, to see if you have full access to this publication.
Book Titles No access

Smart Homes

Rechtsprobleme intelligenter Haussysteme unter besonderer Beachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Authors:
Publisher:
 2016


Bibliographic data

Copyright year
2016
ISBN-Print
978-3-8487-1720-0
ISBN-Online
978-3-8452-5772-3
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
31
Language
German
Pages
595
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 26
  2. Einführung No access Pages 27 - 32
    1. Intelligente Haussysteme No access
      1. Connected Living e. V. No access
      2. Fraunhofer inHaus No access
      3. Smart Connect No access
      4. RWE SmartHome No access
      5. SmartHome Initiative Deutschland e. V. No access
      6. Eclipse Smart Home No access
      7. Verschiedene No access
    2. Ausblick No access
        1. RFID-Systeme No access
        2. Vernetzungstechnologien No access
        3. Lokalisierungstechnologien No access
        1. Sensorik und Aktorik No access
        2. Kontext No access
        3. Kontextvorhersage No access
      1. Kontextadaptivität No access
        1. Indirekte explizite Steuerung No access
        2. Indirekte nicht-explizite Steuerung No access
      2. Automatisierung von Entscheidungsprozessen No access
      3. Miniaturisierung und Einbettung No access
      4. Energieversorgung No access
        1. Home Service Plattform No access
        2. Service Provider Plattform No access
          1. Informationssysteme No access
          2. Schnittstellenerweiterung No access
        1. Telemedizinische Anwendungen No access
        2. Arbeitsspezifische Anwendungen No access
      1. Haushaltstechnik No access
        1. Smart Metering No access
        2. Heiz- und Klimatechnik No access
          1. Außenraum- und Außenhautüberwachung No access
          2. Zutrittskontrollen No access
          3. Innenraumüberwachung No access
      2. Inter-Gebäudevernetzung No access
    1. Szenario No access
    1. Ökonomische Rahmenbedingungen No access
    2. Verhältnis von Recht und Technik No access
    3. Möglichkeiten und Grenzen von Technikregulierung No access
    4. Ergänzungen zur Technikregulierung No access
      1. Ziele No access
      2. Perspektiven No access
    5. Konsequenzen für das weitere Vorgehen No access
    1. Chancen für ein selbstbestimmtes Leben No access
    2. Chancen für den Gesundheitsschutz No access
    3. Chancen für die Entfaltung der Persönlichkeit No access
    4. Chancen für und durch wirtschaftliche Betätigung No access
      1. Risiken durch infrastrukturelle Rahmenbedingungen No access
      2. Risiken durch umfassende Datenbestände No access
      3. Risiken durch Smart Metering No access
      4. Risiken durch die Verarbeitung von Daten Dritter No access
      5. Risiken in arbeitsrechtlichen Beziehungen No access
      6. Zusammenfassung No access
      1. Allgemeine Risiken No access
        1. Trojanische Pferde No access
        2. Viren und Würmer No access
        3. Man in the Middle-Attacken No access
        4. Denial of Service- und Buffer Overrun-Attacken No access
      2. Risiken für Haussysteme No access
      3. Ausblick No access
    1. Informationelle Selbstbestimmung No access
      1. Herrschaftsverhältnis No access
      2. Manifestation im Haussystem No access
      1. Schutzzweck No access
      2. Mobile Endgeräte No access
      3. Öffentlich genutzte Räume No access
      4. Personeller Schutzbereich No access
    2. Eigentum No access
    3. Zwischenergebnis grundrechtlicher Rahmenbedingungen No access
      1. Prozess der Anerkennung No access
        1. Wesentlicher Teil der Lebensgestaltung No access
          1. Kontextdaten No access
          2. Informations-, Kommunikations- und Multimedia- Anwendungen No access
          3. Telemedizinische Anwendungen No access
          4. Arbeitsspezifische Anwendungen No access
            1. Smart Metering No access
            2. Heiz- und Klimatechnik No access
            3. Sicherheitstechnik No access
        2. Zusammenfassung des sachlichen Schutzbereichs No access
          1. Intern und extern betriebene Server No access
          2. Mobile Endgeräte und Speichermedien sowie Peripheriegeräte No access
        1. Selbstbestimmte Nutzung in Haussystemen No access
        2. Selbstbestimmte Nutzung bei Personen mit eingeschränkter Einsichtsfähigkeit No access
        3. Selbstbestimmte Nutzung und Cloud Computing No access
        4. Selbstbestimmte Nutzung und arbeitsrechtliche Beziehungen No access
        5. Einzelfallbetrachtung: Smart Meter No access
        6. Kritik No access
          1. Zugriffsschutz und Systemintegrität No access
          2. Funktions- und Leistungsschutz No access
          3. Inhaltsschutz und Datenintegrität No access
        1. Vertraulichkeit No access
        2. Verhältnis Integrität und Vertraulichkeit No access
      2. Dispositionsbefugnis und ihre Reichweite No access
      3. Schutz juristischer Personen gem. Art. 19 Abs. 3 GG No access
