationen Kein Zugriff
        3. 3. Datenschutz Kein Zugriff
          1. a) Schutzziel Verfügbarkeit Kein Zugriff
          2. b) Schutzziel Integrität Kein Zugriff
          3. c) Schutzziel Vertraulichkeit Kein Zugriff
          4. d) Schutzziel Transparenz Kein Zugriff
          5. e) Schutzziel Nicht-Verkettbarkeit Kein Zugriff
          6. f) Schutzziel Intervenierbarkeit Kein Zugriff
          7. g) Bedeutung der Schutzziele Kein Zugriff
        4. 5. Zielkonflikte von Datenschutz und Datensicherheit im E-Government Kein Zugriff
        5. 6. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government Kein Zugriff
      1. I. Die eID-Funktion des neuen Personalausweises Kein Zugriff
        1. 1. Mailversand über De-Mail Kein Zugriff
        2. 2. Identitätsbestätigungsdienst De-Ident Kein Zugriff
        3. 3. Dokumentensafe: De-Safe Kein Zugriff
        4. 4. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner Kein Zugriff
        1. 1. Hybride Kommunikationsformen als Übergangsmöglichkeit Kein Zugriff
        2. 2. Ersetzendes Scannen Kein Zugriff
      2. IV. Die qualifizierte elektronische Signatur Kein Zugriff
      3. V. Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Kein Zugriff
      4. VI. Die elektronische Steuererklärung (ELSTER) Kein Zugriff
      5. VII. Das POSTIDENT-Verfahren Kein Zugriff
      6. VIII. Das E-Postident-Verfahren Kein Zugriff
    1. E. Zusammenfassung Teil 2 Kein Zugriff
      1. I. Datenschutzkonvention des Europarats (1981) Kein Zugriff
      2. II. Empfehlung des Europarates zum Schutz personenbezogener Daten im Internet von 1999 Kein Zugriff
      3. III. Europäische Grundrechtecharta Kein Zugriff
      4. IV. Europäische Datenschutzrichtlinie (DSRL) Kein Zugriff
      5. V. Richtlinie für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation 2002/58/EG Kein Zugriff
      6. VI. Richtlinie für den elektronischen Geschäftsverkehr (2000/31/EG) Kein Zugriff
      7. VII. Richtlinie für elektronische Signaturen 1999/93/EG Kein Zugriff
      8. VIII. Richtlinie zur Vorratsdatenspeicherung 2006/24/EG (2006) Kein Zugriff
        1. 1. Vorbemerkung zur Entwicklung Kein Zugriff
        2. 2. Differenzierung von öffentlichem und nicht-öffentlichem Bereich Kein Zugriff
        3. 3. Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DS-GVO Kein Zugriff
        4. 4. Risikobasierter Ansatz und Risikoanalyse Kein Zugriff
        5. 5. Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO Kein Zugriff
        6. 6. Privacy by Design und Privacy by Default Kein Zugriff
        7. 7. Gemeinsames Verfahren nach Art. 26 DS-GVO Kein Zugriff
          1. a) Rahmenregelungen in Art. 12 DS-GVO Kein Zugriff
          2. b) Informationspflicht bei Direkterhebung und Dritterhebung in Art. 13 und 14 DS-GVO Kein Zugriff
          3. c) Auskunftsanspruch nach Art. 15 DS-GVO Kein Zugriff
          4. d) Recht auf Berichtigung nach Art. 16 DS-GVO Kein Zugriff
          5. e) Recht auf Löschung nach Art. 17 DS-GVO Kein Zugriff
          6. f) Recht auf Einschränkung der Verarbeitung nach Art. 18 DS-GVO Kein Zugriff
          7. g) Mitteilungspflicht nach Art. 19 DS-GVO Kein Zugriff
          8. h) Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO Kein Zugriff
          9. i) Widerspruchsrecht nach Art. 21 DS-GVO Kein Zugriff
          10. j) Verbot automatisierter Entscheidungen einschließlich Profiling nach Art. 22 DS-GVO Kein Zugriff
          11. k) Stärkung der Datenhoheit des Nutzers Kein Zugriff
        8. 9. Sanktions- und Haftungsregime für den Verantwortlichen Kein Zugriff
        9. 10. Meldepflichten nach Art. 33 und Art. 34 DS-GVO Kein Zugriff
        10. 11. Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO Kein Zugriff
        11. 12. Anpassung von Grundprinzipien und Abgrenzung zu anderen Vorschriften Kein Zugriff
      9. X. Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-Verordnung) Kein Zugriff
      10. XI. Das „Safe-Harbor-Urteil“ des Europäischen Gerichtshofs (EuGH) Kein Zugriff
      11. XII. Die E-Privacy-Verordnung Kein Zugriff
      1. I. Mitteilung der Kommission über „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“ Kein Zugriff
      2. II. Ministererklärung von Malmö zum E-Government Kein Zugriff
      3. III. EU-Dienstleistungsrichtlinie Kein Zugriff
      1. I. Das allgemeine Persönlichkeitsrecht als Grundlage Kein Zugriff
        1. 1. Volkszählungsurteil des BVerfG Kein Zugriff
            1. aa) Eigentumsähnliches Herrschaftsrecht? Kein Zugriff
            2. bb) Normgeprägter Schutzbereich wie bei Art. 14 GG? Kein Zugriff
            3. cc) Lösungsansatz bei § 303 a StGB? Kein Zugriff
            4. dd) Lösungsansätze im Kontext von Big Data? Kein Zugriff
            5. ee) Stellungnahme Kein Zugriff
          1. b) Objektiv-rechtliche Schutzrichtung Kein Zugriff
          2. c) Stellungnahme Kein Zugriff
          3. d) Konstitutionalisierung des Grundrechts auf Datenschutz? Kein Zugriff
          1. a) Datenverarbeitung durch die Verwaltung Kein Zugriff
          2. b) Datenverarbeitung durch private Diensteanbieter Kein Zugriff
          3. c) Schutzziele des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
        2. 4. Verarbeitungsstadien Kein Zugriff
          1. a) Eingriffe in die Privatsphäre des Bürgers vor dem Volkszählungsurteil Kein Zugriff
          2. b) Eingriffe in der Rechtsprechung des BVerfG Kein Zugriff
          3. c) Begrenzung des Eingriffs durch eine Erheblichkeitsschwelle Kein Zugriff
          1. a) Schranken des Grundrechts auf informationelle Selbstbestimmung Kein Zugriff
            1. aa) Gebot der Normenklarheit Kein Zugriff
            2. bb) Grundsatz der Verhältnismäßigkeit Kein Zugriff
            3. cc) Zweckbindungsgrundsatz Kein Zugriff
            4. dd) Grundsatz der Amtshilfefestigkeit Kein Zugriff
            5. ee) Grundsatz der informationellen Gewaltenteilung Kein Zugriff
            6. ff) Transparenzgebot Kein Zugriff
            7. gg) Organisatorische und verfahrensrechtliche Vorkehrungen Kein Zugriff
            8. hh) Kontrolle durch einen unabhängigen Datenschutzbeauftragten Kein Zugriff
            9. ii) Verwendungszusammenhang als quasi Schranken-Schranke Kein Zugriff
        3. 7. Zwischenergebnis Kein Zugriff
        1. 1. Das Urteil des BVerfG zur Online-Durchsuchung Kein Zugriff
          1. a) Informationstechnisches System Kein Zugriff
            1. aa) Vertraulichkeit Kein Zugriff
            2. bb) Integrität Kein Zugriff
            3. cc) Verhältnis von Vertraulichkeit und Integrität Kein Zugriff
          2. c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
          3. d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
          4. e) Schutzlücken der bisherigen Kommunikationsgrundrechte Kein Zugriff
          5. f) Stellungnahme Kein Zugriff
        2. 3. Eingriff in das IT-Grundrecht Kein Zugriff
          1. a) Schranken Kein Zugriff
          2. b) Schranken-Schranken Kein Zugriff
        3. 5. Zwischenergebnis Kein Zugriff
          1. a) Unkörperliche Übermittlung von Informationen Kein Zugriff
          2. b) Schutzgewährleistung nur während des Übermittlungsvorganges Kein Zugriff
          3. c) Subjektiv-rechtliche Schutzrichtung Kein Zugriff
          4. d) Objektiv-rechtliche Schutzrichtung Kein Zugriff
        1. 2. Eingriff in das Fernmeldegeheimnis Kein Zugriff
          1. a) Schranken Kein Zugriff
          2. b) Schranken-Schranken Kein Zugriff
        2. 4. Zwischenergebnis Kein Zugriff
        1. 1. Abgrenzung nach Phasen der Kommunikation und Transaktion Kein Zugriff
        2. 2. Verhältnis des Grundrechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses aus Art. 10 GG Kein Zugriff
          1. a) Systembezogenheit als Abgrenzungskriterium Kein Zugriff
          2. b) Weitere Schutzbereichsausprägung des allgemeinen Persönlichkeitsrechts Kein Zugriff
          3. c) Subsidiarität des IT-Grundrechts Kein Zugriff
        3. 4. Gemeinsame Grundrechtsschranken Kein Zugriff
        4. 5. Zwischenergebnis Kein Zugriff
        1. 1. Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens § 10 VwVfG Kein Zugriff
          1. a) Identitätsfunktion Kein Zugriff
          2. b) Echtheitsfunktion Kein Zugriff
          3. c) Verifikationsfunktion Kein Zugriff
          4. d) Perpetuierungsfunktion Kein Zugriff
          5. e) Beweisfunktion Kein Zugriff
          6. f) Warnfunktion Kein Zugriff
          7. g) Abschlussfunktion Kein Zugriff
          8. h) Verhältnis der Schriftformfunktionen zueinander Kein Zugriff
        2. 3. Ersetzung der Schriftform nach § 3a VwVfG Kein Zugriff
          1. a) Zugangseröffnung auf Nutzerseite Kein Zugriff
          2. b) Zugangseröffnung auf Behördenseite Kein Zugriff
          3. c) Zugangsschließung auf Nutzerseite als Ausdruck des Freiwilligkeitsprinzips Kein Zugriff
        3. 5. Identifizierbarkeit im Rahmen der elektronischen Kommunikation Kein Zugriff
        4. 6. Einleitung des Verwaltungsverfahrens mittels Antrag § 22 VwVfG Kein Zugriff
        5. 7. Elektronischer Verwaltungsakt § 37 VwVfG Kein Zugriff
        1. 1. Grundsatz: Wirksamkeit mit Bekanntgabe Kein Zugriff
        2. 2. Elektronische Zustellung gegen Empfangsbekenntnis Kein Zugriff
        3. 3. Elektronische Zustellung gegen Abholbestätigung mittels De-Mail Kein Zugriff
        1. 1. Integrierter Ansatz für E-Government Kein Zugriff
        2. 2. Geltungsbereich Kein Zugriff
          1. a) Freiwilligkeit für den Nutzer Kein Zugriff
          2. b) Gesetzliche Verpflichtung der Behörde Kein Zugriff
          3. c) Gesetzliche Absicherung des Multikanalprinzips Kein Zugriff
        3. 4. Einsatz der De-Mail als Schriftformersatz Kein Zugriff
        4. 5. Einsatz des neuen Personalausweises anstelle der Schriftform Kein Zugriff
        5. 6. Sichere behördeninterne Prozesse zur Ersetzung der restlichen Funktionen der Schriftform Kein Zugriff
        6. 7. Modifizierung bestehender Schriftformerfordernisse Kein Zugriff
          1. a) Elektronische Aktenführung Kein Zugriff
          2. b) Ersetzendes Scannen Kein Zugriff
          1. a) Elektronische Akteneinsicht Kein Zugriff
          2. b) Vorlage von Nachweisen Kein Zugriff
          3. c) Prozessoptimierung und elektronische Abfrage des Verfahrensstandes Kein Zugriff
        7. 10. Regelungsstandort Kein Zugriff
        8. 11. Änderungswünsche im Bundesrat Kein Zugriff
      1. III. Anforderungen des Online-Zugangsgesetzes (OZG) Kein Zugriff
        1. 1. Nutzerbegriff im Sinne des De-Mail-Gesetzes Kein Zugriff
        2. 2. Akkreditierung der Diensteanbieter als präventive Maßnahme für Datenschutz und Datensicherheit Kein Zugriff
        3. 3. Identitätssicherung durch Kontoeröffnung und sicheren Login Kein Zugriff
        4. 4. Zwei verschiedene Schutzniveaus bei der Anmeldung und Absenderbestätigung Kein Zugriff
        5. 5. Keine gesetzlich verpflichtende Ende-zu-Ende-Verschlüsselung Kein Zugriff
        6. 6. Nutzerverantwortlichkeiten bei De-Mail-Diensten Kein Zugriff
        7. 7. Verantwortlichkeiten des De-Mail-Diensteanbieters Kein Zugriff
        8. 8. Verantwortlichkeiten von Verwaltungsbehörden und Gateway-Lösungen Kein Zugriff
        9. 9. Strenge Zweckbindung nach § 15 De-Mail-Gesetz Kein Zugriff
        10. 10. Verweis in § 15 De-Mail-Gesetz auf TKG, TMG und BDSG Kein Zugriff
        11. 11. Beendigung der Account-Nutzung und digitaler Nachlass Kein Zugriff
        1. 1. De-Mail-Dienste als Telemedien Kein Zugriff
          1. a) Verpflichtung der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses Kein Zugriff
          2. b) Weitere Vorgaben des TKG Kein Zugriff
        2. 3. Zwischenergebnis Kein Zugriff
        1. 1. Die eID-Funktion als Mittel zur Datenhoheit des Nutzers Kein Zugriff
        2. 2. Die Vergabe von Berechtigungszertifikaten als Präventivkontrolle Kein Zugriff
        3. 3. Rolle des Nutzers bei der IT-Sicherheit des nPA Kein Zugriff
        4. 4. Änderungen des PAuswG im Zuge des EGovG Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
          1. a) Inhaltsebene Kein Zugriff
          2. b) Interaktionsebene Kein Zugriff
          3. c) Transportebene Kein Zugriff
        1. 2. Differenzierung von Bestands-, Nutzungs- und Inhaltsdaten Kein Zugriff
        2. 3. Vorgaben des TMG Kein Zugriff
        3. 4. Vorgaben des TKG Kein Zugriff
        4. 5. Erstreckung des Fernmeldegeheimnisses auf Private nach § 88 TKG Kein Zugriff
        5. 6. Nutzerverantwortlichkeiten nach TMG Kein Zugriff
        6. 7. Verantwortlichkeiten der Diensteanbieter Kein Zugriff
      2. VIII. Ergänzungsfunktion der Regelungen des BDSG Kein Zugriff
      3. IX. IT-Sicherheitsgesetz Kein Zugriff
      4. X. Strafvorschriften im Bereich der elektronischen Kommunikation Kein Zugriff
    1. E. Zusammenfassung Teil 3 Kein Zugriff
        1. 1. Absolutheit der Menschenwürde Kein Zugriff
        2. 2. Konkretisierungsproblem beim Schutzbereich der Menschenwürde Kein Zugriff
        3. 3. Allgemeines Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
        4. 4. Schutz des Grundrechtsträgers „vor sich selbst“? Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
          1. a) Vertragsfreiheit als „Hauptfall“ der Privatautonomie Kein Zugriff
          2. b) Privatautonome Entscheidung über das „Ob“ der Nutzung von transaktionsbezogenem E-Government Kein Zugriff
          3. c) Selbstverantwortung des Nutzers als Konsequenz der Privatautonomie beim „Wie“ der Nutzung Kein Zugriff
          4. d) Abwägung des Nutzers Kein Zugriff
            1. aa) Rechtsprechung des BVerfG Kein Zugriff
              1. (1) Typisierbare Ungleichgewichtslagen Kein Zugriff
              2. (2) Nicht typisierbare Ungleichgewichtslagen Kein Zugriff
              3. (3) Kritik am Anknüpfungspunkt der gestörten Vertragsparität Kein Zugriff
              4. (4) Stellungnahme Kein Zugriff
              1. (1) Eingriffe in die Privatautonomie und Vertragsfreiheit Kein Zugriff
              2. (2) Kollision von Grundrechtspositionen Kein Zugriff
              3. (3) Praktische Konkordanz Kein Zugriff
            2. dd) Schutz des Nutzers vor sich selbst? Kein Zugriff
            3. ee) Grenzen der Selbstverantwortung des Nutzers? Kein Zugriff
        1. 2. Subjektstellung des Nutzers und korrespondierende Eigenverantwortung Kein Zugriff
        2. 3. Der Nutzer als Vertragspartner und im Verwaltungsverfahren bzw. Verwaltungsrechtsverhältnis Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
      1. I. Einleitung Kein Zugriff
        1. 1. Anwendungsfälle staatlicher Schutzpflichten Kein Zugriff
        2. 2. Untermaßverbot Kein Zugriff
        3. 3. Wertordnungsrechtsprechung Kein Zugriff
      2. III. Dogmatische Herleitung in der Literatur Kein Zugriff
      3. IV. Stellungnahme Kein Zugriff
      4. V. Inhalt staatlicher Schutzpflichten Kein Zugriff
      5. VI. Differenzierung von Schutzpflichten und Förderpflichten Kein Zugriff
        1. 1. Tatbestand einer Schutzpflicht Kein Zugriff
        2. 2. Rechtsfolge einer Schutzpflicht Kein Zugriff
      6. VIII. Adressat der Schutzpflicht Kein Zugriff
      7. IX. Kein allgemeiner Vorrang staatlicher Schutzpflichten Kein Zugriff
      8. X. Vorbehalt des Möglichen Kein Zugriff
      9. XI. Grundrechtliche Schutzpflicht aus dem Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
      10. XII. Schutzpflicht aus „Ingerenz“ bzw. E-Government-Förderungsabsicht? Kein Zugriff
        1. 1. Berücksichtigung der digital Schwachen Kein Zugriff
        2. 2. Verkehrspflichten des Nutzers Kein Zugriff
          1. a) Umsetzung der Schutzpflichten durch das De-Mail-Gesetz Kein Zugriff
          2. b) Umsetzung der Schutzpflichten durch das TKG Kein Zugriff
          3. c) Umsetzung der Schutzpflichten durch die Bereitstellung einer Kommunikationsinfrastruktur Kein Zugriff
        3. 4. Zwischenergebnis Kein Zugriff
      1. I. Selbstschutzmöglichkeiten Kein Zugriff
          1. a) Rechtspflichten Kein Zugriff
          2. b) Obliegenheiten Kein Zugriff
          1. a) Beispiel: Aktualisierung der Identitätsdaten Kein Zugriff
          2. b) Beispiel: Überwachung der Legitimationsmedien Kein Zugriff
        1. 3. Rechtspflichten des Nutzers im Verwaltungsrechtsverhältnis? Kein Zugriff
        2. 4. Differenzierung nach individuellen und „öffentlichen“ Infrastrukturen Kein Zugriff
        1. 1. Grundsätzliche Selbstschutzobliegenheit des Nutzers? Kein Zugriff
        2. 2. Selbstschutzpflichten des Nutzers Kein Zugriff
        3. 3. Überforderung des Nutzers Kein Zugriff
          1. a) „Digitale Verantwortungsfähigkeit“ Kein Zugriff
          2. b) Sorgfaltsmaßstab für den Nutzer Kein Zugriff
          3. c) „Digitale Verantwortungsbereitschaft“ Kein Zugriff
          1. a) Einsatz von Virenscannern Kein Zugriff
          2. b) Einsatz von Firewalls Kein Zugriff
          3. c) Verhalten im E-Mail-Verkehr Kein Zugriff
          4. d) Ende-zu-Ende-Verschlüsselung der E-Mail-Kommunikation? Kein Zugriff
          5. e) Pflicht zur Sicherung der technischen Umgebung des nPA? Kein Zugriff
          6. f) Restrisiko für den Nutzer Kein Zugriff
        4. 6. Befähigung zum Selbstschutz im Rahmen der Schutzpflicht Kein Zugriff
      2. IV. Zulässige Selbstgefährdung als autonome Entscheidung? Kein Zugriff
      3. V. Zwischenergebnis Kein Zugriff
      1. I. Vergleich mit dem Straßenverkehr? Kein Zugriff
      2. II. Vergleich mit dem Verbraucherschutzrecht Kein Zugriff
      3. III. Spezifika der Informationstechnologie Kein Zugriff
      4. IV. Beispiel der WLAN-Haftung Kein Zugriff
      5. V. Generelles Problem der Statuierung von materiellen Verhaltenspflichten im Recht Kein Zugriff
      6. VI. Zwischenergebnis Kein Zugriff
        1. 1. Ermessen des Gesetzgebers Kein Zugriff
        2. 2. Konfliktlösungs- und Schutzfunktion des Rechts Kein Zugriff
        3. 3. Typisierende Fallgruppen Kein Zugriff
        4. 4. Prinzip der Selbstbestimmung und Selbstverantwortung Kein Zugriff
        5. 5. Verantwortungsteilung zwischen Staat, Diensteanbieter und Nutzer Kein Zugriff
        6. 6. Zwischenergebnis Kein Zugriff
      1. II. Untermaßverbot als untere Grenze des gesetzgeberischen Handelns Kein Zugriff
      2. III. Keine verfassungsunmittelbare Gewährleistung von Leistungsansprüchen Kein Zugriff
      3. IV. Anpassungs- und Erfahrungsspielräume für den Gesetzgeber Kein Zugriff
      4. V. Bloße gerichtliche Evidenzkontrolle Kein Zugriff
        1. 1. Generelle Erforderlichkeit des De-Mail-Gesetzes Kein Zugriff
        2. 2. Der Diensteanbieter als Verantwortungssubjekt Kein Zugriff
        3. 3. Gesetzgeberische Nachsteuerungspflicht Kein Zugriff
      5. VII. Potenzielle Entwicklung zu IT-Sicherheitspflichten des Nutzers? Kein Zugriff
      6. VIII. Eigener Vorschlag: Sukzessive Weiterentwicklung des einfachen Rechts durch Obliegenheiten des Nutzers und Pflichten des Diensteanbieters Kein Zugriff
        1. 1. Auswahl der Kommunikationsinfrastrukturen Kein Zugriff
        2. 2. Verwaltungsinterne IT-Sicherheit Kein Zugriff
        3. 3. Steuerung über Dienstanweisungen Kein Zugriff
    1. F. Zusammenfassung Teil 4 Kein Zugriff
    1. A. Regelung einer Ende-zu-Ende Verschlüsselung im De-Mail-Gesetz oder separat? Kein Zugriff
      1. I. Das Projekt iKfz Kein Zugriff
      2. II. Das NAVO-Portal mit dem nPA als Identitätsmanagement-Infrastruktur Kein Zugriff
      3. III. Nutzerverantwortlichkeit Kein Zugriff
      4. IV. Penetrationstests der Anwendung durch die Verwaltung und Audits als Umsetzung der Schutzpflicht Kein Zugriff
      5. V. De-Mail als Rückkanal für Bescheide Kein Zugriff
      6. VI. Verantwortliche Stelle Kein Zugriff
      7. VII. Besondere Bedeutung von Bezahldiensten Kein Zugriff
      8. VIII. Fazit: Komplexe Vertragslandschaft für den Nutzer Kein Zugriff
    2. C. Anonyme und pseudonyme Nutzung von Diensten Kein Zugriff
    3. D. Die Rolle der datenschutzrechtlichen Einwilligung im E-Government Kein Zugriff
      1. I. Ausschuss De-Mail-Standardisierung Kein Zugriff
      2. II. Weiterentwicklung technischer und organisatorischer Anforderungen Kein Zugriff
      3. III. Grundrechtsschutz durch den Datenschutzbeauftragten Kein Zugriff
      4. IV. Systemdatenschutz als Aufgabe der Gremien Kein Zugriff
      5. V. Wirksame Durchsetzung datenschutzrechtlicher Bestimmungen Kein Zugriff
        1. 1. Aufgaben des BSI nach dem BSIG Kein Zugriff
        2. 2. Das Nationale Cyber-Abwehrzentrum beim BSI Kein Zugriff
    4. F. Vollzugsoptimierung und -ergänzung durch Datenschutzaudits Kein Zugriff
    5. G. Vollzugsoptimierung durch Aufklärung Kein Zugriff
    1. Ergebnisse Teil 2 Kein Zugriff
