Dynamische Zertifizierung
Datenschutzrechtliche Zertifizierung nach der Datenschutz-Grundverordnung am Beispiel des Cloud Computing- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 40
- Verlag:
- 2019
Zusammenfassung
Intransparenz und Dynamik erschweren dem Kunden den Nachweis der DSGVO-Compliance genutzter Cloud-Dienste, den er schuldet, will er Bußgelder vermeiden. Zertifizierungen können nur helfen, soweit sie die Dynamik angemessen abbilden. Ansonsten suggerieren sie einen Zustand, der tatsächlich nicht mehr vorliegt. Deshalb stößt nur die Werbung mit einem dynamischen Zertifikat nicht auf lauterkeitsrechtliche Bedenken.
Das Werk bietet umfassende Analysen der Anforderungen der DSGVO an Cloud Computing, Zertifizierung und Dynamik auf der einen und der Zulässigkeit Werbung mit einem Zertifikat auf der anderen Seite. Auf dieser Grundlage wird die dynamische Zertifizierung entwickelt und technisch, organisatorisch und rechtlich gestaltet. Nicht zuletzt deshalb richtet sich das Werk an alle, die Cloud Computing nutzen und die sich datenschutzrechtlicher Zertifizierung beschäftigen: Juristen und Informatiker, Zertifizierer, Cloud-Provider und Kunden, Praktiker, Forscher und Gesetzgeber.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2019
- Copyrightjahr
- 2019
- ISBN-Print
- 978-3-8487-5917-0
- ISBN-Online
- 978-3-7489-0043-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 40
- Sprache
- Deutsch
- Seiten
- 506
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- 1.1.1 Vermittlungsprobleme zwischen Technik und Recht Kein Zugriff
- 1.1.2 Mehrdimensionale Intransparenz Kein Zugriff
- 1.1.3 Mehrdimensionaler Kontrollverlust Kein Zugriff
- 1.1.4 Mangelhafte Nachweisbarkeit Kein Zugriff
- 1.1.5 Beschränkte Abhilfe durch herkömmliche Zertifizierungsverfahren Kein Zugriff
- 1.2 Die Lösung Kein Zugriff
- 1.3 Gegenstand der Untersuchung und deren Grenzen Kein Zugriff
- 1.4 Gang der Untersuchung Kein Zugriff
- 2.1 Definition Kein Zugriff
- 2.2 Beteiligte Kein Zugriff
- 2.3 Bereitstellungsmodelle Kein Zugriff
- 2.4 Dienstmodelle Kein Zugriff
- 2.5 Zwischenergebnis Kein Zugriff
- 3.1.1 Das Datum Kein Zugriff
- 3.1.2 Die Information Kein Zugriff
- 3.2.1.1 Recht auf informationelle Selbstbestimmung Kein Zugriff
- 3.2.1.2 Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme Kein Zugriff
- 3.2.1.3 Grundrecht auf Eigentum Kein Zugriff
- 3.2.1.4 Berufsfreiheit Kein Zugriff
- 3.2.1.5 Fernmeldegeheimnis Kein Zugriff
- 3.2.1.6 Meinungs-, Forschungs- und Rundfunkfreiheit Kein Zugriff
- 3.2.1.7 Allgemeine Handlungsfreiheit Kein Zugriff
- 3.2.2.1 Recht auf Achtung des Privat- und Familienlebens sowie der Kommunikation Kein Zugriff
- 3.2.2.2 Schutz personenbezogener Daten Kein Zugriff
- 3.2.2.3 Grundrecht auf Eigentum Kein Zugriff
- 3.2.2.4 Unternehmerische Freiheit Kein Zugriff
- 3.2.2.5 Freiheit der Meinungsäußerung, Informations- und Medienfreiheit Kein Zugriff
- 3.2.2.6 Allgemeine Handlungsfreiheit Kein Zugriff
- 3.2.2.7 Freier Datenverkehr Kein Zugriff
- 3.3.1.1 Schutzrichtungen Kein Zugriff
- 3.3.1.2 Interessenlagen Kein Zugriff
- 3.3.1.3 Schutzgrade Kein Zugriff
- 3.3.2.1 Internationale Regelungen Kein Zugriff
- 3.3.2.2.1 Primärrecht Kein Zugriff
- 3.3.2.2.2.1 Sachlicher Anwendungsbereich Kein Zugriff
- 3.3.2.2.2.2 Räumlicher Anwendungsbereich Kein Zugriff
- 3.3.2.2.2.3 Persönlicher Anwendungsbereich Kein Zugriff
- 3.3.2.2.3 Cybersicherheitsrichtlinie Kein Zugriff
- 3.3.2.2.4 Durchführungsverordnung zur Cybersicherheitsrichtlinie Kein Zugriff
- 3.3.2.2.5 Ausblick auf die ePrivacy-Verordnung Kein Zugriff
- 3.3.2.2.6 Ausblick auf die Verordnung über nicht-personenbezogene Daten Kein Zugriff
- 3.3.2.3.1 Anwendungsbereich des Bundesdatenschutzgesetzes Kein Zugriff
- 3.3.2.3.2 Anwendungsbereich des Telekommunikationsgesetzes Kein Zugriff
- 3.3.2.3.3 Anwendungsbereich des Telemediengesetzes Kein Zugriff
- 3.3.2.3.4 Anwendungsbereich des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik Kein Zugriff
- 3.3.2.3.5 Anwendbarer bereichsspezifischer Datenschutz Kein Zugriff
- 3.3.2.4 Zusammenfassung der anwendbaren Regelungen aus Unions- und nationalem deutschen Recht Kein Zugriff
- 3.3.3.1.1 Zulässige Datenverarbeitung im Auftrag Kein Zugriff
- 3.3.3.1.2.1 Format Kein Zugriff
- 3.3.3.1.2.2 Regelungsgegenstand Kein Zugriff
- 3.3.3.1.3.1 Verantwortung des Cloud-Kunden Kein Zugriff
- 3.3.3.1.3.2 Verantwortung des Cloud-Anbieters Kein Zugriff
- 3.3.3.1.3.3 Verantwortung des weiteren Auftragsverarbeiters Kein Zugriff
- 3.3.3.1.3.4 Gemeinsame Verantwortung Kein Zugriff
- 3.3.3.1.4.1 Pflichten aller an der Auftragsverarbeitung Beteiligten Kein Zugriff
- 3.3.3.1.4.2 Weitergehende Pflichten des Verantwortlichen Kein Zugriff
- 3.3.3.1.4.3 Weitergehende Pflichten des Auftragsverarbeiters Kein Zugriff
- 3.3.3.1.4.4 Weitergehende Pflichten des weiteren Auftragsverarbeiters Kein Zugriff
- 3.3.3.1.5 Beteiligung außereuropäischer Datenverarbeiter Kein Zugriff
- 3.3.3.2 Durchführungsverordnung für die Cybersicherheitsrichtlinie Kein Zugriff
- 3.3.3.3 Ausblick auf die ePrivacy-Verordnung Kein Zugriff
- 3.3.3.4 Verordnung über nicht-personenbezogene Daten Kein Zugriff
- 3.3.4.1 Nationales bereichsspezifisches Datenschutzrecht mit Cloudrelevanz Kein Zugriff
- 3.3.4.2 Nationales Datensicherheitsrecht mit Cloudrelevanz Kein Zugriff
- 3.3.4.3 Regelungen des Bundesdatenschutzgesetzes Kein Zugriff
- 3.4 Geheimnisschutzrecht Kein Zugriff
- 3.5 Technische Normung Kein Zugriff
- 3.6 Zwischenfazit Kein Zugriff
- 4.1 Geschichtlicher Hintergrund der Konformitätsbewertung Kein Zugriff
- 4.2.1 Zertifikat Kein Zugriff
- 4.2.2.1 Datenschutzrechtliche Zertifizierungsverfahren Kein Zugriff
- 4.2.2.2 Zertifizierer Kein Zugriff
- 4.2.2.3 Überwachung des Gegenstands Kein Zugriff
- 4.2.3 Datenschutzsiegel Kein Zugriff
- 4.2.4 Gütesiegel Kein Zugriff
- 4.2.5 Gütezeichen Kein Zugriff
- 4.2.6 Testat Kein Zugriff
- 4.2.7 Audit und Auditierung Kein Zugriff
- 4.2.8 Akkreditierung Kein Zugriff
- 4.3 Beteiligte am Zertifizierungsverfahren Kein Zugriff
- 4.4.1 Interessen der Zertifizierer Kein Zugriff
- 4.4.2 Interessen des Cloud-Anbieters Kein Zugriff
- 4.4.3.1 Vertrauen in den Cloud-Anbieter Kein Zugriff
- 4.4.3.2 Vertrauensverlagerung auf den Zertifizierer Kein Zugriff
- 4.4.4 Interessen der Kontrollstelle Kein Zugriff
- 4.4.5 Interessen der betroffenen Personen Kein Zugriff
- 4.5 Zwischenergebnis und Ablauf eines Zertifizierungsverfahrens Kein Zugriff
- 5.1.1.1 Recht auf ordnungsgemäße Verwaltung Kein Zugriff
- 5.1.1.2 Gleichheitsgrundsatz Kein Zugriff
- 5.1.1.3 Rechtsstaatlichkeit Kein Zugriff
- 5.1.1.4 Recht auf wirksamen Rechtsbehelf Kein Zugriff
- 5.1.1.5 Verbraucherschutz Kein Zugriff
- 5.1.1.6 Berufsfreiheit Kein Zugriff
- 5.1.2.1.1.1 Grenzüberschreitender Bezug Kein Zugriff
- 5.1.2.1.1.2 Kein grenzüberschreitender Bezug Kein Zugriff
- 5.1.2.1.1.3 Zuständigkeitsverschiebung durch das Näheprinzip Kein Zugriff
- 5.1.2.1.1.4 Zwischenergebnis Kein Zugriff
- 5.1.2.1.2 Zuständigkeit der akkreditierten Stelle und Akkreditierung Kein Zugriff
- 5.1.2.1.3.1 Zuständige Aufsichtsbehörde durch Analogie? Kein Zugriff
- 5.1.2.1.3.1.1 Keine Bestimmung über den „engeren Bezug“ Kein Zugriff
- 5.1.2.1.3.1.2 Keine Bestimmung anhand der übermittelnden Stelle Kein Zugriff
- 5.1.2.1.3.1.3 Bestimmung über den Vertreter Kein Zugriff
- 5.1.2.1.3.2 Zuständigkeit der akkreditierten Stelle Kein Zugriff
- 5.1.2.2.1 Verfahrensbezogenheit Kein Zugriff
- 5.1.2.2.2 Kein „Mehr“ an Datenschutz erforderlich Kein Zugriff
- 5.1.2.2.3 Mittelbare Überprüfung von Diensten und Produkten Kein Zugriff
- 5.1.2.2.4 De facto Zertifizierung von Cloud-Diensten im Einzelfall Kein Zugriff
- 5.1.2.3.1 Abstraktheit Kein Zugriff
- 5.1.2.3.2 Vorschlag Kein Zugriff
- 5.1.2.3.3 Billigungsverfahren Kein Zugriff
- 5.1.2.4 Zertifizierungsumfang Kein Zugriff
- 5.1.2.5 Erst- und Rezertifizierung Kein Zugriff
- 5.1.2.6 Rechtsfolgen von Zertifizierungen Kein Zugriff
- 5.1.2.7.1 Handlungsformen der Grundverordnung Kein Zugriff
- 5.1.2.7.2 Handlungsformen des nationalen Rechts Kein Zugriff
- 5.1.2.7.3 Privatrechtliche Zertifizierung Kein Zugriff
- 5.1.2.7.4 Rechtscharakter der Zertifizierung Kein Zugriff
- 5.1.2.8.1 Anspruch auf Durchführung eines Zertifizierungsverfahrens Kein Zugriff
- 5.1.2.8.2 Anspruch auf Prüfung anhand eines festgelegten Verfahrens Kein Zugriff
- 5.1.2.8.3 Anspruch auf Prüfung anhand von genehmigten Prüfkatalogen Kein Zugriff
- 5.1.2.8.4 Anspruch auf Erteilung einer Zertifizierung Kein Zugriff
- 5.1.2.8.5 Anspruch auf erneute Zertifizierung nach Ablauf der Höchstfrist Kein Zugriff
- 5.1.2.8.6 Kein Anspruch auf Unterlassen nachträglicher Überwachung Kein Zugriff
- 5.1.2.8.7 Anspruch auf angemessene Würdigung des Zertifikats Kein Zugriff
- 5.1.2.8.8 Zwischenergebnis Kein Zugriff
- 5.1.2.9 Pflichten der Beteiligten Kein Zugriff
- 5.1.2.10 Werbung mit einem Zertifikat Kein Zugriff
- 5.1.2.11 Beweiswert eines Zertifikats Kein Zugriff
- 5.1.2.12 Handlungsbedarf Kein Zugriff
- 5.1.3.1 Europäische Akkreditierungsverordnung Kein Zugriff
- 5.1.3.2 Unionsregelungen zur IT- und datensicherheitsrechtlichen Zertifizierung Kein Zugriff
- 5.2.1.1 Grundrecht auf Eigentum Kein Zugriff
- 5.2.1.2 Berufsfreiheit Kein Zugriff
- 5.2.1.3 Meinungsfreiheit Kein Zugriff
- 5.2.1.4 Allgemeine Handlungsfreiheit Kein Zugriff
- 5.2.1.5 Rechtsstaatsprinzip Kein Zugriff
- 5.2.1.6 Demokratieprinzip Kein Zugriff
- 5.2.1.7 Sozialstaatsprinzip Kein Zugriff
- 5.2.2.1 Nationales Akkreditierungsrecht Kein Zugriff
- 5.2.2.2 Nationale Regelungen zur IT-Sicherheit Kein Zugriff
- 5.2.2.3.1 Zulässige Werbung mit Genehmigung Kein Zugriff
- 5.2.2.3.2 Zulässige Werbung mit Bestätigung Kein Zugriff
- 5.2.2.3.3 Keine Irreführung bei wahren Angaben Kein Zugriff
- 5.2.2.3.5.1 Informationsinteresse aufgrund Unkenntnis Kein Zugriff
- 5.2.2.3.5.2 Informationsinteresse aufgrund Misstrauens Kein Zugriff
- 5.2.2.3.5.3 Weitere Gesichtspunkte Kein Zugriff
- 5.2.2.3.5.4 Zwischenergebnis Kein Zugriff
- 5.2.2.3.5 Unzulässige Werbung mit einer „veralteten“ Zertifizierung Kein Zugriff
- 5.2.2.3.6 Täuschung über eine Auszeichnung Kein Zugriff
- 5.2.2.3.7 Verheimlichen wesentlicher Informationen Kein Zugriff
- 5.2.2.3.8 Keine Vertrauensausnutzung Kein Zugriff
- 5.2.2.3.9 Zwischenergebnis zur lauterkeitsrechtlichen Bedeutung Kein Zugriff
- 5.3.1 Fehlende Dynamik auf einem höchst dynamischen Gebiet Kein Zugriff
- 5.3.2 Die sogenannte „Erwartungslücke“ Kein Zugriff
- 5.3.3 Rechtspolitisch verbesserungswürdiges Vertrauenssubstitut Kein Zugriff
- 6.1 Begriff der Dynamik Kein Zugriff
- 6.2 Bedeutung der Dynamik Kein Zugriff
- 6.3 Dynamik und Recht im Allgemeinen Kein Zugriff
- 6.4.1 Recht auf informationelle Selbstbestimmung und auf Datenschutz Kein Zugriff
- 6.4.2 Wirtschaftsgrundrechte der Beteiligten Kein Zugriff
- 6.4.3 Rechtsstaatsprinzip Kein Zugriff
- 6.5 Dynamik im Datenschutzrecht Kein Zugriff
- 6.6 Dynamik und Lauterkeitsrecht Kein Zugriff
- 6.7.1.1 Chancen für den Cloud-Kunden Kein Zugriff
- 6.7.1.2 Chancen für den Cloud-Anbieter Kein Zugriff
- 6.7.1.3 Chancen für den weiteren Auftragsverarbeiter Kein Zugriff
- 6.7.1.4 Chancen für betroffene Personen Kein Zugriff
- 6.7.1.5 Chancen für die Prüfer Kein Zugriff
- 6.7.1.6 Chancen für die Aufsichtsbehörde Kein Zugriff
- 6.7.2.1 Allgemeine Risiken für die Rechtssicherheit Kein Zugriff
- 6.7.2.2 Risiken für den Cloud-Anbieter Kein Zugriff
- 6.7.2.3 Risiken für die betroffenen Personen Kein Zugriff
- 6.7.2.4 Risiken für die Zertifizierer und Auditoren Kein Zugriff
- 6.7.2.5 Risiken für die Aufsichtsbehörde Kein Zugriff
- 6.8 Grenzen der dynamischen Zertifizierung Kein Zugriff
- 6.9 Struktur des dynamischen Zertifizierungsverfahrens Kein Zugriff
- 7.1 Verfassungsrechtliche Vorgaben Kein Zugriff
- A 1 Selbstbestimmung Kein Zugriff
- A 2 Vertrauensschutz Kein Zugriff
- A 3 Unbefangene Kommunikation Kein Zugriff
- A 4 Geheimnisschutz Kein Zugriff
- A 5 Unternehmerische Entscheidungsfreiheit Kein Zugriff
- A 6 Verfahrenssicherheit Kein Zugriff
- A 7 Gleichbehandlung Kein Zugriff
- A 8 Kontrollierbarkeit Kein Zugriff
- A 9 Verbraucherschutz Kein Zugriff
- K 1 Rechtmäßigkeit Kein Zugriff
- K 2 Techniksicherheit Kein Zugriff
- K 3 Transparenz Kein Zugriff
- K 4 Überprüfbarkeit Kein Zugriff
- K 5 Nachweisbarkeit Kein Zugriff
- K 6 Verfügbarkeit Kein Zugriff
- K 7 Einfache Bedienbarkeit Kein Zugriff
- K 8 Zurechenbarkeit Kein Zugriff
- K 9 Integrität Kein Zugriff
- K 10 Vertraulichkeit Kein Zugriff
- K 11 Freiwilligkeit Kein Zugriff
- K 12 Zweckbegrenzung Kein Zugriff
- K 13 Datensparsamkeit Kein Zugriff
- K 14 Erforderlichkeit Kein Zugriff
- K 15 Isolierung Kein Zugriff
- K 16 Beherrschbarkeit Kein Zugriff
- K 17 Authentizität Kein Zugriff
- K 18 Datenaufbewahrung Kein Zugriff
- K 19 Chancengleichheit Kein Zugriff
- K 20 Ordentliches Verfahren Kein Zugriff
- K 21 Neutralität Kein Zugriff
- K 22 Fachliche Eignung Kein Zugriff
- K 23 Zuverlässigkeit Kein Zugriff
- K 24 Akkreditierung Kein Zugriff
- K 25 Rollentrennung Kein Zugriff
- K 26 Überwachung Kein Zugriff
- K 27 Deckungsvorsorge Kein Zugriff
- K 28 Kontrolle der Zeichenverwendung Kein Zugriff
- K 29 Verhältnismäßigkeit der Zertifizierungsentscheidung Kein Zugriff
- K 30 Bestandsschutz Kein Zugriff
- K 31 Rechtsbehelfe Kein Zugriff
- K 32 Veränderbarkeit Kein Zugriff
- K 33 Automatisierbarkeit Kein Zugriff
- K 34 Kontinuität Kein Zugriff
- K 35 Anlassbezogenheit Kein Zugriff
- K 36 Aktualität Kein Zugriff
- K 37 Angemessene Intervalle Kein Zugriff
- K 38 Reaktionsbereitschaft Kein Zugriff
- K 39 Empfohlene Vervollständigung Kein Zugriff
- P 1 Das schwächste Glied in der Kette absichern Kein Zugriff
- P 2 Zugangssystem nach dem Prinzip eines Nadelöhrs aufbauen Kein Zugriff
- P 3 Einfache Sicherheitsmechanismen verwenden Kein Zugriff
- P 4 Abwehrmechanismen kombinieren Kein Zugriff
- P 5 Alles in Frage stellen Kein Zugriff
- P 6 Kontinuierlich an den Stand der Technik anpassen Kein Zugriff
- P 7 Technik nach Maßgabe des minimalen Vertrauens sichern Kein Zugriff
- P 8 Risiko durch Aufteilung verringern Kein Zugriff
- P 9 Mehr-Augen-Prinzip verwenden Kein Zugriff
- P 10 Rechte vollständig prüfen Kein Zugriff
- P 11 Minimale und differenzierte Rechtevergabe Kein Zugriff
- Z 1 Bauliche Schutzmaßnahmen errichten Kein Zugriff
- Z 2 Sichere Zutrittsbeschränkungsmechanismen einführen Kein Zugriff
- Z 3 Betriebsmittel aufbereiten Kein Zugriff
- Z 4 Physische und virtuelle Redundanzen erstellen Kein Zugriff
- Z 5 Sichere Identifizierungsmechanismen verwenden Kein Zugriff
- Z 6 Weitergehende Zugangsbeschränkungsmechanismen einführen Kein Zugriff
- Z 7 Sichere Authentifizierungsmechanismen implementieren Kein Zugriff
- Z 8 Systeme abschotten Kein Zugriff
- Z 9 Umgebungen trennen Kein Zugriff
- Z 10 Verbindlichkeit von Auslösungshandlungen sicherstellen Kein Zugriff
- Z 11 Wartbarkeit im laufenden Betrieb gewährleisten Kein Zugriff
- Z 12 Monitoring- und Fehleranalysemechanismen anwenden Kein Zugriff
- Z 13 Früherkennungsmechanismen nutzen Kein Zugriff
- Z 14 Präventive Vermeidungsstrategien und -mechanismen anwenden Kein Zugriff
- Z 15 Wirksame Fehlerkorrektur- und Wiederherstellungsmechanismen nutzen Kein Zugriff
- Z 16 Funktionsfähigkeit der Sicherheitsmaßnahmen im Störungsfall gewährleisten Kein Zugriff