        1. Tatbestandsabgrenzung No access
        2. Logische Spezialität No access
        3. Normative Spezialität No access
        4. Ideal- oder Anwendungskonkurrenz No access
          1. Vorbereitung des technischen Zugriffs No access
            1. Integritätsschutz No access
            2. Vertraulichkeitsschutz No access
          2. Nach dem technischen Zugriff No access
          1. Integrität No access
          2. Vertraulichkeit No access
        1. Tatbestandsabgrenzung No access
          1. Integrität No access
          2. Vertraulichkeit No access
          3. Kritik No access
      1. Eigentumsgrundrecht No access
      2. Wohnungsgrundrecht No access
      1. Konflikte und Konfliktlösungen No access
      1. Staatliche Schutzpflichten No access
      2. Mittelbare Drittwirkung No access
        1. Subjektiver Sachmangelbegriff No access
          1. Verkehrsauffassung No access
            1. Privatautonomie No access
            2. Lückenhafte Verkehrsauffassung No access
            3. Verfassungskonforme Auslegung No access
          2. Zusammenfassung No access
      1. Rechte des Käufers infolge eines Sachmangels No access
      2. Anfechtungsmöglichkeiten No access
        1. Vertrag zugunsten Dritter No access
          1. Grenzen der Zulässigkeit No access
          2. Grenzen der Relevanz No access
        2. Vertrag mit Schutzwirkung zugunsten Dritter No access
        3. Zusammenfassung No access
          1. Abwägungsfähige Interessen des Verwenders No access
          2. Abwägungsfähige Interessen des Vertragspartners und Dritter No access
          1. Vertragsspezifische Aspekte No access
          2. Technische und ökonomische Aspekte No access
          3. Zusammenfassung und Rechtsfolgen No access
          1. Schutzpflichten No access
          2. Aufklärungspflichten No access
          1. Schutzpflichten No access
          2. Aufklärungspflichten No access
        1. Haftungsbeschränkungen des Telemediengesetzes No access
          1. Computergrundrecht als sonstiges, absolutes Recht No access
            1. Spezialregelungen No access
            2. Rechtswidrige Verletzungshandlungen No access
          2. Ersatz- und Entschädigungsfähigkeit No access
        1. Gebrauchsüberlassung No access
        2. Duldung baulicher Maßnahmen No access
        3. Nebenpflichten gem. § 241 Abs. 2 BGB No access
      1. Pflichten des Mieters No access
    1. Zusammenfassung No access
        1. Primärrecht No access
        2. Bestehendes und zu erwartendes Sekundärrecht No access
        3. Datenschutz-Grundverordnung-E und Computergrundrecht No access
      1. Europarats-Ebene No access
          1. Home Service Plattformbetreiber No access
          2. Service Provider Plattformbetreiber und sonstige Dienstleister No access
          3. Nutzer und Betreiber und mobiler Endgeräte No access
          4. Möglichkeiten und Grenzen der Auftragsdatenverarbeitung No access
          1. Typisierte Erhebungs- und Verwendungssituationen No access
          2. Bestimmter und bestimmbarer Personenbezug No access
          3. Kontextvorhersage No access
        1. Privilegierung für persönliche und familiäre Tätigkeiten No access
        1. Zweckfestlegung und Zweckbindung No access
        2. Erforderlichkeit No access
        3. Datenvermeidung und Datensparsamkeit No access
            1. Home Service Plattformbetreiber No access
            2. Service Provider Plattformbetreiber No access
            1. Optisch-elektronische Einrichtungen gem. § 6b BDSG No access
            2. Mobile Speichermedien gem. § 6c BDSG No access
          1. Grenzen der Transparenz in Haussystemen No access
          1. Technische und organisatorische Vorkehrungen des Telemediengesetzes No access
          2. Anforderungen an Messsysteme zur Erfassung elektrischer Energie No access
          3. Technische und organisatorische Maßnahmen des Bundesdatenschutzgesetzes No access
            1. Bedeutung des Computergrundrechts No access
            2. Maßnahmen zum Schutz der Vertraulichkeit und Integrität No access
            3. Besonderes Schutzbedürfnis für Haussysteme No access
      1. Zulässigkeit des Umgangs mit personenbezogenen Daten No access
        1. Bestandsdaten No access
          1. Nutzungsdaten in Haussystemen No access
          2. Zulässigkeit des Umgangs No access
        2. Verkehrsdaten No access
          1. Inhaltsdaten in Haussystemen No access
          2. Umgang durch Haussystembetreiber No access
          3. Umgang durch Service Provider Plattformbetreiber oder sonstige Dienstleister No access
      2. Zulässigkeit optisch-elektronischer Überwachung öffentlicher Räume No access
      3. Bereichsunspezifische Erhebung und Verwendung No access
        1. Allgemeine Anforderungen No access
        2. Einwilligung gegenüber Haussystembetreibern No access
        3. Einwilligung gegenüber Service Provider Plattformbetreiber und sonstigen Dienstleistern No access
        4. Einwilligung gegenüber Haussystemnutzern und Betreibern mobiler Geräte No access