    2. Ergebnisse Teil 3 Kein Zugriff
    3. Ergebnisse Teil 4 Kein Zugriff
    4. Ergebnisse Teil 5 Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 339 - 424

Literaturverzeichnis (900 Einträge)

  1. Literaturverzeichnis Google Scholar öffnen
  2. Achterberg, Norbert. Die Rechtsordnung als Rechtsverhältnisordnung: Grundlegung der Rechtsverhältnistheorie; 1. Aufl., Berlin 1982. Google Scholar öffnen
  3. Adamski, Heiner. Informationelle Selbstbestimmung Entscheidungen des Bundesverfassungsgerichts zur Online-Durchsuchung, Vorratsdatenspeicherung und automatischen Erfassung von Kfz-Kennzeichen; in: GWP 2008, S. 259?268. Google Scholar öffnen
  4. Adomeit, Klaus. Die gestörte Vertragsparität – ein Trugbild; in: NJW 1994, S. 2467?2469. Google Scholar öffnen
  5. Albers, Marion. Umgang mit personenbezogenen Informationen und Daten; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. II, 2. Aufl., München 2012, § 22. Google Scholar öffnen
  6. Albers, Marion. Informationelle Selbstbestimmung; 1. Aufl., Baden-Baden 2005; zugl.: Univ., Habil.-Schr. Berlin 2001/2002. Google Scholar öffnen
  7. Albers, Marion. Die Determination polizeilicher Tätigkeit in den Bereichen der Strafverhütung und der Verfolgungsvorsorge, Berlin 2001; zugl.: Univ. Diss. Bielefeld 1999. Google Scholar öffnen
  8. Albers, Marion. Zur Neukonzeption des grundrechtlichen „Datenschutzes“, in: Haratsch /Kugelmann/Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft. 36. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter der Fachrichtung „Öffentliches Recht“, Stuttgart u. a. 1996, S. 113?139. Google Scholar öffnen
  9. Albers, Marion. Faktische Grundrechtsbeeinträchtigungen als Schutzbereichsproblem; in: DVBl. 1996, S. 233?242. Google Scholar öffnen
  10. Albrecht, Florian/Schmid, Alexander. Die Pflicht zur Verschlüsselung der elektronischen Verwaltungskommunikation nach dem Entwurf für ein Sächsisches E-Government-Gesetz; in: AnwZert ITR 11/2014 Anm 3. Google Scholar öffnen
  11. Albrecht, Florian/Schmid, Alexander. Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?; in: K&R 2013, S. 529?535. Google Scholar öffnen
  12. Albrecht, Jan Philip. Grundlinien der EU-Datenschutzverordnung. Was dem Europäischen Parlament beim EU-Datenschutz wichtig ist; in: ITRB 2014, S. 119?120. Google Scholar öffnen
  13. Alexy, Robert. Theorie der Grundrechte; 2. Aufl., Baden-Baden 1994. Google Scholar öffnen
  14. Appel, Ivo. Technische Standards und Software: Ermöglichung oder Präjudizierung von Entscheidung und Zusammenarbeit; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government E-Volution des Rechts- und Verwaltungssystems; 1. Aufl., Baden-Baden 2009, S. 113?130. Google Scholar öffnen
  15. Arlt, Ute. Rechtliche Rahmenbedingungen bei eGovernment; in: DVP 2008, S. 97?99. Google Scholar öffnen
  16. Arndt, Adolf. Der Rechtsstaat und sein polizeilicher Verfassungsschutz. Ein Beitrag zu dem Thema: „Der Einzelne im Rechtsstaat“; in: NJW 1961, S. 897?902. Google Scholar öffnen
  17. Arnold, René/Hillebrand, Annette/Waldburger, Martin. Informed Consent in Theorie und Praxis. Warum Lesen, Verstehen und Handeln auseinanderfallen; in: DuD 2015, S. 730?734. Google Scholar öffnen
  18. Ashkar, Daniel. Durchsetzung und Sanktionierung des Datenschutzrechts nach den Entwürfen der Datenschutz-Grundverordnung; in: DuD 2015, S. 796?800. Google Scholar öffnen
  19. Auernhammer, Herbert. BDSG: Bundesdatenschutzgesetz und Nebengesetze; 4. Aufl., Köln 2014. Google Scholar öffnen
  20. Auer-Reinsdorff, Astrid. Passwörter – Sicherheitslücke par excellence!; in: MMR 2014, S. 281?282. Google Scholar öffnen
  21. Augsberg, Steffen. Der Staat als Informationsmittler ? Robin Hood oder Parasit der Wissensgesellschaft?; in: DVBl. 2007, S. 733?741. Google Scholar öffnen
  22. Bachmann, Peter/Pavlitschko, Martin. Akteneinsicht in elektronische Behördenakten; in: MMR 2004, S. 370?374. Google Scholar öffnen
  23. Bäcker, Matthias. Grundrechtlicher Informationsschutz gegen Private; in: Der Staat 51 (2012), S. 91?116. Google Scholar öffnen
  24. Bäcker, Matthias. Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4?21. Google Scholar öffnen
  25. Bäcker, Matthias. Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen; in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1?30. Google Scholar öffnen
  26. Bäcker, Matthias. Die Vertraulichkeit der Internetkommunikation; in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichtes, Berlin 2009, S. 99?136. Google Scholar öffnen
  27. Bär, Wolfgang. Anmerkung zu LG Hanau, Beschluss vom 23.9.1999 – 3 Qs 149/99; in: MMR 2000, S. 175?177. Google Scholar öffnen
  28. Bader, Johann/Ronellenfitsch, Michael. Verwaltungsverfahrensgesetz-Kommentar; 1. Aufl., München 2010. Google Scholar öffnen
  29. Baier, Tobias. Persönliches digitales Identitätsmanagement; Univ. Diss. Hamburg 2006; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746 (letzter Abruf: 18.08.2015). Google Scholar öffnen
  30. Baldus, Manfred. Menschenwürdegarantie und Absolutheitsthese. Zwischenbericht zu einer zukunftsweisenden Debatte; in: AöR 136 (2011), S. 529?552. Google Scholar öffnen
  31. Ballhausen, Miriam. IT-Einsatz in der Justiz. Technik, Einsatz, Realisierung; Stuttgart 2012. Google Scholar öffnen
  32. Bamberger, Heinz Georg/Roth, Herbert. Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1?3, München 2003, Zit.: Bamberger/Roth-Bearbeiter. Google Scholar öffnen
  33. Bartels, Karsten U./Backer, Merlin. Die Berücksichtigung des Stands der Technik in der DSGVO; in: DuD 2018, S. 214?219. Google Scholar öffnen
  34. Basedow, Sebastian. Medienkompetenz im Dialog; in: Move 2011, S. 34?35. Google Scholar öffnen
  35. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 2. Aufl. Wiesbaden 2014. Google Scholar öffnen
  36. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 1. Aufl., Wiesbaden 2012. Google Scholar öffnen
  37. Bautze, Kristina. Die Menschenwürde als Ware ? Grenzen des selbstbestimmten Umgangs mit Art. 1 I GG; in: JURA 2011, S. 647?650. Google Scholar öffnen
  38. Bäumler, Helmut. Ein Gütesiegel auf den Datenschutz Made in Schleswig-Holstein; in: DuD 2004, S. 80?84. Google Scholar öffnen
  39. Bechler, Lars. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, Halle 2010, zugl.: Univ. Diss. Halle-Wittenberg. Google Scholar öffnen
  40. Becker, Maximilian/Becker, Felix. Die neue Google-Datenschutzerklärung und das Nutzer-Metaprofil. Vereinbarkeit mit nationalen und gemeinschaftsrechtlichen Vorgaben; in: MMR 2012, S. 351?355. Google Scholar öffnen
  41. Bedner, Mark/Ackermann, Tobias. Schutzziele der IT-Sicherheit; in: DuD 2010, S. 323?328. Google Scholar öffnen
  42. Benda, Ernst. Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz; in: DuD 1984, S. 86?90. Google Scholar öffnen
  43. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen; in: DuD 2010, S. 761?765. Google Scholar öffnen
  44. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Das Sperrmanagement im neuen deutschen Personalausweis; in: DuD 2010, S. 295?298. Google Scholar öffnen
  45. Berg, Wilfried. Zum Einfluss des öffentlichen Rechts auf das Privatrecht. Möglichkeiten und Grenzen staatlicher Einwirkungen auf den Grundstücksverkehr unter besonderer Berücksichtigung des Rechts der Flurbereinigung; in: Die Verwaltung 21 (1988), S. 319?333. Google Scholar öffnen
  46. Bergfelder, Martin. Was ändert das 1. Signaturänderungsgesetz?; in: CR 2005, S. 148?153. Google Scholar öffnen
  47. Bergmann, Ralf. Verpflichtung zur Umsetzung des digitalen Rechnungsverkehrs. Rahmenbedingungen der elektronischen Rechnungsstellung im öffentlichen Sektor; in: innovative Verwaltung 6/2014, S. 38?40. Google Scholar öffnen
  48. Bergmann, Lutz/Möhrle, Roland/Herb, Armin. Datenschutzrecht – Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz; Stuttgart, 45. Ergänzungslieferung, Stand: Juli 2012. Google Scholar öffnen
  49. Bergt, Matthias. Sanktionierung von Verstößen gegen die Datenschutz-Grundverordnung; in: DuD 2017, S. 555?561. Google Scholar öffnen
  50. Berlit, Uwe. Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme; in: JurPC Web-Dok. 39/2011, Abs. 1?45; abrufbar unter: www.jurpc.de. Google Scholar öffnen
  51. Berlit, Uwe. Das Elektronische Gerichts- und Verwaltungspostfach bei Bundesfinanzhof und Bundesverwaltungsgericht; in: JurPC Web-Dok. 13/2006, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen
  52. Bernhardt, Wilfried. Auf elektronischen Wegen in die Zukunft: Bürgernähe und Kundenorientierung beginnen verwaltungsintern; in: VM 2011, S. 226. Google Scholar öffnen
  53. Beucher, Klaus/Utzerath, Julia. Cybersicherheit – Nationale und internationale Regulierungsinitiativen. Folgen für die IT-Compliance und die Haftungsmaßstäbe; in: MMR 2013, S. 362?367. Google Scholar öffnen
  54. Bieber, Christoph. Wählen als elektronischer Demokratieprozess? E-Government und E-Voting als Instrumente politischer Modernisierung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 353?373. Google Scholar öffnen
  55. Bieker, Felix/Bremert, Benjamin/Hansen, Marit. Die Risikobeurteilung nach der DSGVO; in: DuD 2018, S. 492?496. Google Scholar öffnen
  56. Bieker, Felix/Hansen, Marit. Normen des technischen Datenschutzes nach der europäischen Datenschutzreform; in: DuD 2017, S. 285?289. Google Scholar öffnen
  57. Biernert, Wolf-Rüdiger. Kooperation von Kammern, E-Government und die EG-Dienstleistungsrichtlinie; in: GewArch 2008, S. 417?426. Google Scholar öffnen
  58. Biewer, Benno. Eckpunkte einer Dienstvereinbarung für ein menschenfreundliches E-Government. Worauf unbedingt zu achten ist; in: PersR 2014, S. 10?16. Google Scholar öffnen
  59. Bihlmayer, Thomas/Ehmann, Philipp/Lesch, Henning. Kommissionsvorschlag zu e-Privacy verhindert Vereinheitlichung des Datenschutzes in Europa. Eine kritische Bewertung; in: DuD 2018, 241?244. Google Scholar öffnen
  60. Bisges, Marcel. Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich; in: MMR FOKUS, S. VIII?X. Google Scholar öffnen
  61. BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien ) e. V. Stellungnahme zum Referentenentwurf der Bundesregierung zu einem Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften; abrufbar unter: www.bitkom.org. Google Scholar öffnen
  62. Bizer, Johann. Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß; in: DuD 2007, S. 586?589. Google Scholar öffnen
  63. Bizer, Johann. Bausteine eines Datenschutzaudits. Erste Schritte zu einem Schema für freiwillige Auditierungen; in: DuD 2006, S. 5?12. Google Scholar öffnen
  64. Bizer, Johann. Personenkennzeichen; in: DuD 2004, S. 45. Google Scholar öffnen
  65. Bizer, Johann. Grundrechte im Netz. Von der freien Meinungsäußerung bis zum Recht auf Eigentum; in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz; 1. Aufl., Bonn 2003, S. 21?29. Google Scholar öffnen
  66. Bizer, Johann. Das Schriftformprinzip im Rahmen rechtsverbindlicher Telekooperation; in: DuD 1992, S. 169?176. Google Scholar öffnen
  67. Bizer, Johann. Forschungsfreiheit und informationelle Selbstbestimmung – Gesetzliche Forschungsregelungen zwischen grundrechtlicher Förderungspflicht und grundrechtlichem Abwehrrecht; 1. Aufl., Baden-Baden 1992; zugl.: Univ., Diss Frankfurt (Main) 1991/1992. Google Scholar öffnen
  68. Bleckmann, Albert. Neue Aspekte der Drittwirkung der Grundrechte; in: DVBl. 1988, S. 938?946. Google Scholar öffnen
  69. Bleckmann, Albert/Eckhoff, Rolf. Der „mittelbare“ Grundrechtseingriff; in: DVBl. 1988, S. 373?382. Google Scholar öffnen
  70. Blumenthal, German von/Niclas, Vilma. Inkrafttreten des De-Mail-Gesetzes; in: ITRB 2011, S. 121. Google Scholar öffnen
  71. Bock, Kirsten. Marktwirtschaftlicher Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 310?321. Google Scholar öffnen
  72. Bock, Kirsten. EuroPriSe – Das Datenschutz-Gütesiegel aus Schleswig-Holstein wird europäisch; in: DuD 2007, S. 410. Google Scholar öffnen
  73. Bock, Kirsten/Meissner, Sebastian. Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele; in: DuD 2012, S. 425?431. Google Scholar öffnen
  74. Böckenförde, Ernst-Wolfgang. Menschenwürde als normatives Prinzip. Die Grundrechte in der bioethischen Debatte; in: JZ 2003, S. 809?815. Google Scholar öffnen
  75. Böckenförde, Ernst-Wolfgang. Gesellschaft, Staat, Recht/Lorenz von Stein, herausgegeben und eingeleitet von Ernst Forsthoff; Frankfurt/Main 1972. Google Scholar öffnen
  76. Böckenförde, Ernst-Wolfgang. Grundrechtstheorie und Grundrechtsinterpretation; in: NJW 1974, S. 1529?1538. Google Scholar öffnen
  77. Böckenförde, Thomas. Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“; in: JZ 2008, S. 925?939. Zit.: Böckenförde T. Google Scholar öffnen
  78. Boehm, Franziska/Cole, Mark D. Vorratsdatenspeicherung und (k)ein Ende? in: MMR 2014, S. 569?570. Google Scholar öffnen
  79. Boehme-Neßler, Volker. Big Data und Demokratie – Warum Demokratie ohne Datenschutz nicht funktioniert; in: DVBl 2015, S. 1282?1287. Google Scholar öffnen
  80. Boehme-Neßler, Volker. Vertrauen im Internet – Die Rolle des Rechts; in: MMR 2009, S. 439?444. Google Scholar öffnen
  81. Boehme-Neßler, Volker. Unscharfes Recht – Überlegungen zur Relativierung des Rechts in der digitalisierten Gesellschaft; 1. Aufl., Berlin 2008, zugl.: Univ. Habil. Schr. Kassel 2008. Google Scholar öffnen
  82. Boehme-Neßler, Volker. Auf dem Weg zum „unscharfen“ Verwaltungsrecht? Portal-Denken und Netz-Logik im Verwaltungsrecht; in: NVwZ 2007, S. 650?655. Google Scholar öffnen
  83. Boehme-Neßler, Volker. Internetrecht.com ? Strukturen, Zusammenhänge, Regelungen; 1. Aufl., München 2001. Google Scholar öffnen
  84. Bösing, Sebastian. Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen
  85. Borges, Georg. Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte; in: NJW 2014, S. 2305?2310. Google Scholar öffnen
  86. Borges, Georg. Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis; 1. Aufl., Baden-Baden 2011. Google Scholar öffnen
  87. Borges, Georg. Pflichten und Haftung beim Betrieb privater WLAN; in: NJW 2010, S. 2624?2627. Google Scholar öffnen
  88. Borges, Georg. Der neue Personalausweis und der elektronische Identitätsnachweis; in: NJW 2010, S. 3334?3339. Google Scholar öffnen
  89. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph. Identitätsdiebstahl und Identitätsmissbrauch im Internet; 1. Aufl., Berlin 2011. Google Scholar öffnen
  90. Brackmann, Franziska. Die Schaffung und Regelung elektronischer Zugangsformen im Lichte des Öffentlichen Wettbewerbsrechts. Eine Untersuchung am Beispiel der De-Mail; 1. Aufl., Frankfurt 2016; zugl.: Kiel, Univ., Diss., 2016. Google Scholar öffnen
  91. Brackmann, Franziska/Schulz, Sönke E./Tischer, Jakob/Warnecke, Thomas. Der E-Postbrief in der Kommunalverwaltung – Einsatzoptionen für kommunale Fachverfahren; Kiel 2012. Google Scholar öffnen
  92. Bräuer, Viola. Anmerkungen zu „Identitätsdiebstahl“ von Karl Rihaczek, DuD 11/2004; in: DuD 2005, S. 24. Google Scholar öffnen
  93. Braum, Stefan. „Parallelwertungen in der Laiensphäre“: Der EuGH und die Vorratsdatenspeicherung; in: ZRP 2009, S. 174?177. Google Scholar öffnen
  94. Breyer, Jonas. Verarbeitungsgrundsätze und Rechenschaftspflicht nach Art. 5 DS-GVO; in: DuD 2018, S. 311?317. Google Scholar öffnen
  95. Breyer, Patrick. Datenschutz im Internet: Zwangsidentifizierung und Surfprotokollierung blieben verboten. Warum Internetnutzer auch in Zukunft einen besonderen Datenschutz brauchen; in: ZD 2018, S. 302?303. Google Scholar öffnen
  96. Breyer, Patrick. Keine europarechtliche Pflicht zur Wiedereinführung einer Vorratsdatenspeicherung; in: MMR 9/2011, S. V?VI. Google Scholar öffnen
  97. Breyer, Patrick. Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte; in: MMR 2009, S. 14?19. Google Scholar öffnen
  98. Brisch, Klaus/Müller-ter Jung, Marco. Digitaler Nachlass – Das Schicksal von E-Mail- und De-Mail-Accounts sowie Mediencenter-Inhalten. Anforderungen an Internet-Provider nach dem Tode des Account-Inhabers; in: CR 2013, S. 446?455. Google Scholar öffnen
  99. Britz, Gabriele. Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“; in: DÖV 2008, S. 411?415. Google Scholar öffnen
  100. Brosch, Christopher. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: K&R 2014, S. 9?14. Google Scholar öffnen
  101. Brox, Hans. Allgemeiner Teil des BGB; 25. Aufl., Köln 2001. Google Scholar öffnen
  102. Brühann, Ulf. EU-Datenschutzrichtlinie – Umsetzung in einem vernetzten Europa; RDV 1996, S. 12?18. Google Scholar öffnen
  103. Brühann, Ulf/Zerdick, Thomas. Umsetzung der EG-Datenschutzrichtlinie; in: CR 1996, S. 429?436. Google Scholar öffnen
  104. Brüning, Christoph. Die gutachterliche Prüfung von Freiheitsgrundrechten; in: JA 2008, S. 728?735. Google Scholar öffnen
  105. Brüning, Christoph/Helios, Marcus. Die verfassungsprozessuale Durchsetzung grundrechtlicher Schutzpflichten am Beispiel des Internets; in: JURA 2000, S. 155?162. Google Scholar öffnen
  106. Brunst, Philipp W. Staatlicher Zugang zur digitalen Identität Erosion der Anonymität im Internet; in: DuD 2011, S. 618?623. Google Scholar öffnen
  107. Brunst, Philipp W. Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen; Freiburg 2009, zugl.: Univ. Diss. Erlangen-Nürnberg 2008. Google Scholar öffnen
  108. Buchner, Benedikt. Inhaltsdaten; in: DuD 2012, S. 767. Google Scholar öffnen
  109. Buchner, Benedikt. Die Einwilligung im Datenschutzrecht – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument; in: DuD 2010, S. 39?43. Google Scholar öffnen
  110. Buchner, Benedikt. Informationelle Selbstbestimmung im Privatrecht; Tübingen 2006; zugl.: Univ. Habil.-Schr. München 2005/2006. Google Scholar öffnen
  111. Büllesbach, Rudolf. eGovernment – Sackgasse oder Erfolgsstory; in: DVBl 2005, S. 605?611. Google Scholar öffnen
  112. Büllesbach, Rudolf/Garstka, Hansjürgen. Meilensteine auf dem Weg zu einer datenschutzgerechten Gesellschaft; in: CR 2005, S. 720?724. Google Scholar öffnen
  113. Bull, Hans-Peter. Netzpolitik: Freiheit und Rechtsschutz im Internet; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen
  114. Bull, Hans-Peter. Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit; 1. Aufl., Tübingen 2009. Google Scholar öffnen
  115. Bull, Hans-Peter. Informationsrecht ohne Informationskultur?; in: RDV 2008, S. 47?54. Google Scholar öffnen
  116. Bull, Hans-Peter. Meilensteine auf dem Weg des Rechtsstaates. Die neuen Grundsatzentscheidungen des Bundesverfassungsgerichts zum Datenschutz im Bereich der inneren Sicherheit; in: Möllers/van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, Frankfurt am Main 2008, S. 317?331. Google Scholar öffnen
  117. Bull, Hans-Peter. Europol, der Datenschutz und die Informationskultur; in: Lamnek/Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, Baden-Baden 1998, S. 217?230. Google Scholar öffnen
  118. Bull, Hans-Peter. Neue Konzepte, neue Instrumente?; in: ZRP 1998, S. 310?314. Google Scholar öffnen
  119. Bultmann, Martin. Die Privatisierung der Datenverarbeitung – Heilslehre und Tatgeschehen in der Kritik; in: DANA 1/1998, S. 4?13. Google Scholar öffnen
  120. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). Die Lage der IT-Sicherheit in Deutschland 2009; Bonn 2009; abrufbar unter: www.bsi.bund.de. Google Scholar öffnen
  121. Bundesministerium des Innern (Hrsg.). E-Government-Initiative für De-Mail und den Personalausweis Chancen und Herausforderungen bei der Einführung zentraler eID-Strukturen im Land Niedersachsen; 2014. Google Scholar öffnen
  122. Bundesministerium des Innern (Hrsg.). Hintergrundpapier zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung; abrufbar unter: www.bmi.bund.de (letzter Abruf: 08.11.2012). Google Scholar öffnen
  123. Bundesministerium des Innern (Hrsg.). Bericht der Bundesregierung nach Artikel 5 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften; abrufbar unter: www.bmi.bund.de (letzter Abruf: 31.01.2015). Google Scholar öffnen
  124. Bundesministerium für Bildung und Forschung (Hrsg.). Selbstbestimmt und sicher in der digitalen Welt 2015?2020; Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit; Bonn 2015. Google Scholar öffnen
  125. Bundesministerium für Wirtschaft und Technologie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.). Digitale Agenda 2014?2017; Berlin 2014. Google Scholar öffnen
  126. Busch, Christoph. Biometrie und Identitätsdiebstahl; in: DuD 2009, S. 317. Google Scholar öffnen
  127. Busch, Jost-Dietrich. Anmerkung zum Volkszählungsurteil; in: DVBl. 1984, S. 385?389. Google Scholar öffnen
  128. Busch, Carsten/ Holl, Friedrich L. Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Webangebote; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 233?243. Google Scholar öffnen