- Z 17 Kontinuierlich aus Erfahrung lernen Kein Zugriff
- Z 18 Belastbarkeit sicherstellen Kein Zugriff
- Z 19 Sichere und regelbasierte Kommunikation gewährleisten Kein Zugriff
- Z 20 Auditierbarkeit des Cloud-Dienstes sicherstellen Kein Zugriff
- Z 21 Datensätze trennen Kein Zugriff
- Z 22 Zugriffsbeschränkungsmechanismen anwenden Kein Zugriff
- Z 23 Anonymisieren und pseudonymisieren Kein Zugriff
- Z 24 Datensätze verschlüsseln Kein Zugriff
- Z 25 Sicher archivieren Kein Zugriff
- Z 26 Rechtssicher löschen Kein Zugriff
- Z 27 Protokollieren Kein Zugriff
- Z 28 Datenportabilität sicherstellen Kein Zugriff
- Z 29 Hohe Skalierbarkeit bieten Kein Zugriff
- Z 30 Standardisierung und Automatisierung realisieren Kein Zugriff
- Z 31 Performanzsteigernde Maßnahmen ergreifen Kein Zugriff
- Z 32 Angemessene Maßnahmen zum Lastenausgleich ergreifen Kein Zugriff
- Z 33 Technisch unterstützte Auftragsprüfungen durchführen Kein Zugriff
- Z 34 Cloud-Kunden bei Betroffenenrechten unterstützen Kein Zugriff
- Z 35 Änderungs- und Releasemanagement effektiv betreiben und kontrollieren Kein Zugriff
- Z 36 Mitarbeiter zur Vertraulichkeit verpflichten und schulen Kein Zugriff
- Z 37 Erfüllung von Weisungen sicherstellen Kein Zugriff
- Z 38 Cloud-Kunden automatisiert über Veränderungen informieren Kein Zugriff
- Z 39 Auftragsverarbeiter technisch unterstützt auswählen Kein Zugriff
- Z 40 Verordnungskonformität weiterer Auftragnehmer nachweisen Kein Zugriff
- Z 41 Warn- und Mitteilungsmanagement etablieren Kein Zugriff
- Z 42 Technisch unterstütztes Dokumentationsmanagement einführen Kein Zugriff
- Z 43 Berechtigungskonzepte dynamisch überprüfen und anpassen Kein Zugriff
- Z 44 Rollenmanagement technisch überprüfen Kein Zugriff
- Z 45 Vergleichbarkeit der Umsetzungen rechtlicher Anforderungen gewährleisten Kein Zugriff
- Z 46 Prüfkriterien mathematisch abbilden Kein Zugriff
- Z 47 Funktionssicherheit des Zertifizierungsdienstes sicherstellen Kein Zugriff
- Z 48 Cloudtauglichkeit des Dienstes sicherstellen Kein Zugriff
- Z 49 Komponenten an den Stand der Technik anpassen Kein Zugriff
- Z 50 Kontinuierlich messen Kein Zugriff
- Z 51 Händische Auslösbarkeit der Messungen sicherstellen Kein Zugriff
- Z 52 Identität der Messdaten sicherstellen Kein Zugriff
- Z 53 Integrität der Messergebnisse wahren Kein Zugriff
- Z 54 Messdaten vor Auslesung schützen Kein Zugriff
- Z 55 Nach Schutzbedürfnis klassifizieren Kein Zugriff
- Z 56 Präzision der Messverfahren sicherstellen Kein Zugriff
- Z 57 Schnittstelle zur Verfügung stellen Kein Zugriff
- Z 58 Automatisch nach Ereignis messen Kein Zugriff
- Z 59 Der Cloud-Anbieter muss Monitoring-Daten verfügbar halten Kein Zugriff
- Z 60 Ergebnisse unverzüglich darstellen Kein Zugriff
- Z 61 Der Auditor muss rechtzeitig auswerten Kein Zugriff
- Z 62 Der Auditor muss die Ergebnisse nach Relevanz bewerten Kein Zugriff
- Z 63 Messung muss nach Fristablauf automatisch auslösen Kein Zugriff
- Z 64 Kriterienkatalog veröffentlichen Kein Zugriff
- Z 65 Ergebnisse in historischer Darstellung veröffentlichen Kein Zugriff
- Z 66 Ausführliche Dokumentation bereitstellen Kein Zugriff
- Z 67 Veröffentlichung der Richtlinien Kein Zugriff
- 8.1 Regelungsbedürfnis bei der Zertifizierung Kein Zugriff
- 8.2.1 Unionsgesetzgeber Kein Zugriff
- 8.2.2.1.1 Dynamik der Kriterienkataloge Kein Zugriff
- 8.2.2.1.2 Begriffsdefinitionen und Abgrenzungen Kein Zugriff
- 8.2.2.1.3 Voraussetzungen der Zertifizierung von Drittstaatenanbietern Kein Zugriff
- 8.2.2.2 Durchführungsrechtsakte Kein Zugriff
- 8.2.2.3 Standardvertragsklauseln Kein Zugriff
- 8.2.3 Europäischer Datenschutzausschuss Kein Zugriff
- 8.2.4.1 Rollentrennung innerhalb der Aufsichtsbehörde Kein Zugriff
- 8.2.4.2 Nebeneinander öffentlicher und privater Stellen Kein Zugriff
- 8.2.4.3 Überprüfung-, Widerruf- und Erteilungsverfahren Kein Zugriff
- 8.2.5 Zuständige Aufsichtsbehörde Kein Zugriff
- 8.3 Zusammenfassung der Rechtsgestaltung Kein Zugriff
- 9 Schlussbetrachtungen Kein Zugriff Seiten 469 - 472
- Literatur Kein Zugriff Seiten 473 - 506
Literaturverzeichnis (581 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Schmidt, B./Freund, B., Perspektiven der Auftragsverarbeitung. Wegfall der Privilegierung mit der DS-GVO?, ZD 2017, 14. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmidt, M./Pruß, M./Kast, C., Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation, CR 2008, 267. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmidt, S., Softwaregütesiegel im Wettbewerb, CuR 1986, 259. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmitz, B./von Dall'Armi, J., Auftragsdatenverarbeitung in der DS-GVO – das Ende der Privilegierung? Wie Daten künftig von Dienstleistern verarbeitet werden müssen, ZD 2016, 427. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste, DuD 2001, 395. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schneider, J./Härting, N., Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, 63. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schneider, J./Härting, N., Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen „, damit das EU-Datenschutzrecht internettauglich und effektiv wird, in CR 2014, 306. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schneider, S./Lasing, J./Sunyaev, A., Empfehlungen zur Gestaltung von Cloud-Service-Zertifizierungen, Industrie Management 2013, 13. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schneider, S./Sunyaev, A., Cloud-Service-Zertifizierung – Ein Rahmenwerk und Kriterienkatalog zur Zertifizierung von Cloud-Services, Berlin Heidelberg 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schneier, B., Secrets & Lies – IT-Sicherheit in einer vernetzten Welt, übersetzt aus dem Amerikanischen von Angelika Shafir, Heidelberg 2004. Google Scholar öffnen doi.org/10.5771/9783748900436
- Scholderer, F., Unabhängigkeit und Interessenkonflikte der Aufsichtsratsmitglieder. Systematik, Kodexänderungen, Konsequenzen, NZG 2012, 168. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schorer, M., Teil 1 C IT-Grundlagen, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 54. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schönke, A. (Begr.)/Schröder, H. (Hrsg.), Strafgesetzbuch – Kommentar, 29. Aufl., München 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Scholl, P., Der private Sachverständige im Verwaltungsrecht – Elemente einer allgemeinen Sachverständigenlehre, Baden-Baden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schrems, M., The Privacy Shield is a Soft Update of the Safe Harbor, EDPI2016, 148. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schulz, S. E., Rechtliche Anforderungen an Cloud Computing in der Verwaltung, in: Roßnagel, A. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 99. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schumacher, A., Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, 302. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schwartmann, R./Weiss, S., Ko-Regulierung vor einer neuen Blüte – Verhaltensregelungen und Zertifizierungsverfahren nach der Datenschutzgrundverordnung (Teil 1), RDV 2016, 68. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schwartmann, R./Jaspers, A./Thüsing, G./Kugelmann, D. (Hrsg.), Heidelberger Kommentar DS-GVO/BDSG – Datenschutz-Grundverordnung Bundesdatenschutzgesetz, Heidelberg 2018 (zitiert: Bearbeiter, in: Schwartmann u.a. 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Schwarze, J./Becker, U./Hatje, A./Schoo, J. (Hrsg.), EU-Kommentar, 3. Aufl., Baden-Baden 2012 (zitiert: Bearbeiter, in: Schwarze u.a. 2012). Google Scholar öffnen doi.org/10.5771/9783748900436
- Schweizer, G., Was ist Sicherheit bei rechnergeschützten Automatisierungssystemen?, Elektronische Rechenanlagen 1980, 245. Google Scholar öffnen doi.org/10.5771/9783748900436
- Seffer, A., § 10 Cloud Computing als Outsourcing 2.0., in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 128. Google Scholar öffnen doi.org/10.5771/9783748900436
- Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor-Ort-Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Google Scholar öffnen doi.org/10.5771/9783748900436
- Selzer, A., Die Zukunft von Auftragsdatenverarbeitungskontrollen – Änderungen und Chancen durch die DSGVO, ZD 2017, 242. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sieber, U., Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, 2569. Google Scholar öffnen doi.org/10.5771/9783748900436
- Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Google Scholar öffnen doi.org/10.5771/9783748900436
- Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Google Scholar öffnen doi.org/10.5771/9783748900436
- Simitis, S. (Hrsg.), Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Simitis 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Simitis, S./Hornung, G./Spiecker gen. Döhmann, I. (Hrsg.), Datenschutzrecht – DSGVO mit BDSG, 1. Aufl., Baden-Baden, 2019 (zitiert: Bearbeiter, in: Simitis/Hronung/Spiecker gen. Döhmann 2019). Google Scholar öffnen doi.org/10.5771/9783748900436
- Singer, O., (für den wissenschaftlichen Dienst des Deutschen Bundestages), Aktueller Begriff: Cloud Computing, Nr. 15/10, Berlin 2010. Google Scholar öffnen doi.org/10.5771/9783748900436
- Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter besonderer Betrachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Baden-Baden 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Skistims, H./Voigtmann, C./David, C./Roßnagel, A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Google Scholar öffnen doi.org/10.5771/9783748900436
- Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen –, in: Leible, S./ Sosnitza, O. (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, 35. Google Scholar öffnen doi.org/10.5771/9783748900436
- Specht, L., Konsequenzen der Ökonomisierung informationeller Selbstbestimmung – Die zivilrechtliche Erfassung des Datenhandels, Köln 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- Specht, L., Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen – Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288. Google Scholar öffnen doi.org/10.5771/9783748900436
- Spindler, G., Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407. Google Scholar öffnen doi.org/10.5771/9783748900436
- Spindler, G./Nink, J., § 14 TMG, in: Spindler, G. /Schuster, F. (Hrsg.), Recht der elektronischen Medien, 3. Aufl., München 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Google Scholar öffnen doi.org/10.5771/9783748900436
- Staub, S., Datenschutzstandard und Datenschutzsiegel, DuD 2014, 159. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Stechow, C., Datenschutz durch Technik – Rechtliche Förderungsmöglichkeiten von privacy enhancing technologies am Beispiel der Videoüberwachung, Wiesbaden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Steidle, R., Multimedia-Assistenten im Betrieb datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Wiesbaden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Stein, F./Schneider, S./Sunyaev, A., ITIL als Grundlage zur Zertifizierung von Cloud-Services und -Anbietern., HMD – Praxis der Wirtschaftsinformatik 2012, 33. Google Scholar öffnen doi.org/10.5771/9783748900436
- Steinmüller, W. und Arbeitsgruppe Rechtsinformatik an der Universität Regensburg, EDV und Recht – Einführung in die Rechtsinformatik, Juristische Arbeitsblätter, Sonderheft 1, Berlin 1970 (zitiert: Steinmüller u.a. 1970). Google Scholar öffnen doi.org/10.5771/9783748900436
- Stephanow, P./Banse, C., Ansatz der dynamischen Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 113. Google Scholar öffnen doi.org/10.5771/9783748900436
- Stephanow, P./Banse, C., Testbasierte Messmethoden, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 223. Google Scholar öffnen doi.org/10.5771/9783748900436
- Stephanow, P./Banse, C., Beispielhaftes Testszenario: Geolokation, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 239. Google Scholar öffnen doi.org/10.5771/9783748900436
- Stiemerling, O./Schneider, J., Vertragliche Regelungen zum Antwortzeitverhalten interaktiver Computersysteme – Stand der Technik und typische Vertragsklauseln, CR 2011, 345. Google Scholar öffnen doi.org/10.5771/9783748900436
- Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Google Scholar öffnen doi.org/10.5771/9783748900436
- Streinz, R. (Hrsg.), EUV/AEUV – Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Aufl., München 2012 (zitiert: Bearbeiter, in: Streinz 2012) Google Scholar öffnen doi.org/10.5771/9783748900436
- Streitberger, W./Ruppel, A., Cloud Computing Sicherheit: Schutzziele – Taxonomie – Marktübersicht – Studie des Fraunhofer AISEC zum Thema „Cloud Computing Sicherheit“, München 2009, abrufbar unter www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/Studien_TechReports/deutsch/studie-CloudComputingSicherheit.pdf, zuletzt abgerufen am 15.3.2019. Google Scholar öffnen doi.org/10.5771/9783748900436
- Strubel, M., Anwendungsbereich des Rechts auf Datenübertragbarkeit – Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe, ZD 2017, 355. Google Scholar öffnen doi.org/10.5771/9783748900436
- Suchomski, B., Der Copyleft-Effekt bei Cloud Computing – Affero Public License Version 3 (AGPLv3), ITRB 2016, 90. Google Scholar öffnen doi.org/10.5771/9783748900436
- Suerbaum, J., Die Schutzpflichtdimension der Gemeinschaftsgrundrechte, EuR 2003, 390. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sunyaev, A./Schneider, S., Cloud services certification, Communications of the ACM 2013, 33. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sydow, G./Kring, M., Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug – Konkurrierende Leitbilder für den europäischen Rechtsrahmen, ZD 2014, 271. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sydow, G. (Hrsg.), Europäische Datenschutzgrundverordnung – Handkommentar, 2. Aufl. Baden-Baden 2018 (zitiert: Bearbeiter, in: Sydow 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Sztompka, P., Vertrauen: Die fehlende Ressource in der Postkommunistischen Gesellschaft, Kölner Zeitschrift für Soziologie und Sozialpsychologie Sonderheft 1995, 254. Google Scholar öffnen doi.org/10.5771/9783748900436
- Taeger, J./Gabel, D. (Hrsg.), Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG. 2., überarbeitete Aufl., Frankfurt am Main 2013 (zitiert: Bearbeiter, in: Taeger/Gabel 2013). Google Scholar öffnen doi.org/10.5771/9783748900436
- Teigeler, H./Lins, S./Sunyaev, A., Drivers vs. Inhibitors – What Clinches Continuous Service Certification Adoption by Cloud Service Providers?, Proceedings of the 51st Hawaii International Conference on System Sciences (HICSS 2018), DOI: 10.1002/0471741833.ch1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Tettinger, P., Die Charta der Grundrechte der Europäischen Union, NJW 2001, 1010. Google Scholar öffnen doi.org/10.5771/9783748900436
- Thomsen, S./Rost, M., Zentraler Protokollservice – Ein Konzept zur stringenten und datenschutzfreundlichen Verwaltung und Auswertung von Protokolldaten, DuD 2006, 292. Google Scholar öffnen doi.org/10.5771/9783748900436