      1. Nutzungspflicht des Beschäftigten No access
        1. Rechtfertigung durch Gesetz No access
        2. Rechtfertigung durch eine andere Vorschrift No access
        1. Komplexe informationstechnische Arbeitsmittel No access
        2. Eigengenutzte komplexe Arbeitsmittel No access
        3. Konsequenzen für den Beschäftigtendatenschutz No access
      2. Zu erwartende Rechtslage No access
      1. Vereinheitlichung der Datenschutzbestimmungen No access
      2. Technikadäquate Fortentwicklung No access
      3. Verantwortlichkeitsregeln No access
      4. Einbezug persönlicher und familiärer Zwecke No access
      5. Keine oder modifizierte Trennung von Nutzungs- und Inhaltsdaten No access
      6. Berücksichtigung eigengenutzter, komplexer informationstechnischer Systeme No access
      7. Vereinheitlichung der Anforderungen an die Einwilligung No access
      8. Modifizierung und Vereinheitlichung der Transparenzvorschriften No access
      9. Reform des Beschäftigtendatenschutzes No access
        1. Computergrundrecht (A1) No access
        2. Informationelle Selbstbestimmung (A2) No access
        3. Nutzungsautonomie (A3) No access
        1. Integrität (K1) No access
        2. Vertraulichkeit (K2) No access
        3. Datensparsamkeit (K3) No access
        4. Zweckfestlegung, Zweckbindung und Erforderlichkeit (K4) No access
        5. Transparenz (K5) No access
        6. Authentifikation (K6) No access
        7. Verfügbarkeit (K7) No access
        8. Interoperabilität (K8) No access
        9. Wahlfreiheit (K9) No access
        1. Zugangskontrollen (Z1) No access
        2. Elektronische Kommunikationsmöglichkeiten (Z2) No access
        3. Kommunikationsverschlüsselung (Z3) No access
        4. Abgestufte Zugriffsmöglichkeiten (Z4) No access
        5. Zugriffskontrollen (Z5) No access
        6. Automatische Identifizierung und Authentifizierung verantwortlicher Stellen (Z6) No access
        7. Wahlmöglichkeiten der Granularität der Messvorgänge (Z7) No access
        8. Anonymisierung und Pseudonymisierung (Z8) No access
        9. Technische Beschränkung auf zulässige Zwecke (Z9) No access
        10. Protokollierung (Z10) No access
        11. Dezentrale Datenhaltung (Z11) No access
        12. Verschlüsselung gespeicherter Daten (Z12) No access
        13. Löschungsroutinen (Z13) No access
        14. Verwendung offener Standards (Z14) No access
  3. Schlussbetrachtung No access Pages 565 - 570
  4. Literaturverzeichnis No access Pages 571 - 595

Bibliography (433 entries)

  1. Abate, C., Online-Durchsuchung, Quellentelekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf die verdeckte Online-Ermittlung zur Gewährleistung der Inneren Sicherheit, DuD 2010, 122. Open Google Scholar
  2. Ahn, M./Cho, H./Jun, S. C., Information Extraction from the Source Space for Brain Computer Interface, International Journal of Bioelectromagnetism 2011 No. 1, 7. Open Google Scholar doi.org/10.1007/978-3-642-22095-1_55
  3. Allerding, H., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989 (zitiert als: Allerding, in: Gebäudeautomatisierung 1989). Open Google Scholar
  4. Anders, A./Schmidt, F., Entscheidungshilfe Funkstandards – Welches Funksystem wann einsetzen?, perpetuum 2007, 4. Open Google Scholar
  5. Armac, I., Personalisierte eHomes: Mobilität, Privatsphäre und Sicherheit, Aachen 2010 (zitiert als: Armac 2010). Open Google Scholar
  6. Artikel-29-Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen »für die Verarbeitung Verantwortlicher« und »Auftragsdatenverarbeiter« angenommen am 16.Februar 2010 – 00264/10/DE WP 169, Brüssel 2010 (zitiert als: Artikel-29-Datenschutzgruppe – WP 169). Open Google Scholar
  7. Assmann, M., Grundfälle zum Vertrag mit Schutzwirkung für Dritte, JuS 1986, 885. Open Google Scholar
  8. Bachfeld, D./Hansen, S., Home, smart Home! – Bequeme Steck- und Funklösungen im Einsatz, c‘t (9) 2013, 82. Open Google Scholar doi.org/10.1111/j.1467-6478.2013.00632.x
  9. Bachmeier, R., EG-Datenschutzrichtlinie: rechtliche Konsequenzen für die datenschutzrechtliche Praxis, RDV 1995, 49. Open Google Scholar
  10. Bamberger, H. G./Roth, H., Beck´scher Onlinekommentar – Bürgerliches Gesetzbuch, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Bamberger/Roth 2015). Open Google Scholar doi.org/10.1016/j.urology.2014.08.064
  11. Bartsch, M., Software als Rechtsgut – Zur Wahrnehmung von Software aus Sicht des Rechts, zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, 553. Open Google Scholar doi.org/10.9785/ovs-cr-2010-553
  12. Bartsch, M., Die »Vertraulichkeit und Integrität informationstechnischer Systeme« als sonstiges Recht nach § 823 Abs. 1 BGB, CR 2008, 613. Open Google Scholar doi.org/10.9785/ovs-cr-2008-613
  13. Battis, U., Bundesbeamtengesetz – Kommentar, 4. Aufl., München 2009 (zitiert als: Battis 2009). Open Google Scholar doi.org/10.5771/0531-2485-2009-1-3
  14. Bauer, S., Personalisierte Werbung und Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, MMR 2008, 435. Open Google Scholar