  129. Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter. Elektronische Identifikation in Europa: die neue EU-Verordnung; in: DuD 2013, S. 169?172. Google Scholar öffnen
  130. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; 1. Aufl., Berlin 1999. Google Scholar öffnen
  131. Canaris, Claus-Wilhelm. Zur Problematik von Privatrecht und verfassungsrechtlichem Übermaßverbot – ein Schlusswort zu den vorstehend abgedruckten Erwiderungen von Ramm und Wieser-; in: JZ 1988, S. 494?499. Google Scholar öffnen
  132. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; in: AcP Bd. 184 (1984), S. 201?246. Google Scholar öffnen
  133. Caspar, Johannes. Nationale Grundrechtsgarantien und sekundäres Gemeinschaftsrecht; in: DÖV 2000, S. 349?361. Google Scholar öffnen
  134. Cebulla, Manuel. Daten- und Geheimnisschutz beim Hybridbrief; in: DuD 2010, S. 308?313. Google Scholar öffnen
  135. Classen, Claus Dieter. Die Menschenwürde ist – und bleibt – unantastbar; in: DÖV 2009, S. 689?698. Google Scholar öffnen
  136. Cremer, Wolfgang. Freiheitsgrundrechte, 1. Aufl., Berlin 2003. Google Scholar öffnen
  137. Czernohorsky, Siegfried/Weiler, Stefan. Medienkompetenz. Grundlage der E-Government-Nutzung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 321?338. Google Scholar öffnen
  138. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo. Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG; 3. Aufl., Frankfurt 2010. Google Scholar öffnen
  139. Däubler-Gmelin, Hertha. Eine europäische Charta der Grundrechte – Beitrag zur gemeinsamen Identität; in: EuZW 2000, S. 1. Google Scholar öffnen
  140. Deck, Martin/Reiners, Markus. Elektronischer Personalausweis - Aus dem Programm des Bundes E-Government 2.0-; in: DVP 2011, S. 186?189. Google Scholar öffnen
  141. Deckers, Sebastian/Fiethen, Lars E-Steuer – Die Finanzverwaltung im elektronischen Zeitalter. Pflichten zur elektronischen Übermittlung; in: MMR 2013, S. 158?162. Google Scholar öffnen
  142. Degen, Thomas A. Freiwillige Selbstkontrolle der Access-Provider; 1. Aufl., Stuttgart 2007; zugl.: Univ., Diss., Tübingen 2007. Google Scholar öffnen
  143. Degenhardt, Christoph. Das allgemeine Persönlichkeitsrecht, Art. 2 I i. V. mit Art. 1 I GG; in: Jus 1992, S. 361?368. Google Scholar öffnen
  144. Denninger, Erhard. Das Recht auf informationelle Selbstbestimmung und innere Sicherheit. Folgerungen aus dem Volkszählungsurteil des Bundesverfassungsgerichts; in: KJ 1985, S. 215?244. Google Scholar öffnen
  145. Desoi, Monika/Knierim, Antonie. Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts–; eng in: DÖV 2011, S. 398?405. Google Scholar öffnen
  146. Detterbeck, Steffen, Streitgegenstand und Entscheidungswirkungen im öffentlichen Recht, Tübingen 1995, zugl.: Univ., Habil.-Schr., Passau 1993. Google Scholar öffnen
  147. Deutscher Bundestag, Innenausschuss. Die Bundesdatenschutzaufsicht auf dem Weg zur politischen Unabhängigkeit; in: DuD 2015, S. 70. Google Scholar öffnen
  148. Deutscher Landkreistag. E-Government in den Landkreisen – Umfrage des Deutschen Landkreistages 2012; abrufbar unter: http://www.kreise.de/__cms1/images/stories/publikationen/bd-105.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
  149. Dierstein, Rüdiger. Begriffe ? Definitionen und Erklärungen; zu finden unter: www.bayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf, S. 4 (letzer Abruf: 05.08.2015). Google Scholar öffnen
  150. Dietlein Johannes. Das Untermaßverbot. Bestandsaufnahme und Entwicklungschancen einer neuen Rechtsfigur; in: ZG 1995, S. 131?141. Google Scholar öffnen
  151. Dietlein, Johannes. Die Lehre von den grundrechtlichen Schutzpflichten; Berlin 1992, zugl.: Univ. Diss., Münster (Westfalen) 1991. Google Scholar öffnen
  152. Dietrich, Jens/Keller-Herder, Jutta. De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr; in: DuD 2010, S. 299?301. Google Scholar öffnen
  153. Di Fabio, Udo. Kommentierung von Art. 2 Abs. 1 GG; in: Maunz/Dürig (Hrsg.), Grundgesetz, Kommentar, 60. Lieferung, München 2010. Google Scholar öffnen
  154. Ditscheid, Hans Bernd. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 48?50. abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
  155. Dix, Alexander. Betroffenenrechte im Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 290?297. Google Scholar öffnen
  156. Dix, Alexander/Petri, Thomas B. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität – Zur Verfassungswidrigkeit der Vorratsdatenspeicherung; in: DuD 2009, S. 531?535. Google Scholar öffnen
  157. Dochow, Carsten. Notwendigkeit der Datenschutz-Folgenabschätzung und Benennung eines Datenschutzbeauftragten in der Arztpraxis?; in: PinG2018, 51?61. Google Scholar öffnen
  158. Döring, Nicola. Sozialpsychologie des Internet. Die Bedeutung des Internet für Kommunikationsprozesse, Identitäten, soziale Beziehungen und Gruppen; 2. Aufl., Göttingen 2003. Google Scholar öffnen
  159. Doesinger, Stephan. Medienführerschein wozu?; in: DuD 2011, S. 648?649. Google Scholar öffnen
  160. Dolderer, Michael. Objektive Grundrechtsgehalte; Berlin 2000, zugl.: Univ., Habil.-Schr., Konstanz, 1998. Google Scholar öffnen
  161. Dorner, Michael. Big Data und „Dateneigentum“. Grundfragen des modernen Daten- und Informationshandels; in: CR 2014, S. 617?628. Google Scholar öffnen
  162. Drallé, Lutz. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; Kiel 2010, zugl.: Univ., Diss., Kiel 2009/2010. Google Scholar öffnen
  163. Drechsler, Carola. Elektronischer Zugang zur Verwaltung nach dem EGovG; in: DuD 2013, S. 696?701. Google Scholar öffnen
  164. Dreier, Horst (Hrsg.). Grundgesetz-Kommentar, BD. 1; 1. Aufl., Tübingen 1996. Google Scholar öffnen
  165. Dürig, Günter. Grundrechte und Zivilrechtsprechung; in: Maunz (Hrsg.), Festschrift für Nawiasky, München 1956, S. 157?190. Google Scholar öffnen
  166. Dürig, Günter. Zum „Lüth-Urteil“ des Bundesverfassungsgerichtes vom 15.1.1958; in: DÖV 1958, 194?197. Google Scholar öffnen
  167. Dürig, Günter. Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes; in: AöR 81 (1956), S. 117?157. Google Scholar öffnen
  168. Durner, Wolfgang. Beschlagnahme von E-Mails auf dem Mailserver des Providers; in: JA 2010, S. 238?240. Google Scholar öffnen
  169. Durner, Wolfgang. Zur Einführung: Datenschutzrecht; in: JuS 2006, S. 213?217. Google Scholar öffnen
  170. Duttge, Gunnar. Recht auf Datenschutz? Ein Beitrag zur Interpretation der grundrechtlichen Schutzbereiche; in: Der Staat 1997, S. 281?308. Google Scholar öffnen
  171. Eckert, Claudia. IT-Sicherheit. Konzepte – Verfahren – Protokolle; 9. Aufl., München 2014. Google Scholar öffnen
  172. Eckhardt, Jens/Schütze, Marc. Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz …“. Und der Staat wird im Streit mit Bürgern und TK-Unternehmen zum „lachenden Dritten“; in: CR 2010, S. 225?232. Google Scholar öffnen
  173. Ehmann, Eugen/Kranig, Thomas. Fünf nach zwölf im Datenschutz. Sofortmaßnahmen zur Umsetzung der DS-GVO; in: ZD 2018, 199?202. Google Scholar öffnen
  174. Eiermann, Helmut. Das IT-Grundrecht und seine Folgen; in: DuD 2012, S. 452. Google Scholar öffnen
  175. Eifert, Martin. Informationelle Selbstbestimmung im Internet. Das BVerfG und die Online-Durchsuchungen; in: NVwZ 2008, S. 521?523. Google Scholar öffnen
  176. Eifert, Martin. Electronic Government. Das Recht der elektronischen Verwaltung; 1. Aufl., Baden-Baden 2006, zugl.: Univ., Habil.-Schr., Hamburg 2005. Google Scholar öffnen
  177. Eifert, Martin. Electronic Government als gesamtstaatliche Organisationsaufgabe; in: ZG 2001, S. 115?129. Google Scholar öffnen
  178. Eifert, Martin/Püschel, Jan Ole. Elektronisches Verwaltungsverfahren; in: Kröger/Hoffmann (Hrsg.), Rechts-Handbuch zum E-Government, 1. Aufl., Köln 2005, S. 105?134. Google Scholar öffnen
  179. Eifert, Martin/Schreiber, Lutz. Elektronische Signatur und der Zugang zur Verwaltung; in: MMR 2000, S. 340?346. Google Scholar öffnen
  180. Eixelsberger, Wolfgang. Europäischer eGovernment Aktionsplan 2011?2015. in: eGovernment Review 2011, S. 10-11. Google Scholar öffnen
  181. Els, Stefan. Meldung von Datenschutzvorfällen nach Art. 33 DSGVO-Pflichten-Umfang-Organisation-Folgen-; in: DÖD 2018, 213?222. Google Scholar öffnen
  182. Enders, Christoph. Die Menschenwürde in der Verfassungsordnung. Zur Dogmatik des Art. 1 GG; Tübingen 1997, zugl. Univ. Habil. Schr. Freiburg 1995/1996. Google Scholar öffnen
  183. Engeler, Malte. Die ePrivacy-Verordnung im Rat der Europäischen Union. Eine aktuelle Bestandsaufnahme; in: PinG 2018, S. 141?149. Google Scholar öffnen
  184. Engeler, Malte/Felber, Wolfram. Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis. Reguliert der Entwurf an der technischen Realität vorbei?; in: ZD 2017, S. 251?257. Google Scholar öffnen
  185. Engelhardt, Hanns/App, Michael. Verwaltungs-Vollstreckungsgesetz Verwaltungszustellungsgesetz; 9. Aufl., München 2011. Google Scholar öffnen
  186. Ennecerus, Ludwig/Nipperdey, Hans Carl. Allgemeiner Teil des Bürgerlichen Rechts; 1. Bd., 1. HLB BD., 15 Aufl., Tübingen 1959. Google Scholar öffnen
  187. Ennecerus, Ludwig/Nipperdey, Hans Carl. Grundrechte und Privatrecht; 1961. Google Scholar öffnen
  188. Epping, Volker. Grundrechte; 4. Aufl., Berlin 2010. Google Scholar öffnen
  189. Ernst, Tobias. Rechtliche Grundlagen der elektronischen Verwaltung; in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimediarecht – Rechtsfragen des elektronischen Geschäftsverkehrs; Teil 28.1, Stand: 32. Ergänzungslieferung August 2012. Google Scholar öffnen
  190. Eßer, Martin/Kramer, Philipp/Lewinski, Kai. von Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze – Kommentar; 5. Aufl., Köln 2017. Google Scholar öffnen
  191. Ewer, Wolfgang/Thienel, Tobias. Völker-, unions- und verfassungsrechtliche Aspekte des NSA-Datenskandals; in: NJW 2014, S. 30–36. Google Scholar öffnen
  192. Federrath, Hannes/Pfitzmann, Andreas. IT-Sicherheit; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 273?292. Google Scholar öffnen
  193. Federrath, Hannes/Pfitzmann, Andreas. Technische Grundlagen; in: Roßnagel (Hrsg), Handbuch Datenschutzrecht, 1. Aufl., München 2003, S. 61?84. Google Scholar öffnen
  194. Federrath, Hannes/Berthold, Oliver. Identitätsmanagement; in: Bäumler, Helmut (Hrsg.), E-Privacy Datenschutz im Internet; Braunschweig 2000, S. 189?204. Google Scholar öffnen
  195. Fischermann, Thomas/Hamann, Götz. Zeitbombe Internet. Warum unsere vernetzte Welt immer störanfälliger und gefährlicher wird; 1. Aufl., Gütersloh 2011. Google Scholar öffnen
  196. Floren, Dieter. Grundrechtsdogmatik im Vertragsrecht: spezifische Mechanismen des Grundrechtsschutzes gegenüber der gerichtlichen Anwendung von Zivilvertragsrecht; Berlin 1999, zugl.: Univ. Diss. Bielefeld 1998. Google Scholar öffnen
  197. Forgò, Nikolaus/Krügel, Tina/Rapp, Stefan. Zwecksetzung und informationelle Gewaltenteilung. Ein Beitrag zu einem datenschutzgerechten E-Government; 1. Aufl., Baden-Baden 2006. Google Scholar öffnen
  198. Fox, Dirk. Missglückte Auferstehung; in: DuD 2009, S. 387. Google Scholar öffnen
  199. Fox, Dirk. Social Egineering im Online-Banking und E-Commerce; in: DuD 2003, S. 103. Google Scholar öffnen
  200. Fraenkel, Reinhard/Hammer, Volker. Vom Staats- zum Verfassungstrojaner; in: DuD 2011, S. 887?889. Google Scholar öffnen
  201. Frenz, Walter. Handbuch Europarecht; 2. Aufl., Heidelberg 2012. Google Scholar öffnen
  202. Frenz, Walter. Informationelle Selbstbestimmung im Spiegel des BVerfG; in: DVBl 2009, S. 333?339. Google Scholar öffnen
  203. Frenz, Walter. Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg; in: NVwZ 2007, S. 631?635. Google Scholar öffnen
  204. Fromm, Jens/Hoepner Petra. Jeder Mensch ist viele; in: move 11/2009, S. 36?39. Google Scholar öffnen
  205. Fromm, Jens/Welzel, Christian/Nentwig, Lutz/Weber, Mike. E-Government in Deutschland: Vom Abstieg zum Aufstieg; 1. Aufl., Berlin 2015, ÖFIT-Whitepaper auf der Grundlage des Gutachtens „Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E-Government für Bürger und Verwaltung“ für den Nationalen Normenkontrollrat. Google Scholar öffnen
  206. Gärtner, Hauke/Kipker, Dennis-Kenji. Die Neuauflage der Vorratsdatenspeicherung. Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf; in: DuD 2015, S. 593?599. Google Scholar öffnen
  207. Gapski, Harald. Jenseits der digitalen Spaltung; in: Ders. (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 9?14. Google Scholar öffnen
  208. Gapski, Harald. Denn sie wissen nicht, was sie tun? Medienkompetenz im Netz; in: Sokol (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz; Düsseldorf 2008, S. 74?90. Google Scholar öffnen
  209. Gaycken, Sandro. Informationelle Selbstbestimmung und narrativistische Rezeption – Zur Konstruktion informationellen Vertrauens; in: DuD 2011, S. 346?350. Google Scholar öffnen
  210. Geddert-Steinacher, Tatjana. Menschenwürde als Verfassungsbegriff. Aspekte der Rechtsprechung des Bundesverfassungsgerichts zu Art. 1 Abs. 1 Grundgesetz; 1. Aufl., Berlin 1990; zugl.: Univ., Diss., Tübingen 1989. Google Scholar öffnen
  211. Gehrke, Gernot. Digitale Teilung – Paradigmen und Herausforderungen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 67?90. Google Scholar öffnen
  212. Geiger, Andreas. Datenschutzrechtliche Ansätze im deutschen Konstitutionalismus des 19. Jahrhunderts; in: NVwZ 1994, S. 662?664. Google Scholar öffnen
  213. Geis, Ivo. Die elektronische Signatur: Eine internationale Architektur der Identifizierung im E-Commerce; MMR 2000, S. 667?674. Google Scholar öffnen
  214. Gelzhäuser, Sven. Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz; in: DuD 2010, S. 646?648. Google Scholar öffnen
  215. Geppert, Martin/Schütz, Raimund. Beck’scher TKG-Kommentar; 4. Aufl., München 2013. Google Scholar öffnen
  216. Gerhards, Julia. (Grund-)Recht auf Verschlüsselung? 1. Aufl., Baden-Baden 2010, zugl.: TUniv., Diss., Darmstadt 2010. Google Scholar öffnen
  217. Gerlach, Carsten. Personenbezug von IP-Adressen. Praktische Konsequenzen aus dem Urteil des LG Berlin vom 31.1.2013; in: CR 2013, S. 478?484. Google Scholar öffnen
  218. Gierschmann, Sybille. Positionsbestimmung der DSK zur Anwendbarkeit des TMG. Ist ein deutscher Sonderweg wirklich die Lösung?; in: ZD 2018, S. 297?301. Google Scholar öffnen
  219. Gola, Peter/Klug, Christoph/Körffer, Barbara. Bundesdatenschutzgesetz-Kommentar, 12. Aufl., München, 2015. Google Scholar öffnen
  220. Golembiewski, Claudia. Anonymität im Recht der Multimediadienste; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 107?116. Google Scholar öffnen
  221. Golembiewski, Claudia/Probst, Thomas. Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren in Ausweispapieren und bei ausländerrechtlichen Identitätsfeststellungen; Kiel 2003. Google Scholar öffnen
  222. Gossen, Heiko/Schramm, Marc. Das Verarbeitungsverzeichnis der DS-GVO. Ein effektives Instrument zur Umsetzung der neuen unionsrechtlichen Vorgaben; in: ZD 2017, 7?13. Google Scholar öffnen
  223. Gounalakis, Georgios/Mand, Elmar. Die neue EG-Datenschutzrichtlinie – Grundlagen einer Umsetzung in nationales Recht (I); in: CR 1997, S. 431?438. Google Scholar öffnen
  224. Gourmelon, Andreas/Mroß, Michael/Seidel, Sabine. Management im öffentlichen Sektor: Organisationen steuern – Strukturen schaffen – Prozesse gestalten; 1. Aufl., Heidelberg 2010. Google Scholar öffnen
  225. Grafenstein, Maximilian. von Das Zweckbindungsprinzip zwischen Innovationsoffenheit und Rechtssicherheit. Zur mangelnden Differenzierung der Rechtsgüterbetroffenheit in der Datenschutzgrund-VO; in: DuD 2015, S. 789?795. Google Scholar öffnen
  226. Greve, Holger. Netzinfrastruktur und Kommunikationsfreiheit; in: K&R 2013, S. 87?92. Google Scholar öffnen
  227. Grimm, Dieter. Der Datenschutz vor einer Neuorientierung; in: JZ 2013, S. 585?592. Google Scholar öffnen
  228. Grimm, Rüdiger/Bräunlich, Katharina. Vertrauen und Privatheit. Anwendung des Referenzmodells für Vertrauen auf die Prinzipien des Datenschutzes; in: DuD 2015, S. 289?294. Google Scholar öffnen
  229. Grimm, Rüdiger/Maier, Michaela/Rothmund, Tobias. Vertrauen. Ein interdisziplinäres Referenzmodell; in: DuD 2015, S. 283?288. Google Scholar öffnen
  230. Groß, Thomas. Datenschutz in der Wirtschaft: Datenschutz in der Telekommunikation; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 1. Aufl., München 2003, Kap. 7.8. Google Scholar öffnen
  231. Groß, Thomas. Die Schutzwirkung des Brief-, Post- und Fernmeldegeheimnisses nach der Privatisierung der Post; in: JZ 1999, S. 326?335. Google Scholar öffnen
  232. Guckelberger, Annette. Informatisierung der Verwaltung und Zugang zu Verwaltungsinformationen; in: VerwArch 97 (2006), S. 62?88. Google Scholar öffnen
  233. Gudermann, Anne. Online-Durchsuchung im Lichte des Verfassungsrechts. Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik; Hamburg 2010, zugl.: Univ., Diss., Münster 2009. Google Scholar öffnen
  234. Gundermann, Lukas. Anonymität, Pseudonymität und E-Government – geht das? in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 117?137. Google Scholar öffnen
  235. Gundermann, Lukas/Probst, Thomas. Biometrie; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 1967?2016.s Google Scholar öffnen
  236. Gurlit, Elke. Verfassungsrechtliche Rahmenbedingungen des Datenschutzes; in: NJW 2010, S. 1035?1041. Google Scholar öffnen
  237. Gusy, Christoph. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Neuer Grundrechtsname oder neues Grundrechtsschutzgut?; in: DuD 2009, S. 33?41. Google Scholar öffnen
  238. Gusy, Christoph. Informationelle Selbstbestimmung und Datenschutz: Fortführung oder Neuanfang?; in: KritV 2000, S. 52?64. Google Scholar öffnen
  239. Habammer, Christoph/Denkhaus, Wolfgang. Verhindert das Unionsrecht die Digitalisierung der Verwaltung? Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG; in: MMR 2014, 14?18. Google Scholar öffnen
  240. Habammer, Christoph/Denkhaus, Wolfgang. Das E-Government-Gesetz des Bundes. Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung? in: MMR 2013, S. 359?362. Google Scholar öffnen
  241. Häberle, Peter. Die Wesensgehaltsgarantie des Art. 19 Abs. 2 Grundgesetz. Zugleich ein Beitrag zum institutionellen Verständnis der Grundrechte und zur Lehre vom Gesetzesvorbehalt; 3. Aufl., Heidelberg 1983. Google Scholar öffnen
  242. Hähnchen, Susanne. Elektronischer Rechtsverkehr. Ein praktischer Leitfaden für Rechtsanwälte, Notare, Studierende und andere Interessierte; Norderstedt 2007. Google Scholar öffnen
  243. Härting, Niko. EuGH: „Safe Harbor“ Entscheidung ungültig. Anmerkung zu EuGH Rs. C-362/14, Urteil vom 06.10.2015; in: CR 2015, S. 640?641. Google Scholar öffnen
  244. Härting, Niko. Anonymität und Pseudonymität im Datenschutzrecht; in: NJW 2013, S. 2065?2071. Google Scholar öffnen
  245. Härting, Niko. E-Mail und Telekommunikationsgeheimnis Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief; in: CR 2007, S. 311?317. Google Scholar öffnen
  246. Härting, Niko/Schätzle, Daniel. Rechtsverletzungen in Social Networks; in: ITRB 2010, S. 39?42. Google Scholar öffnen
  247. Härting, Niko/Schneider, Jochen. Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung. Alternativen zum Vorschlag der Europäischen Kommission vom 25.1.2012; in: ITRB 2013, S. 19?38. Google Scholar öffnen
  248. Hagen, Martin. Online-Transaktionen für Bürger und Unternehmen; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 591?604. Google Scholar öffnen
  249. Hammer, Volker/Bizer, Johann. Beweiswert elektronisch signierter Dokumente; in: DuD 1993, S. 689?699. Google Scholar öffnen
  250. Hanau, Max-Ulrich. Handeln unter fremder Nummer; Karlsruhe 2004, zugl.: Univ. Diss. Köln 2004. Google Scholar öffnen
  251. Hanebuth, Susanne. Wofür brauchen wir De-Mail?; in: Datareport 01/2012, S. 10?13. Google Scholar öffnen
  252. Hanken, Claas. Die Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen; in: JurPC Web-Dok. 24/2006, Abs. 1?69; abrufbar unter: www.jurpc.de. Google Scholar öffnen
  253. Hanloser, Stefan. „opt-in“ im Datenschutzrecht und Wettbewerbsrecht. Konvergenzüberlegungen zum Einwilligungsbegriff bei der E-Mail-Werbung; in: CR 2008, S. 713?718. Google Scholar öffnen
  254. Hansen, Marit. Auf dem Weg zum Identitätsmanagement – von der rechtlichen Basis bis zur Realisierung; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 198?215. Google Scholar öffnen
  255. Hansen, Marit. Bedeutung von Privacy Enhancing Technologies; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 292?324. Google Scholar öffnen
  256. Hansen, Marit. Identitätsmanagement; in: DuD 2003, S. 306. Google Scholar öffnen