- Thüsing, G./Pötters, S., § 15. Nutzung von Cloud-Technologien im Arbeitsverhältnis, in: Thüsing, G. (Hrsg.), Beschäftigtendatenschutz und Compliance – Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Aufl., München 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 1 – Datenschutzrechtliche Lösungen für Cloud Computing, Berlin 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 6 – Datenschutz-Zertifizierung durch private Stellen. Berlin 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 12 – Eckpunkte eines Zertifizierungsverfahrens für Cloud¬-Dienste, Berlin 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Trute, H.-H., Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, 822. Google Scholar öffnen doi.org/10.5771/9783748900436
- Trute, H.-H., Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, in: Folke-Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat. Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 13. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ullrich, H., Patente, Wettbewerb und technische Normen: Rechts- und ordnungspolitische Fragestellungen, GRUR 2007, 817. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ullrich, N., Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl 2015, 204. Google Scholar öffnen doi.org/10.5771/9783748900436
- Urban, G./Amyx, C./Lorenzo, A., Online Trust: State of the Art, New Frontiers, and Research Potential, Journal of Interactive Marketing 2009, 179. Google Scholar öffnen doi.org/10.5771/9783748900436
- Vander, S., Auftragsdatenverarbeitung 2.0? Neuregelungen der Datenschutznovelle II im Kontext von § 11 BDSG, K&R 2010, 292. Google Scholar öffnen doi.org/10.5771/9783748900436
- Vereinte Nationen, Guidelines Concerning Computerized Personal Data Files, A/RES/45/95 vom 14.12.1990 (zitiert: UN Guidelines 1990). Google Scholar öffnen doi.org/10.5771/9783748900436
- Vesting, T., Subjektive Freiheitsrechte als Elemente von Selbstorganisations- und Selbstregulierungsprozessen in der liberalen Gesellschaft – Dargestellt am Beispiel der Bedeutung der Intellectual Property Rights in der neuen Netzwerkökonomie, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates, Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 21. Google Scholar öffnen doi.org/10.5771/9783748900436
- Vieweg, K., Zur Einführung: Technik und Recht, JuS 1993, 894. Google Scholar öffnen doi.org/10.5771/9783748900436
- Vieweg, K., Technik und Recht, in: Vieweg, K./Haarmann, W. (Hrsg.), Beiträge zum Wirtschafts-, Europa- und Technikrecht – Festgabe für Rudolf Lukes zum 75. Geburtstag, Köln, München, Berlin 2000, 199 (zitiert: Vieweg, in: Festgabe Lukes 2000). Google Scholar öffnen doi.org/10.5771/9783748900436
- Vollmar. J./Becker, R./Hoffend, I., Vorwort, in: dies. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 7. Google Scholar öffnen doi.org/10.5771/9783748900436
- Voßbein, R., Datenschutzauditierung – Akkreditierungsvarianten und ihre Konsequenzen, DuD 2004, 92. Google Scholar öffnen doi.org/10.5771/9783748900436
- Voßbein, R., Prüfstandards für den Datenschutz – Hilfe für den Datenschutzbeauftragten, DuD 2006, 713. Google Scholar öffnen doi.org/10.5771/9783748900436
- Voßkuhle, A., Gesetzgeberische Regelungsstrategien der Verantwortungsteilung zwischen öffentlichem und privatem Sektor, in: Folke Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat – Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 47. Google Scholar öffnen doi.org/10.5771/9783748900436
- Voßkuhle, A., „Regulierte Selbstregulierung“ – Zur Karriere eines Schlüsselbegriffs, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 197. Google Scholar öffnen doi.org/10.5771/9783748900436
- Voßkuhle, A./Wischmeyer, T., Grundwissen – Öffentliches Recht: Grundrechte im Unionsrecht, JuS 2017, 1171. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wagner, A.-M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Computing, BB 2012, 1751. Google Scholar öffnen doi.org/10.5771/9783748900436
- Walz, S., Selbstkontrolle versus Fremdkontrolle – Konzeptwechsel im deutschen Datenschutzrecht?, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums – Liber Amicorum Spiros Simitis, 2000, 455 (zitiert: Walz, in: Liber Amicorum Simitis 2000). Google Scholar öffnen doi.org/10.5771/9783748900436
- Weber, R./Sommerhalder, M., Das Recht der personenbezogenen Information, Baden-Baden 2007. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wegener, B./Hahn, J., Ausschreibung von Öko- und Fair-Trade-Produkten mittels Gütezeichen, NZBau 2012, 684. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wegenroth, U., Innovationsprozesse in Wirtschaft und Gesellschaft – Vorbemerkungen, in: Hof, H./Wengenroth, U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., Datenschutz als Verbraucherschutz, DuD 2001, 264. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., Den Kunden im Blickfeld, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 27. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., Regulierte Selbstregulierung – Plädoyer für eine etwas andere Datenschutzaufsicht, RDV 2005, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., Das Äußerungsrecht der Datenschutzbehörden (Teil 2) – Fortsetzung des Beitrags aus DuD 5/2015, DuD 2015, 397. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weichert, T., EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? – Eine erste Bestandsaufnahme, ZD 2016, 209. Google Scholar öffnen doi.org/10.5771/9783748900436
- Weidert, S., In „Bio“ we trust: Werbung mit Genehmigungen, Gütesiegeln und anderen Qualitätskennzeichen, GRUR-Prax 2010, 351. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wendehorst, C./Graf v. Westphalen, F., Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, 3745. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wicker, M., Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Google Scholar öffnen doi.org/10.5771/9783748900436
- Willke, Einführung in das systematische Wissensmanagement, 2. Aufl., Heidelberg 2007. Google Scholar öffnen doi.org/10.5771/9783748900436
- Windmann, J., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung, DÖV 2008, 948. Google Scholar öffnen doi.org/10.5771/9783748900436
- Windmann, J., Der Verifikateur und der Aufsichtsbeamte als zentrale Elemente des Sachverständigen-Vollzugsmodells im Technikrecht, DÖV 2010, 396. Google Scholar öffnen doi.org/10.5771/9783748900436
- Witt, B. C., IT-Sicherheit kompakt und verständlich, Wiesbaden 2006. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolff, H. A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsgeheimnisse, NJW 1997, 98. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolff, H. A., UWG und DS-GVO: Zwei separate Kreise? – Qualifizierung von Datenschutzbestimmungen der DS-GVO als Marktverhaltensregelungen i.S.v. § 3a UWG, ZD 2018, 248. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolf, G./Pfitzmann, A./Schill, A./Wicke, G./Zöllner, J., Sicherheitsarchitekturen: Überblick und Optionen, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 221. Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolff, H.A./Brink, A., Datenschutzrecht in Bund und Ländern, München 2013 (zitiert Bearbeiter, in: Wolff/Brink 2013). Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolff, H.A./Brink, A. (Hrsg.), Beck’scher Onlinekommentar Datenschutzrecht, 24. Aufl., Stand: 1.5.2018 (zitiert Bearbeiter, in: Wolff/Brink 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Wolthusen, S., Revisionssichere Protokollierung in Standardbetriebssystemen, DuD 2006, 281. Google Scholar öffnen doi.org/10.5771/9783748900436
- Zeh, J., Schützt den Datenkörper!, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 29. Google Scholar öffnen doi.org/10.5771/9783748900436
- Zeuner, V., Ein Modell für Datenschutz durch Datensicherheit, DuD 2016, 452. Google Scholar öffnen doi.org/10.5771/9783748900436
- Zimmer-Helfrich, A., BDSG-neu: BMI-Entwurf für ein Datenschutz-Anpassungs- und – Umsetzungsgesetz EU – Interview mit Jan Phillipp Albrecht und Tim Wybitul vom 16.1.2017, ZD 2017, 51. Google Scholar öffnen doi.org/10.5771/9783748900436
- Zoche, P./Ammicht-Quinn, R./Lamla, J./Roßnagel, A. (Hrsg.) (Forum Privatheit) White Paper Selbstdatenschutz, 2. Aufl., Eggenstein 2014 (zitiert: Forum Privatheit 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Zuiderveen Borgesius, F./van Hoboken, J./ Fahy, R./Irion, K./Rozendaal, M. (Generaldirektion Interne Politikbereiche der Union), An Assessment of the Commission's Proposal on Privacy and Electronic Communications, PE 583.152, Brüssel 2017, abrufbar unter http://www.europarl.europa.eu/RegData/etudes/STUD/2017/583152/IPOL_STU(2017)583152_EN.pdf. Google Scholar öffnen doi.org/10.5771/9783748900436
- Albers,M., Informationelle Selbstbestimmung, Baden-Baden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Albrecht, J. P., Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung, CR 2016, 88. Google Scholar öffnen doi.org/10.5771/9783748900436
- Albrecht, J. P./Jotzo F., Das neue Datenschutzrecht der EU, Baden-Baden 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ambrock, J./Karg, M., Ausnahmetatbestände der DS-GVO als Rettungsanker des internationalen Datenverkehrs? Analyse der Neuerungen zur Angemessenheit des Datenschutzniveaus, ZD 2017, 154. Google Scholar öffnen doi.org/10.5771/9783748900436
- Amschewitz, „Rechtsanwalt auch zugelassen am OLG“ zulässige Angabe im Briefkopf – zugleich Anmerkung zu BGH, Urteil vom 20.2.2013 – I ZR 146/12,GRUR-Prax 2013, 387. Google Scholar öffnen doi.org/10.5771/9783748900436
- Armbrust, M./Stoica, I./Zaharia, M./Fox, A./Griffith, R./Joseph, A. D. et al., A view of cloud computing, Commun. ACM 2010, 50. Google Scholar öffnen doi.org/10.5771/9783748900436
- Von Arnim, H.-H., Rechtsfragen der Privatisierung. Grenzen staatlicher Wirtschaftstätigkeit und Privatisierungsgebote, Wiesbaden 1995. Google Scholar öffnen doi.org/10.5771/9783748900436
- Artikel 29-Datenschutzgruppe, Stellungnahme 05/2012 zum Cloud Computing, WP 196, 01037/12/DE, Brüssel 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- Artikel 29-Datenschutzgruppe, Opinion 01/2016 on the EU – U.S. Privacy Shield draft adequacy decision, WP 238, Brüssel 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Artikel 29-Datenschutzgruppe, Guidelines on the rightt to data portability, WP 242, Brüssel 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Artikel 29-Datenschutzgruppe, Guidelines on identifying a data controller’s lead supervisory authority, WP 244, Brüssel 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bachmeier, R., Vorgaben für datenschutzgerechte Technik, DuD 1996, 672. Google Scholar öffnen doi.org/10.5771/9783748900436
- Badura, P., Die verfassungsrechtliche Pflicht des gesetzgebenden Parlaments zur „Nachbesserung“ von Gesetzen, in Müller, G./Eichenberger, K. (Hrsg.), Staatsorganisation und Staatsfunktionen im Wandel, Festschrift für Kurt Eichenberger zum 60. Geburtstag, Basel 1982, 481 (zitiert: Badura, in: FS Eichenberger 1982). Google Scholar öffnen doi.org/10.5771/9783748900436
- Badura, P., § 160 Vefassungsänderung, Vefassungswandel, Vefassungsgewohnheitsrecht, in: Isensee, J./Kirchhof, P. (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Normativität und Schutz der Verfassung – Internationale Beziehungen, Heidelberg 1992, 57. Google Scholar öffnen doi.org/10.5771/9783748900436
- Badger, M. L.; Grance, T.; Patt-Corner, R.; Voas, Cloud computing synopsis and recommendations, NIST Special Publication 800-146, Gaithersburg USA 2012, abrufbar unter nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-146.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: NIST, SP 800-146). Google Scholar öffnen doi.org/10.5771/9783748900436
- Barlag, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 108. Google Scholar öffnen doi.org/10.5771/9783748900436
- Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersuchung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Datenschutzrecht, Baden-Baden 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Baumgartner, U., Die Umsetzung der DS-GVO in der Praxis – ein Werkstattbericht, ZD 2017, 405. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bäumler, H., Datenschutzaudit und IT-Gütesiegel im Praxistest, RDV 2001, 167. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bedner, M., Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Google Scholar öffnen doi.org/10.5771/9783748900436
- Beer, G., Konformitätsbewertung – Begriffe und allgemeine Grundladen – DIN EN ISO/IEC 17000, DIN-Mitteilungen 2005, 21. Google Scholar öffnen doi.org/10.5771/9783748900436
- Beljin, S., Die Zusammenhänge zwischen dem Vorrang, den Instituten der innerstaatlichen Beachtlichkeit und der Durchführung des Gemeinschaftsrechts, EuR 2002, 351. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bendrath, R., Future of Privacy – Zukunft von Netz und Gesellschaft, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 91. Google Scholar öffnen doi.org/10.5771/9783748900436
- Berger, A., digitales Vertrauen – Eine verfassungs- und verwaltungsrechtliche Perspektive, Deutsches Verwaltungsblatt 2017, 804. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bergt, M., Rechtskonforme Auftragsdatenverarbeitung im Massengeschäft, DuD 2013, 796. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bergt, M., Die Bestimmbarkeit als Grundproblem des Datenschutzrechts, ZD 2015, 365. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bergt, M., Die Bedeutung von Verhaltensregeln und Zertifizirungen nach der Datenschutz-Grundverordnung, in: Taeger, J. (Hg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 483. Google Scholar öffnen doi.org/10.5771/9783748900436
- Beyer, H., Der Begriff der Information als Grundlage für die Beurteilung des technischen Charakters von programmbezogenen Erfindungen, GRUR 1990, 399. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bieback, K., Zertifizierung und Akkreditierung – Das Zusammenwirken staatlicher und nichtstaatlicher Akteure in gestuften Prüfsystemen, Baden-Baden 2008. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bigo, D./Boulet, G./Bowden, C./Carrera, S./Jeandesboz, J./Scherrer, A., Fighting cyber crime and protecting privacy in the cloud – Study for the Directorate general for internal policies at the European Parliament, PE 462.509, Brüssel 2012 (zitiert: Bigo et al., Cybercrime-Studie). Google Scholar öffnen doi.org/10.5771/9783748900436
- Bile, T., § 5 VII Zertifizierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, S. 211. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), Digitale Transformation der Wirtschaft, 2. Aufl., Berlin 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bizer, J., Datenschutz durch Technikgestaltung, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutzgesetze der dritten Generation, Texte und Materialien zur Modernisierung des Datenschutzrechts, Neuwied u.a. 1999, 28. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bizer, J., Datenschutz als Gestaltungsaufgabe – Das Konzept des proaktiven Datenschutzes, DuD 2007, 725. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bizer, J./Hammer, V./Pordesch, U./Roßnagel, A., Entwurf gesetzlicher Regelungen zum Datenschutz und zur Rechtssicherheit in Online-Multimedia-Anwendungen, Gutachten für das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie, Berlin 1996. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bizer, J./Petri, T. B., Kompetenzrechtliche Fragen des Datenschutz-Audits, DuD 2001, 97. Google Scholar öffnen doi.org/10.5771/9783748900436