  15. Bayer, W., Die dogmatischen Strukturen des vertraglichen Drittschutzes, JuS 1996, 473. Open Google Scholar
  16. Bayrischer Forschungsverbund FitForAge, Abschlussbericht FitForAge, Erlangen-Nürnberg, München, Regensburg, Würzburg 2010, abrufbar unter: http://www.fml .mw.tum.de/fml/images/Publikationen/FitForAge_Abschlussbericht_24-01-11.pdf (zitiert als: Abschlussbericht FitForAge 2010). Open Google Scholar
  17. Bäcker, M., Die Vertraulichkeit der Internetkommunikation, in: Rensen, H./ 2015, S. (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts – erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009, 1 (zitiert als: Bäcker, in: Rensen/Brink 2009). Open Google Scholar
  18. Bäcker, M., Das IT-Grundrecht, in: Uerpmann-Wittzack, R. (Hrsg.), Das neue Computergrundrecht, Berlin 2009 (zitiert als: Bäcker, in: Uerpmann-Wittzack 2009). Open Google Scholar doi.org/10.1628/000389209788075301
  19. Bär, W., Anmerkung zu BGH: Online-Durchsuchung eines Computers, Beschluss v. 13.1.2007 – StB 18/06, MMR 2007, 239. Open Google Scholar
  20. Bär, W., BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 315. Open Google Scholar
  21. Bäumler, H., Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, 258. Open Google Scholar
  22. Bedner, M., Cloud Computing – Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Open Google Scholar
  23. Bedner, M./Ackermann, T., Schutzziele der IT-Sicherheit, DuD 2010, 323. Open Google Scholar doi.org/10.1007/s11623-010-0096-1
  24. Beenken, P./Jandt. S., Semitautomatisierung von Datenschutz im intelligenten Energienetz, in: Taeger, J. (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, 105, Oldenburg 2010 (zitiert als: Beenken/Jandt, in: Taeger 2010). Open Google Scholar doi.org/10.1007/s11623-010-0076-5
  25. Benz, B., Alles – mit und ohne Stecker – Das Internet der Dinge ist schon fast da, c‘t (9) 2013, 96. Open Google Scholar
  26. Berberich, M., Der »Content« gehört nicht Facebook! AGB-Kontrolle der Rechteinräumung an nutzergenerierten Inhalten, MMR 202, 736. Open Google Scholar
  27. Berg, W., Vom Wettlauf zwischen Recht und Technik, JZ 1985, 401. Open Google Scholar
  28. Bergmann, J./Dienelt, K., Ausländerrecht – Aufenthaltsgesetz, Freizügigkeitsgesetz/EU und ARB 1/80 (Auszug), Grundrechtecharta und Artikel 16a GG, Asylverfahrensgesetz, 10. Aufl., München 2013 (zitiert als: Bearbeiter, in: Bergmann/Dienelt 2013). Open Google Scholar
  29. Bergmann, L./Möhrle, R./Herb, A., Datenschutzrecht – Kommentar Bundesdatenschutzgesetz Datenschutzgesetze der Länder und Kirchen Bereichsspezifischer Datenschutz, Stuttgart, 46. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bergmann/Möhrle/Herb 2013). Open Google Scholar
  30. Bettermann, K. A., Der totale Rechtsstaat – Zwei kritische Vorträge, Göttingen 1986 (zitiert als: Bettermann 1986). Open Google Scholar doi.org/10.1080/03086648608072824
  31. Beukelmann, S., Die Online-Durchsuchung, StraFo 2008, 1. Open Google Scholar
  32. Bieger, T./Krys, C., Die Dynamik von Geschäftsmodellen, in: Bieger, T./Knypen-hausen-Aufseß, D./Krys, C. (Hrsg.), Innovative Geschäftsmodelle, Berlin/Heidelberg 2011 (zitiert als: Bieger/Knypenhausen/Krys 2011). Open Google Scholar doi.org/10.1007/978-3-642-18068-2_1
  33. BITKOM, Studienreihe zur Heimvernetzung, Konsumentennutzen und persönlicher Komfort, Ergebnisse der Arbeitsgruppe 8 »Service und verbrauchsfreundliche IT« zum drittem internationalen IT-Gipfel 2008, Berlin 2008 (zitiert als: Bitkom 2008). Open Google Scholar
  34. Bizer, J., Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 125 (zitiert als: Bizer, in: Bäumler/Mutius 2002). Open Google Scholar doi.org/10.1007/978-3-322-90277-1_15
  35. Blank, H./Börstinghaus, U. P., Miete Kommentar, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Blank/Börstinghaus 2014). Open Google Scholar
  36. Bleckmann, A./Wiethoff, C., Zur Grundrechtskonkurrenz, DÖV 1991, 722. Open Google Scholar
  37. Bleckmann, A., Probleme des Grundrechtsverzichts, JZ 1988, 57. Open Google Scholar
  38. Bless, R./Mink, S./Blaß, E.-O./Conrad, M./Hof, M.-J./Kutzner, K./Schöller, M., Sichere Netzwerkkommunikation – Grundlagen, Protokolle und Architekturen, Heidelberg/Karlsruhe 2005 (zitiert als: Bless/Mink/Blaß/Conrad/Hof/Kutzner/Schöller 2005). Open Google Scholar
  39. Bock, K./Meissner, S., Datenschutz-Schutzziele im Recht – Zum normativen Gehalt der Datenschutz-Schutzziele, DuD 2012, 425. Open Google Scholar doi.org/10.1007/s11623-012-0152-0
  40. Bohn, J./Coroama, V./Langheinrich, M./Mattern, F./Rohs, M., Allgegenwart und Verschwinden des Computers – Leben in einer Welt smarter Alltagsdinge, 2003, Online Publikation, http://www.vs.inf.ethz.ch/res/papers/bohn_allgegenwart_privat_2003.pdf. (zitiert als: Bohn/Coroama/Langheinrich/Mattern/Rohs 2003). Open Google Scholar
  41. Boos, C., Divergenter Rechtsrahmen für Inhalte im konvergenten Fernsehgerät – Vorschläge zum gesetzlichen Umgang mit dem Hybrid-TV, MMR 2012, 364. Open Google Scholar
  42. Borges, G., Rechtsfragen des Phishing – Ein Überblick, NJW 2005, 3313. Open Google Scholar