  257. Hansen, Marit/Meints, Martin. Digitale Identitäten – Überblick und aktuelle Trends. Identity-Lifecycle, Authentisierung und Identitätsmanagement; in: DuD 2006, S. 543?547. Google Scholar öffnen
  258. Hansen, Marit/Meissner, Sebastian (Hrsg.). Verkettung digitaler Identitäten; Kiel 2007. Google Scholar öffnen
  259. Hansen, Marit/Rost, Martin. Nutzerkontrollierte Verkettung – Pseudonyme, Credentials, Protokolle für Identitätsmanagement; in: DuD 2003, S. 293?296. Google Scholar öffnen
  260. Hansen, Markus/Pfitzmann, Andreas. Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan (Hrsg.), Online-Durchsuchungen, Berlin 2008, S. 131?154. Google Scholar öffnen
  261. Hartge, Dagmar. Erlaubnisse und Verbote im Datenschutzrecht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 280?289. Google Scholar öffnen
  262. Heckmann, Dirk. Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E-Government-Gesetzes; in: MMR 2013, S. 561?565. Google Scholar öffnen
  263. Heckmann, Dirk. Datenschutzrecht – Bestandsaufnahme und Perspektiven; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 265?279. Google Scholar öffnen
  264. Heckmann, Dirk. Persönlichkeitsschutz im Internet; in: NJW 2012, S. 2631?2635. Google Scholar öffnen
  265. Heckmann, Dirk. E-Justice als Motor für E-Government; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 93?111. Google Scholar öffnen
  266. Heckmann, Dirk. Öffentliche Privatheit – Der Schutz der Schwächeren im Internet; in: K&R 2010, S. 770?777. Google Scholar öffnen
  267. Heckmann, Dirk. Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum; in: K&R 2010, S. 1?8. Google Scholar öffnen
  268. Heckmann, Dirk. Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft; in: Hill/Schliesky (Hrsg.), Innovationen im und durch Recht: E-Volution des Rechts- und Verwaltungssystems II, Baden-Baden 2010, S. 97?111. Google Scholar öffnen
  269. Heckmann, Dirk. Die Wahlcomputerentscheidung des Bundesverfassungsgerichts; in: jurisPR-ITR 6/2009, Anm. 2. Google Scholar öffnen
  270. Heckmann, Dirk. Editorial; in: jurisPR-ITR 3/2009 Anm. 1. Google Scholar öffnen
  271. Heckmann, Dirk. Authentifizierung zwischen Datenschutz und Technikmisstrauen. Belastungsproben für den elektronischen Personalausweis; in: DuD 2009, S. 656?660. Google Scholar öffnen
  272. Heckmann, Dirk. Staatliche Schutz- und Förderungspflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“; in: Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129?164. Google Scholar öffnen
  273. Heckmann, Dirk. EDITORIAL. Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das IT-(Sicherheits-)Recht; in: jurisPR-ITR 5/2008 Anm. 1. Google Scholar öffnen
  274. Heckmann, Dirk. Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen. Maßstäbe für ein IT-Sicherheitsrecht; in: MMR 2006, S. 280?285. Google Scholar öffnen
  275. Heckmann, Dirk. Grundrecht auf IT-Abwehr? Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government; in: MMR 2006, S. 3?7. Google Scholar öffnen
  276. Heckmann, Dirk. E-Government im Verwaltungsalltag; in: K&R 2003, S. 425?433. Google Scholar öffnen
  277. Heckmann, Dirk/Albrecht, Florian. Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität; in: ZRP 2013, S. 42?45. Google Scholar öffnen
  278. Heckmann, Dirk/Seidl, Alexander/Maisch, Michael Marc. Adäquates Sicherheitsniveau bei der elektronischen Kommunikation – Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern; 1. Aufl., Stuttgart 2012. Google Scholar öffnen
  279. Heibey, Hanns-Wilhelm. Datensicherung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 570?599; Google Scholar öffnen
  280. Heil, Helmut. Datenschutz durch Selbstregulierung – Der europäische Ansatz; in: DuD 2001, S. 129?134. Google Scholar öffnen
  281. Heimann, Holger. Gefährdungen der Nutzer von Dial-In-Internetzugängen; in: DuD 1998, S. 343?346. Google Scholar öffnen
  282. Heinson, Dennis/Freiling, Felix C. Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung; in: DuD 2009, S. 547?552. Google Scholar öffnen
  283. Heise, Michael. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?; in: RuP 2009, S. 94?101. Google Scholar öffnen
  284. Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht – Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung; in: DuD 2009, S. 527?530. Google Scholar öffnen
  285. Hense, Peter. E-Government: Bürgernahe Verwaltung für jedermann; in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 1. Aufl., Berlin 2010, S. 73?92. Google Scholar öffnen
  286. Hermes, Georg. Grundrechtsschutz durch Privatrecht auf neuer Grundlage? – Das BVerfG zu Schutzpflicht und mittelbarer Drittwirkung der Berufsfreiheit; in: NJW 1990, S. 1764?1768. Google Scholar öffnen
  287. Hermes Georg. Das Grundrecht auf Schutz von Leben und Gesundheit: Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 Satz 1 GG; Berlin 1987; zugl.: Univ., Diss., Freiburg 1986. Google Scholar öffnen
  288. Hermonies, Felix. Rechte des Betroffenen; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet. Rechtshandbuch zu DSGVO und BDSG; S. 443?458. Google Scholar öffnen
  289. Herwig, Volker. Zugang und Zustellung in elektronischen Medien; in: MMR 2001, S. 145?149. Google Scholar öffnen
  290. Herzog, Stephanie. Der digitale Nachlass – ein bisher kaum gesehenes und missverstandenes Problem; in: NJW 2013, S. 3745?3751. Google Scholar öffnen
  291. Hesse, Konrad. Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland; 20. Aufl., Heidelberg 1999. Google Scholar öffnen
  292. Hilgendorf, Eric. Grundfälle zum Computerstrafrecht; in: Jus 1996, S. 890?894. Google Scholar öffnen
  293. Hill, Hermann. Die Vermessung des virtuellen Raumes – Eine Zwischenbilanz; in: Ders./Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, Baden-Baden 2012, S. 345?367. Google Scholar öffnen
  294. Hill, Hermann. eGovernment – Mode oder Chance zur nachhaltigen Modernisierung der Verwaltung?; in: BayVBl 2003, S. 737?744. Google Scholar öffnen
  295. Hill, Hermann. Rechtsstaatliche Bestimmtheit oder situationsgerechte Flexibilität des Verwaltungshandelns; in: DÖV 1987, S. 885?895. Google Scholar öffnen
  296. Hill, Hermann. Verfahrensermessen der Verwaltung; in: NVwZ 1985, S. 449?456. Google Scholar öffnen
  297. Hillgruber, Christian. Der Schutz des Menschen vor sich selbst, München 1992; zugl.: Univ., Diss., Köln 1991. Google Scholar öffnen
  298. Hirsch, Burkhard. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822; in: NJOZ 2008, S. 1907?1915. Google Scholar öffnen
  299. Höfelmann, Elke. Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen; 1. Aufl., Frankfurt (Main) 1997; zugl.: Univ., Diss., München 1996. Google Scholar öffnen
  300. Höffe, Otfried. Identitäten im Zeitalter der Digitalisierung; 2003; abrufbar unter: www.privacy-security.ch/sps2003/deutsch/Anmeldung/pdf/07_Hoeffe_text.pdf (letzter Abruf: 26.01.2013). Google Scholar öffnen
  301. Höfling, Wolfram. Vertragsfreiheit. Eine grundrechtsdogmatische Studie; Heidelberg 1991, zugl.: Univ., Diss., Köln 1990. Google Scholar öffnen
  302. Hömig, Dieter. Grundgesetz für die Bundesrepublik Deutschland; 9. Aufl., Baden-Baden 2010. Google Scholar öffnen
  303. Hoeren, Thomas. Der strafrechtliche Schutz von Daten durch § 303a StGB und seine Auswirkungen auf ein Datenverkehrsrecht; in: Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Festschrift für Jochen Schneider, Köln 2014, S. 303?312. Google Scholar öffnen
  304. Hoeren, Thomas. Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht; in: MMR 2013, S. 486?491. Google Scholar öffnen
  305. Hoeren, Thomas. Luftverkehr, Check-In und Pass-/Personalausweisdaten; in: NVwZ 2010, S. 1123?1127. Google Scholar öffnen
  306. Hoeren, Thomas. Was ist das „Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme“?; in: MMR 2008, S. 365?366. Google Scholar öffnen
  307. Hoeren, Thomas. Rechtsoasen im Internet – Eine erste Einführung; in: MMR 1998, S. 297?298. Google Scholar öffnen
  308. Hoeren, Thomas/Jakopp, Sebastian. WLAN-Haftung – A never ending story?; in: ZRP 2014, S. 72?75. Google Scholar öffnen
  309. Hoffmann, Christian. Datenschutzrechtliche Zulässigkeit der Nutzung des E-Postbriefes der Deutschen Post AG; 1. Aufl., Kiel 2015. Google Scholar öffnen
  310. Hoffmann, Christian. EU-Verordnung über elektronische Identifizierung auf nationale Angebote Auswirkungen auf De-Mail, E-Postbrief und nPA; in: DuD 2014, S. 762?767. Google Scholar öffnen
  311. Hoffmann, Christian. Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, Kiel 2012, zugl.: Univ., Diss., Kiel 2011. Google Scholar öffnen
  312. Hoffmann, Christian. Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View; in: CR 2010, S. 514?518. Google Scholar öffnen
  313. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen: Notwendige Grundlage von Online-Transaktionen; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 81?98. Google Scholar öffnen
  314. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen der Nutzer als Erfolgsfaktor im E-Government; in: innovative Verwaltung 12/2011, S. 38?40. Google Scholar öffnen
  315. Hoffmann, Christian/Borchers, Corinna. Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: CR 2014, S. 62?67. Google Scholar öffnen
  316. Hoffmann, Christian/Luch, Anika/Schulz, Sönke Ernst (u. a.). Der E-POSTBRIEF in der öffentlichen Verwaltung – Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Google Scholar öffnen
  317. Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas. E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation; in: MMR 2011, S. 775?780. Google Scholar öffnen
  318. Hoffmann, Christian/Schulz, Sönke E./Borchers, Kim Corinna. Grundrechtliche Wirkungsdimensionen im digitalen Raum. Bedrohungslagen im Internet und staatliche Reaktionsmöglichkeiten; in: MMR 2014, S. 89?95. Google Scholar öffnen
  319. Hoffmann-Riem, Wolfgang Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme. Verkoppelung von Risiken und Chancen beim kommunikativen Verkehr in der Netzwelt; in: Klumpp u. a (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010; S. 165?178. Google Scholar öffnen
  320. Hoffmann-Riem, Wolfgang. Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation; in: AöR 134 (2009), S. 513?541. Google Scholar öffnen
  321. Hoffmann-Riem, Wolfgang. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme; in: JZ 2008, S. 1009?1022. Google Scholar öffnen
  322. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung als Grundrecht kommunikativer Entfaltung; in: Bäumler(Hrsg.), „Der neue Datenschutz“ ? Datenschutz in der Informationsgesellschaft von morgen; Neuwied 1998, S. 11?24. Google Scholar öffnen
  323. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung in der Informationsgesellschaft ? Auf dem Wege zu einem neuen Konzept des Datenschutzes; in: AöR 123 (1998), S. 513?540. Google Scholar öffnen
  324. Hoffmann-Riem, Wolfgang. Kommunikations- und Medienfreiheit; in: Benda/Maihofer/Vogel (Hrsg.), Handbuch des Verfassungsrechts; 2. Aufl., Berlin 1995, § 7, S. 191?262. Google Scholar öffnen
  325. Hoffmann-Riem, Wolfgang. Ganzheitliche Verfassungsrechtslehre und Grundrechtsdogmatik. Dieter Suhrs Kampf um ein neues Paradigma der Rechtswissenschaft; in: AöR 116 (1991), S. 501?520. Google Scholar öffnen
  326. Hofmann, Hasso. Die versprochene Menschenwürde; in: AöR 118 (1993), S. 353?377. Google Scholar öffnen
  327. Hollenders, Anna-Sophie. Mittelbare Verantwortlichkeit von Intermediären im Netz; 1. Aufl., Baden-Baden 2012; zugl.: Univ., Diss., Münster (Westf.) 2011. Google Scholar öffnen
  328. Holtwisch, Christoph. Die informationstechnologische Verwaltung im Kontext der Verwaltungsmodernisierung – Bürger und Verwaltung in der Internet-Demokratie; in: Die Verwaltung 43 (2010), S. 567?591. Google Scholar öffnen
  329. Holznagel, Bernd. Konvergenz der Medien; in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Konvergenz in Medien und Recht, Köln 2002, S. 1?19. Google Scholar öffnen
  330. Holznagel, Bernd/Schumacher, Pascal. Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips; in: MMR 2009, S. 3?8. Google Scholar öffnen
  331. Holznagel, Bernd/Krahn, Christoph/Werthmann, Christoph. Electronic Government auf kommunaler Ebene – Die Zulässigkeit von Transaktionsdiensten im Internet; in: DVBl. 1999, S. 1477?1487. Google Scholar öffnen
  332. Holznagel, Bernd/Verhulst, Stefaan/Grünwald, Andreas/Hahne, Kathrin. Verhinderung des Digital Divide als Zukunftsaufgabe – ein Plädoyer gegen die Errichtung von E-Barriers; in: K&R 2000, S. 425?431. Google Scholar öffnen
  333. Holzner, Stefan. Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts; Kenzingen 2009. Google Scholar öffnen
  334. Hornung, Gerrit. Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes; in: NJW 2015, S. 3334?3340. Google Scholar öffnen
  335. Hornung, Gerrit. Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012; in: ZD 2012, S. 99?106. Google Scholar öffnen
  336. Hornung, Gerrit. Informationen über „Datenpannen“ ? Neue Pflichten für datenverarbeitende Unternehmen; in: NJW 2010, S. 1841?1845. Google Scholar öffnen
  337. Hornung, Gerrit. Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“; in: CR 2008, S. 299?306. Google Scholar öffnen
  338. Hornung, Gerrit. Die digitale Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Google Scholar öffnen
  339. Hornung, Gerrit. Der Personenbezug biometrischer Daten. Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218 ff.; in: DuD 2004, S. 429?431. Google Scholar öffnen
  340. Hornung, Gerrit/Horsch, Moritz/Hühnlein, Detlef. Mobile Authentisierung und Signatur mit dem neuen Personalausweis. Innovative technische und rechtliche Lösungsansätze; in: DuD 2012, S. 189?194. Google Scholar öffnen
  341. Hornung, Gerrit/Möller, Jan. Passgesetz, Personalausweisgesetz Kommentar; 1. Aufl., München 2011. Google Scholar öffnen
  342. Hornung, Gerrit/Schnabel, Christoph. Verfassungsrechtlich nicht schlechthin verboten – Das Urteil des Bundesverfassungsgerichts in Sachen Vorratsdatenspeicherung –; in: DVBl. 2010, S. 824?833. Google Scholar öffnen
  343. Hossenfelder, Martin. Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen; Baden-Baden 2013. Google Scholar öffnen
  344. Hühnlein, Detlef. Identitätsmanagement. Eine visualisierte Begriffsbestimmung; in: DuD 2008, S. 161?163. Google Scholar öffnen
  345. Hülsmann, Werner. Der betriebliche und behördliche Datenschutzbeauftragte im Entwurf der EU-Datenschutz-Grundverordnung; in: DANA 1/2012, S. 7?9. Google Scholar öffnen
  346. Hüsch, Moritz. Rechtssicheres ersetzendes Scannen. Zur Zulässigkeit von Scanning und Beweiskraft gescannter Dokumente nach Einführung der TR-RESISCAN; in: CR 2014, S. 206?211. Google Scholar öffnen
  347. Hufen, Friedhelm. Die Menschenwürde, Art. 1 I GG; in: JuS 2010, S. 1?10. Google Scholar öffnen
  348. Hufen, Friedhelm. Erosion der Menschenwürde? in: JZ 2004, S. 313?318. Google Scholar öffnen
  349. Humer, Stephan. Digitale Identitäten – Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität; Winnenden 2008. Google Scholar öffnen
  350. Initiative D21/Institute for public information management. eGovernment Monitor 2015; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen
  351. Initiative D21/Institute for public information management. eGovernment Monitor 2012; abrufbar unter: www.egovernment-monitor.de. Google Scholar öffnen
  352. Internet & Gesellschaft Collaboratory. „Gleichgewicht und Spannung zwischen digitaler Privatheit und Öffentlichkeit“. Phänomene, Szenarien und Denkanstöße; Abschlussbericht, Berlin 2011. Google Scholar öffnen
  353. Ipsen, Jörn. Staatsrecht, Bd. II: Grundrechte; 13. Aufl., München 2010. Google Scholar öffnen
  354. Iraschko-Luscher, Stephanie. Einwilligung – Ein stumpfes Schwert des Datenschutzes? in: DuD 2006, S. 706?710. Google Scholar öffnen
  355. Isensee, Josef. Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten; in: AöR 131 (2006), S. 173?218. Google Scholar öffnen
  356. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX; 3. Aufl., Heidelberg 2011; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen
  357. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V, Allgemeine Grundrechtslehren; 1. Aufl., Heidelberg 1992; Zit.: Bearbeiter, in: Isensee/Kirchhof. Google Scholar öffnen
  358. ISPRAT e. V. Interdisziplinäre Studien zu Politik, Recht, Administration und Technologie. E-Government-Gesetzentwurf: Guter Ansatz, aber noch viel Potenzial; 2012, abrufbar unter: www.isprat.net (letzter Abruf 27.10.2012). Google Scholar öffnen
  359. IT-Planungsrat. Erfahrungsberichte zum Einsatz von Bürgerkonten. Ergebnis Maßnahme M7: Ausbau der Bürgerkonten der Strategie für eID und andere Vertrauensdienste im E-Government-eID-Strategie-; 2015. Google Scholar öffnen
  360. IT-Planungsrat. Zukunftspfade digitales Deutschland 2020; Studie der TNS Infratest GmbH im Auftrag des IT-Planungsrates; 2013. Google Scholar öffnen
  361. Jäger, Marc. Verfassungsmäßigkeit der sog. Online-Durchsuchung und der Internetaufklärung durch staatliche Behörden; in: jurisPR-ITR 12/2008 Anm. 2. Google Scholar öffnen
  362. Jandt, Silke. Spezifischer Datenschutz für Telemedien und die DS-GVO. Zwischen Rechtsetzung und Rechtsanwendung; in: ZD 2018, S. 405?408. Google Scholar öffnen
  363. Jandt, Silke. Datenschutz durch Technik in der DS-GVO. Präventive und repressive Vorgaben zur Gewährleistung der Sicherheit der Verarbeitung; in: DuD 2017, 562?566. Google Scholar öffnen
  364. Jandt, Silke. Beweissicherheit im elektronischen Rechtsverkehr. Folgen der europäischen Harmonisierung; in: NJW 2015, S. 1205?1211. Google Scholar öffnen
  365. Jandt, Silke/Karg, Moritz. Datenschutz-Grundverordnung und E-Privacy-Regulierung; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet Rechtshandbuch zu DSGVO und BDSG; S. 114?125. Google Scholar öffnen
  366. Jandt, Silke/Michalek, Tatami/Dietrich, Kai. Wie hoch ist der (Beweis-)Wert digitaler Dokumente? Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO; in: DuD 2015, S. 687?691. Google Scholar öffnen
  367. Jandt, Silke/Wilke, Daniel. Gesetzliche Anforderungen an das ersetzende Scannen von Papierdokumenten; in: K&R 2009, S. 96?101. Google Scholar öffnen
  368. Jarass, Hans D. Das allgemeine Persönlichkeitsrecht im Grundgesetz; in: NJW 1989, S. 857?862. Google Scholar öffnen
  369. Jarass, Hans D./Pieroth, Bodo (Hrsg.) Grundgesetz für die Bundesrepublik Deutschland; 10. Aufl., München 2009. Google Scholar öffnen
  370. Jaspers, Andreas. Die EU-Datenschutz-Grundverordnung. Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens; in: DuD 2012, S. 571?575. Google Scholar öffnen
  371. Jeand’Heur, Bernd. Grundrechte im Spannungsverhältnis zwischen subjektiven Freiheitsgarantien und objektiven Grundsatznormen – Zur Erweiterung der Grundrechtsfunktionen und deren Auswirkungen auf die Grundrechtsdogmatik; in: JZ 1995, S. 161?167. Google Scholar öffnen
  372. Jehle, Stefanie. Vertrauen und Recht im Internet. Am Beispiel vorvertraglicher Informationspflichten und des Bezahlverfahrens PayPal; Hamburg 2010; zugl.: Univ., Diss., TU Chemnitz 2010. Google Scholar öffnen
  373. Jellinek, Walter. Verwaltungsrecht; 3. Aufl., 1931 (unveränderter Nachdruck), Bad Homburg u. a. 1996. Google Scholar öffnen
  374. Jendrian, Kai/Weinmann, Christoph. Daten und Informationen; in: DuD 2010, S. 108. Google Scholar öffnen
  375. Jendricke Uwe, Gerd tom Markotten, Daniela. Benutzbare Sicherheit durch Identitätsmanagement; in: DuD 2003, S. 298. Google Scholar öffnen
  376. Johannes, Paul C. Elektronische Formulare im Verwaltungsverfahren. Neue Form des Schriftformersatzes; in: MMR 2013, S. 694?700. Google Scholar öffnen
  377. Kammer, Matthias. Informatisierung der Verwaltung; in: VerwArch 95 (2004), S. 418?423. Google Scholar öffnen
  378. Kammer, Matthias. E-Government ist Vertrauenssache; in: VM 2009, S. 226. Google Scholar öffnen
  379. Kamp, Meike/Rost, Martin. Kritik an der Einwilligung. Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen; in: DuD 2013, S. 80?84. Google Scholar öffnen
  380. Kamp, Meike/Thomé, Sarah. Die Kontrolle der Einhaltung der Datenschutzgesetze; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 298?309. Google Scholar öffnen
  381. Kampffmeyer, Ulrich. Dokumentenmanagement in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 445?502. Google Scholar öffnen
  382. Kampffmeyer, Ulrich. Einführung von Dokumentenmanagement-Systemen in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 503?539. Google Scholar öffnen
  383. Karavas, Vagias. Digitale Grundrechte – Elemente einer Verfassung des Informationsflusses im Internet; Baden-Baden 2007; zugl.: Univ., Diss., Frankfurt a. M., 2006. Google Scholar öffnen
  384. Karg, Moritz. Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung. Eine normierte Schutzlücke; in: DuD 2015, S. 85?88. Google Scholar öffnen