- Blank, H., Der vertragsgemäße Zustand der Mietsache, MDR 2009, 181. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bloehs, J./Frank, T. (Hrsg.), Akkreditierungsrecht, München 2015 (zitiert: Autor, in: Bloehs/Frank 2015). Google Scholar öffnen doi.org/10.5771/9783748900436
- Blumer, A./Dietrich, F., Vertrauen in Wirtschaftsprüfer – Ein kurzer Rückblick und ein Ausblick, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 88. Google Scholar öffnen doi.org/10.5771/9783748900436
- Boecken, W./Düwell, F.-J./Diller, M./Hanau, H. (Hrsg.), Gesamtes Arbeitsrecht, 1. Aufl., Baden-Baden 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bongers F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverarbeitung – Weisung- und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Google Scholar öffnen doi.org/10.5771/9783748900436
- Boos, C., Nutzerunterstützung durch automatisierte Auswertung einzelner standardisierter Vertragsbedingungen – AGB: Was habe ich verpasst?, VuR 2014, 47. Google Scholar öffnen doi.org/10.5771/9783748900436
- Boos, C., Verbraucher- und Datenschutz bei Online-Versanddiensten – Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, Kassel 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud-Diensten, ZD 2013, 205. Google Scholar öffnen doi.org/10.5771/9783748900436
- Boos, C./Roßnagel, A., Nutzerunterstützung im Online-Versandhandel. Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, MMR 2015, 215. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bosesky, P./Hoffmann, C./Schulz, S., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Google Scholar öffnen doi.org/10.5771/9783748900436
- Brauckmann, J., Datenschutzüberraschungen durch Authentisierung und Verschlüsselung, DuD 2015, 440. Google Scholar öffnen doi.org/10.5771/9783748900436
- Braun, S., § 6 II Durchsetzung des Datenschutzrechts, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 238. Google Scholar öffnen doi.org/10.5771/9783748900436
- Braun, S./Hohmann, C., § 6 IV. Sanktionen., in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 257. Google Scholar öffnen doi.org/10.5771/9783748900436
- Brennscheidt, K., Cloud Computing und Datenschutz, Baden-Baden, 2013. Google Scholar öffnen doi.org/10.5771/9783748900436
- Breuer, R., Indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 1976, 46. Google Scholar öffnen doi.org/10.5771/9783748900436
- Breuer, M., § 7 Fundamentalgarantien, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, 1. Aufl. 2014, Baden-Baden, 330. Google Scholar öffnen doi.org/10.5771/9783748900436
- Brink, S./Eckhardt, J., Wann ist ein Datum ein personenbezogenes Datum? Anwendungsbereich des Datenschutzrechts, ZD 2015, 205. Google Scholar öffnen doi.org/10.5771/9783748900436
- Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, 411. Google Scholar öffnen doi.org/10.5771/9783748900436
- Britz, G., Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Brönneke, T., Vertrauen durch Markttransparenz, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 301 (zitiert: Brönneke, in: Klumpp u.a. 2008). Google Scholar öffnen doi.org/10.5771/9783748900436
- Buchner, B., Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bühler, M./Rohrmair, G./Ifland, M./Lode, N./Lukas, K., Ein standardkonformer Patch Management Prozess, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 248. Google Scholar öffnen doi.org/10.5771/9783748900436
- Büllesbach, A., Datenschutz und Datensicherheit als Qualitäts- und Wettbewerbsfaktor, RDV 1997, 239. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bullinger, M., Wettbewerbsgerechtigkeit bei präventiver Wirtschaftsaufsicht – Verfassungsrechtlicher Schutz des Entwicklungsvorsprungs zulassungspflichtiger neuer Industrieprodukte, NJW 1978, 2173. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Sicherheitsempfehlung für Cloud Computing Anbieter, Bonn Februar 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Ein Praxis-Leitfaden für IS-Penetrationstests, Stand: Version 1.2, Bonn November 2016, abzurufen unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.pdf?__blob=publicationFile&v=10, zuletzt aufgerufen am 21.11.2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Burmeister, J., Selbstbindung der Verwaltung – Zur Wirkkraft des rechtsstaatlichen Übermaßverbots, des Gleichheitssatzes und des Vertrauensschutzprinzips, DÖV 1981, 503. Google Scholar öffnen doi.org/10.5771/9783748900436
- Calliess, C./Ruffert, M. (Hrsg.), EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta – Kommentar, 5. Aufl., München 2016 (zitiert: Autor, in: Calliess/Ruffert 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Catteddu, D./Bregu, M./Luna, J./Mantzoukas, K./Pennetrat, A., CloudWATCH Consortium, Cloud Certification Recommendations, 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Catteddu. D./Hogben, G., in: European Netork and Information Security Agency, ENISA, Cloud Computing – Benefits, risks and recommendations for information security, 2009 (zitiert: Catteddu/Hogben, ENISA Cloud Computing 2009). Google Scholar öffnen doi.org/10.5771/9783748900436
- Cebulla, M., Auftragsdatenverarbeitung oder Funktionsübertragung – Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen, PinG 2015, 259. Google Scholar öffnen doi.org/10.5771/9783748900436
- Coderre, D., Global Technology Audit Guide Continuous Auditing: Implications for Assurance, Monitoring, and Risk Assessment, Altamonte Springs 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dahm, P., Unverbindlich verbindlich – Zur Selbstregulierung durch Verhaltenskodizes und Gütesiegel, DUD 2002, 412. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dammann, U., Erfolge und Defizite der EU-Datenschutzgrundverordnung – Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Danwitz, T., Europäisches Verwaltungsrecht, Berlin 2008. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Danwitz, T., Gerichtlicher Schutz der Grundrechte, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, Baden-Baden 2014, § 6, 255 (zitiert: v. Danwitz, in: Grabenwarter 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Debreceny, R./Gray, G./Tham, W.-L./Goh, K.-Y./Tang, P.-L., The Development of Embedded Audit Modules to Support Continuous Monitoring in the Electronic Commerce Environment, International Journal of Auditing 2003, 169. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dehmel, S./Hullen, N., Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, 147. Google Scholar öffnen doi.org/10.5771/9783748900436
- Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, Baden-Baden 1990. Google Scholar öffnen doi.org/10.5771/9783748900436
- Deppermann, A., Wissen im Gespräch: Voraussetzung und Produkt, Gegenstand und Ressource, Interaction and linguistic structures Nr. 57 2015, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg, Datenschutz im Verein nach der Datenschutzgrundverordnung (DS-GVO) − Informationen über die datenschutzrechtlichen Rahmenbedingungen beim Umgang mit personenbezogenen Daten in der Vereinsarbeit, Stuttgart 2018, abrufbar unter www.baden-wuerttemberg.datenschutz.de (zitiert: LfDI BW 2018) Google Scholar öffnen doi.org/10.5771/9783748900436
- Dewally, M./Ederington, L., A comparison of reputation, certification, warranties, and disclosure as remedies for information asymmetries: Lessons from the on-line Comic book market, Journal of Business 2002, abrufbar unter ssrn.com/abstract=548383, zuletzt abgerufen am 15.3.2019. Google Scholar öffnen doi.org/10.5771/9783748900436
- Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Stellungnahme zum Entwurf eines Datenschutz-Anpassungs- und -Umsetzungsgesetzes des BMI vom 31.8.2016, abrufbar unter cdn.netzpolitik.org/wp-upload/2016/09/BfDI_Stellungnahme_DSAnpUG_EU.pdf, zuletzt abgerufen am 15.3.2019. Google Scholar öffnen doi.org/10.5771/9783748900436
- Diekmann, U./Eitschberger, B. /Eul, H. /Schwarzhaupt, P. /Wohlrab, G., Datenschutzaudit – Quo Vadis?, DuD 2001, 549. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dierstein, R., Duale Sicherheit – IT-Sicherheit und ihre Besonderheiten, in: Müller, G. /Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 31 (zitiert: Dierstein, in: Müller/Pfitzmann 1997). Google Scholar öffnen doi.org/10.5771/9783748900436
- Dietlein, J., Die Lehre von den grundrechtlichen Schutzpflichten, Berlin 1992. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dix, A., Modernisierung des Datenschutzes: Lösungsansätze – Stellungnahme des LfDI Berlin zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 256. Google Scholar öffnen doi.org/10.5771/9783748900436
- Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Access Management, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 233. Google Scholar öffnen doi.org/10.5771/9783748900436
- Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Verfügbarkeit und Kontrollfähigkeit, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 249. Google Scholar öffnen doi.org/10.5771/9783748900436
- Doubrava, C./Münch, I., Damit die Sicherheit nicht zu kurz kommt: Cloud-Computing-SLAs, <kes> 2012 Nr. 5, BSI-Forum, 36. Google Scholar öffnen doi.org/10.5771/9783748900436
- Dreier, T./Schulze, G., Urheberrechtsgesetz, 5. Aufl., München 2015 (zitiert: Autor, in: Dreier/Schulze 2015). Google Scholar öffnen doi.org/10.5771/9783748900436
- Druey, J., Information als Gegenstand des Rechts – Entwurf einer Grundlegung, Zürich 1998. Google Scholar öffnen doi.org/10.5771/9783748900436
- Düsseldorfer Kreis, Beschluss „Datenschutzkonforme Ausgestaltung von Analyseverfahren zur Reichweitenmessung bei Internet-Angeboten“ v. 26./27.11.2009, Stralsund, abrufbar unter www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/Nov09Reichweitenmessung.html, zuletzt abgerufen am 15.3.2019 (zitiert: Düsseldorfer Kreis, Beschl. v. 26./27.11.2009). Google Scholar öffnen doi.org/10.5771/9783748900436
- Eckert, C., IT-Sicherheit. Konzepte, Verfahren, Protokolle. 9. Aufl., Oldenbourg 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Eckhardt, J., DS-GVO – Anforderungen an die Auftragsverarbeitung als Instrument zur Einbindung Externer, CCZ 2017, 111. Google Scholar öffnen doi.org/10.5771/9783748900436
- Eckhardt, J./Kramer, R., EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, 287. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ehmann, E./Selmayr, M. (Hrsg.), DS-GVO – Datenschutz-Grundverordnung, Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Ehmann/Selmayr 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Engeler, M., Die Auftragsdatenverarbeitung braucht ein Reboot – mit der DSGVO in der Hauptrolle, 24.11.2016 online verfügbar unter https://www.telemedicus.info/article/3150-Die-Auftragsdatenverarbeitung-braucht-ein-Reboot-mit-der-DSGVO-in-der-Hauptrolle.html?pk_campaign=twitter, zuletzt geprüft am 4.12.2017 (zitiert: Engeler, telemedicus 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Engeler, M./Felber, W., Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis – Reguliert der Entwurf an der technischen Realität vorbei?, ZD 2017, 251. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ensthaler, J./Strübbe, L. /Bock, K., Zertifizierung und Akkreditierung technischer Produkte – Ein Handlungsleitfaden für Unternehmen, Berlin, Heidelberg 2007. Google Scholar öffnen doi.org/10.5771/9783748900436
- Epping, V./Hillgruber, C. (Hrsg.), Beck'scher Online-Kommentar Grundgesetz, 30. Aufl., Stand: 1.9.2016 (zitiert: Autor, in: Epping/Hillgruber 2016) Google Scholar öffnen doi.org/10.5771/9783748900436
- Ernst, S./Schmittmann, J., Kaufmännische Aufbewahrungspflichten im Computerzeitalter, RDV 2006, 189. Google Scholar öffnen doi.org/10.5771/9783748900436
- Eßer, M./Kramer, P./von Lewinski, K. (Hrsg.), Auerhammer – Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze Kommentar, 6. Aufl., Köln 2018 (zitiert: Bearbeiter, in: Auerhammer). Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Interinstitutionelle Vereinbarung „Bessere Rechtssetzung“, 2003/C 321/01, Abl. EU 2003, C 321, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Freisetzung des Cloud-Computing-Potenzials in Europa, COM(2012) 529 final, Brüssel 2012 (zitiert als: Kommission, Cloud-Strategie 2012). Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Strategie für einen digitalen Binnenmarkt für Europa, COM(2015) 192 final, Brüssel 2015 (zitiert als: Kommission, Binnenmarktstrategie 2015). Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Europäische Cloud Initiative – Aufbau einer wettbewerbsfähigen Daten- und Wissenswirtschaft in Europa, COM(2016) 178 final, Brüssel 2016 (zitiert als: Kommission, Cloud-Initiative 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, Brüssel 5.7.2016, COM(2016) 410 final (zitiert als: EU-Kommission, Mitteilung über die Stärkung der Cyber-Abwehrfähigkeit Europas 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- EU-Kommission, Erster jährlicher Bericht über fas Funktionieren des EU-U.S. Privacy Shield vom 18.10.2017, COM(2017) 611 final, Brüssel 2017 (zitiert als: Kommission, Erster Bericht zum EU-U.S. Privacy Shield 2017). Google Scholar öffnen doi.org/10.5771/9783748900436
- European Data Protection Board, Guidelines 1/2018 on certification and identifying certification criteria in accordance with Articles 42 and 43 of the Regulation 2016/679, 25.5.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_1_2018_certification_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 1/2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- European Data Protection Board, Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/edpb_guidelines_4_2018_accreditation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 4/2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- European Data Protection Board, Annex 1 to Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/2018-12-04-2.4_accreditation_annex_-_public_consultation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Annex 1 to Guidelines 4/2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- European Network and Information Security Agency (ENISA), Procure Secure. A guide to monitoring of security service levels in cloud contracts, Brüssel 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- European Union Agency for Network and Information Security (ENISA), Recommendations on European Data Protection Certification, Version 1.0, Brüssel 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- European Network and Information Security Agency (ENISA), Considerations on ICT security certification in EU – Survey Report, Brüssel 2017 (zitiert als: ENISA, certification survey 2017). Google Scholar öffnen doi.org/10.5771/9783748900436
- Europäischer Datenschutzbeauftragter, Stellungnahme 4/206 – Stellungnahme zu „EU-US-Datenschutzschild Entwurf einer Angemessenheitsentscheidung“, Brüssel 2016 (zitiert als: EDPS, Stellungnahme 4/206). Google Scholar öffnen doi.org/10.5771/9783748900436
- Federrath, H., Zur Kontrollierbarkeit des Internet, ZUM 1999, 177. Google Scholar öffnen doi.org/10.5771/9783748900436