  43. Borgmann, B./Faas, T., Das Weisungsrecht zur betrieblichen Ordnung nach § 106 S. 2 GewO, NZA 2004, 241. Open Google Scholar
  44. Borking, J., Der Identity-Protector, DuD 1998, 654. Open Google Scholar
  45. Born, M., Entwicklung eines Sicherheitskonzepts in der Gebäudeautomation mit einem WAGO-KNX IP-Controller 750-840, Wildau 2010 (zitiert als: Born 2010). Open Google Scholar
  46. Bornkamm, J., Die Feststellung der Verkehrsauffassung im Wettbewerbsprozess, wrp 2000, 830. Open Google Scholar
  47. Bosesky, P./Hoffmann, C./Schulz, S. E., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Open Google Scholar doi.org/10.1007/s11623-013-0025-1
  48. Bottaro, A./Simon, E./Seyvoz, S./Gerodolle, A., Dynamic Web Services on a Home Service Platform, in: IEEE Computer Society (Hrsg.), Proceedings of the 22nd International Conference on Advanced Information Networking and Applications (AINA 2008), 378, Okinawa 2008 (zitiert als: Bottaro/Simon/Seyvoz/Gerodolle, in: IEEE 2008). Open Google Scholar doi.org/10.1109/AINA.2008.14
  49. Bourcier, J./Escoffier, C./Lalanda, P., Implementing home-control applications on service platform, 4th IEEE Consumer Communications and Networking Conference, Las Vegas, January 2007, http://equipes-lig.imag.fr/adele/Les.Publications /intConferences/CCNC2007Bou.pdf (zitiert als: Bourcier/Escoffier/Lalanda 2007) Open Google Scholar doi.org/10.1109/CCNC.2007.187
  50. Böckenförde, T., Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, 925. Open Google Scholar doi.org/10.1628/002268808785924137
  51. Böge, A., Vieweg Handbuch Maschinenbau – Grundlagen und Anwendungen der Maschinenbau-Technik, 18. Aufl., Wiesbaden 2007 (zitiert als: Vieweg 2007). Open Google Scholar doi.org/10.1007/978-3-8348-9092-4_70
  52. Braun, F./Roggenkamp, J. D., Ozapftis – (Un)Zulässigkeit von »Staatstrojanern«, K&R 2011, 681. Open Google Scholar
  53. Bräunlich, K./Richter, P./Grimm, R./Roßnagel, A., Verbindung von Common Criteria-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA – Anwendungsbeispiel Wahlgeheimnis, DuD 2011, 129. Open Google Scholar doi.org/10.1007/s11623-011-0033-y
  54. Brenner, W./Zarnekow, R./Wittig, H., Intelligente Softwareagenten – Grundlagen und Anwendungen, Berlin/Heidelberg 1998 (zitiert als: Brenner/Zarnekow/Wittig 1998). Open Google Scholar doi.org/10.1007/978-3-662-12103-0_3
  55. Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem »neuen Grundrecht«, DÖV 2008, 411. Open Google Scholar
  56. Brodey, W. M., The Design of Intelligent Environments. Soft Architecture, Landscape 1967 (zitiert als: Brodey 1967). Open Google Scholar doi.org/10.1109/MSPEC.1967.5215586
  57. Brown, P. J./Bovey, J. D./Chen, X., Context-Aware Applications: From the Laboratory to the Marketplace, IEEE Personal Communications 4(5) 1997, 58. Open Google Scholar doi.org/10.1109/98.626984
  58. Bryson, B., At Home – A Short History of Private Life, Croyden 2010 (zitiert als: Bryson 2010). Open Google Scholar doi.org/10.1057/9780230291270
  59. Bull, H. P., Neue Konzepte, neue Instrumente? – Zur Datenschutz-Diskussion des Bremer Juristentages, ZRP 1998, 310. Open Google Scholar
  60. Bundesamt für Sicherheit in der Informationstechnik, Gutachten zu Risiken und Chancen des Einsatzes von RFID-Systemen, Bonn 2005 (zitiert als: BSI 2005). Open Google Scholar
  61. Bundesamt für Sicherheit in der Informationstechnik, Pervasive Computing: Entwicklungen und Auswirkungen, Bonn 2006 (zitiert als: BSI 2006). Open Google Scholar
  62. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, Bonn 2011 (zitiert als: BSI 2011). Open Google Scholar
  63. Bundesamt für Sicherheit in der Informationstechnik, Register aktueller Cyber-Gefährdungen und Angriffsformen, Version 1.00 vom 16.1.2012, Bonn 2012 (zitiert als: BSI 2012). Open Google Scholar
  64. Bundeskriminalamt, Cybercrime Bundeslagebild 2012, Wiesbaden 2012 (zitiert als: BKA Bundeslagebild 2012). Open Google Scholar
  65. Bundesministerium des Innern, Die Kriminalität in der Bundesrepublik Deutschland – Polizeiliche Kriminalstatistik für das Jahr 2011, Berlin 2011, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2012/PKS2011.pdf?__blob=publicationFile (zitiert als: BMI 2011). Open Google Scholar
  66. Bundesministerium des Innern, Fragenkatalog der SPD-Bundestagsfraktion, AG Kultur und Medien, AG Neue Medien, Berlin 2007, http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-SPD.pdf (zitiert als: BMI Fragenkatalog 2007). Open Google Scholar
  67. Bundesministerium für Wirtschaft und Technologie – Referat Öffentlichkeitsarbeit, Intelligente Heimvernetzung – Praxisnahe Informationen für Hersteller Anwender und Dienstleister Band 3, Berlin 2008 (zitiert als: BMWi Intelligente Heimvernetzung 2008). Open Google Scholar
  68. Bundesministerium für Wirtschaft und Technologie – Referat Energierecht (BMWi), Smart Metering in Deutschland – Auf dem Weg zum »maßgeschneiderten« Router intelligenter Messsysteme, Monatsbericht 11/2013 (zitiert als: BMWi 2013). Open Google Scholar