  385. Karg, Moritz. Datenschutzrechtliche Anforderungen an die E-Akte. Umsetzungsvoraussetzungen für § 6 EGovG aus datenschutzrechtlicher Perspektive; in: DuD 2013, S. 702?708. Google Scholar öffnen
  386. Karg, Moritz. Die Renaissance des Verbotsprinzips im Datenschutz; in: DuD 2013, S. 75?79. Google Scholar öffnen
  387. Karpen, Ulrich/Biernert, Wolf-Rüdiger. Industrie- und Handelskammern und Electronic Government; in: Kluth/Müller/Peilert (Hrsg.), Wirtschaft – Verwaltung – Recht: Festschrift für Rolf Stober, Köln 2008, S. 371?390. Google Scholar öffnen
  388. Katz, Alfred. Staatsrecht. Grundkurs im öffentlichen Recht, 18. Aufl., Heidelberg 2010. Google Scholar öffnen
  389. Kersten, Jens. Organisation und Personal – Herausforderungen durch e-Government; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme - Lösungsansätze, 1. Aufl., Berlin 2007, S. 457?583. Google Scholar öffnen
  390. Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang (u. a.). Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne; 4. Aufl., Reinbek 2008. Google Scholar öffnen
  391. Kind, Michael/Werner, Dennis. Rechte und Pflichten im Umgang mit PIN und TAN; in: CR 2006, S. 353?360. Google Scholar öffnen
  392. Kiometzis, Michael. E-Mail made in Germany. Wie man E-Mail wirklich sicher machen könnte; in: DuD 2014, S. 709?713. Google Scholar öffnen
  393. Klein, Eckart. Grundrechtliche Schutzpflichten des Staates; in: NJW 1989, S. 1633?1640. Google Scholar öffnen
  394. Klein, Oliver. Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider; in: NJW 2009, S. 2996?2999. Google Scholar öffnen
  395. Kleine-Voßbeck, Bernd. Electronic Mail und Verfassungsrecht; 1. Aufl., Marburg 2000; zugl.: Univ. Diss. Marburg 2000. Google Scholar öffnen
  396. Klett, Detlef/Ammann, Thorsten. Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene; in: CR 2014, S. 93?99. Google Scholar öffnen
  397. Klinger, Peter. Einsatz der eID-Funktion des neuen Personalausweises in kommunalen Prozessen; in: VM 2010, S. 327?331. Google Scholar öffnen
  398. Klink, Judith. Datenschutz in der elektronischen Justiz; Kassel 2010; zugl.: Univ. Diss. Kassel 2010. Google Scholar öffnen
  399. Kloepfer, Michael (Hrsg.). Schutz kritischer Infrastrukturen: IT und Energie, 1. Aufl., Baden-Baden2010. Google Scholar öffnen
  400. Kloepfer, Michael. Informationszugangsfreiheit und Datenschutz: Zwei Säulen des Rechts der Informationsgesellschaft; in: DÖV 2003, S. 221?231. Google Scholar öffnen
  401. Kloepfer, Michael. Umweltschutz und Verfassungsrecht – zum Umweltschutz als Staatspflicht; in: DVBl. 1988, S. 305?316. Google Scholar öffnen
  402. Kloepfer, Michael. Datenschutz als Grundrecht: Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz; Königstein/Ts. 1980. Google Scholar öffnen
  403. Kloepfer, Michael/Breitkreutz, Katharina. Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem; in: DVBl. 1998, S. 1149?1157. Google Scholar öffnen
  404. Kloepfer, Michael/Schärdel, Florian. Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?; in: JZ 2009, S. 453?462. Google Scholar öffnen
  405. Kment, Martin. Verwaltungsrechtliche Instrumente zur Ordnung des virtuellen Raums. Potenziale und Chancen durch E-Government; in: MMR 2012, S. 220?225. Google Scholar öffnen
  406. Knaack, Ildiko/Göttsche, Peter. Einführung von Vorgangsbearbeitungssystemen; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 423?443. Google Scholar öffnen
  407. Knabe, Axel. Rechtssicherheit im virtuellen öffentlichen Raum; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 277?307. Google Scholar öffnen
  408. Knack, Hans. Joachim/Henneke, Hans-Günter. Verwaltungsverfahrensgesetz (VwVfG). Kommentar; 9. Aufl., Köln 2010. Google Scholar öffnen
  409. Knapp, Daniel. Praktiken der Nichtnutzung als Medienkompetenz; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 91?104. Google Scholar öffnen
  410. Knopp, Michael. Stand der Technik. Ein alter Hut oder eine neue Größe?; in: DuD 2017, S. 663?666. Google Scholar öffnen
  411. Koch, Alexander. Rechtliche und ethische Verschlüsslungspflichten? am Beispiel der Rechtsanwaltschaft; in: DuD 2014, S. 691?695. Google Scholar öffnen
  412. Koch, Robert. Haftung für die Weiterverbreitung von Viren durch E-Mails; in: NJW 2004, S. 801?807. Google Scholar öffnen
  413. Köbler, Ralf. Der elektronische Rechtsverkehr kommt: Fahrplan bis 2022 steht. Wie sich die Anwaltschaft auf das Ende der Papierakte einstellen kann; in: AnwBl 2013, S. 589?592. Google Scholar öffnen
  414. Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas. Recht des Internet; 6. Aufl., Heidelberg 2008. Google Scholar öffnen
  415. Köppen, Hajo. Entwicklung der Cybercrime im Jahr 2014; in: DuD 2015, S. 759?761. Google Scholar öffnen
  416. Kopp, Ferdinand. Grundrechtliche Schutz- und Förderpflichten der öffentlichen Hand; in: NJW 1994, S. 1753?1757. Google Scholar öffnen
  417. Kopp, Ferdinand O./Ramsauer, Ulrich. Verwaltungsverfahrensgesetz Kommentar; 13. Aufl., München 2012. Google Scholar öffnen
  418. Korioth, Stefan. Die Bindungswirkung normverwerfender Entscheidungen des Bundesverfassungsgerichts für den Gesetzgeber; in: Der Staat 30 (1991), S. 549?571. Google Scholar öffnen
  419. Kost, Timo. Transnationales Datenschutzrecht – Am Beispiel technischer Standardisierung im Internet; in: KJ 2009, S. 196?212. Google Scholar öffnen
  420. Krasemann, Henry. Selbstgesteuertes Identitätsmanagement Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten; in: DuD 2006, S. 211?214. Google Scholar öffnen
  421. Krawietz, Werner. Gewährt Art. 1 Abs. 1 GG dem Menschen ein Grundrecht auf Achtung und Schutz seiner Würde?; in: Gedächtnisschrift für Friedrich Klein, München 1977, S. 245?287. Google Scholar öffnen
  422. Kreutzer, Till. Verantwortung im Internet – Themenpapier im Projekt „Digitaler Kodex“; abrufbar unter: www.divsi.de (letzter Abruf: 08.11.2015). Google Scholar öffnen
  423. Kriszeleit, Rudolf. Durchbruch für den Elektronischen Rechtsverkehr. Die Bunderatsinitiative „Gesetz zur Förderung des elektronischen Rechtsverkehrs in der Justiz“; in: AnwBl 2013, S. 91?93. Google Scholar öffnen
  424. Kröger, Detlef. Elektronische Signaturen im Verwaltungsverfahren; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 315?345. Google Scholar öffnen
  425. Krüger, Hartmut. Anmerkung zu BVerfG, Beschluss vom 16.6.2009 – 2 BvR 902/06; in: MMR 2009, S. 680?683. Google Scholar öffnen
  426. Krüger, Ralf. Verfassungsrechtliche Grundlagen polizeilicher V-Mann-Arbeit; in: NJW 1982, S. 855?859. Google Scholar öffnen
  427. Kube, Hanno. Persönlichkeitsrecht; in: Isensee/Kirchhoff (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl., Heidelberg 2009, § 148, S. 79?146. Google Scholar öffnen
  428. Kubicek, Herbert. Zeit für einen Paradigmenwechsel – Schlussfolgerungen aus einem Vergleich von eID-Systemen in acht Ländern; in: eGov Präsenz 1/2011, S. 50?52. Google Scholar öffnen
  429. Kubicek, Herbert. Akzeptanzprobleme sicherer elektronischer Identitäten. Ergebnisse einer vergleichenden Untersuchung in acht Ländern; in: DuD 2010, S. 43?47. Google Scholar öffnen
  430. Kubicek, Herbert. Vertrauen durch Sicherheit – Vertrauen in Sicherheit. Annäherung an ein schwieriges Verhältnis; in: Klumpp u. a. (Hrsg.), Informationelles Vertrauen in die Informationsgesellschaft, Berlin 2008, S. 17?35. Google Scholar öffnen
  431. Kühling, Jürgen/Buchner, Benedikt (Hrsg.). Datenschutz-Grundverordnung Kommentar; 1. Aufl., München 2017. Google Scholar öffnen
  432. Kühling, Jürgen. Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter; in: Die Verwaltung 44 (2011), S. 525?562. Google Scholar öffnen
  433. Kühling, Jürgen/Klar, Manuel. Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität; in: NJW 2013, S. 3611?3617. Google Scholar öffnen
  434. Künast, Renate. „Meine Daten gehören mir“ – und der Datenschutz ins Grundgesetz; in: ZRP 2008, S. 201?205. Google Scholar öffnen
  435. Kunig, Philip. Der Grundsatz informationeller Selbstbestimmung; in: JURA 1993, S. 595?604. Google Scholar öffnen
  436. Kunnert, Gerhard. EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? Analyse des Urteils v. 8.5.2014 (C-293/12 u. C-594/12); in: DuD 2014, S. 774?784. Google Scholar öffnen
  437. Kutscha, Martin. Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte; in: LKV 2008, S. 481?486. Google Scholar öffnen
  438. Kutscha, Martin. Mehr Schutz von Computerdaten durch ein neues Grundrecht?; in: NJW 2008, S. 1042?1044. Google Scholar öffnen
  439. Kutscha, Martin/Thomè, Sarah. Grundrechtsschutz im Internet?; 1. Aufl., Baden-Baden 2013. Google Scholar öffnen
  440. Ladeur, Karl-Heinz. Die Beobachtung der kollektiven Dimension der Grundrechte durch eine liberale Grundrechtstheorie; in: Der Staat 2011, S. 493?531. Google Scholar öffnen
  441. Ladeur, Karl-Heinz. Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?; in: DÖV 2009, S. 45?55. Google Scholar öffnen
  442. Ladeur, Karl-Heinz. Die verfassungsrechtliche Dimension des Persönlichkeitsrechts. Das allgemeine Persönlichkeitsrecht als Grundrecht; in: Götting/Schertz/Seitz (Hrsg.), Handbuch des Persönlichkeitsrechts, München 2008, S. 121?129. Google Scholar öffnen
  443. Ladeur, Karl-Heinz. Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken; in: DuD 2000, S. 12?19. Google Scholar öffnen
  444. Lapp, Thomas. Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern; in: DuD 2009, S. 651?655. Google Scholar öffnen
  445. Lapp, Thomas. De-Mail-Gesetz weiter in der Kritik; in: jurisPR-ITR 25/2010 Anm. 2. Google Scholar öffnen
  446. Laue, Philip. Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung. Rechtliche Rahmenbedingungen und Gestaltungsanforderungen; Kassel 2010; zugl.: Univ., Diss., Kassel 2009/2010. Google Scholar öffnen
  447. Lechtenbörger, Jens. Zur Sicherheit von De-Mail; in: DuD 2011, S. 268?269. Google Scholar öffnen
  448. Leible, Stefan/Sosnitza, Olaf. Schadensersatzpflicht wegen Virenbefall von Disketten; in: K&R 2002, S. 51?52. Google Scholar öffnen
  449. Leisner, Walter. Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung; in: NJW 2008, S. 2902?2904. Google Scholar öffnen
  450. Leisner, Walter. Grundrechte und Privatrecht, 1. Aufl., München 1960. Google Scholar öffnen
  451. Lendsdorf, Lars/Mayer-Wegelin Clemens. Die Bedeutung von Standards und Best Practices beim Schutz personenbezogener Daten – Eine Analyse der IT-Grundschutzkataloge des BSI und der BSI-Standards; in: CR 2009, S. 545?552. Google Scholar öffnen
  452. Lesch, Heiko. Entscheidungen – Strafrecht: Straf- und Strafprozessrecht. § 52 Abs. 1,3, § 97 Abs. 1, § 100d Abs. 3, § 252 StPO; in: JR 2000, S. 333?338. Google Scholar öffnen
  453. Lesch, Heiko. Zu den Rechtsgrundlagen des V-Mann-Einsatzes und der Observation im Strafverfahren; in: JA 2000, S. 725?728. Google Scholar öffnen
  454. Leßmann, Herbert. Weiterentwicklungen in Rechtsprechung und Lehre zu § 823 Abs. 1 BGB; in: JA 1988, S. 409?416. Google Scholar öffnen
  455. Leven, Jan. Der neue elektronische Personalausweis. Funktionen, Rechtsrahmen, Datenschutz; in: VR 2012, S. 3?6. Google Scholar öffnen
  456. Lewinksi, Kai. von Europäisierung des Datenschutzrechts. Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG; in: DuD 2012, S. 564?570. Google Scholar öffnen
  457. Lewinksi, Kai. von Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistorische Perspektive; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 23?33. Google Scholar öffnen
  458. Libertus, Michael. Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren; in: MMR 2005, S. 507?512. Google Scholar öffnen
  459. Lindhorst, Matthias. Sanktionsdefizite im Datenschutzrecht; Frankfurt 2010; zugl.: Univ., Diss., Bremen 2009. Google Scholar öffnen
  460. Lindner, Josef Franz. Theorie der Grundrechtsdogmatik; Tübingen 2005, zugl.: Univ. Habil.- Schr., München 2003/2004. Google Scholar öffnen
  461. Linke, Tobias. Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation; in: DÖV 2015, S. 128?139. Google Scholar öffnen
  462. Lorenz, Bernd. Sorgfaltspflichten im Umgang mit Passwörtern; in: DuD 2013, S. 220?226. Google Scholar öffnen
  463. Lubnow, Andreas. Sichere Informationstechnik für die öffentliche Verwaltung; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 637?672. Google Scholar öffnen
  464. Lübbe-Wolff, Gertrude. Die Grundrechte als Eingriffsabwehrrechte. Struktur und Reichweite der Eingriffsdogmatik im Bereich staatlicher Leistungen; 1. Aufl., Baden-Baden 1988; zugl.: Univ., Habil.- Schr., Bielefeld 1987. Google Scholar öffnen
  465. Lübking, Uwe/Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik – Organisation; 2. Aufl., Berlin 2008. Google Scholar öffnen
  466. Lück, Dominik. Datenschutzreform 2018 – Auswirkungen auf die kommunale Praxis; in: KommJur 2018, S. 81?86. Google Scholar öffnen
  467. Lüke, Falk. Datenschutz aus Verbrauchersicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 154?164. Google Scholar öffnen
  468. Luch, Anika D. Das neue „IT-Grundrecht“. Grundbedingung einer „Online-Handlungsfreiheit“; in: MMR 2011, S. 75?79. Google Scholar öffnen
  469. Luch, Anika D. Das neue „IT-Grundrecht“, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 137?160. Google Scholar öffnen
  470. Luch, Anika D./Hoffmann, Christian. § 203 als Hemmschuh der elektronischen Kommunikation? Rechtliche Risiken dargestellt am Beispiel der E-Postbrief-Nutzung durch Rechtsanwälte; in: K&R 2014, S. 161?166. Google Scholar öffnen
  471. Luch, Anika D./Schulz, Sönke E. Die digitale Dimension der Grundrechte – Die Bedeutung der speziellen Grundrechte im Internet; in: MMR 2013, S. 88?93. Google Scholar öffnen
  472. Luch, Anika D./Schulz, Sönke E. Aktuelle Bedeutung des Identitätsmanagements. Authentisierung, sichere Kommunikation und Dokumentensafes als Elemente einer elektronischen Grundversorgung; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement; Kiel 2010, S. 1?27. Google Scholar öffnen
  473. Luch, Anika D./Tischer, Jakob. Die öffentlich-rechtliche Schriftform und die hybride Kommunikation mittels E-Postbrief; in: DÖV 2011, S. 598?606. Google Scholar öffnen
  474. Lucke, Jörn v. Transparenz 2.0 – Transparenz durch E-Government; in: Jansen/Schröter/Stehr (Hrsg.), Transparenz – Multidisziplinäre Durchsichten durch Phänomene und Theorien des Undurchsichtigen, Wiesbaden 2010, S. 396?412. Google Scholar öffnen
  475. Lucke, Jörn v. Hochleistungsportale für die öffentliche Verwaltung; 1. Aufl., Köln 2008, zugl.: Habil.-Schr. DHV Speyer 2007. Google Scholar öffnen
  476. Luderschmid, Florian. Das Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Das neue Personalausweisgesetz im Überblick; in: KommP spezial 4/2009, S. 135?137. Google Scholar öffnen
  477. Luhmann, Niklas. Vertrauen; 4. Aufl., Stuttgart 2000. Google Scholar öffnen
  478. Luhmann, Niklas. Grundrechte als Institution: Ein Beitrag zur politischen Soziologie; 5. Aufl., Berlin 2009. Google Scholar öffnen
  479. Luhmann, Niklas. Soziologische Aufklärung 6. Die Soziologie und der Mensch; 3. Aufl., Wiesbaden 2008. Google Scholar öffnen
  480. Lukat, Angelika. IT-Sicherheitsmanagement für E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung; 1. Aufl., Heidelberg 2006, S. 293?314. Google Scholar öffnen
  481. Lutterbeck, Bernd. 20 Jahre Dauerkonflikt: Die Novellierung des Bundesdatenschutzgesetzes; in: DuD 1998, S. 129?138. Google Scholar öffnen
  482. Maas, Heiko. EU-Datenschutz-Grundverordnung: Datensouveränität in der digitalen Gesellschaft; in: DuD 2015, S. 579?580. Google Scholar öffnen
  483. Mangoldt, Hermann v./Klein, Friedrich/Starck, Christian (Hrsg.). Das Bonner Grundgesetz, Bd. 1, Art. 1?19, 5. Aufl., München 2005. Google Scholar öffnen
  484. Mankowski, Peter. Zum Nachweis des Zugangs bei elektronischen Erklärungen; in: NJW 2004, S. 1901?1907. Google Scholar öffnen
  485. Mann, Andreas. Akzeptanz des e-Government; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 267?289. Google Scholar öffnen
  486. Mann, Thomas/Sennekamp, Christoph/Uechtritz, Michael (Hrsg.). Verwaltungsverfahrensgesetz Großkommentar; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen
  487. Manssen, Gerrit (Hrsg.). Telekommunikations- und Multimediarecht, Stand: 36. Ergänzungslieferung, April 2015, Berlin. Google Scholar öffnen
  488. Mantz, Reto. Haftung für kompromittierte Computersysteme; in: K&R 2007, S. 566?572. Google Scholar öffnen
  489. Mantz, Reto/Sassenberg, Thomas. Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015. Warum der Referentenentwurf die Verbreitung von WLANs nicht fördern wird; in: CR 2015, S. 298?306. Google Scholar öffnen
  490. Mantz, Reto/Sassenberg, Thomas. Betrieb eines öffentlichen WLANs: Der „unbeschränkte“ Internetzugang als Vertragsinhalt?; in: CR 2015, S. 29?35. Google Scholar öffnen
  491. Masing, Johannes. Herausforderungen des Datenschutzes; in: NJW 2012, S. 2305?2311. Google Scholar öffnen
  492. Martini, Mario. Der digitale Nachlass und die Herausforderung postmortalen Persönlichkeitsschutzes im Internet; in: JZ 2012, S. 1145?1155. Google Scholar öffnen
  493. Martini, Mario/Wenzel, Michael. „Gelbe Karte“ von der Aufsichtsbehörde: die Verwarnung als datenschutzrechtliches Sanktionenhybrid; in: PinG 2017, 92?96. Google Scholar öffnen
  494. Martini, Mario/Wenzel, Michael. „Once only“ versus „only once“: Das Prinzip einmaliger Erfassung zwischen Zweckbindungsgrundsatz und Bürgerfreundlichkeit; in: DVBl 2017, S. 749?758. Google Scholar öffnen
  495. Martini, Mario/Wiesner, Cornelius. Art. 91 c Abs. 5 GG und das neue Zugangsregime zur digitalen Verwaltung – Quantensprung oder zu kurz gesprungen?; in: ZG 2017, S. 193?227. Google Scholar öffnen
  496. Maurer, Hartmut. Allgemeines Verwaltungsrecht, 18. Aufl., München 2011. Google Scholar öffnen
  497. Mayer, Andreas. Die Einführung IT-gestützter Vorgangsbearbeitung. Ein gestaltungsorientiertes Modell für planende Verwaltungseinheiten; Berlin 2011, zugl.: Univ., Diss., Koblenz-Landau 2010. Google Scholar öffnen
  498. Mayer, Matthias. Untermaß, Übermaß und Wesensgehaltsgarantie. Die Bedeutung staatlicher Schutzpflichten für den Gestaltungsspielraum des Gesetzgebers im Grundrechtsbereich; Baden-Baden 2005; zugl.: Univ., Diss., Gießen 2005. Google Scholar öffnen
  499. Meder, Stephan/Blissenbach, Dirk. Zu den Sorgfaltspflichten des Kontoinhabers beim Online-Banking; in: EWiR 2008, S. 243?244. Google Scholar öffnen
  500. Meier, Oliver. Entwicklung und Problemstellungen zur Signatur und Kommunikation im Bereich des E-Governments in Deutschland Lösungsansätze durch ein E-Government-Gesetz nach österreichischem Vorbild; Aachen 2010, zugl.: Siegen, Univ. Diss., Siegen 2010. Google Scholar öffnen
  501. Meints, Martin. Identität; in: DuD 2006, S. 576. Google Scholar öffnen
  502. Meints, Martin. Protokollierung bei Identitätsmanagementsystemen Anforderungen und Lösungsansätze; in: DuD 2006, S. 304?307. Google Scholar öffnen
  503. Meints, Martin. Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit; in: DuD 2006, S. 13?16. Google Scholar öffnen
  504. Meints, Martin/Hansen, Marit. Identitätsdokumente. eIDs und maschinenlesbare Ausweise; in: DuD 2006, S. 560?564. Google Scholar öffnen
  505. Meints, Martin/Reimer, Helmut. Identität – eine sichere Sache?; in: DuD 2006, S. 528. Google Scholar öffnen
  506. Mertens, Peter/Beus, Hans-Bernhard. E-Business und E-Government stehen oft als isolierte Bereiche nebeneinander; in: WuM 1/2010, S. 7?9. Google Scholar öffnen
  507. Mertes, Paul E. E-Mails im Rechtsverkehr: keine Lappalie; in: DuD 2010, S. 633?637. Google Scholar öffnen
  508. Mester, Britta Alexandra. EU-Datenschutzgrundverordnung. Die europaweite Regelung des Datenschutzes noch 2015?; in: DuD 2015, S. 822. Google Scholar öffnen
  509. Mester, Britta Alexandra. Selbstbestimmung in einer Welt der Netze; in: DuD 2011, S. 679. Google Scholar öffnen
  510. Meyer, Julia. Identität und virtuelle Identität natürlicher Personen im Internet; Baden-Baden 2011; zugl.: Univ., Diss., Bochum 2009. Google Scholar öffnen
  511. Meyer-Seitz, Christian. Förderung des Elektronischen Rechtsverkehrs mit den Gerichten. Modernisierung der Kommunikation im Prozess – Bundesregierung legt Gesetzentwurf vor; in: AnwBl 2013, S. 89?91. Google Scholar öffnen
  512. Mezler-Andelberg, Christian. Identity Management –eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen; 1. Aufl., Heidelberg 2008. Google Scholar öffnen
  513. Mohl, Robert v. Geschichte und Literatur der Staatswissenschaft, Bd. 3, Tübingen 1858. Google Scholar öffnen
  514. Möller, Mirko. Rechtsfragen im Zusammenhang mit dem Postident-Verfahren; in: NJW 2005, S. 1605?1609. Google Scholar öffnen
  515. Moos, Flemming. Datenschutz im E-Government; in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government; 1. Aufl., Köln 2005, S. 328?349. Google Scholar öffnen