- Federrath, H./Pfitzmann, A., Bausteine zur Realisierung mehrseitiger Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 83 (zitiert: Federrath/Pfitzmann, in: Müller/Pfitzmann 1997). Google Scholar öffnen doi.org/10.5771/9783748900436
- Feik, S./von Lewinski, K., Der Markt für Datenschutz-Zertifizierungen – Eine Übersicht, ZD 2014, 59. Google Scholar öffnen doi.org/10.5771/9783748900436
- Fetzer, T., Recht sicher? – Persönlichkeitsrechtsschutz im Netz, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 48. Google Scholar öffnen doi.org/10.5771/9783748900436
- Fezer, K.-H., Markenrecht, Beck’scher Kurz-Kommentar, 4. Aufl., München 2009. Google Scholar öffnen doi.org/10.5771/9783748900436
- Fischer, T., Irreführung durch Werbung mit Prüfzeichen, Gütesiegeln und Gütezeichen, WRP 2009, 408. Google Scholar öffnen doi.org/10.5771/9783748900436
- Fleischer, M., Werbefreiheit und rechtliche Zulässigkeit von Werbemaßnahmen, NJW 2014, 2150. Google Scholar öffnen doi.org/10.5771/9783748900436
- Folke Schuppert, G., Das Konzept der regulierten Selbstregulierung als Bestandteil einer als Regelungswissenschaft verstandenen Rechtswissenschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 201. Google Scholar öffnen doi.org/10.5771/9783748900436
- Fox, D., Das Protokollierungs-Dilemma, DuD 2007, 762. Google Scholar öffnen doi.org/10.5771/9783748900436
- Galetzka, C., Datenschutz und unlauterer Wettbewerb – Sind Verstöße gegen datenschutzrechtliche Vorschriften wettbewerbsrechtlich abmahnfähig?, K&R 2015, 77. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ganten, H./Jansen, G./Voit, W. (Hrsg.), Verdingungsordnung für Bauleistungen Teil B. Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Aufl. München 2013 (zitiert: Bearbeiter, in: Beck'scher VOB-Kommentar 2013). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gaycken, S./Karger, M., Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gebauer, L./Kroschwald, S. /Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, Kassel 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Geminn, C./Richter, P., § 8 II Telekommunikation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 347. Google Scholar öffnen doi.org/10.5771/9783748900436
- Geminn, C./Richter, P., § 8 III Telemedien, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 362. Google Scholar öffnen doi.org/10.5771/9783748900436
- Geminn, C./Roßnagel, A., „Privatheit“ und „Privatsphäre“ aus der Perspektive des Rechts – ein Überblick, JZ 2015, 703. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gersdorf, H./Paal, B. (Hrsg.), Beck'scher Online-Kommentar Informations- und Medienrecht, 20. Ed., Stand: 1.5.2018, München 2018 (zitiert: Autor, in: Gersdorf/Paal 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gesmann-Nuissl, D./Strübbe, K., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung – Ein Beitrag zur Neugestaltung des Aufsichtssystems im Produktsicherheitsrecht, DÖV 2007, 1046. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gierschmann, S., Positionsbestimmung der DSK zur Anwendbarkeit des TMG – Ist ein deutscher Sonderweg wirklich die Lösung?, ZD 2018, 297- 301. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gierschmann, S./Schlender, K./Stentzel, R./Veil,W. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018 (zitiert: Bearbeiter, in: Gierschmann u.a. 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gitter, R./Meißner, A./Spachus, P., Das neue IT-Sicherheitsgesetz – IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gloy, W./Loschelder, M./Erdmann, W. (Hrsg.), Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert: Autor, in: Gloy u.a. 2010). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gola, P./Schomerus, R. (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München 2015 (zitiert: Gola/Schomerus 2015). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gola, P., Datenschutz-Grundverordnung VO (EU) 2016/679, Kommentar, München 2017 (zitiert: Bearbeiter, in: Gola). Google Scholar öffnen doi.org/10.5771/9783748900436
- Goldhammer, M./Sieber, F., Juristische Person und Grundrechtsschutz in Europa, JuS 2018, 22. Google Scholar öffnen doi.org/10.5771/9783748900436
- Götting, H.-P./Nordemann, A. (Hrsg.), UWG, Handkommentar, 3. Aufl., Baden-Baden 2016 (zitiert Autor, in: Götting/Nordemann 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Grabitz, E./Hilf, M./Nettesheim, M. (Hrsg.), Das Recht der Europäischen Union, Band I-III EUV/AEUV, 63. EL. Stand Dezember 2017, München 2017 (zitiert: Autor, in: Grabitz/Hilf/Nettesheim 2017) Google Scholar öffnen doi.org/10.5771/9783748900436
- Gramm, C., Privatisierung und notwendige Staatsaufgaben, Berlin 2001. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grimm, D., Regulierte Selbstregulierung in der Tradition des Verfassungsstaats, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 8. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grobauer, B./Schreck, T., Towards Incident Handling in the Cloud: Challenges and Approaches, in: Perrig A., Sion, R. (Hrsg.): Proceedings of the 2010 ACM Workshop on Cloud Computing Security workshop, New York 2010, 77. Google Scholar öffnen doi.org/10.5771/9783748900436
- von der Groeben, H./Schwarze, J. /Hatje, A. (Hrsg.), Europäisches Unionsrecht – Vertrag über die Europäische Union – Vertrag über die Arbeitsweise der Europäischen Union – Charta der Grundrechte der Europäischen Union, Band 1-4, 7. Aufl., Baden-Baden 2015 (zitiert: Autor, in: von der Groeben/Schwarze/Hatje 2015). Google Scholar öffnen doi.org/10.5771/9783748900436
- Gröschler, A., Deutsche Gütezeichen – Entwicklung und Stand des deutschen Gütezeichenrechts, GRUR 1950, 61. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grunewald, B., Rechtliche Befugnisse und Werbemöglichkeiten von Testamentsvollstreckern, ZEV 2010, 69. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grünwald, A./Nüßing, C., Kommunikation over the Top – Regulierung für Skype, WhatsApp oder Gmail?, MMR 2016, 91. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grützmacher, M., Auftragsdatenverarbeitung oder Funktionsübertragung?, ITRB 2007, 183. Google Scholar öffnen doi.org/10.5771/9783748900436
- Grützmacher, M., IT-Garantien im Unternehmenskaufvertrag. Problemfelder und Herausforderungen, CR 2017, 701. Google Scholar öffnen doi.org/10.5771/9783748900436
- Günther, A., Produkthaftung für Informationsgüter – Verlagserzeugnisse, Software und Multimedia im deutschen und US-amerikanischen Produkthaftungsrecht, Köln 2001. Google Scholar öffnen doi.org/10.5771/9783748900436
- Gumm, H.-P./Sommer, M., Einführung in die Informatik, 10. Aufl., München 2013. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hammer, V., Pordesch, U., Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Heidelberg 1993. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hammer, V., Pordesch, U., Roßnagel, A., KORA – Eine Methode zur Konkretisierung rechtlicher Anforderungen zu technischen Gestaltungsvorschlägen für Informations- und Kommunikationssysteme, I+G Informatik und Gesellschaft 1993, 21. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hammer/Schuler, Deutsches Institut für Normung e. V. DIN, Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten (zitiert: Hammer/Schuler, DIN Löschkonzept). Google Scholar öffnen doi.org/10.5771/9783748900436
- Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hansen, M., Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Harnier, A., Organisationsmöglichkeiten für Zertifizierungsstellen nach dem Signaturgesetz, Baden-Baden 2000. Google Scholar öffnen doi.org/10.5771/9783748900436
- Harte-Bavendamm, H./Henning-Bodewig, F. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG) mit Preisangabenverordnung, Kommentar, 4. Aufl., München 2016 (zitiert: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Härting, N., Datenschutzreform in Europa: Einigung im EU-Parlament – Kritische Anmerkungen, CR 2013, 715. Google Scholar öffnen doi.org/10.5771/9783748900436
- Härting, N., Auftragsverarbeitung nach der DSGVO, ITRB 2016, 137. Google Scholar öffnen doi.org/10.5771/9783748900436
- Härting, N., Datenschutz-Grundverordnung, Köln 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hartung, J./Storm, N., Teil 4 Datenschutz, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 321 (zitiert: Hartung/Storm, in: Hilber 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Hassemer, W., Prognosen zum Datenschutz, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums, Liber Amicorum Spiros Simitis. Baden-Baden 2000, 121 (zitiert: Hassemer, in: Liber Amicorum Simitis 2000). Google Scholar öffnen doi.org/10.5771/9783748900436
- Hatje, A., Wirtschaftswerbung und Meinungsfreiheit, Baden-Baden 1993. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hauschildt, J., Facetten des Innovationsbegriffs, in: Hoffmann-Riem, W. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 29. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hecht, H., Gottfried Wilhelm Leibniz – Mathematik und Naturwissenschaften im Paradigma der Metaphysik, Leipzig 1992. Google Scholar öffnen doi.org/10.5771/9783748900436
- Heckmann, D., Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen: Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280. Google Scholar öffnen doi.org/10.5771/9783748900436
- Heckmann, D., Verstehen, Vertrauen, Verantwortung – Plädoyer für einen Paradigmenwechsel im Datenschutz, in: Hromadka W./Wilding, M./Damojorský, M./Kohourt, D., 3. Deutsch-tschechisches Rechtsfestival, 28.9.-3.10.2009 in Prag und Passau, Prag 2010, 98 (zitiert: Heckmann, in: Hromadka u.a. 2009). Google Scholar öffnen doi.org/10.5771/9783748900436
- Heckmann, D., Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum, K&R 2010, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in ders. (Hrsg.), Verfassungsstaatlichkeit im Wandel, Festschrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013, 17 (zitiert: Heckmann, in: FS Würtenberger 2013). Google Scholar öffnen doi.org/10.5771/9783748900436
- Heermann, P. W./Schlingloff, J. (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 1, 2. Aufl. 2014, München 2014 (zitiert: Autor, in: MüKo Lauterkeitsrecht 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Heißl, G., Können juristische Personen in ihrem Grundrecht auf Datenschutz verletzt sein? Persönlicher Schutzbereich von Art. 8 GRC, EuR 2017, 561. Google Scholar öffnen doi.org/10.5771/9783748900436
- Helmrich, H., Rechtspolitische Sicht zur Verrechtlichung, in: Strempel, D. (Hrsg.), Mehr Recht durch weniger Gesetze?, Beiträge eines Forums des Bundesministers der Justiz zur Problematik der „Verrechtlichung“, Köln 1987, 29. Google Scholar öffnen doi.org/10.5771/9783748900436
- Herberger, M./Martinek, M./Rüßmann, H./Weth, S./Würdinger, M./Junker, M./Beckmann, R. (Hrsg.), juris Praxiskommentar BGB, Band 2 – Schuldrecht, 8. Aufl., Saarbrücken 2017 (zitiert: Autor, in: jurisPK BGB 2017). Google Scholar öffnen doi.org/10.5771/9783748900436
- Herbst, T., Was sind personenbezogene Daten?, NVwZ 2016, 902. Google Scholar öffnen doi.org/10.5771/9783748900436
- Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt am Main 2010. Google Scholar öffnen doi.org/10.5771/9783748900436
- De Hert, P./Papakonstantinou, V./Kamara, I., The cloud computing standard ISO/IEC 27018 through the lens of the EU legislation on data protection, Computer Law & Security Review 2016, 16. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hesse, K., Die verfassungsgerichtliche Kontrolle der Wahrnehmung grundrechtlicher Schutzpflichten des Gesetzgebers, in: Däubler-Gmelin, H./Kinkel, K., Meyer, H./Simon, H. (Hrsg.), Gegenrede – Aufklärung – Kritik – Öffentlichkeit, Festschrift für Ernst Gottfried Mahrenholz, Baden-Baden 1994, 541 (zitiert: Hesse, in: FS Mahrenholz 1994). Google Scholar öffnen doi.org/10.5771/9783748900436
- Heymann, T., Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoene, V., Label, Gütezeichen, Prüfsiegel – typische Fallstricke, IPRB 2018, 131. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoeren, T./ Sieber, U./ Holznagel, B. (Hrsg.), Handbuch Multimedia-Recht, 46. EL, München 2018 (zitiert: Bearbeiter, in: Hoeren/Sieber/Holznagel 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Höffe, O., Daten- und Persönlichkeitsschutz im Zeitalter der Globalisierung – Philosophische Bausteine für eine interkulturelle Begründung, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 257. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann, A., „Privacy Shield“: Kein ausreichenderDatenschutz im unsicheren Hafen USA -Eine Kritik der „Safe Harbour“– Nachfolgeregelung und der alternativen Transfermethoden, Centrum für Europäische Politik, Freiburg 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann, A./ Jandt, S./ Hoffmann, H./ Leimeister, J.M, Integration rechtlicher Anforderungen an soziotechnische Systeme in frühe Phasen der Systementwicklung, in: 6. Konferenz Mobile und ubiquitäre Informationssysteme (MMS), Kaiserslautern 2011. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann-Riem, W., Tendenzen in der Verwaltungsrechtsentwicklung, DÖV 1997, 433. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann-Riem, W., Vorüberlegungen zur rechtswissenschaftlichen Innovationsforschung, in: Hoffmann-Riem, W./ Scheider, J.-P. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 11. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann-Riem, W., Telekommunikationsrecht als europäisiertes Verwaltungsrecht, DVBl. 1999, 125. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Zertifizierung nach der DS-GVO, ZD-Aktuell 2016, 05324. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Anforderungen aus DS-GVO und NIS-RL an das Cloud Computing, ZD-Aktuell 2017, 05488 Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., NGCert – Dynamische Zertifizierung von Cloud Computing-Diensten, ZD-Aktuell 2017, 05665. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Der Tag, der fast nichts veränderte: Wissen Sie eigentlich, wann die DS-GVO in Kraft getreten ist?, ZD-Aktuell 2017, 05853. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., § 3 VIII Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 180. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., § 3 IX Die Datenschutzkontrolle (Aufsicht), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 189. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., § 5 III Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 172. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., § 6 I Datenschutzaufsichtsbehörden (Organisation und Zuständigkeit), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 230. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Teil 1 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – rechtliche Kriterien, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 177. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Bedeutungswandel der „Verfügbarkeit“ aus rechtlicher Perspektive, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 261. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M., Regulierungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 391. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./Laatzen, B./Lins, S./Sunyaev, A., Teil 2 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – technische Gestaltungsvorschläge, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services, Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 279. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./ Lins, S./Lang, M./Banse, C./Doll, B./Kühn, R./Laatzen, B./de Meer, H./ Neubauer, C./Roßnagel, A./Stephanow, P./Sunyaev, A./Weiss, A./Wiesche, M./Krcmar, H., Handlungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 379. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./Roßnagel, A., Rechtsverträgliche Gestaltung von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M., Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 25. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./Roßnagel, A., Vertrauensschutz durch Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 69. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./Roßnagel, A., Rechtliche Anforderungen an Zertifizierungen nach der Datenschutz-Grundverordnung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 101. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hofmann, J.M./Johannes, P.C., DS-GVO: Anleitung zur autonomen Auslegung des Personenbezugs – Begriffsklärung der entscheidenden Frage des sachlichen Anwendungsbereichs, ZD 2017, 221. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hogben, G., Dekker, M., European Union Agency for Network and Information Security (ENISA), Procure Secure – A guide to monitoring of security service levels in cloud contracts, Brüssel 2012, abzurufen unter enisa.europa.eu/publications/procure-secure-a-guide-to-monitoring-of-security-service-levels-in-cloud-contracts/at_download/fullReport zuletzt abgerufen am 15.3.2019 (zitiert: ENISA, Procure Secure). Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoidn, D., § 2 III Europäischer Gerichtshof und Bundesverfassungsgericht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 61. Google Scholar öffnen doi.org/10.5771/9783748900436