  69. Calliess, C./Ruffert, M., EUV/AEUV Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Aufl., München 2011 (zitiert als: Bearbeiter, in: Calliess/Ruffert 2011). Open Google Scholar
  70. Canaris, C.-W., Die Reform des Rechts der Leistungsstörungen, JZ 2001, 499. Open Google Scholar
  71. Canaris, C.-W., Grundrechte und Privatrecht – eine Zwischenbilanz – Stark erweiterte Fassung des Vortrags gehalten vor der Juristischen Gesellschaft zu Berlin am 10. Juni 1998, Heft 159, Berlin/New York 1999 (zitiert als: Canaris 1999). Open Google Scholar doi.org/10.1515/9783110895773
  72. Capgemini Consulting, Smart Home – Zukunftschancen verschiedener Industrien, Abstract Executive Interviews und repräsentative Umfrage, Paris 2011 (zitiert als: Capgemini 2011). Open Google Scholar
  73. Chaos Computer Club, Analyse einer Regierungs-Malware, Berlin 2011, http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf (zitiert als: CCC-Analyse 2011). Open Google Scholar
  74. Connected Living e. V., Projektbroschüre: Forschungscampus Connected Technologies, Berlin, http://www.connected-living.org/projekte/forschungscampus _connected_ technologies/ (zitiert als: Connected Living Projektbroschüre) Open Google Scholar
  75. Coroama, V./Hähner, J./Handy, M./Rudolph-Kuhn, P./Magerkurth, C./Müller, J./Strasser, M./Zimmer, T., Leben in einer Smarten Umgebung: Ubiquitous-Computing-Szenarien und -Auswirkungen, Zürich 2005 (zitiert als: Coroama u. a. 2005). Open Google Scholar doi.org/10.1145/1056808.1057111
  76. Dann, M./Gastell, R., Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945. Open Google Scholar
  77. Dauner-Lieb, B./Langen, W., Nomos Kommentar Schuldrecht, Band 2, 2. Aufl., Mönchen¬gladbach 2012 (zitiert als: Bearbeiter, in: Dauner-Lieb/Langen 2012). Open Google Scholar doi.org/10.5771/9783845237480-58
  78. Däubler, W., Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, 874. Open Google Scholar
  79. Däubler, W./Klebe, T./Wedde, P./Weichert, T., Bundesdatenschutzgesetz Kompaktkommentar zum BDSG, 4. Aufl., Köln 2014 (zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert 2014). Open Google Scholar doi.org/10.5771/0023-4834-2014-4-372
  80. Deloitte, Studienreihe »Intelligente Netze« Licht ins Dunkel, Erfolgsfaktoren für das Smart Home 2013, (zitiert als: Deloitte Studienreihe 2013), http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/12_ TMT/2013/TMT_smart_home_komplett_safe.pdf. Open Google Scholar
  81. Depenheuer, O., Der Mieter als Eigentümer? - Anmerkungen zum Beschluß des BVerfG vom 26.5.1993, NJW 1993, 2035 - NJW 1993, 2561. Open Google Scholar
  82. Deutsche TV-Plattform e. V., TV in der Zukunft – Eine Bestandsaufnahme der Deutschen TV-Plattform, Frankfurt a. M. 2013 (zitiert als: Deutsche TV-Plattform 2013). Open Google Scholar
  83. Dey, A. K., Context-Aware Computing: The CyberDesk Project, AAAI 1998 Spring Symposium on Intelligent Environments, Technical Report 1998, 51. Open Google Scholar doi.org/10.1145/268389.268398
  84. Dey, A. K./Abowd G. D., Towards a Better Understanding of Context and Context-Awareness, Online-Publikation, abrufbar unter: http://scholar.google.de/ Open Google Scholar
  85. scholar?q=Towards+a+Better+Understanding+of+Context+and+Context-Awareness&hl=de&as_sdt=0&as_vis=1&oi=scholart, zuletzt abgerufen am: 5.10.2011. Open Google Scholar
  86. Diekmann, T., Ubiquitous Computing-Technologien im betrieblichen Umfeld – Technische Überlegungen, Einsatzmöglichkeiten und Bewertungsansätze, Göttingen 2007 (zitiert als: Diekmann 2007). Open Google Scholar doi.org/10.2458/azu_rangelands_v29i3_diekmann
  87. Dix, A., Neue Perspektiven für den Schutz personenbezogener Daten?, in: Roggan, F (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 71 (zitiert als: Dix, in: Roggan 2008). Open Google Scholar
  88. Drallé, L., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zitiert als: Drallé 2010). Open Google Scholar
  89. Dreier, H., Grundgesetz Kommentar, Band I – Präambel, Artikel 1 – 19, 3. Aufl., Mohr Siebeck 2013 (zitiert als: Bearbeiter, in: Dreier 2013 (Bd. I)). Open Google Scholar doi.org/10.14361/transcript.9783839423875.35
  90. Drews, H.-L./Kranz, H. J., Argumente gegen die gesetzliche Regelung eines Datenschutz-Audits, DuD 1998, 93. Open Google Scholar
  91. Ducatel, K./Bogdanowicz, M./Scapolo, F./Leitjen, J./Burgelman, J.-C., European Commission: Scenarios for Ambient Intelligence in 2010 – Final Report, Brüssel 2001 (zitiert als: Ambient Intelligence 2010). Open Google Scholar
  92. Drozdowski, D., Die Wohnung im Einkaufscenter, Connected Home (1) 2014, 84. Open Google Scholar
  93. Drozdowski, D., Womit wir bald steuern, Connected Home (2) 2014, 60. Open Google Scholar
  94. Eckert, C., IT-Sicherheit, Konzepte – Verfahren – Protokolle, 6. Aufl., München 2009 (zitiert als: Eckert 2009). Open Google Scholar
  95. Eckert, C./Krauß, C., Sicherheit im Smart Grid – Herausforderungen und Handlungsempfehlungen, DuD 2001, 535. Open Google Scholar
  96. Ehmann, E./Helfrich, M., EG Datenschutzrichtlinie – Kurzkommentar, Köln 1999 (zitiert als: Ehmann/Helfrich 1999). Open Google Scholar doi.org/10.2307/4089359