  516. Moos, Flemming/Schefzig, Jens. „Safe Harbor“ hat Schiffbruch erlitten Auswirkungen des EuGH-Urtiels C-362/14 in Sachen Schrems ./. Data Protection Commissioner; in: CR 2015, 625?633. Google Scholar öffnen
  517. Mückenberger, Ulrich. Datenschutz als Verfassungsgebot. Das Volkszählungsurteil des Bundesverfassungsgerichtes; in: KJ 1984, 1?24. Google Scholar öffnen
  518. Mühlenbrock, Tobias/Dienstbach, Paul H. Anm. zu AG Wiesloch, Urteil vom 20.06.2008 – 4 C 57/08; in: MMR 2008, S. 630?631. Google Scholar öffnen
  519. Mühlenfeld, Hans-Ullrich. Existenz einer Digitalen Kluft in Nordrhein-Westfalen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 15?34. Google Scholar öffnen
  520. Müller, Henning. Die Container-Signatur zur Wahrung der Schriftform; in: NJW 2013, S. 3758?3759. Google Scholar öffnen
  521. Müller, Wolf/Redlich, Jens-Peter/Jeschke, Mathias Auth² (nPA). Starke Authentifizierung mit nPA für jedermann; in: DuD 2011, S. 465?470. Google Scholar öffnen
  522. Müller-Teckof, Alexander. Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten Harmonisierung der Formerfordernisse mit den Möglichkeiten moderner Kommunikation; in: MMR 2014, S. 95?100. Google Scholar öffnen
  523. Müller-Terpitz, Ralf. Sicherheit im E-Government; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 169?185. Google Scholar öffnen
  524. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“ – Geplante Regelungen und Problembereiche; in: MMR 2013, S. 10?16. Google Scholar öffnen
  525. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das geplante E-Government-Gesetz des Bundes; in: JurPC Web-Dok 96/2012, Abs. 1?54; abrufbar unter: www.jurpc.de. Google Scholar öffnen
  526. Münch, Ingo v./Kunig, Philipp (Hrsg.). Grundgesetz-Kommentar, Band 1; 6. Auflage, München 2012. Google Scholar öffnen
  527. Murswiek, Dietrich. Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Google Scholar öffnen
  528. Nationales E-Government Kompetenzzentrum. Analyse des Potenzials des E-Government-Gesetzes; Studie im Auftrag des Bundesministeriums des Innern, Berlin 2014. Google Scholar öffnen
  529. Nedden, Burckhard. Datenschutz im e-Government – Anforderungen und Lösungen; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 318?340. Google Scholar öffnen
  530. Neidert, Anne. Verwaltungsverfahren über einen einheitlichen Ansprechpartner – Änderungsbedarf im deutschen Verwaltungsverfahrensrecht aufgrund der EG-Dienstleistungsrichtlinie; Baden-Baden 2011, zugl.: Univ., Diss., Kiel 2010. Google Scholar öffnen
  531. Nenninger, Kristof. Störerhaftung des WLAN-Inhabers – Sommer unseres Lebens; Anmerkung zu BGH, Urt. V. 12.5.2010 – I ZR 121/08 (OLG Frankfurt a. M.); in: NJW 2010, S. 2061?2065. Google Scholar öffnen
  532. Nettesheim, Martin. Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstopos; in: AöR 130 (2005), S. 71?113. Google Scholar öffnen
  533. Neuber, Michael. Digitale Wirtschaft zwischen Datenschutz und ePrivacy; in: ZD 2018, S. 241?242. Google Scholar öffnen
  534. Nolde, Malaika. Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?; in: PinG 2017, S. 114?121. Google Scholar öffnen
  535. Nolte, Frank. E-Government in der Verwaltungsreform: Der große Sprung nach vorn?; in: DÖV 2007, S. 941?949. Google Scholar öffnen
  536. Ohlenburg, Anna. Datenschutz im Referentenentwurf zum TKG; in: K&R 2003, S. 265?270. Google Scholar öffnen
  537. Ohrmann, Christoph. Der Schutz der Persönlichkeit in Online-Medien; Frankfurt 2010; zugl.: Univ. Diss. Düsseldorf 2009. Google Scholar öffnen
  538. Olshausen, Henning v. Menschenwürde im Grundgesetz: Wertabsolutismus oder Selbstbestimmung; in: NJW 1982, S. 2221?2224. Google Scholar öffnen
  539. Orantek, Kerstin. Datenschutz im Informationszeitalter Herausforderungen durch technische, politische und gesellschaftliche Entwicklungen; Chemnitz 2008, zugl.: TUniv. Diss. Chemnitz 2008. Google Scholar öffnen
  540. Ortmeyer, August. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 44?47. Google Scholar öffnen
  541. Otten, Günther. Innovationsfähigkeit der deutschen Versicherungswirtschaft; in: VW 2007, S. 1440. Google Scholar öffnen
  542. Pache, Eckhard. Die Europäische Grundrechtscharta – ein Rückschritt für den Grundrechtsschutz in Europa?; in: EuR 2001, S. 475?494. Google Scholar öffnen
  543. Palandt, Otto (Hrsg.). Bürgerliches Gesetzbuch – Kommentar; 71. Aufl., München 2012; Google Scholar öffnen
  544. Pampel, Gunnar. Europäisches Wettbewerbsrecht. Rechtsnatur und Rechtswirkungen von Mitteilungen der Kommission im europäischen Wettbewerbsrecht; in: EuZW 2005, S. 11?13. Google Scholar öffnen
  545. Papier, Hans-Jürgen. Verfassungsrechtliche Grundlegung des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 67?77. Google Scholar öffnen
  546. Paulus, Christoph G./Zenker, Wolfgang. Grenzen der Privatautonomie; in: JuS 2001, S. 1?9. Google Scholar öffnen
  547. Petersen, Christin. Die Rechtsprobleme des Electronic Government. Der weite Weg zum elektronischen Verwaltungsverfahren; Hamburg 2014; zugl.: Univ., Diss., Leipzig 2013. Zit.: Petersen C. Google Scholar öffnen
  548. Petersen, Stefanie. Grenzen des Verrechtlichungsgebotes im Datenschutz; Münster 2000; zugl.: Univ., Diss., Hamburg 2000. Google Scholar öffnen
  549. Petri, Thomas B. Die Safe-Harbor-Entscheidung. Erste Anmerkungen; in: DuD 2015, 801?805. Google Scholar öffnen
  550. Petri, Thomas B. Wertewandel im Datenschutz und die Grundrechte; in: DuD 2010, S. 25?29. Google Scholar öffnen
  551. Petri, Thomas B. Urteilsanmerkung zu EuGH ? 10.2.2009 ? C-301/06 ? Rechtsgrundlage der EG-Richtlinie zur Vorratsdatenspeicherung ? Irland/ Parlament; in: EuZW 2009, S. 214?215. Google Scholar öffnen
  552. Petri, Thomas B./Dorfner, Claudia. E-Justiz und Datenschutz. Ausgewählte Rechtsfragen; in: ZD 2011, S. 122?128. Google Scholar öffnen
  553. Pfitzmann, Andreas/Borcea-Pfitzmann, Katrin. Identitätsmanagement und informationelle Selbstbestimmung; in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung. Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung; 1. Aufl. Baden-Baden 2006, S. 83?91. Google Scholar öffnen
  554. Pfitzmann, Andreas/Köpsell, Stefan. Risiken der Vorratsdatenspeicherung – Grenzen der Nutzungsüberwachung; in: DuD 2009, S. 542?546. Google Scholar öffnen
  555. Pieroth, Bodo/Schlink, Bernhard. Grundrechte – Staatsrecht II; 26. Aufl., Heidelberg 2010. Google Scholar öffnen
  556. Pietzcker, Jost. Mitverantwortung des Staates, Verantwortung des Bürgers; in: JZ 1985, S. 209?216. Google Scholar öffnen
  557. Pitschas, Rainer. Informationelle Selbstbestimmung zwischen digitaler Ökonomie und Internet. Zum Paradigmenwechsel des Datenschutzrechts in der globalen Informationsgesellschaft; in: DuD 1998, S. 139?149. Google Scholar öffnen
  558. Placzek, Thomas. Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz. Eine schutzgutbezogene Untersuchung des Rechts auf informationelle Selbstbestimmung; Hamburg 2006, zugl.: Univ., Diss., Regensburg 2005. Google Scholar öffnen
  559. Pohl, Dirk. Durchsetzungsdefizite der DSGVO? Der schmale Grat zwischen Flexibilität und Unbestimmtheit; in: PinG 2017, S. 85?91. Google Scholar öffnen
  560. Pohlmann, Norbert. Selbstbestimmung und Verschlüsselung; DuD 2014, S. 714. Google Scholar öffnen
  561. Pohlmann, Norbert. Bedrohungen und Herausforderungen des E-Mail-Dienstes. Die Sicherheitsrisiken des E-Mail-Dienstes im Internet; in: DuD 2010, S. 607?613. Google Scholar öffnen
  562. Polenz, Sven. Informationstechnik und Datenschutz in der Finanzverwaltung; in: Schmidt/Weichert (Hrsg.), Datenschutz Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 145?153. Google Scholar öffnen
  563. Polenz, Sven. Der neue elektronische Personalausweis. E-Government im Scheckkartenformat; in: MMR 2010, S. 671?676. Google Scholar öffnen
  564. Prell, Lorenz. Das E-Government-Gesetz des Bundes Revolution der elektronischen Verwaltung bei der Schriftformersetzung? in: NVwZ 2013, S. 1514?1520. Google Scholar öffnen
  565. Probst, Thomas. Bürgerportale – geprüfte statt gefühlte Sicherheit? in: DSB 2009, S. 16?19. Google Scholar öffnen
  566. Quiring-Kock, Gisela. Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit; in: DuD 2013, S. 20?24. Google Scholar öffnen
  567. Ramm, Thilo. Drittwirkung und Übermaßverbot. Eine Erwiderung auf den Aufsatz von Canaris in JZ 1987, S. 933 ff.; in: JZ 1988, S. 489?493. Google Scholar öffnen
  568. Ramsauer, Ulrich/Frische, Tobias. Das E-Government-Gesetz; in: NVwZ 2013, S. 1505?1514. Google Scholar öffnen
  569. Redeker, Helmut. Informationen als eigenständiges Rechtsgut Zur Rechtsnatur der Information und dem daraus resultierenden Schutz; in: CR 2011, S. 634?639. Google Scholar öffnen
  570. Reichstädter, Peter/Tauber, Arne. Privatzustellung – Der elektronisch eingeschriebene Brief; in: eGovernment Review 2010, S. 18-19. Google Scholar öffnen
  571. Reinermann, Heinrich (Hrsg.). Datenschutz im Internet – Internet im Datenschutz; Speyerer Arbeitsheft Nr. 153, Speyer 2002. Google Scholar öffnen
  572. Reinermann, Heinrich/v. Lucke, Jörn. Electronic Government in Deutschland. Ziele, Stand, Barrieren, Beispiele, Umsetzung; 1. Aufl., Speyer 2002. Google Scholar öffnen
  573. Reisen, Andreas. Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis in: DuD 2008, S. 164?167. Google Scholar öffnen
  574. Reisen, Andreas. Identity Management und der elektronische Personalausweis; in: Zechner(Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit; Stuttgart 2007, S. 165?168.eng Google Scholar öffnen
  575. Rekittke, Lars Oliver. Art. 1 GG: Die Würde des Menschen ist unantastbar…!; in: DVP 2008, S. 51?54. Google Scholar öffnen
  576. Reuß, Philipp M./Vollath, Stefan. Wie viel Schutz baucht der Verbraucher? Überlegungen zu einer möglichen Kaufrechtsreform; in: ZRP 2013, S. 228?232. Google Scholar öffnen
  577. Richter, Philipp. Zweckbindung im Ratsentwurf der DSGVO; in: DuD 2015, S. 735?740. Google Scholar öffnen
  578. Riehm, Ulrich. Nichtnutzung des Internets – nur ein Übergangsphänomen?; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 49?65. Google Scholar öffnen
  579. Rihaczek, Karl. Grundrecht auf Spaß; in: DuD 2009, S. 717. Google Scholar öffnen
  580. Robrahn, Rasmus/Bock, Kirsten. Schutzziele als Optimierungsgebote; in: DuD 2018, S. 7?12. Google Scholar öffnen
  581. Rogall-Grothe, Cornelia/Pschierer, Franz-Josef (Hrsg.). Zukunftspfade digitales Deutschland 2020; Studie im Auftrag des IT-Planungsrates, 2013. Google Scholar öffnen
  582. Rogall-Grothe, Cornelia. Ein neues Datenschutzrecht für Europa; in: ZRP 2012, S. 193?196. Google Scholar öffnen
  583. Rogall-Grothe, Cornelia. Der neue Personalausweis fördert das E-Government; in: DVP 2011, S. 2-3. Google Scholar öffnen
  584. Ronellenfitsch, Michael. Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV; in: DuD 2009, S. 451?461. Google Scholar öffnen
  585. Roos, Philipp. Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand?; in: MMR 2014, S. 723?730. Google Scholar öffnen
  586. Roos, Philipp. Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission; in: K&R 2013, S. 769?775. Google Scholar öffnen
  587. Roos, Philipp/Schumacher, Philipp. Botnetze als Herausforderung für Recht und Gesellschaft. Zombies außer Kontrolle? in: MMR 2014, S. 377?383. Google Scholar öffnen
  588. Rose, Edgar. De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation; in: K&R 2011, S. 439?445. Google Scholar öffnen
  589. Roßnagel, Alexander. Das Vertrauensdienstegesetz. Neue Regelungen zur Anpassung des deutschen Rechts an die EU-eIDAS-VO; in: MMR 2018, S. 31?35. Google Scholar öffnen
  590. Roßnagel, Alexander. Das IT-Sicherheitsgesetz; in: DVBl 2015, S. 1206?1212. Google Scholar öffnen
  591. Roßnagel, Alexander. Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?; in: MMR 2015, S. 359?364. Google Scholar öffnen
  592. Roßnagel, Alexander. Regulierung – was leistet unser Datenschutzrecht (nicht)?; in: Hill (Hrsg.), E-Transformation Veränderung der Verwaltung durch digitale Medien; 1. Aufl., Baden-Baden 2014, S. 79?107. Google Scholar öffnen
  593. Roßnagel, Alexander. Vorratsdatenspeicherung – wie geht es weiter?; in: MMR 2014, S. 73. Google Scholar öffnen
  594. Roßnagel, Alexander. Neue Maßstäbe für den Datenschutz in Europa. Folgerungen aus dem EuGH-Urteil zur Vorratsdatenspeicherung; in: MMR 2014, S. 372?376. Google Scholar öffnen
  595. Roßnagel, Alexander. Neue Regeln für elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: NJW 2014, S. 3686?3692. Google Scholar öffnen
  596. Roßnagel, Alexander. Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz; in: NJW 2013, S. 2710?2717. Google Scholar öffnen
  597. Roßnagel Alexander (Hrsg.). Beck’scher Kommentar zum Recht der Telemediendienste; 1. Aufl., München 2013. Google Scholar öffnen
  598. Roßnagel, Alexander. Das De-Mail-Gesetz. Grundlage für mehr Rechtssicherheit im Internet; in: NJW 2011, S. 1473?1478. Google Scholar öffnen
  599. Roßnagel, Alexander. Rechtsregeln für einen sicheren elektronischen Rechtsverkehr. Zum Regierungsentwurf für ein De-Mail-Gesetz; in: CR 2011, S. 23?30. Google Scholar öffnen
  600. Roßnagel, Alexander. Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa; in: DuD 2010, S. 544?548. Google Scholar öffnen
  601. Roßnagel, Alexander. Bürgerportale für eine sichere Kommunikation im Internet; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010, S. 221?231. Google Scholar öffnen
  602. Roßnagel, Alexander. Das Telemediengesetz. Neuordnung für Informations- und Kommunikationsdienste; in: NVwZ 2007, S. 743?748. Google Scholar öffnen
  603. Roßnagel, Alexander (Hrsg.). Langfristige Aufbewahrung elektronischer Dokumente; Baden-Baden 2007. Google Scholar öffnen
  604. Roßnagel, Alexander. Datenschutz im 21. Jahrhundert; in: APuZ 5-6/2006, S. 9?15. Google Scholar öffnen
  605. Roßnagel, Alexander. Das elektronische Verwaltungsverfahren – Das Dritte Verwaltungsverfahrensänderungsgesetz; in: NJW 2003, S. 469?475. Google Scholar öffnen
  606. Roßnagel, Alexander. Der elektronische Ausweis. Notwendige und mögliche Identifizierung im E-Government; in: DuD 2002, S. 281?285. Google Scholar öffnen
  607. Roßnagel, Alexander. Digitale Signaturen im europäischen elektronischen Rechtsverkehr; in: K&R 2000, 313?323. Google Scholar öffnen
  608. Roßnagel, Alexander. Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung; in: MMR 1999, S. 261?266. Google Scholar öffnen
  609. Roßnagel, Alexander. Globale Datennetze ? Ohnmacht des Staates ? Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“; in: ZRP 1997, S. 26?30. Google Scholar öffnen
  610. Roßnagel, Alexander/Bedner, Mark/Knopp, Michael. Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten; in: DuD 2009, S. 536?541. Google Scholar öffnen
  611. Roßnagel, Alexander/Fischer-Dieskau, Stefanie/Jandt, Silke/Wilke, Daniel. Scannen von Papierdokumenten – Anforderungen, Trends und Entwicklungen; Baden-Baden 2007. Google Scholar öffnen
  612. Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel. De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit; in: DuD 2009, S. 728?734. Google Scholar öffnen
  613. Roßnagel, Alexander/Hornung, Gerrit/Schnabel, Christoph. Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht; in: DuD 2008, S. 168?172. Google Scholar öffnen
  614. Roßnagel, Alexander/Hornung, Gerrit. Ein Ausweis für das Internet. Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“; in: DÖV 2009, S. 301?306. Google Scholar öffnen
  615. Roßnagel, Alexander/Hornung, Gerrit. Reisepässe mit elektronischem Gesichtsbild und Fingerabdruck – Die EG-Verordnung 2252/2004 über Normen für Sicherheitsmerkmale und biometrische Daten in den von Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten; in: DÖV 2005, S. 983?990. Google Scholar öffnen
  616. Roßnagel, Alexander/Johannes, Paul C. Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: ZD 2013, S. 65?72. Google Scholar öffnen
  617. Roßnagel, Alexander/Laue, Philip. Zweckbindung im Electronic Government; in: DÖV 2007, S. 543?549. Google Scholar öffnen
  618. Roßnagel, Alexander/Nebel, Maxi. (Verlorene) Selbstbestimmung im Datenmeer. Privatheit im Zeitalter von Big Data; in: DuD 2015, S. 455?459. Google Scholar öffnen
  619. Roßnagel, Alexander/Nebel, Maxi. Beweisführung mittels ersetzend gescannter Dokumente; in: NJW 2014, S. 886?892. Google Scholar öffnen
  620. Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen. Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Google Scholar öffnen
  621. Rost, Martin. Die Ordnung der Schutzziele; in: DuD 2018, S. 13?17. Google Scholar öffnen
  622. Rost, Martin. Zur Soziologie des Datenschutzes; in: DuD 2013, S. 85?91. Google Scholar öffnen
  623. Rost, Martin. Die Schutzziele des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 353?362. Google Scholar öffnen
  624. Rost, Martin. Datenschutz in 3D. Daten, Prozesse und Schutzziele in einem Modell; in: DuD 2011, S. 351?354. Google Scholar öffnen
  625. Rost, Martin/Bock, Kirsten. Privacy by Design und die Neuen Schutzziele Grundsätze, Ziele und Anforderungen; in: DuD 2011, S. 30?35. Google Scholar öffnen
  626. Rost, Martin/Pfitzmann, Andreas. Datenschutz-Schutzziele – revisited; in: DuD 2009, S. 353–358. Google Scholar öffnen
  627. Royer, Denis/Rannenberg, Kai. Mobilität, mobile Technologie und Identität Mobile Identitätsmanagementsysteme; in: DuD 2006, S. 571?575. Google Scholar öffnen
  628. Rüfner, Wolfgang. Grundrechtsadressaten; in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Bd. V, Heidelberg 1992. Google Scholar öffnen
  629. Rüscher, Daniel. Der digitale Zugang der Bürger zum Staat durch das Onlinezugangsgesetz; in: DVBl 2017, S. 1530?1535. Google Scholar öffnen
  630. Rüß, Renè Oliver. E-Democracy. Demokratie und Wahlen im Internet; in: ZRP 2001, S. 518?521. Google Scholar öffnen
  631. Ruge, Kay. Verwaltungsmodernisierung durch E-Government – Einordnungen aus kommunaler Perspektive; in: NdsVBl. 2008, S. 89?94. Google Scholar öffnen
  632. Sachs, Michael (Hrsg.). Grundgesetz – Kommentar; 6. Aufl., München 2010. Google Scholar öffnen
  633. Sachs, Michael/Krings, Thomas. Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“; in: JuS 2008, S. 482?486. Google Scholar öffnen
  634. Sadler, Gerhard. Verwaltungsvollstreckungsgesetz. Verwaltungszustellungsgesetz; 8. Aufl., Heidelberg 2011. Google Scholar öffnen
  635. Säcker, Franz Jürgen (Hrsg.). Telekommunikationsgesetz Kommentar; 3. Aufl., Frankfurt/Main 2013. Google Scholar öffnen
  636. Saeltzer, Gerhard. Schaffen wir das vertrauenswürdigste, menschenfreundlichste, sicherste und beste Internet der Welt! Neue Grundrechte einer digitalen Zivilisation – Ein Appell und eine aktuelle digitale Agenda (Fortsetzung des Beitrags in DuD 5/2014, S. 333?339); in: DuD 2015, S. 103?107. Google Scholar öffnen
  637. Saeltzer, Gerhard. Sind diese Daten personenbezogen oder nicht? Wie der Personenbezug von Daten, auch biometrischer, sich fundiert prüfen lässt …; in: DuD 2004, S. 218?227. Google Scholar öffnen
  638. Saipa, Axel. Elektronische Verwaltung: rechts- und Verwaltungsorganisationsfragen bei der Implementierung; in: Asghari (Hrsg.), E-Government in der Praxis – Leitfaden für Politik und Verwaltung, 1. Aufl., Frankfurt 2005. Google Scholar öffnen
  639. Sander, Stefan. E-Mails und die Telekommunikation i. S. d. TKG, Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG; in: CR 2014, S. 176?183. Google Scholar öffnen
  640. Schaar, Peter. Steuer-ID darf kein allgemeines Personenkennzeichen werden! in: ZD 2012,Editorial, S. 49?50. Google Scholar öffnen
  641. Schaar, Peter. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 363?371. Google Scholar öffnen
  642. Schaar, Peter. Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft; 2. Aufl., München 2007. Google Scholar öffnen
  643. Schaar, Peter. Datenschutz; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 441?443. Google Scholar öffnen
  644. Schaar, Peter. Datenschutz im Internet. Die Grundlagen; 1. Aufl., München 2002. Google Scholar öffnen
  645. Schaar, Peter. Die Möglichkeiten der Datenschutzaufsichtsbehörden; in: Bäumler (Hrsg.), E-Privacy, 1. Aufl., Braunschweig 2000, S. 69?76. Google Scholar öffnen
  646. Schaefer, Jan Philipp. Das Individuum als Grund und Grenze deutscher Staatlichkeit. Plädoyer für eine radikalindividualistische Konzeption der Menschenwürdegarantie des Grundgesetzes; in: AöR 135 (2010), S. 404?430. Google Scholar öffnen
  647. Schaffland, Hans-Jürgen/Wiltfang, Noeme. Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften; Berlin 2013, Stand: 05/2012. Google Scholar öffnen