- Holznagel, B., Recht der IT-Sicherheit, München 2003. Google Scholar öffnen doi.org/10.5771/9783748900436
- Holznagel, B.,/Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chip, MMR 2009, 3. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hoppe, R./Braun, F., Arbeitnehmer-E Mails: Vertrauen ist gut – Kontrolle ist schlecht. Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, 80. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G., Der Personenbezug biometrischer Daten – Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218ff., DuD 2004, 429. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G., Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G., Ein neues Grundrecht- Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, 299. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G., Grundrechtsinnovationen, Tübingen 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334. Google Scholar öffnen doi.org/10.5771/9783748900436
- Hornung, G./Hartl, K., Datenschutz durch Marktanreize – auch in Europa? Stand der Diskussion zu Datenschutzzertifizierung und Datenschutzaudit, ZD 2014, 219. Google Scholar öffnen doi.org/10.5771/9783748900436
- Mathews Hunt, K., CloudConsumer: contracts, codes & the law, Computer Law & Security Review 2015, 450. Google Scholar öffnen doi.org/10.5771/9783748900436
- Huppertz, P./Ohrmann, C., Wettbewerbsvorteile durch Datenschutzverletzungen? Datenschutzbestimmungen als Marktverhaltensregeln i.S.d. UWG am Beispiel von „Google Analytics“ und Facebooks „1-Like-Button“, CR 2011, 449. Google Scholar öffnen doi.org/10.5771/9783748900436
- Husemann, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 83. Google Scholar öffnen doi.org/10.5771/9783748900436
- Husemann, C., § 5 II Datenschutz durch Systemgestaltung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 163. Google Scholar öffnen doi.org/10.5771/9783748900436
- Intveen, C. /Hilber, M./Rabus, J., Teil 2 Vertragsgestaltung, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 131 (zitiert: Intveen/Hilber/Rabus, in: Hilber 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Jäger, B./Kraft, R./Selzer, A./Waldmann, U., Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud, DuD 2016, 305. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jandt, S., § 4 XII Geheimhaltungspflichten, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 318. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jarass, H., Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, 857. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jarass, H., Bausteine einer umfassenden Grundrechtsdogmatik, AöR 1995, 345. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jarass, H., Zum Verhältnis von Grundrechtecharta und sonstigem Recht, EuR 2013, 29. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jarass, H., Charta der Grundrechte der EU, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, Kommentar, 3. Aufl., München 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jarass, H., Die Bedeutung der Unionsgrundrechte unter Privaten, ZeuP 2017, 310. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jaspers, A., Die EU-Datenschutz-Grundverordnung, DuD 2012, 571. Google Scholar öffnen doi.org/10.5771/9783748900436
- Johannes, P.C., § 2 II Grundrechtecharta und Grundgesetz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 54. Google Scholar öffnen doi.org/10.5771/9783748900436
- Johannes, P.C., § 7 V Archivierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 314. Google Scholar öffnen doi.org/10.5771/9783748900436
- John-Koch, M., Organisationsrechtliche Aspekte der Aufgabenwahrnehmung im modernen Staat, Berlin 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Jordan, C./Bissels, A./Löw, C., Arbeitnehmerkontrolle im Call-Center durch Silent Monitoring und Voice Recording, BB 2008, 2626. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kämmerer, J. A., Verfassungsstaat auf Diät? Typologie, Determinanten und Folgen der Privatisierung aus verfassungs- und gemeinschaftsrechtlicher Sicht, JZ 1996, 1042. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kanska, K., Towards Administrative Human Rights in the EU – Impact of the Charter of Fundamental Rights, European Law Journal 2004, 296. Google Scholar öffnen doi.org/10.5771/9783748900436
- Karg, M., Gegenwart und Zukunft der Angemessenheit des Datenschutzniveaus im außereuropäischen Datenverkehr, VuR 2016, 457. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kaulartz, M., Cloud Computing und Vertragsrecht – Eine rechtliche Untersuchung unter besonderer Berücksichtigung von PaaS-Clouds, München 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kemp, R., ISO 27018 and personal information in the cloud: First year scorecard, Computer Law & Security Review 2015, 553. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kennedy, E./Millard, C., Data security and multi-factor authentication – Analysis of requirements under EU law and in selected EU Member States, Computer Law & Security Review 2016, 91. Google Scholar öffnen doi.org/10.5771/9783748900436
- Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kieselmann, O./Kopal, N./Wacker, A., Löschen im Internet – Ein neuer Ansatz für die technische Unterstützung des Rechts auf Löschen, DuD 2015, 31. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kilian, W./Heussen, B. (Begr.), Taeger, J./Pohle, J. (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kipker, D.-K., Die NIS-RL der EU im Vergleich zum deutschen IT-Sicherheitsgesetz, ZD-Aktuell 2016, 05261. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kipker, D.-K./Voskamp, F., PRISM und staatliche Schutzpflichten – ein politisches Märchen?, RDV 2014, 84. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kirchhof, P., Kontrolle der Technik als staatliche und private Aufgabe, NVwZ 1988, 97. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kirn, S./Müller-Henstenberg, C., Überfordert die digitale Welt der Industrie 4.0 die Vertragstypen des BGB?, NJW 2017, 433. Google Scholar öffnen doi.org/10.5771/9783748900436
- Klein, E., Grundrechtliche Schutzpflicht des Staates, NJW 1989, 1633. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kloepfer, M., Recht ermöglicht Technik – Zu einer wenig beachteten Funktion des Umwelt- und Technikrechts, NuR 1997, 417. Google Scholar öffnen doi.org/10.5771/9783748900436
- Knack, S./Keefer, P., Does Social Capital Have An Economic Payoff? A Cross-Country Investigation, Quarterly Journal of Economics 1997, 1251. Google Scholar öffnen doi.org/10.5771/9783748900436
- Koós, C., Die europäische Geschäftsgeheimnis-Richtlinie – ein gelungener Wurf? Schutz von Know-how und Geschäftsinformationen – Änderungen im deutschen Wettbewerbsrecht, MMR 2016, 224. Google Scholar öffnen doi.org/10.5771/9783748900436
- Koós, C.,/Englisch, B., Eine „neue“ Auftragsdatenverarbeitung? – Gegenüberstellung der aktuellen Rechtslage und der DS-GVO in der Fassung des LIBE-Entwurfs, ZD 2014, 276. Google Scholar öffnen doi.org/10.5771/9783748900436
- Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 36. Aufl., München 2018 (zitiert: Autor, in: Köhler/Bornkamm 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen – Mandantenfähigkeit, Version 1.0 Berlin 2012. Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreise Technik und Medien, Orientierungshilfe – Cloud Computing, Version 2.0, Berlin 2014 (zitiert als: AK Technik, Orientierungshilfe Cloud Computing). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28.3.2014 in Hamburg, Anlage zur Entschließung: „Gewährleistung der Menschenrechte bei der elektronischen Kommunikation“, Nr. 10, abrufbar unter https://www.bfdi.bund.de. Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 5 – Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO, Stand 24.7.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurspapier Nr. 5). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 9 -Zertifizierung nach Art. 42 DS-GVO, Stand 15.8.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 9). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 13 Auftragsverarbeitung, Art. 28 DS-GVO, 16.1.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 13). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 17, Besondere Kategorien personenbezogener Daten, Stand 27.3.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 17). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen, Das Standard-Datenschutzmodell – Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, Version 1.1 – Erprobungsfassung, Stand 25./26.4.2018, abrufbar unter www.datenschutzzentrum.de/uploads/sdm/SDM-Methode_V1.1.pdf, zuletzt abgerufen am 15.3.2019 (zitiert DSK, Standard-Datenschutzmodell 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, Stand 26.4.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 18). Google Scholar öffnen doi.org/10.5771/9783748900436
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018, abrufbar unter datenschutz-berlin.de/fileadmin/user_upload/pdf/publikationen/DSK/2018/2018-DSK-Positionsbestimmung_TMG.pdf, zuletzt abgrufen am 15.3.2019 (zitiert: DSK, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Korff, D., Privacy seals in the new EU General Data Protection Regulation: Threat or facilitator?, Datenschutz-Nachrichten 2015, 128. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kraska, S., Datenschutz-Zertifizierungen in der EU-Datenschutzgrundverordnung, ZD 2016, 153. Google Scholar öffnen doi.org/10.5771/9783748900436
- Krcmar, H., Informationsmanagement, 6. überarb. Aufl., Berlin 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kremer, S., Wer braucht warum das neue BDSG? Auseinandersetzung mit wesentlichen Inhalten des BDSG n.F., CR 2017, 367. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, 501. Google Scholar öffnen doi.org/10.5771/9783748900436
- Krings, G./Mammen, L., Zertifizierungen und Verhaltensregeln – Bausteine eines modernen Datenschutzes für die Industrie 4.0, RDV 2015, 231. Google Scholar öffnen doi.org/10.5771/9783748900436
- Krohm, N., Anreize für Selbstregulierung nach der Datenschutz-Grundverordnung, PinG 2016, 205. Google Scholar öffnen doi.org/10.5771/9783748900436
- Krönke, C., Die Verfahrensautonomie der Mitgliedstaaten der Europäischen Union, Tübingen 2013. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten- und Geheimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J. (Hrsg.), Law as a service – Recht im Internet- und Cloud-Zeitalter, Edewecht: 2013, 289. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands, Wiesbaden 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Krüger, R./Oesing, U., Sensible Unternehmensdaten präventiv schützen, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 212. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kubicek, H., Vertrauen durch Sicherheit – Vertrauen in Sicherheit – Annäherung an ein schwieriges Verhältnis, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 17. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kugelmann, D., Der Schutz privater lndividualkommunikation nach der EMRK, EuGRZ 2003, 16. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kuhlen, R., Die Konsequenzen von Informationsassistenten – Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsmärkten gesichert werden?, Frankfurt am Main 1999. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling, J., Die Kommunikationsfreiheit als europäisches Gemeinschaftsgrundrecht, Berlin 1999. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling, J./Buchner, B. (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 2. Aufl., München 2018 (zitiert: Autor, in: Kühling/Buchner 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling, J./Klar, M., Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, 3611. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling, J./Martini, M., Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling, J./Martini, M./Heberlein, J./Kühl, B./Nink, D./Weinzierl, Q./Wenzel, M., Die DSGVO und das nationale Recht – Erste Überlegungen zum innerstaatlichen Regelungsbedarf, Münster 2016 abrufbar unter www.foev-speyer.de/files/de/downloads/Kuehling_Martini_et_al_Die_DSGVO_und_das_nationale_Recht_2016.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Kühling/Martini u.a. 2017). Google Scholar öffnen doi.org/10.5771/9783748900436
- Kühling J./Seidel, C./Sivridis, A., Datenschutzrecht, 3., neu bearb. und erw. Aufl. Heidelberg 2015. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kulick, A., „Drittwirkung“ als verfassungskonforme Auslegung – Zur neuen Rechtsprechung des BVerfG, NJW 2016, 2236. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud-Betreibern. Automatisierte Kontrolle auf Basis sicherer Log-Daten /Niehues/Waldmann, DuD 2013, 521. Google Scholar öffnen doi.org/10.5771/9783748900436