  97. Eifert, M., Informationelle Selbstbestimmung im Internet – Das Bundesverfassungsgericht und die Online-Durchsuchungen, NVwZ 2008, 521. Open Google Scholar
  98. Eisenberg, U./Puschke, J./Singelnstein, T., Überwachung mittels RFID-Technologie- Aspekte der Ausforschung und Kontrolle mit neuartigen Funk-Chips, ZRP 2005, 9. Open Google Scholar
  99. Eisenbrand, F., Vom mechanischen Kern zum intelligenten Haus: Zur Beziehung von Architektur und Gebäudetechnik, in: Vegesack, A. v. (Hrsg.), Open House: Architektur und Technologie für intelligentes Wohnen, Weil am Rhein 2006, 23 (zitiert als: Eisenbrand, in: Vegesack 2006). Open Google Scholar
  100. Elbing, G., Zur Anwendbarkeit der Grundrechte bei Sachverhalten mit Auslandsbezug, München 1991 (zitiert als: Elbing 1991). Open Google Scholar
  101. Engel-Flechsig, S./Maennel, F. A./Tettenborn, A., Das neue Kommunikations- und Informationsdienste-Gesetz, NJW 2997, 2981. Open Google Scholar
  102. Engelien-Schulz, T., Zu den Prinzipien und Grundsätzen des bereichsspezifischen und allgemeinen Datenschutzrechts, VR 2009, 366. Open Google Scholar
  103. Ensthaler, J., Bedeutung der Zusammenarbeit zwischen Technik- und Rechtswissenschaft – Ein Beitrag zur Entwicklung eines realitätsgerichteten Unternehmensrechts, ZRP 2010, 226. Open Google Scholar
  104. Epping, V./Hillgruber, C., Beck´scher Onlinekommentar – Grundgesetz, München 2013, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Epping/Hillgruber 2015). Open Google Scholar
  105. Erichsen, H.-U./Scherzberg, A., Verfassungsrechtliche Determinanten staatlicher Hochschulpolitik, NVwZ 1990, 8. Open Google Scholar
  106. Erichsen, H.-U., Grundrechtliche Schutzpflichten in der Rechtsprechung des Bundesverfassungsgerichts, Jura 1997, 85. Open Google Scholar
  107. Feldhaus, G., Beste verfügbare Techniken und Stand der Technik, NVwZ 2001, 1. Open Google Scholar
  108. Fezer, K. H., Markenrecht Beck´sche Kurzkommentare Band 13b – Markenrecht – Kommentar zum Markenrecht, zur Pariser Gebietsübereinkunft und zum Madrider Markenabkommen, Dokumentation des nationalen, europäischen und internationelen Kennzeichenrechts, 4. Aufl., München 2009 (zitiert als: Bearbeiter, in: Fezer 2009). Open Google Scholar
  109. Fischer, N., Anfechtung von Willenserklärungen im Mietrecht, NZM 2005, 567. Open Google Scholar
  110. Fischinger, P. S., Der Grundrechtsverzicht, JuS 2007, 808. Open Google Scholar doi.org/10.1109/RADIOELEK.2007.371470
  111. Fox, D., Realisierung, Grenzen und Risiken der »Online-Durchsuchung«, DuD 2007, 827. Open Google Scholar doi.org/10.1007/s11623-007-0267-x
  112. Foerster, V./Foerster, T./Pahl, T., Handbuch des IT-Vertragsrechts für Wirtschaft (B2B) und öffentliche Hand (EVB-IT), Band 2/2, Hamburg 2011 (zitiert als: Foerster/Foerster/Pahl 2011). Open Google Scholar doi.org/10.5772/298
  113. Frank, A., Schöne Aussichten, Connected Home (2) 2014, 34. Open Google Scholar
  114. Fraunhofer IAO, Broschüre Interaktionslabor – Interaktion mit allen Sinnen, Stuttgart, abrufbar unter: http://interaktionslabor.iao.fraunhofer.de/bilder/Blicksteuerung.pdf (zitiert als: Fraunhofer Broschüre Interaktionslabor). Open Google Scholar
  115. Fraunhofer-Inhaus-Zentrum für intelligente Raum und Gebäudesysteme, Broschüre Innovation für Immobilien, Duisburg 2008, abrufbar unter: http://www.ims.fraunhofer.de/uploads/media/inHaus-Brosch_re_Fraunhofer_IMS.pdf (zitiert als: Fraunhofer-Inhaus 2008). Open Google Scholar
  116. Frey, B. S./Luechinger, S./Stutzer, A., Calculating Tragedies: Assessing the Costs of Terrorism, Journal of Economic Surveys 2007, Vol. 21, No. 1, 1. Open Google Scholar doi.org/10.1111/j.1467-6419.2007.00505.x
  117. Friedewald, M./Raabe, O./Georgieff, P./Koch D. J./Neuhäusler, P., Ubiquitäres Computing – Das »Internet der Dinge« – Grundlagen, Anwendungen, Folgen, Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag – 31, Berlin 2010 (zitiert als: Friedewald 2010). Open Google Scholar doi.org/10.5771/9783845269955-102
  118. Fritz, J., Gewerberaummietrecht – Leitfaden für die Praxis mit Bausteintexten zum Gewerberaummietvertrag, 4. Aufl., München 2005 (zitiert als: Fritz 2005). Open Google Scholar
  119. Fuhrmann, H., Vertrauen im Electronic Commerce – Rechtliche Gestaltungsmöglichkeiten unter besonderer Berücksichtigung verbindlicher Rechtsgeschäfte und des Datenschutzes, Baden-Baden 2001 (zitiert als: Fuhrmann 2001). Open Google Scholar
  120. Funke, M./Wittmann, J., Cloud Computing – ein klassischer Fall der Auftragsdatenverarbeitung? Anforderungen an die verantwortliche Stelle, ZD 2013, 221. Open Google Scholar
  121. Gagern, S. v., Trends für das Heim der Zukunft, Connected Home (2) 2014, 6. Open Google Scholar
  122. Geiger, A., Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35. Open Google Scholar
  123. Geis, I., Das neue Datenschutzrecht für Teledienste, CR 2002, 667. Open Google Scholar doi.org/10.1007/978-3-663-10499-5_12