  648. Schallbruch, Martin. Hilfen für Sicherheit im Internet; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 372?380. Google Scholar öffnen
  649. Schallbruch, Martin. Elektronische Identitäten im Internet und die Einführung des elektronischen Personalausweises; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 211?219. Google Scholar öffnen
  650. Schallbruch, Martin Elektronische Identitäten im Internet; in: it 2009, S. 124?126. Google Scholar öffnen
  651. Schedler, Kuno/Proeller, Isabella. New Public Management; 4. Aufl., Stuttgart 2009. Google Scholar öffnen
  652. Scheer, August-Wilhelm/Kruppke, Helmut/Heib, Ralf. E-Government. Prozessoptimierung in der öffentlichen Verwaltung; 1. Aufl., Berlin 2003. Google Scholar öffnen
  653. Scheidler, Alfred. Verstoßen Tötungsspiele gegen die Menschenwürde?; in: JURA 2009, S. 575?578. Google Scholar öffnen
  654. Schemitsch, Markward. Identitätsdaten als Persönlichkeitsgüter; zugl.: Univ. Diss. Darmstadt 2004. Google Scholar öffnen
  655. Schiedermair, Stephanie/Mrozek, Anna. Die Vorratsdatenspeicherung im Zahnräderwerk des europäischen Mehrebenensystems; in: DÖV 2016, S. 89?97. Google Scholar öffnen
  656. Schlachter, Monika/Ohler, Christoph (Hrsg.). Europäische Dienstleistungsrichtlinie. Handkommentar, 1. Aufl., München 2008. Google Scholar öffnen
  657. Schläger, Uwe. Gütesiegel nach Datenschutzauditverordnung. Schleswig-Holstein; in: DuD 2004, S. 459?461. Google Scholar öffnen
  658. Schlatmann, Arne. Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: DVBl 2002, S. 1005?1013. Google Scholar öffnen
  659. Schliesky, Utz. E-Government durch Recht; in: DVP 2013, S. 420?423. Google Scholar öffnen
  660. Schliesky, Utz. Abgleich mit der Bundesratsinitiative E-Justice; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 18?34; abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Google Scholar öffnen
  661. Schliesky, Utz. Verantwortung im E-Government; in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, Kiel 2012, S. 1?10. Google Scholar öffnen
  662. Schliesky, Utz. Raumbindung der Verwaltung in Zeiten des E-Government; in: Schimanke (Hrsg.), Verwaltung und Raum. Zur Diskussion um Leistungsfähigkeit und Integrationsfunktion von Verwaltungseinheiten, Baden-Baden 2010. S. 49?62. Google Scholar öffnen
  663. Schliesky, Utz. Über Begriff und Notwendigkeit eines staatlichen Innovationsmanagements; in: Ders. (Hrsg.), Staatliches Innovationsmanagement; Kiel 2010, S. 1?18. Google Scholar öffnen
  664. Schliesky, Utz (Hrsg.). Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Kommentar; 1. Aufl., Kiel 2009. Google Scholar öffnen
  665. Schliesky, Utz. Das Ende der deutschen Verwaltung? Die Europäische Dienstleistungsrichtlinie – Anstoß zur Verwaltungsmodernisierung und Zwang zur Verwaltungsreform; in: Ders. (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung Teil I, Kiel 2007, S. 1?32. Google Scholar öffnen
  666. Schliesky, Utz. Schleswig-Holstein: E-Government durch Recht; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 49?54. Google Scholar öffnen
  667. Schliesky, Utz. Der Grundsatz der Wirtschaftlichkeit – vom Organisations- zum Verfahrensmaßstab; in: DVBl. 2007, S. 1453?1462. Google Scholar öffnen
  668. Schliesky, Utz (Hrsg.). eGovernment in Deutschland; Kiel 2006. Google Scholar öffnen
  669. Schliesky, Utz. Von der Realisierung des Binnenmarkts über die Verwaltungsreform zu einem gemeineuropäischen Verwaltungsrecht? Die Auswirkungen der geplanten EU-Dienstleistungsrichtlinie auf das deutsche Verwaltungsrecht; in: DVBl 2005, S. 887?895. Google Scholar öffnen
  670. Schliesky, Utz. E-Government – Schlüssel zur Verwaltungsmodernisierung oder Angriff auf bewährte Verwaltungsstrukturen?; in: LKV 2005, S. 89?95. Google Scholar öffnen
  671. Schliesky, Utz. Kommunale Organisationshoheit unter Reformdruck; in: Die Verwaltung 38 (2005), S. 339?366. Google Scholar öffnen
  672. Schliesky, Utz. Auswirkungen des E-Government auf Verfahrensrecht und kommunale Verwaltungsstrukturen; in: NVwZ 2003, S. 1322?1328. Google Scholar öffnen
  673. Schliesky, Utz/Hoffmann, Christian. Die Digitalisierung des Föderalismus ? Der Portalverbund gem. Art. 91 c Abs. 5 GG als Rettung des E-Government?; in: DÖV 2018, 193?198. Google Scholar öffnen
  674. Schliesky, Utz/Hoffmann, Christian/Luch, Anika D./Schulz, Sönke E./Borchers, Kim Corinna. Schutzpflichten und Drittwirkung im Internet; 1. Aufl., Baden-Baden 2014. Google Scholar öffnen
  675. Schlink, Bernhard. Freiheit durch Eingriffsabwehr ? Rekonstruktion der klassischen Grundrechtsfunktionen; in: EuGRZ 1984, S. 457?466. Google Scholar öffnen
  676. Schmidl, Michael. Aspekte des Rechts der IT-Sicherheit; in: NJW 2010, S. 476?481. Google Scholar öffnen
  677. Schmidt, Markus/Pruß, Michael/Kast, Christian. Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation; in: CR 2008, S. 267?272. Google Scholar öffnen
  678. Schmidt, Reimer. Die Obliegenheiten; 1. Aufl., Karlsruhe 1953. Google Scholar öffnen
  679. Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Hopfauf, Axel (Hrsg.). Kommentar zum Grundgesetz; 12. Aufl., Köln 2011. Google Scholar öffnen
  680. Schmidt-Salzer, Joachim. Vertragsfreiheit und Verfassungsrecht; in: NJW 1970, S. 8?15. Google Scholar öffnen
  681. Schmitz, Heribert. Signaturpad – Ersatz für Unterschrift?; in: NVwZ 2013, S. 410?412. Google Scholar öffnen
  682. Schmitz, Heribert. Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz; in: DÖV 2005, S. 885?893. Google Scholar öffnen
  683. Schmitz, Heribert. Moderner Staat – Modernes Verwaltungsverfahrensrecht; in: NVwZ 2000, S. 1238?1244. Google Scholar öffnen
  684. Schmitz, Heribert/Prell, Lorenz. Planungsvereinheitlichungsgesetz – Neue Regelungen im Verwaltungsverfahrensgesetz; in: NVwZ 2013, S. 745?754. Google Scholar öffnen
  685. Schmitz, Heribert/ Schlatmann, Arne Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: NVwZ 2002, S. 1281?1294. Google Scholar öffnen
  686. Schnabel, Christoph. Entwicklung der Informationsfreiheit im Jahr 2011; in: ZD 2012, S. 67?72. Google Scholar öffnen
  687. Schnabel, Christoph. Datenschutz bei profilbasierten Location Based Services; zugl.: Univ. Diss. Kassel 2009. Google Scholar öffnen
  688. Schnabel, Christoph/Freund, Bernhard. „Ach wie gut, dass niemand weiß …“ – Selbstdatenschutz bei der Nutzung von Telemedienangeboten; in: CR 2010, S. 718?721. Google Scholar öffnen
  689. Schnapp, Friedrich E./Kaltenborn, Markus. Grundrechtsbindung nichtstaatlicher Institutionen; in: JuS 2000, S. 937?943 . Google Scholar öffnen
  690. Schneider, Jens-Peter. Informationssysteme als Bausteine des Europäischen Verwaltungsverbundes; in: NVwZ 2012, S. 65?70. Google Scholar öffnen
  691. Schneider, Jochen. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 21?42. Google Scholar öffnen
  692. Schneider, Jochen. Die Datensicherheit – eine vergessene Regelungsmaterie? Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG; in: ZD 2011, S. 6?12. Google Scholar öffnen
  693. Schneider, Jochen. Handbuch des EDV-Rechts; 4. Aufl., Köln 2009. Google Scholar öffnen
  694. Schneider, Jochen/Günther, Andreas. Haftung für Computerviren; in: CR 1997, S. 389?396. Google Scholar öffnen
  695. Schneider, Jochen/Härting, Niko. Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen“, damit das EU-Datenschutzrecht internettauglich und effektiv wird; in: CR 2014, S. 306?312. Google Scholar öffnen
  696. Schneider, Jochen/Härting, Niko. Wird der Datenschutz nun endlich internettauglich?; in: ZD 2012, S. 199?203. Google Scholar öffnen
  697. Schneider, Jochen/Härting, Niko. Das Dilemma der Netzpolitik; in: ZRP 2011, S. 233?236. Google Scholar öffnen
  698. Schneider, Michael/Pordesch, Ulrich. Identitätsmanagement; in: DuD 1998, S. 645?649. Google Scholar öffnen
  699. Schoch, Friedrich. Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG); in: JURA 2011, S. 194?204. Google Scholar öffnen
  700. Schoch, Friedrich. Die Bekanntgabe des Verwaltungsakts; in: JURA 2011, S. 23?30. Google Scholar öffnen
  701. Schoch, Friedrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1997), S. 158?212. Google Scholar öffnen
  702. Scholz, Rupert/Pitschas, Rainer. Informationelle Selbstbestimmung und staatliche Informationsverantwortung, Berlin 1984. Google Scholar öffnen
  703. Schreiber, Lutz. Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der öffentlichen Verwaltung; Baden-Baden 2003, zugl.: Univ., Diss., Hamburg 2002. Google Scholar öffnen
  704. Schröder Burkhard/Schröder, Claudia. Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; 1. Aufl., Hannover 2008. Google Scholar öffnen
  705. Schubert, Annegret. Privatisierung des eGovernment. Möglichkeiten und Grenzen der Beteiligung Privater beim verwaltungsinternen Einsatz von IuK-Technik; Stuttgart 2009, zugl.: Univ., Diss., Bayreuth 2009. Google Scholar öffnen
  706. Schulte, Laura. Transparenz im Kontext der DSGVO; in: PinG 2017, S. 227?230. Google Scholar öffnen
  707. Schulz, Edwin. One Stop Government. Verwaltungsorganisationsrechtliche Rahmenbedingungen und verfassungsrechtliche Grenzen für die Umsetzung in Schleswig-Holstein; Kiel 2007, zugl.: Univ., Diss., Kiel 2006. Zit.: Schulz Ed. Google Scholar öffnen
  708. Schulz, Gabriel. Informationssicherheit in Kommunen Voraussetzung für den Datenschutz der Bürgerinnen und Bürger; in: DuD 2015, S. 466?471. Zit.: Schulz G. Google Scholar öffnen
  709. Schulz, Gabriel. Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung; in: DuD 2012, S. 395?400. Zit.: Schulz G. Google Scholar öffnen
  710. Schulz, Sebastian. Auskunftsersuchen nach Art. 15 DSGVO rechtskonform beantworten Whitepaper und Vorlagen; in: PinG 2018, S. 221?224. Google Scholar öffnen
  711. Schulz, Sönke E. Die „Datenautobahn“ als Infrastruktur: Gewährleistungs- und Verkehrssicherungspflichten des Staates; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 265?305. Google Scholar öffnen
  712. Schulz, Sönke E. Datenschutz beim E-Postbrief; in: DuD 2011, S. 263?267. Zit.: Schulz S.E. Google Scholar öffnen
  713. Schulz, Sönke E. Rechtsfragen des eID-Einsatzes im kommunalen Verwaltungsalltag; in: DVP 2011, S. 222?228. Zit.: Schulz S. E. Google Scholar öffnen
  714. Schulz, Sönke E. Grundbegriffe des Identitätsmanagements. Postfach und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 51?79. Zit.: Schulz S. E. Google Scholar öffnen
  715. Schulz, Sönke E. Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich?; in: DÖV 2010, S. 225?229. Zit.: Schulz S. E. Google Scholar öffnen
  716. Schulz, Sönke E. Können E-Government-Gesetze den IT-Einsatz erfassen?; in: eGovernment Review 2010, S. 22-23. Zit.: Schulz S. E. Google Scholar öffnen
  717. Schulz, Sönke E. Wider die Aufnahme des Datenschutzes in das Grundgesetz; in: ZG 2010, S. 358?373. Zit.: Schulz S. E. Google Scholar öffnen
  718. Schulz, Sönke E. Anpassung des Landesverwaltungsgesetzes zur Umsetzung der EU-Dienstleistungsrichtlinie; in: Die Gemeinde SH 2010, S. 98?103. Zit.: Schulz S. E. Google Scholar öffnen
  719. Schulz, Sönke E. Elektronische Verfahrensabwicklung und IT-Umsetzung; in: Schliesky (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung – Teil III: Information, Wissen, Verantwortung, Kiel 2010, S. 205?248. Zit.: Schulz S. E. Google Scholar öffnen
  720. Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements; in: DuD 2009, S. 601?606. Zit.: Schulz S. E. Google Scholar öffnen
  721. Schulz, Sönke E. Gemeinschaftsrechtliche Verpflichtung zur elektronischen Verfahrensabwicklung (Art. 8 DLR) als Perspektive zur Etablierung eines Rechtsrahmens des eGovernment?; in: DVBl. 2009, S. 12?20. Zit.: Schulz S. E. Google Scholar öffnen
  722. Schulz, Sönke E. Der E-Government-Begriff der Europäischen Union. Die EU-Dienstleistungsrichtlinie als Chance für die Verwaltungsmodernisierung durch E-Government?; in: VM 2009, S. 3?12. Zit.: Schulz S. E. Google Scholar öffnen
  723. Schulz, Sönke E. Der neue „E-Personalausweis“ – elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?; in: CR 2009, 267?272. Zit.: Schulz S. E. Google Scholar öffnen
  724. Schulz, Sönke E. Das 4. VwVfÄndG – zum weitergehenden Änderungsbedarf im Verfahrensrecht im Kontext der EU-Dienstleistungsrichtlinie; in: NdsVBl 2009, S. 97?103. Zit.: Schulz S. E. Google Scholar öffnen
  725. Schulz, Sönke E./Bosesky, Pino/Hoffmann, Christian. Datenhoheit im Cloud-Umfeld; in: DuD 2013, S. 95?100. Google Scholar öffnen
  726. Schulz, Sönke E./Brackmann, Franziska. Der elektronische Zugang zu Behörden nach § 2 E-Government-Gesetz. Verpflichtung der Behörden – aber auch Mehrwert für den Bürger? Ist das niedersächsische Recht anzupassen?; in: NdsVBl. 2014, S. 303?309. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
  727. Schulz, Sönke E./Brackmann, Franziska. De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht; in: DuD 2014, S. 186?191. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
  728. Schulz, Sönke E./Brackmann, Franziska. Elektronische Abwicklung der Erhebung von Elternbeiträgen; in: KommJur 2013, S. 81?88. zit.: Schulz S. E./Brackmann. Google Scholar öffnen
  729. Schulz, Sönke E./Hoffmann, Christian/ Klessmann, Jens/Penski, Andreas/Warnecke, Thomas. Datensafes und Datennotardienste als Grundlage einer sicheren Aufbewahrung elektronischer Dokumente; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010, S. 255?293. Google Scholar öffnen
  730. Schulz, Sönke E./Tallich, Maximilian. Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse; in: NVwZ 2010, S. 1338?1342. zit.: Schulz S. E./Tallich. Google Scholar öffnen
  731. Schulz, Sönke E./Tischer, Jakob. Verweisungen im Verwaltungsverfahrensrecht und ihre Reichweite im Kontext neuer Verordnungsermächtigungen; in: NVwZ 2014, S. 1049?1052. zit.: Schulz S. E./Tischer. Google Scholar öffnen
  732. Schulz, Sönke E./Tischer, Jakob. Das Internet als kritische Infrastruktur. Handlungsbedarf für den Gesetzgeber; in: ZG 2013, S. 339?357. zit.: Schulz S. E./Tischer. Google Scholar öffnen
  733. Schulz, Sönke E./Tischer, Jakob. Einsatz von De-Mail und E-Postbrief im Sozialverwaltungsverfahren; in: NZS 2012, S. 254?259. zit.: Schulz S. E./Tischer. Google Scholar öffnen
  734. Schumacher, Astrid. Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur; in: DuD 2010, S. 302?307. Google Scholar öffnen
  735. Schuppan, Tino/Reichard, Christoph. Neubewertung staatlicher Leistungstiefe bei Informatisierung; in: VM 2010, S. 84?92. Google Scholar öffnen
  736. Schuppan, Tino/Reichard, Christoph. eGovernment: Von der Mode zur Modernisierung; in: LKV 2002, S. 105?110. Google Scholar öffnen
  737. Schwabe, Jürgen. Anmerkung zu BVerfG, Beschluss des Ersten Senats vom 7.2.1990 ?1 BvR 26/84; in: DVBl. 1990, S. 474?480. Google Scholar öffnen
  738. Schwabe, Jürgen. Probleme der Grundrechtsdogmatik; 1. Aufl., Darmstadt 1977. Google Scholar öffnen
  739. Schwan, Eggert. Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte; in: VerwArch 66 (1975), S. 120?150. Google Scholar öffnen
  740. Schwartmann, Rolf/Benedikt, Kristin/Jacquemain, Tobias. Die ePrivacy-VO kommt: Reichweitenmessung und Nutzungsprofile über Cookies zwischen DSGVO und ePrivacy-VO; in: PinG 2018, S. 150?155. Google Scholar öffnen
  741. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.). Heidelberger Kommentar DS-GVO/BDSG; 1. Aufl., Heidelberg 2018. Google Scholar öffnen
  742. Schweighofer, Erich. Grundrechtliche Bewertung der bisherigen legislativen Vorhaben zur Informationsgesellschaft in Österreich; in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, Stuttgart 2007, S. 257?289. Google Scholar öffnen
  743. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter. Die Entscheidung des Bundesverfassungsgerichts zur „Online- Durchsuchung“; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 77?92. Google Scholar öffnen
  744. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter, in: Wirtz (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 165?182. Google Scholar öffnen
  745. Seckelmann, Margrit. Die Optimierung des Informations- und Kommunikationsmanagements der öffentlichen Verwaltung – ein Baustein zu einer Qualitätsverbesserung staatlichen und kommunalen Handelns (Good Governance)?; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 33?79. Google Scholar öffnen
  746. Sedlmeier, Kathleen. Rechtgeschäftliche Selbstbestimmung im Verbrauchervertrag; Tübingen 2012, zugl.: Univ. Diss. 2012. Google Scholar öffnen
  747. Seegebarth, Christian. Perspektiven aus der eIDAS-Verordnung. Die Sicht eines qualifizierten Trust Service Providers; in: DuD 2014, S. 675?678. Google Scholar öffnen
  748. Seewald, Otfried. Zum Verfassungsrecht auf Gesundheit, Königstein/Ts. 1981. Google Scholar öffnen
  749. Seibel, Mark. Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“; in: NJW 2013, S. 3000?3004. Google Scholar öffnen
  750. Seidl, Alexander/Maisch, Marc Michael/Albrecht, Florian. De-Mail und die elektronische Rechnung für die Belange der Umsatzsteuer. Ein Beitrag zu § 14 Abs. 1 und Abs. 3 UStG; in: JurPC Web-Dok. 101/2012, Abs. 1–99; abrufbar unter: www.jurpc.de. Google Scholar öffnen
  751. Sesing, Andreas. Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken? Die geplante Änderung des TMG auf dem Prüfstand; in: MMR 2015, S.423?428. Google Scholar öffnen
  752. Sichel, Christian. Informationstechnik und Benchmarking – Neue Gemeinschaftsaufgaben im Grundgesetz; in: DVBl 2009, S. 1014?1021. Google Scholar öffnen
  753. Sick, Philipp. Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Computergrundrechts“? Anmerkung zum Urteil des BVerfG vom 27.02.2008 (NJW 2008, 822 ff.) zum NRWVerfSchG; in: VBlBW 2009, S. 85?91. Google Scholar öffnen
  754. Sieber, Ulrich. Straftaten und Strafverfolgung im Internet; Gutachten C zum 69. Deutschen Juristentag; München 2012. Google Scholar öffnen
  755. Sieber, Ulrich. Computerkriminalität und Informationsstrafrecht. Entwicklungen in der internationalen Informations- und Risikogesellschaft; CR 1995, S. 100?113. Google Scholar öffnen
  756. Sieckmann, Jan-R. Grundrechte als Prinzipien; in: Ders. (Hrsg.), Die Prinzipientheorie der Grundrechte; 1. Aufl., Baden-Baden 2007. Google Scholar öffnen
  757. Siegel, Thorsten. Auf dem Weg zum Portalverbund – Das neue Onlinezugangsgesetz (OZG); in: DÖV 2018, S. 185?192. Google Scholar öffnen
  758. Siegel, Thorsten. Neue Querschnittsaufgaben und Gewaltenteilung. Zur Vereinbarkeit der neuen IT-Strukturen und damit verbundener Beschaffungen mit der vertikalen und horizontalen Gewaltenteilung; in: Der Staat 49 (2010), S. 299?322. Google Scholar öffnen
  759. Siekmann, Helmut/Duttge, Gunnar. Staatsrecht I: Grundrechte; 2. Aufl., Frankfurt am Main 1999. Google Scholar öffnen
  760. Simitis, Spiros. (Hrsg.) Bundesdatenschutzgesetz-Kommentar; 8. Aufl., Baden-Baden 2014. Google Scholar öffnen
  761. Simitis, Spiros. Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrtwende bei der Kompetenzregelung; in: NJW 2009, S. 1782?1786. Google Scholar öffnen
  762. Simitis, Spiros. Privatisierung und Datenschutz; in: DuD 1995, S. 648?652. Google Scholar öffnen
  763. Simitis, Spiros. „Von Amtshilfe zur Informationshilfe“; in: NJW 1986, S. 2795?2805. Google Scholar öffnen
  764. Simitis, Spiros. „Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung“; in: NJW 1984, S. 398?405. Google Scholar öffnen
  765. Singer, Reinhard. Vertragsfreiheit, Grundrechte und der Schutz des Menschen vor sich selbst; in: JZ 1995, S. 1133?1141. Google Scholar öffnen
  766. Skistims, Hendrik/Roßnagel, Alexander. Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware; in: ZD 2012, S. 3?7. Google Scholar öffnen
  767. Skouris, Wassilios, Der Einfluss des europäischen Gemeinschaftsrechts auf die Unterscheidung zwischen Privatrecht und Öffentlichem Recht – dargestellt für das öffentliche Auftragswesen und die Privatisierung; in: EuR 1998, S. 111?129. Google Scholar öffnen
  768. Skrobotz, Jan. Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Government; Berlin 2005, zugl.: Univ., Diss., Regensburg 2004. Google Scholar öffnen
  769. Skrobotz, Jan. Zugang elektronischer Nachrichten im Verwaltungsverfahren; in: VR 2003, S. 397?403. Google Scholar öffnen
  770. Sofiotis, Ilias I. Fernmeldegeheimnis, Datenschutz sowie Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG; in: VR (Verwaltungsrundschau) 2008, S. 333?335. Google Scholar öffnen
  771. Soinè, Michael. Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden. Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses; in: MMR 2015, S. 22?25. Google Scholar öffnen
  772. Sokol, Bettina. Grundrechte sichern!; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 137?144. Google Scholar öffnen