- Kunz, T./Selzer, A./Steiner, S., Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle, ZD 2015, 21. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lachaud, E., Why the certification process defined in the General Data Protection Regulation cannot be successful, Computer Law & Security Review 2016, 814. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lachaud, E., The General Data Protection Regulation and the rise of certification as a regulatory instrument, Computer Law & Security Review 2018, 244-256. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ladeur, K.-H., Die Regulierung von Selbstregulierung und die Herausbildung einer „Logik der Netzwerke“ Rechtliche Steuerung und die beschleunigte Selbsttransformation der postmodernen Gesellschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 59. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lanier, J., Wer die Daten hat, bestimmt unser Schicksal, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 158. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lange, J. A., Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen – Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Wiesbaden 2005. Google Scholar öffnen doi.org/10.5771/9783748900436
- Laubach, A., § 3 IV. Übermittlung personenbezogener Daten in Drittländer, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 115. Google Scholar öffnen doi.org/10.5771/9783748900436
- Laue, P., Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung – Rechtliche Rahmenbedingungen und Gestaltungsanforderungen, Kassel 2010. Google Scholar öffnen doi.org/10.5771/9783748900436
- Laue, P./Maidl, M./Peters, J., 6.5 Sicherheit und Datenschutz, in: Roßnagel, A./Laue, P./Peters, J. (Hrsg.), Delegation von Aufgaben an IT-Assistenzsysteme – Sicherheit und Rechtsverbindlichkeit am Beispiel von E-Government und E-Tourismus, Wiesbaden 2009, 75. Google Scholar öffnen doi.org/10.5771/9783748900436
- Laue, P./Nink, J./Kremer, S., Das neue datenschutzrecht in der betrieblichen Praxis, Baden-Baden 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lehmann, M., § 11 Abgrenzung der Schutzgüter im Zusammenhang mit Daten, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 133. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse – Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Google Scholar öffnen doi.org/10.5771/9783748900436
- Leibfried, P., Geleitwort, in: Vollmar, J./Becker, R./Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 5. Google Scholar öffnen doi.org/10.5771/9783748900436
- Leisterer, H./Schneider, F., Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lenzer, J., § 9 Cloud Computing: Prinzipien und Anwendungen, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 116. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Lewinski, K., Zwischen rationaler Apathie und rationaler Hysterie – Die Durchsetzung des Datenschutzes, PinG 2013, 12. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Lewinski, K., Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlantischen Datentransfers, EuR 2016, 405. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Lewinski, K./Herrmann, C., Cloud vs. Cloud – Datenschutz im Binnenmarkt – Verantwortlichkeit und Zuständigkeit bei grenzüberschreitender Datenverarbeitung, ZD 2016, 467. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lins, S./Sunyaev, A., Klassifikation von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 7. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lins, S./Sunyaev, A., Konzeptionelle Architektur von dynamischen Zertifizierungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 121. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lins, S./Grochol, P./Schneider, S./Sunyaev, A., Dynamic Certification of Cloud Services -Trust, but Verify!, IEEE Security and Privacy 2016, Volume 14, Issue 2, 66. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lissner, B. I., Auftragsdatenverarbeitung nach der DSGVO – was kommt, was bleibt?, in: Taeger, J. (Hrsg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 401. Google Scholar öffnen doi.org/10.5771/9783748900436
- Loos, J./Bertels, V./Müller, S., Die Wirkung des vertrauensstiftenden Fair Trade-Siegels auf die Kaufentscheidung von Verbrauchern, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 149. Google Scholar öffnen doi.org/10.5771/9783748900436
- Luhmann, N., Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität, 5. Aufl., Konstanz 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lurtz, H., Das Tauziehen um die Ausgestaltung der ePrivacy-Verordnung, ZD-Aktuell 2017, 05707. Google Scholar öffnen doi.org/10.5771/9783748900436
- Lutz, C./Hoffmann, C./von Kaenel, A., Perception is Reality, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 185. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maier, N., Ossining, V., § 5 VIII. Betriebliche und behördliche Datenschutzbeauftragte, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 220. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maier, N., Ossining, V., § 8 I. Beschäftigtendatenschutz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 338. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maier, N./Schaller, F., ePrivacy-VO – alle Risiken der elektronischen Kommunikation gebannt? Entwurf ohne datenschutzrechtliche Regelungen für P2P-Kommunikationsdienste, ZD 2017, 373. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maisch, M. M./Seidl, A., Cloud Gouvernment: Rechtliche Herausforderungen beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Google Scholar öffnen doi.org/10.5771/9783748900436
- Mantz, R., Anmerkung zu LG München I, Urt. v. 12.1.2012-17 HK 0 1398/11, CR 2012, 605. Google Scholar öffnen doi.org/10.5771/9783748900436
- Marburger, P., Das technische Risiko als Rechtsproblem, in: Gesellschaft für Rechtspolitik (Hrsg.), Bitburger Gespräche Jahrbuch 1981, 39 (zitiert: Marbuger, in: Bitbuger Gespräche 1981). Google Scholar öffnen doi.org/10.5771/9783748900436
- Marburger, P., Technische Begriffe und Rechtsbegriffe, in: Rüthers, B./Stern, K. (Hrsg.), Freiheit und Verantwortung im Verfassungsstaat – Festgabe zum 10jährigen Jubiläum der Gesellschaft für Rechtspolitik, München 1984, 275. Google Scholar öffnen doi.org/10.5771/9783748900436
- Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds – Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Google Scholar öffnen doi.org/10.5771/9783748900436
- Marosi, J., One (Smart) Size fits all? – das (Datenschutz-)TMG heute – und morgen?, in: Taeger, J. (Hrsg.), Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 435. Google Scholar öffnen doi.org/10.5771/9783748900436
- Marschall, K., § 5 V. Datenschutz-Folgenabschätzung und Dokumentation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 192. Google Scholar öffnen doi.org/10.5771/9783748900436
- Martens, K.-U., Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich – Dateibegriff führt zur praktischen Bedeutungslosigkeit, PinG 2015, 213. Google Scholar öffnen doi.org/10.5771/9783748900436
- Martini, M., Do it yourself im Datenschutzrecht – Der „GeoBusiness Code of Conduct“ als Erprobungsfeld regulierter Selbstregulierung, NVwZ-Extra 2016, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Maunz, T./Dürig, G. (Begr.), Herzog, R./Herdegen, M./Scholz, R./Klein, H. (Hrsg.), Grundgesetz – Kommentar, 82. EL, München 2018 (zitiert: Bearbeiter, in: Maunz/Dürig 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Maunz, T. (Begr.), Schmidt-Bleibtreu, B./Klein, F./Bethge, H./Ulsamer, G./von Coelln, C./Grasshof, K./Haratsch, A./Hömig, D./Mellinghoff, R. /Müller-Terpitz, R./Rozek, J. (Hrsg.), Bundesverfassungsgerichtsgesetz – Kommentar, 53. EL, München 2018, (zitiert: Bearbeiter, in: Maunz u.a. 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Maurer, H. /Waldhoff, C., Allgemeines Verwaltungsrecht, 19. Aufl., München 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Google Scholar öffnen doi.org/10.5771/9783748900436
- Meining, C./Müller, J., Zertifizierung hochverfügbarer globaler Rechenzentren, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 533. Google Scholar öffnen doi.org/10.5771/9783748900436
- Meints, M., Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit, DuD 2006, 13. Google Scholar öffnen doi.org/10.5771/9783748900436
- Meissner, S., Zertifizierungskriterien für das Datenschutzgütesiegel EuroPriSe, DuD 2008, 525. Google Scholar öffnen doi.org/10.5771/9783748900436
- Mell, P./Grance, T. (NIST), The NIST Definition of Cloud Computing – Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-145, Gaithersburg 2011 (zitiert: NIST, SP 800-145). Google Scholar öffnen doi.org/10.5771/9783748900436
- Meyer, J. (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Meyer 2014). Google Scholar öffnen doi.org/10.5771/9783748900436
- Michl, W., Das Verhältnis zwischen Art. 7 und Art. 8 GRCh – zur Bestimmung der Grundlage des Datenschutzgrundrechts im EU-Recht, DuD 2017, 349. Google Scholar öffnen doi.org/10.5771/9783748900436
- Miedzianowski, N., § 4 II. Rechtsbehelfe und Haftung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 142. Google Scholar öffnen doi.org/10.5771/9783748900436
- Miosga, W., Gütesicherung und Zeichenschutz, GRUR 1968, 570. Google Scholar öffnen doi.org/10.5771/9783748900436
- Mnookin, R. H./Peppet, S. R./Tulumello, A. S., Beyond winning: Negotiating to create value in deals and disputes, 2. Aufl. Cambridge USA 2000. Google Scholar öffnen doi.org/10.5771/9783748900436
- Möllering, G., Vernebeltes Vertrauen? Cloud Computing aus Sicht der Vertrauensforschung, in: Picot, A./Hertz, U./Götz, T. (Hrsg.), Trust in IT – Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an?, Berlin 2011, 39. Google Scholar öffnen doi.org/10.5771/9783748900436
- Möllering, G., Grundlagen des Vertrauens: Wissenschaftliche Fundierung eines Alltagsproblems, in: Max Planck Institut für Gesellschaftsforschung (Hrsg.), MPIfG Jahrbuch 2007-2008, 73, abrufbar unter www.mpifg.de/pu/ueber_mpifg/mpifg_jb/JB0708/MPIfG_07-08_11_Moellering.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Möllering, in: MPIfG). Google Scholar öffnen doi.org/10.5771/9783748900436
- Molnár-Gábor, F./Kaffenberger, L., EU-US-Privacy-Shield – ein Schutzschild mit Löchern?, ZD 2017, 18. Google Scholar öffnen doi.org/10.5771/9783748900436
- Molnár-Gábor. F./Kaffenberger, L., EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission, ZD 2018, 162. Google Scholar öffnen doi.org/10.5771/9783748900436
- Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, Ad Legum 2013, 179. Google Scholar öffnen doi.org/10.5771/9783748900436
- Müglich, A., Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting – Anspruch, Wirklichkeit und Vollzugsdefizit, C&R 2009, 479. Google Scholar öffnen doi.org/10.5771/9783748900436
- Müller-Glöge, R./Preis, U./Schmidt, I./Dieterich, T./; Hanau, P./Schaub, G. (Hrsg.), Erfurter Kommentar zum Arbeitsrecht, 18. Aufl., München 2018 (zitiert: Bearbeiter, in: ErfK). Google Scholar öffnen doi.org/10.5771/9783748900436
- Münch, P., Harmonisieren – dann Auditieren und Zertifizieren, RDV 2003, 223. Google Scholar öffnen doi.org/10.5771/9783748900436
- Murswiek, D., Die staatliche Verantwortung für die Risiken der Technik – Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Google Scholar öffnen doi.org/10.5771/9783748900436
- Müthlein, T., ADV 5.0 – Neugestaltung der Auftragsdatenverarbeitung in Deutschland, RDV 2016, 74. Google Scholar öffnen doi.org/10.5771/9783748900436
- Nebel, M., § 3 III Erlaubnis zur Datenverarbeitung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 104. Google Scholar öffnen doi.org/10.5771/9783748900436
- Nebel, M., Schutz der Persönlichkeit – Privatheit oder Selbstbestimmung? Verfassungsrechtliche Zielsetzungen im deutschen und europäischen Recht, ZD 2015, 517. Google Scholar öffnen doi.org/10.5771/9783748900436
- Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-HVO – Vergleich der deutschen Rechtslage mit dem Kommissionsentwurf, ZD 2012, 407. Google Scholar öffnen doi.org/10.5771/9783748900436
- Neuhaus, K.-J., Berufsunfähigkeitsversicherung, 3. Aufl., München 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- Niemann, F./Hennrich, T., Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Google Scholar öffnen doi.org/10.5771/9783748900436
- Niemann, F./Paul, J.-A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computing, K&R 2009, 444. Google Scholar öffnen doi.org/10.5771/9783748900436
- Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data, 23.9.1980, C(80)58/FINAL, erweitert am 11.7.2013, C(2013)79 (zitiert: OECD Guidelines 1980). Google Scholar öffnen doi.org/10.5771/9783748900436
- Ohly, A., Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, 1. Google Scholar öffnen doi.org/10.5771/9783748900436
- Ohly, A./Sosnitza, O. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Mit Preisangabenverordnung – Kommentar, 7., neu bearbeitete Aufl., München 2016 (zitiert: Bearbeiter, in: Ohly/Sosnitza 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Özpolat, K./Gao, G./Jank, W./Viswanathan, S., The Value of Online Trust Seals: Evidence from Online Retailing, Working paper series 2011/2012, abrufbar unter ssrn.com/abstract=1592480, zuletzt abgerufen am 15.3.2019. Google Scholar öffnen doi.org/10.5771/9783748900436
- Paal, B/Pauly, D. (Hrsg.), Datenschutz-Grundverordnung, Bundesdatenschutzgesetz – Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Paal/Pauly 2018). Google Scholar öffnen doi.org/10.5771/9783748900436
- Pahlen-Brandt, I., Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, 34. Google Scholar öffnen doi.org/10.5771/9783748900436
- Petersen, S., Grenzen des Verrechtlichungsgebotes im Datenschutz, Hamburg 2000. Google Scholar öffnen doi.org/10.5771/9783748900436
- Petri, T., Auftragsdatenverarbeitung – heute und morgen – Reformüberlegungen zur Neuordnung des Europäischen Datenschutzes, ZD 2015, 305. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pilotprojekt „Datenschutz-Zertifizierung für Cloud-Dienste“, TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten, Berlin 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Piltz, C., Die Datenschutz-Grundverordnung – Teil 3: Rechte und Pflichten des Verantwortlichen und Auftragsverarbeiters, K&R 2016, 709. Google Scholar öffnen doi.org/10.5771/9783748900436
- Plath, K.-U. (Hrsg.), BDSG/DSGVO – Kommentar zum BDSG und zur DSGVO sowie den Datenschutzbestimmungen des TMG und TKG, 2. Aufl. Köln 2016 (zitiert: Bearbeiter, in: Plath 2016). Google Scholar öffnen doi.org/10.5771/9783748900436
- Podlech, A., Aufgaben und Problematik des Datenschutzes, DVR 1976, 23. Google Scholar öffnen doi.org/10.5771/9783748900436
- Podszun, R./de Toma, M., Die Durchsetzung des Datenschutzes durch Verbraucherrecht, Lauterkeitsrecht und Kartellrecht, NJW 2016, 2987. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pohl, H., Taxonomie und Modellbildung in der Informationssicherheit, DuD 2004, 678. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pohle, J./Ammann, T., Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Computing, CR 2009, 273. Google Scholar öffnen doi.org/10.5771/9783748900436
- Polenz, S., Teil 13: Datenschutz, in: Kilian, W./Heussen, B. (Begr.), Taeger, Jürgen; Pohle, Jan (Hrsg.): Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pombriant, D., Data, Information and Knowledge – Transformation of data is key, Cri 2013, 97. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pordesch, U., Rechtliche Gestaltungsanforderungen an betriebliche Sprachspeichersysteme, DuD 1994, 614. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pordesch, U., Die elektronische Form und das Präsentationsproblem, Baden-Baden 2003. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pordesch, U./Roßnagel, A., Elektronische Signaturverfahren rechtsgemäß gestaltet, DuD 1994, 82. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pordesch, U./ Steidle, R., Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer, DuD 2015, 536. Google Scholar öffnen doi.org/10.5771/9783748900436
- Potacs, M., Effet utile als Auslegungsgrundsatz, EuR 2009, 465. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Google Scholar öffnen doi.org/10.5771/9783748900436
- Prantl, H., Weltweiter Datenschutz und zukünftiger Schutz der Grundrechte, DuD 2016, 347. Google Scholar öffnen doi.org/10.5771/9783748900436
- Pünder, H., Zertifizierung und Akkreditierung – private Qualitätskontrolle unter staatlicher Gewährleistungsverantwortung, ZHR 2006, 567. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rannenberg, K., Tragen Zertifizierung und Evaluationskriterien zu mehrseitiger Sicherheit bei?, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 527 (zitiert: Rannenberg, in: Müller/Pfitzmann 1997). Google Scholar öffnen doi.org/10.5771/9783748900436
- Rannenberg, K./Pfitzmann,A./Müller. G., Sicherheit, insbesondere mehrseitige IT-Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 21 (zitiert: Rannenberg u.a., in: Müller/Pfitzmann 1997). Google Scholar öffnen doi.org/10.5771/9783748900436
- Rannenberg, K., Zertifizierung mehrseitiger IT-Sicherheit, Braunschweig/Wiesbaden, 1998. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rath, M., Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Google Scholar öffnen doi.org/10.5771/9783748900436
- Reding, V., Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, 195. Google Scholar öffnen doi.org/10.5771/9783748900436
- Reitsam, M./Seonbuchner, § 60 Aufbewahrung und Archivierung von Daten in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 977. Google Scholar öffnen doi.org/10.5771/9783748900436
- Richard, H. A./Sander, M., Technische Mechanik – Dynamik – Grundlagen – effektiv und anwendungsnah, Wiesbaden 2008. Google Scholar öffnen doi.org/10.5771/9783748900436
- Richter, F., Die Stiftung Datenschutz als chancenreiche Ergänzung, ZD 2013, 249. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rieß, J., Baustellen globaler Architekturen des Rechts, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, 2002, 253 (zitiert: Rieß, in: Freundesgabe Büllesbach 2002). Google Scholar öffnen doi.org/10.5771/9783748900436
- Rieß, J., Selbstregulierungsinstrumente zur vertrauenswürdigen Kommunikation, DuD 2002, 532. Google Scholar öffnen doi.org/10.5771/9783748900436
- Robbers, G., Sicherheit als Menschenrecht – Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, Baden-Baden 1987. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rodrigues, R./Bernard-Wills, D./Wright, D./de Hert, P./Papakonstantinou, V./ Beslay, L./Dubois, N., EU privacy seals project. Inventory and analysis of privacy certification schemes, Luxemburg 2013. Google Scholar öffnen doi.org/10.5771/9783748900436
- Röhl, H. C., Akkreditierung und Zertifizierung in Produktsicherheitsrecht – Zur Entwicklung einer neuen Europäischen Verwaltungsstruktur, Berlin, Heidelberg 2000. Google Scholar öffnen doi.org/10.5771/9783748900436
- Röhl, H. C./Schreiber, Y., Konformitätsbewertung in Deutschland – vorgelegt im Rahmen des Projekts Nr. 57/03 für das Bundesministerium für Wirtschaft und Technologie, Berlin 2006, abzurufen unter kops.uni-konstanz.de/bitstream/handle/123456789/3381/Volltext_Studie_Internet.pdf?sequence=2&isAllowed=y, zuletzt abgerufen am 15.3.2019. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rossmann, A., Vertrauen in Marketing und Vertrieb, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 221. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Verfassungsänderung und Verfassungswandel in der Verfassungspraxis, Der Staat 1983, 551. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Die rechtliche Fassung technischer Risiken, UPR 1986, 46. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: ders. (Hrsg.), Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Das Recht auf (tele-)kommunikative Selbstbestimmung, Kritische Justiz 1990, 267. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Der Nachweis von Sicherheit im Anlagenrecht – Am Beispiel von deterministischen und probabilistischen Sicherheitsnachweisen im Atomrecht, DöV 1997, 801. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Rechtliche Regelungen als Voraussetzung für Technikgestaltung, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 361. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger – Thesen zur Änderung der Staatsaufgaben in einer „civil informartion society“, ZRP 1997, 26. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Das Neue regeln, bevor es Wirklichkeit geworden ist – Rechtliche Regelungen als Voraussetzung technischer Innovation in: Sauer, D./Lang, C. (Hrsg.), Paradoxien der Innovation: Perspektiven sozialwissenschaftlicher Innovationsforschung, Frankfurt am Main 1999, 193. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutzaudit – Konzeption, Durchführung, gesetzliche Regelung, Braunschweig, Wiesbaden 2000. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Weltweites Internet – globale Rechtsordnung?, MMR 2002, 67. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Marktwirtschaftlicher Datenschutz – eine Regulierungsperspektive, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 131. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 113. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., lnfrastrukturverantwortung des Staats und Eigenverantwortung des Bürgers, in: Kubicek, H. (Hrsg.), Innovation @ Infrastruktur – Informations- und Dienstleistungsstrukturen der Zukunft, Jahrbuch Telekommunikation und Gesellschaft 2002, Heidelberg 2002, 269. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A. (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert: Bearbeiter, in: Roßnagel 2003). Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Innovation als Gegenstand der Rechtswissenschaft, in: Hof, H./Wengenroth. U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 9. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Rechtswissenschaftliche Gestaltung der Informationstechnik, in: von Korzfleisch, H. F.O./Bohl, O./Winand, U. (Hrsg.), Wissen, Vernetzung, Virtualisierung – Liber Amicorum zum 65. Geburtstag von Univ.-Prof. Dr. Udo Winand. Lohmar 2008, 381 (zitiert: Roßnagel, in: Liber Amicorum Winand 2008). Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutzaudit – ein modernes Steuerungsinstrument, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime – Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Wiesbaden 2011, 266. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, 41. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutzgesetzgebung – Monopol oder Vielfalt?, DuD 2012, 553. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutzfragen des Cloud Computing, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 21. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Schlusswort, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 237. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Unabhängigkeit der Datenschutzaufsicht – Zweites Gesetz zur Änderung des BDSG, ZD 2015, 106. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Zusätzlicher Arbeitsaufwand für die Aufsichtsbehörden der Länder durch die Datenschutz-Grundverordnung, im Auftrag der Aufsichtsbehörden der Länder, Kassel 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Gesetzgebung im Rahmen der Datenschutz-Grundverordnung, DuD 2017, 277. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Vorwort, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 5. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., § 1 Einleitung: Das künftige Datenschutzrecht in Europa, in: ders. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 23. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., § 3 II Grundsätze für die Verarbeitung personenbezogener Daten, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 92. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., § 6 III Kohärenz der Datenschutzaufsicht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 248. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Datenschutz-Grundverordnung – was bewirkt sie für den Datenschutz?, Vorgänge 221/222 2018, 17. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., Pseudonymisierung personenbezogener Daten – Ein zentrales Instrument im Datenschutz nach der DS-GVO, ZD 2018, 243. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A., MedienWirtschaft 1/2018, E-Privacy-Verordnung der Europäischen Union, 32. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Desoi, M./Hornung, G., Noch einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel der smarten Videoüberwachung, ZD 2012, 459. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A. /Fischer-Dieskau, S. /Jandt, S. /Knopp, M., Langfristige Aufbewahrung elektronischer Dokumente – Anforderungen und Trends, Baden-Baden 2007. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Friedewald, M./Geminn, C./Hagendorf, T./Heesen, J./Hess, T./Kreutzer, M./Neubaum, G./Ochs, C./Fhom, H. S., Policy Paper: Datensparsamkeit oder Datenreichtum? Zur neuen politischen Diskussion über den datenschutzrechtlichen Grundsatz der Datensparsamkeit, Forum Privatheit, Berlin 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Friedewald, M./Hansen, M. (Hrsg.), Die Fortentwicklung des Datenschutzes, Wiesbaden 2018. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Geminn. C./Jandt, S./Richter, P., Datenschutzrecht 2016 „Smart“ genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts, Kassel 2016. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Heinson, D./Bedner, M., Wolken und Datenspuren, Wissensmagazin der TU Darmstadt 2010, 50. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Hornung, G./Geminn, C./Johannes, P. (Hrsg.), Rechtsverträgliche Technikgestaltung und technikadäquate Rechtsentwicklung – 30 Jahre Projektgruppe verfassungsverträgliche Technikgestaltung, Kassel 2018. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Hornung, G./Knopp, M./Wilke, D., De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, 728. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A. /Nebel, M./Richter, P., Was bleibt vom Europäischen Datenschutzrecht? Überlegungen zum Ratsentwurf der DS-GVO, ZD 2015, 455. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Sunyaev, A./Batman, A./Lins, S./Maier, N./Teigeler, H., AUDITOR-Kriterienkatalog, Entwurfsfassung 0.7, Berlin 2018. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roßnagel, A./Wedde, P./Hammer, V., Pordesch, U., Digitalisierung der Grundrechte? – Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik, Wiesbaden 1990. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rost, M., Funktion und Zweck des Protokollierens – Zur Zweckbindungsfähigkeit von Protokolldaten, DuD 2007, 731. Google Scholar öffnen doi.org/10.5771/9783748900436
- Röthel, A., Europäische Techniksteuerung, in: Vieweg, K. (Hrsg.), Techniksteuerung und Recht – Referate und Diskussionen eines Symposiums an der Universität Erlangen-Nürnberg, Köln 2000, 35. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rothermel, K., Kontextbezogene Systeme – die Welt im Computer modelliert, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen. Zur Gestaltung allgegenwärtiger Informationstechnologien, Berlin 2008, 31. Google Scholar öffnen doi.org/10.5771/9783748900436
- Roth-Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rüdiger, K., Gütesiegel als vertrauensbildende Institution im Online-Handel: Eine Untersuchung der Vertrauensbildung unter Berücksichtigung kulturspezifischer Aspekte am Beispiel von Deutschland und Spanien, Bochum 2008. Google Scholar öffnen doi.org/10.5771/9783748900436
- Rudolf, B./von Raumer, S., Der Schutzumfang der Europäischen Menschenrechtskonvention – Individuelle Freiheitsrechte, Verfahrensgarantien und Diskriminierungsverbote im Vergleich zum GG, AnwBl 2009, 318. Google Scholar öffnen doi.org/10.5771/9783748900436
- Runge, G., Protokolldateien zwischen Sicherheit und Rechtmäßigkeit, CR 1994, 710. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sailer, R. /Kühn, P., Integration von Authentikationsverfahren in Kommunikationsnetze unter Verwendung separat sicherbarer Bereiche, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 133. Google Scholar öffnen doi.org/10.5771/9783748900436
- Saltzer, J.H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE 1975, 1278. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sander, M., Marketing-Management – Märkte, Marktforschung und Marktbearbeitung, 2. Aufl., Konstanz 2011. Google Scholar öffnen doi.org/10.5771/9783748900436
- Sander, S., E Mails und die Telekommunikation i.S.d. TKG. Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schaar, P., Selbstregulierung und Selbstkontrolle – Auswege aus dem Kontrolldilemma?, DuD 2003, 421. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schaar, P., Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft – Stellungnahme des BfDI zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 259. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schaar, P./Onstein, J., Datenschutzrecht in der vernetzten Welt des 21. Jahrhundert, BRJ 2011, 126. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schallbruch, M., Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schantz, P., Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schantz, P./Wolff, H.A., Das neue Datenschutzrecht – Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, München 2017. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schefzig, J., Der Datenschutzbeauftragte in der betrieblichen Datenschutzorganisation: Konflikt zwischen Zuverlässigkeit und datenschutzrechtlicher Verantwortung, ZD 2015, 503. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schläger, U., Gütesiegel nach Datenschutzauditverordnung Schleswig-Holstein – Erfahrungsbericht eines unabhängigen Gutachters, DuD 2004, 459. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schläger, U./Stutz, O., ips – Das Datenschutz-Zertifikat für Online-Dienste, DuD 2007, 406. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schleipfer, S., Datenschutzkonformes Webtracking nach Wegfall des TMG. Was bringen die DS-GVO und die ePrivacy-Verordnung?, ZD 2017, 460. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schliesky, U./Hoffmann, C./Luch, A./Schulz, S./Borchers, K., Schutzpflichten und Drittwirkung im Internet – Das Grundgesetz im digitalen Zeitalter, Baden-Baden 2014. Google Scholar öffnen doi.org/10.5771/9783748900436
- von Schmeling, M., Datenschutz-Aufsicht: Vom Papiertiger zur Sonderordnungsbehörde – Zur Auslegung der Eingriffsermächtigung nach § 38 Abs. 5 BDSG, DuD 2002, 351. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmid, G./Kahl, T., Verarbeitung „sensibler“ Daten durch Cloud-Anbieter in Drittstaaten – Auftragsdatenverarbeitung nach geltendem Recht und DS-GVO, ZD 2017, 54. Google Scholar öffnen doi.org/10.5771/9783748900436
- Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Google Scholar öffnen doi.org/10.5771/9783748900436