  773. Solmecke, Christian/Köbrich, Thomas/Schmitt, Robin. Der digitale Nachlass – haben Erben einen Auskunftsanspruch? Überblick über den rechtssicheren Umgang mit den Daten von Verstorbenen; in: MMR 2015, S. 291?295. Google Scholar öffnen
  774. Sorge, Christoph/Westhoff, Dirk. eIDs und Identitätsmanagement; in: DuD 2008, S. 337?341. Google Scholar öffnen
  775. Spaeing, Frank/Spaeing, Thomas. Datenschutz geht zur Schule; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 249?256. Google Scholar öffnen
  776. Spary, Jeannette. Die neue Datenschutz-Grundverordnung – Überblick und Problemaufriss; in: DANA 1/2012, S. 4?6. Google Scholar öffnen
  777. Spiecker gen. Döhmann, Indra. Rechtliche Entwicklung im Bereich moderner Infrastrukturen und Informationstechnologien; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 137?161. Google Scholar öffnen
  778. Spilker, Bettina. Postmortaler Datenschutz; in: DÖV 2015, S. 54?60. Google Scholar öffnen
  779. Spindler, Gerald. Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung (Gutachten F zum 69. Deutschen Juristentag), 2012. Google Scholar öffnen
  780. Spindler, Gerald. Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce; in: CR 2011, S. 309?319. Google Scholar öffnen
  781. Spindler, Gerald. Sicherer E-Mailverkehr – Ist das Glas halb voll oder halb leer? Das neue De-Mail-Gesetz; in: DB 2011, S. 1. Google Scholar öffnen
  782. Spindler, Gerald. IT-Sicherheit und kritische Infrastrukturen – Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle; in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen, Baden-Baden 2010, S. 85?119. Google Scholar öffnen
  783. Spindler, Gerald. IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen; in: MMR 2008, S. 7?13. Google Scholar öffnen
  784. Spindler, Gerald/Lönner, Andreas/Nink, Judith. Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik; Bonn 2007, abrufbar unter: www.bsi.bund.de. Google Scholar öffnen
  785. Spindler, Gerald. Risiko der heimlichen Installation eines automatischen Einwahlprogramms (Dialer); in: JZ 2004, S. 1128?1132. Google Scholar öffnen
  786. Spindler, Gerald/Rockenbauch, Matti. Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste; in: MMR 2013, S. 139?148. Google Scholar öffnen
  787. Spindler, Gerald/Schuster, Fabian (Hrsg.). Recht der elektronischen Medien. Kommentar; 3. Aufl., München 2015. Google Scholar öffnen
  788. Stach, Heike. Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation; in: DuD 2008, S. 184?188. Google Scholar öffnen
  789. Stach, Heike/Wappenschmidt, Armin. Die elektronische Kommunikation stellt den modernen Staat vor neue Aufgaben; in: eGovPräsenz, S. 78?80. Google Scholar öffnen
  790. Städler, Markus. Elektronische Verwaltung in der EU – der europäische Rahmen; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 213?231. Google Scholar öffnen
  791. Starck, Christian. Praxis der Verfassungsauslegung; 1. Aufl., Baden-Baden 1994. Google Scholar öffnen
  792. Starke, Thomas. Auswirkungen des elektronischen Rechtsverkehrs auf Rechtsbehelfs- und Rechtsmittelbelehrungen; in: LKV 2010, S. 358?360. Google Scholar öffnen
  793. Stein, Lorenz v. Die Verwaltungslehre, 1.–2. Aufl. (1866?1884), Teil 2, Neudr. 1962 Aalen 1962). Google Scholar öffnen
  794. Steinbeiß-Winkelmann, Christine. Grundrechtliche Freiheit und staatliche Freiheitsordnung. Funktion und Regelungsgehalt verfassungsrechtlicher Freiheitsgarantien im Licht neuerer Grundrechtstheorien; 1. Aufl., Frankfurt am Main 1986. Google Scholar öffnen
  795. Steinberg, Rudolf. Verfassungsrechtlicher Umweltschutz durch Grundrechte und Staatszielbestimmungen; in: NJW 1996, S. 1985?1994. Google Scholar öffnen
  796. Steinbrecher, Sandra/Pfitzmann, Andreas/Clauß, Sebastian. Identitätsmanagement in Netzwelten; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 245?263. Google Scholar öffnen
  797. Steinmetz, Wolfhard. Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates; in: NVwZ 2011, S. 467?471. Google Scholar öffnen
  798. Stelkens, Ulrich. Der rechtliche Rahmen des elektronischen Verwaltungshandelns; in: Wirtz (Hrsg.), E-Government Grundlagen, Instrumente, Strategien; 1. Aufl. Wiesbaden 2010, S. 51?76. Google Scholar öffnen
  799. Stelkens, Ulrich. Kontrolle (Selbstkontrolle, Aufsicht, Rechtsschutz) technikunterstützter hoheitlicher Entscheidungen; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government. E-Volution des Rechts- und Verwaltungssystems, 1. Aufl., Baden-Baden 2009, S. 149?166. Google Scholar öffnen
  800. Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.). Verwaltungsverfahrensgesetz. Kommentar; 7. Aufl., München 2008. Google Scholar öffnen
  801. Steppling, Wolfgang. Bürgerportale – Eine Zustellungsfalle für den Bürger? in: NJW, Heft 18/2009, Editorial. Google Scholar öffnen
  802. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/2, München 1994. Google Scholar öffnen
  803. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/1, München 1990. Google Scholar öffnen
  804. Stern, Klaus/Becker, Florian (Hrsg.). Grundrechte-Kommentar, 1. Aufl., Köln 2010. Google Scholar öffnen
  805. Stiemerling, Oliver/Hartung, Jürgen. Datenschutz und Verschlüsselung. Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts? in: CR 2012, S. 60?68. Google Scholar öffnen
  806. Stögmüller, Thomas. Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen. Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft; in: CR 2008, S. 435?439. Google Scholar öffnen
  807. Stollhoff, Sabine. Das E-Government-Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur? in: DuD 2013, S. 691?695. Google Scholar öffnen
  808. Stollhoff, Sabine. Datenschutzgerechtes E-Government. Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie; Baden-Baden, 1. Aufl. 2012, zugl.: Univ., Diss., Mannheim 2011. Google Scholar öffnen
  809. Storr, Stefan. Elektronische Kommunikation in der öffentlichen Verwaltung – Die Einführung des elektronischen Verwaltungsakts; in: MMR 2002, S. 579?584. Google Scholar öffnen
  810. Straub Jürgen. Personale und kollektive Identität. Zur Analyse eines theoretischen Begriffs, in: Assmann A./Friese H. (Hrsg.), Identitäten Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 73?104. Google Scholar öffnen
  811. Strauß, Stefan. Datenschutzimplikationen staatlicher Identitätsmanagementsysteme. Fallbeispiel Österreich; in: DuD 2010, S. 99?103. Google Scholar öffnen
  812. Streinz, Rudolf. EUV/AEUV – Kommentar; 12. Aufl., München 2012. Google Scholar öffnen
  813. Streinz, Rudolf. Europarecht; 9. Aufl., Heidelberg 2012. Google Scholar öffnen
  814. Strubel, Michael. Anwendungsbereich des Rechts auf Datenübertragbarkeit. Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe; in: ZD 2017, 355?361. Google Scholar öffnen
  815. Struif, Bruno/Scheuermann, Dirk. Software-Angriffe auf die Kartenschnittstelle; in: Reichl/Roßnagel/Müller (Hrsg.), Digitaler Personalausweis. Eine Machbarkeitsstudie; Wiesbaden 2005, S. 51?52. Google Scholar öffnen
  816. Stutz, Oliver. Verantwortlichkeit und Datenschutz im E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 347?377. Google Scholar öffnen
  817. Suhr, Dieter. Entfaltung der Menschen durch die Menschen. Zur Grundrechtsdogmatik der Persönlichkeitsentfaltung, der Ausübungsgemeinschaften und des Eigentums; 1. Aufl., Berlin 1976. Google Scholar öffnen
  818. Szuba, Dorothee. Vorratsdatenspeicherung. Der europäische und deutsche Gesetzgeber im Spannungsfeld zwischen Sicherheit und Freiheit; 1. Aufl., Baden-Baden 2011, zugl.: Univ., Diss., Frankfurt am Main 2011. Google Scholar öffnen
  819. Tauber, Arne. Elektronische Zustellung in Europa Perspektiven eines grenzüberschreitenden Einschreibens; in: DuD 2011, S. 774?778. Google Scholar öffnen
  820. Tauss, Jörg. E-Vote: Die „elektronische Briefwahl“ als ein Beitrag zur Verbesserung der Partizipationsmöglichkeiten; in: Kubicek u. a. (Hrsg.), Multimedia@Verwaltung (= Jahrbuch Telekommunikation und Gesellschaft, 7. Jg.), Heidelberg 1999, S. 285?292. Google Scholar öffnen
  821. Tettinger, Peter J. Verfassungsrecht und Wirtschaftsordnung – Gedanken zur Freiheitsentfaltung am Wirtschaftsstandort Deutschland; in: DVBl. 1999, S. 679?686. Google Scholar öffnen
  822. Thalmair, Peter. Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform; in: NJW 2011, S. 14?19. Google Scholar öffnen
  823. Thomas, Stefan. Die Bindungswirkung von Mitteilungen, Bekanntmachungen und Leitlinien der EG-Kommission; in: EuR 2009, S. 423?443. Google Scholar öffnen
  824. Thomsen, Sven. Verschlüsselung – Nutzen und Hindernisse; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 381?389. Google Scholar öffnen
  825. Tiedemann, Paul. Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts; in: DÖV 2009, S. 606?615. Google Scholar öffnen
  826. Tinnefeld, Marie-Theres. Datenschutz – Lotse in der Informationsgesellschaft. Forum für eine Kultur des Dialogs; in: DuD 2005, S. 328?333. Google Scholar öffnen
  827. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas B. Einführung in das Datenschutzrecht; 5. Aufl., München 2012. Google Scholar öffnen
  828. Treber, Jürgen. Virtuelle Justizkommunikation ante portas. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: NZA 2014, S. 450?455. Google Scholar öffnen
  829. Trepte, Sabine. Privatsphäre aus psychologischer Sicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlage, Entwicklungen und Kontroversen; Bonn 2012, S. 59?66. Google Scholar öffnen
  830. Trute, Hans-Heinrich. Verfassungsrechtliche Grundlagen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, Kap 2.5, S. 156 ff. Google Scholar öffnen
  831. Trute, Hans-Heinrich. Der Schutz personenbezogener Informationen in der Informationsgesellschaft; in: JZ 1998, S. 822?831. Google Scholar öffnen
  832. Trute, Hans-Heinrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1991), S. 218?268. Google Scholar öffnen
  833. Ullrich, Stefan. Informationelle Mü(n)digkeit, Über die unbequeme Selbstbestimmung; in: DuD 2014, S. 696?700. Google Scholar öffnen
  834. Umbach, Dieter C./Clemens, Thomas. Grundgesetz – Mitarbeiterkommentar und Handbuch, Band I, 1. Aufl., Heidelberg 2002. Google Scholar öffnen
  835. Unruh, Peter. Zur Dogmatik der grundrechtlichen Schutzpflichten; Berlin, 1996. Google Scholar öffnen
  836. Veil, Winfried. Die Datenschutz-Grundverordnung: des Kaisers neue Kleider. Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts; in: NVwZ 2018, S. 686?696. Google Scholar öffnen
  837. Veil, Winfried. Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO? Praktische Relevanz und Auslegung eines unbestimmten Begriffs; in: ZD 2018, S. 9?16. Google Scholar öffnen
  838. Vesting, Thomas. Die Bedeutung von Information und Kommunikation für die verwaltungsrechtliche Systembildung; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. 2, München 2008 . Google Scholar öffnen
  839. Viefhues, Wolfram. (Hrsg.) Elektronischer Rechtsverkehr. Ausgabe 1: Der elektronische Rechtsverkehr kommt; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen
  840. Viefhues, Wolfram (Hrsg.). Elektronischer Rechtsverkehr. Ausgabe 2: Stand des besonderen elektronischen Anwaltspostfaches, zukünftige Zustellungen und Gesetzentwurf elektronische Akte in Strafsachen; Bonn 2015; abrufbar als eBroschüre über juris. Google Scholar öffnen
  841. Viefhues, Wolfram. Justizkommunikation; in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Nr. 24; 31. Ergänzungslieferung März 2012. Google Scholar öffnen
  842. Viefhues, Wolfram. Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz; in: NJW 2005, S. 1009?1016. Google Scholar öffnen
  843. Vitzthum, Wolfgang Graf. Die Menschenwürde als Verfassungsbegriff; in: JZ 1985, S. 201?209. Google Scholar öffnen
  844. Völz, Dominic/Janda, Timm Christian. Thesen zur Netzpolitik. Ein Überblick; 1. Aufl., Hamburg 2013. Google Scholar öffnen
  845. Vogelgesang, Klaus. Grundrecht auf informationelle Selbstbestimmung?; Baden-Baden 1987. Google Scholar öffnen
  846. Volkmann, Uwe. Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07; in: DVBl. 2008, S. 590?593. Google Scholar öffnen
  847. Volle, Peter. Datenschutz als Drittwirkungsproblem. Die Rechtmäßigkeit der Verarbeitung personenbezogener Daten beim Customer Relationship Management; Hamburg 2010, zugl.: Univ., Diss., Rostock 2009. Google Scholar öffnen
  848. Voßkuhle, Andreas/Kaiser, Anna-Bettina. Grundwissen – Öffentliches Recht: Funktionen der Grundrechte; in: JuS 2011, S. 411?413. Google Scholar öffnen
  849. Waechter, Kay. Prävention durch Pranger – die Rückkehr der Stigmata. Auch zum dogmatischen Status des Rechts auf informationelle Selbstbestimmung; in: VerwArch 92 (2001), S. 368?388. Google Scholar öffnen
  850. Wagner, Edgar. Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission; in: DuD 2012, S. 676?678. Google Scholar öffnen
  851. Wagner, Edgar. Die „Stiftung Datenschutz“. Ein Irrweg; in: DuD 2012, S. 825?830. Google Scholar öffnen
  852. Wagner, Edgar. Datenschutz als Bildungsauftrag; in: DuD 2012, S. 83?87. Google Scholar öffnen
  853. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: Schmidt/Weichert (Hrsg.), Datenschutz, Bonn 2012, S. 88?98. Google Scholar öffnen
  854. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: DuD 2010, S. 557?561. Google Scholar öffnen
  855. Wagner, Edgar. „Schutz der Privatheit – oder Informationsgesellschaft ohne Tabu?; in: DuD 2008, S. 736?740. Google Scholar öffnen
  856. Wagner, Peter. Feststellungen. Beobachtungen zur sozialwissenschaftlichen Diskussion über Identität; in: Assmann, A./Friese, H. (Hrsg.), Identitäten, Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 44?73. zit: Wagner P. Google Scholar öffnen
  857. Warnecke, Thomas. Das Bürgertelefon 115 mit Mehrkanalzugang – Rechtsfragen und Lösungsvorschläge; in: Schliesky/Schulz (Hrsg.), Web 2.0 in der öffentlichen Verwaltung, Kiel 2012. Google Scholar öffnen
  858. Warnecke, Thomas. Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?; in: MMR 2010, S. 227?232. Google Scholar öffnen
  859. Warnecke, Thomas. Identitätsmanagement und IT-Sicherheit; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 215?224. Google Scholar öffnen
  860. Wedde, Peter. Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht; in: AuR 2009, S. 373?378. Google Scholar öffnen
  861. Wedde, Peter. Rechte der Betroffenen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 546?569. Google Scholar öffnen
  862. Wegener, Bernhard W./Muth, Sven. Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in: JURA 2010, S. 847?852. Google Scholar öffnen
  863. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 1); in: DuD 2015, S. 323?327. Google Scholar öffnen
  864. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 2) Fortsetzung des Beitrags aus DuD 5/2015; in: DuD 2015, S. 397?401. Google Scholar öffnen
  865. Weichert, Thilo. Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? Zugleich Besprechung von „Bull, Hans Peter, Netzpolitik: Freiheit und Rechtsschutz im Internet, 2013, 154 Seiten“; in: DuD 2013, S. 246?249. Google Scholar öffnen
  866. Weichert, Thilo. Sechs Fragen zu privaten Sicherheitsdiensten; in: DANA 2/1997, S. 16?20. Google Scholar öffnen
  867. Weidemann, Holger. Anforderungen an eine Rechtbehelfsbelehrung in Zeiten fortschreitender elektronischer Kommunikation; in: DVP 2013, S. 367?368. Google Scholar öffnen
  868. Weidemann, Holger. De-Mail und das Verwaltungszustellungsgesetz; in: DVP 2013, S. 232?234. Google Scholar öffnen
  869. Weidemann, Holger. Die Zustellung eines Verwaltungsakts – Ein Überblick. Gesetzgeber modernisiert erneut das Verwaltungszustellungsgesetz; in: DVP 2011, S. 406?412. Google Scholar öffnen
  870. Weidemann, Holger/Barthel, Torsten F. Elektronische Zustellung eines Verwaltungsakts; in: DVP 2010, S. 486?489. Google Scholar öffnen
  871. Weiner, Joachim. „Medienkompetenz“ – Chimäre oder Universalkompetenz?; in: APuZ 3/2011, S. 42?46. Google Scholar öffnen
  872. Weiß, Steffen. Die Bußgeldpraxis der Aufsichtsbehörden in ausgewählten EU-Staaten – ein aktueller Überblick; in: PinG 2017, S. 97?103. Google Scholar öffnen
  873. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 1; in: IuR 1988, S. 443?449. Google Scholar öffnen
  874. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 2; in: IuR 1988, S. 434?439. Google Scholar öffnen
  875. Wente, Jürgen. Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, in: NJW 1984, S. 1446?1447. Google Scholar öffnen
  876. Wentzel, Joachim. Die Nationale E-Government-Strategie: Ein Schritt vor, zwei zurück?; in: VM 2010, S. 283?292. Google Scholar öffnen
  877. Werner, Dennis. Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware; Univ., Diss., Bochum 2010. Google Scholar öffnen
  878. Werner, Dennis/Wegener, Christoph Bürgerportale. Technische und rechtliche Hintergründe von De-Mail und Co.; in: CR 2009, S. 310?316. Google Scholar öffnen
  879. Westphal, Dietrich. Die neue EG-Richtlinie zur Vorratsdatenspeicherung. Privatsphäre und Unternehmerfreiheit unter Sicherheitsdruck; in: EuZW 2006, S. 555?560. Google Scholar öffnen
  880. Wewer, Göttrik. Digitale Agenda 2013?2017. Netzpolitik im Deutschen Bundestag; Hamburg 2013; Google Scholar öffnen
  881. Wiebe, Andreas. The new Fundamental Right to IT-Security – First evaluation an comparative view at the U. S.; in: DuD 2008, S. 713?716. Google Scholar öffnen
  882. Wiedemann, Herbert. Anmerkung zu BVerfG, Beschluss v. 7.2.1990 – 1 BvR 26/84; in: JZ 1990, S. 691?697. Google Scholar öffnen
  883. Wiese, Markus. Unfreiwillige Spuren im Netz; in: Bäumler (Hrsg.), E-Privacy. Datenschutz im Internet; 1. Aufl., Braunschweig 2000, S. 9?19. Google Scholar öffnen
  884. Willems, Constantin. Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen; in: MMR 2013, S. 551?556. Google Scholar öffnen
  885. Witte, Andreas. Störerhaftung im Internet. Grundlagen und aktuelle Rechtsprechung; in: ITRB 2007, S. 87?90. Google Scholar öffnen
  886. Woertge, Hans-Georg. Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht; 1. Aufl., Heidelberg 1984. Google Scholar öffnen
  887. Wohlfarth, Jürgen/Eiermann, Helmut/Ellinghaus, Michael. Datenschutz in der Gemeinde. Recht, Informationstechnik, Organisation; 1. Aufl., Baden-Baden 2004. Google Scholar öffnen
  888. Wohlgemuth, Hans H./Gerloff, Jürgen. Datenschutzrecht; 3. Aufl., München 2005. Google Scholar öffnen
  889. Wolf, Joachim. Der rechtliche Nebel der deutsch-amerikanischen „NSA-Abhöraffäre“. US-Recht, fortbestehendes Besatzungsrecht, deutsches Recht und Geheimabkommen; in: JZ 2013, S. 1039?1046. Google Scholar öffnen
  890. Wolff, Heinrich Amadeus. „Die überforderte Aufsichtsbehörde“; in: PinG 2017, 109?111. Google Scholar öffnen
  891. Wolff, Heinrich Amadeus. Anmerkungen zum Urteil des Europäischen Gerichtshofs vom 8.4.2014 zur Vorratsdatenspeicherung; in: DÖV 2014, S. 608?612. Google Scholar öffnen
  892. Wolff, Heinrich Amadeus. Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?; in: NVwZ 2010, S. 751?753. Google Scholar öffnen
  893. Worms, Christoph/Gusy, Christoph. Verfassung und Datenschutz. Das Private und das Öffentliche in der Rechtsordnung; in: DuD 2012, S. 92?99. Google Scholar öffnen
  894. Yildirim, Nuriye. Datenschutz im Electronic Government. Risiken, Anforderungen und Gestaltungsmöglichkeiten für ein datenschutzgerechtes und rechtsverbindliches E-Government; Wiesbaden 2004, zugl.: Univ., Diss., Kassel 2004. Google Scholar öffnen
  895. Zech, Herbert. Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?; in: CR 2015, S. 137?146. Google Scholar öffnen
  896. Zezschwitz, Friedrich v. Konzepte der normativen Zweckbegrenzung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 218?268. Google Scholar öffnen
  897. Ziebarth, Wolfgang. Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden. Warum das durch die Rechtsprechung des EuGH (Rs. C-518/07, CR 2010, 339 und Rs. C-614/10) Erreichte durch den Entwurf für eine Datenschutz-Grundverordnung gefährdet wird; in: CR 2013, S. 60?68. Google Scholar öffnen
  898. Ziekow, Jan. Verwaltungsverfahrensgesetz Kommentar; 2. Aufl., Stuttgart 2010. Google Scholar öffnen
  899. Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik ? Organisation; 4. Aufl., Berlin 2014. Google Scholar öffnen
  900. Zippelius, Reinhold/Würtenberger, Thomas. Deutsches Staatsrecht; 32. Aufl., München 2008. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Data Access and Portability
Monographie Kein Zugriff
Yannic Duller
Data Access and Portability
Cover des Buchs: Perspektiven des Datenschutz- und Cybersicherheitsrechts
Sammelband Vollzugriff
Lukas Staffler, Jakob Ebbinghaus
Perspektiven des Datenschutz- und Cybersicherheitsrechts
Cover des Buchs: Bürokratieabbau im Datenschutz
Sammelband Kein Zugriff
Alexander Roßnagel, Astrid Wallmann
Bürokratieabbau im Datenschutz