  124. Geitmann, S., Editorial, HZwei – Das Magazin für Wasserstoff und Brennstoffzellen 2008, 2. Open Google Scholar
  125. Geppert, M./Schütz, R., Beck´scher TKG – Kommentar, 4. Aufl., München 2013 (zitiert als: Bearbeiter, in: Geppert/Schütz 2013). Open Google Scholar
  126. Gercke, M., Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit – Der Einsatz softwarebasierter Ermittlungsinstrumente zum heimlichen Zugriff auf Computerdaten, CR 2007, 245. Open Google Scholar doi.org/10.9785/ovs-cr-2007-245
  127. Gerhager, S., Informationssicherheit im zukünftigen Smart Grid, DuD 2012, 445. Open Google Scholar doi.org/10.1007/s11623-012-0155-x
  128. Gerling, R.W., Verschlüsselungsverfahren, DuD 1997, 197. Open Google Scholar
  129. Gitter, R., Softwareagenten im elektronischen Geschäftsverkehr – Rechtliche Vorgaben und Gestaltungsvorschläge, Kassel 2006 (zitiert als: Gitter 2007). Open Google Scholar
  130. Gloy, W., Verkehrsauffassung – Rechts- oder Tatfrage, in: Ahrens, H.-J./Bornkamm, J./Gloy, W./Starck, J./Ungern-Sternberg, J. v. (Hrsg.), in: Festschrift für Willi Erdmann – Zum 65. Geburtstag, Köln u. a. 2002, 811 (zitiert als: Gloy, in: Ahrens u. a. 2002). Open Google Scholar
  131. Gloy, W./Loschelder, M./Erdmann, M., Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert als: Bearbeiter, in: Gloy/Loschelder/Erdmann 2010). Open Google Scholar doi.org/10.9785/ovs.9783504380786.99
  132. Gola, P., Datenschutz bei der Kontrolle »mobiler« Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139. Open Google Scholar
  133. Gola, P., Neuer Tele-Datenschutz für Arbeitnehmer? Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, 322. Open Google Scholar
  134. Gola, P., Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, 332. Open Google Scholar
  135. Gola, P./Wronka, G., Handbuch zum Arbeitnehmerdatenschutz – Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen, 6. Aufl., Heidelberg u. a. 2013 (zitiert als: Gola/Wronka 2013). Open Google Scholar
  136. Gola, P./Schomerus, C., BDSG Bundesdatenschutz Kommentar, 12. Aufl., München 2015 (zitiert als: Gola/Schomerus 2015). Open Google Scholar
  137. Greveler, U./Justus, B./Löhr, D., Identifikation von Videoinhalten über granulare Stromverbrauchsdaten, in: Gesellschaft für Informatik (Hrsg.), Sicherheit, Schutz und Zuverlässigkeit, Bonn 2012 (zitiert als: Greveler/Justus/Löhr, in: GI 2012). Open Google Scholar doi.org/10.1007/978-3-642-29963-6_14
  138. Gusy, C., Grundrechtsschutz gegen Wohnungsdurchsuchungen durch den Gerichtsvollzieher – BVerfGE 51, 97, JuS 1980, 718. Open Google Scholar
  139. Gusy, C., Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, DuD 2009, 33. Open Google Scholar doi.org/10.1007/s11623-009-0008-4
  140. Haas, K.-G., Und es werde Licht!, Connected Home (2) 2014, 20. Open Google Scholar
  141. Habersack, M., Vertragsfreiheit und Drittinteressen – Eine Untersuchung zu den Schranken der Privatautonomie unter besonderer Berücksichtigung der Fälle typischerweise gestörter Vertragsparität, Berlin 1992 (zitiert als: Habersack 1992). Open Google Scholar
  142. Hamel, M., Smart Home: Strategie des EWE-Konzerns – Expertenworkshop OFFIS e. V., Oldenburg 2007 (zitiert als: EWE-Strategie 2007). Open Google Scholar
  143. Hammer, V./Pordesch, U./Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Berlin/Heidelberg 1993 (zitiert als: Hammer/Pordesch/Roßnagel 1993). Open Google Scholar doi.org/10.1007/978-3-642-78109-4_3
  144. Hannemann, T./Wiegner, M., Münchener Anwaltshandbuch Mietrecht, 4. Aufl., München 2014 (zitiert als: Bearbeiter, in: Hannemann/Wiegner 2014). Open Google Scholar
  145. Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Open Google Scholar doi.org/10.1007/s11623-012-0149-8
  146. Hansen, M./Pfitzmann, A., Techniken der Online-Durchsuchung, in: Roggan, F (Hrsg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 131 (zitiert als: Hansen/Pfitzmann, in: Roggan 2008). Open Google Scholar
  147. Harke, W., Smart (Home) Control, Mehrfachnutzung vorhandener Haustechniken im Bestand, Heidelberg 2007 (zitiert als: Harke 2007). Open Google Scholar doi.org/10.1364/FIO.2007.FThB4
  148. Hartmann, S., Systeme im Wandel der Zeit – Das konfliktbehaftete Verhältnis zwischen Politik und Medien in sicherheitspolitisch unruhigen Zeiten – Eine Analyse der ,Cicero-Affäre’ (2005) und des ‚BND-Skandals’ (2005) mit der seit dem 11. September 2001 verstärkten Bekämpfung des internationalen Terrorismus als Krisenhintergrund, Nürnberg 2009 (zitiert als: Hartmann 2009). Open Google Scholar
  149. Hasenkamp, U., Wirtschaftliche Aspekte der allgegenwärtigen Datenverarbeitung, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 109 (Hasenkamp, in: Roßnagel/Sommerlatte/Winand 2008). Open Google Scholar doi.org/10.1007/978-3-540-77022-0_6
  150. Härlen, I./Simons, J./Vierboom, C., Die Informationsflut bewältigen – Über den Umgang mit Informationen zu Lebensmitteln aus psychologischer Sicht, München 2004 (zitiert als: Härlen/Simons/Vierboom 2004). Open Google Scholar
  151. Härtel, I., Altes im neuen Gewande? Die Fortentwicklung der Grundrechtsdogmatik am Beispiel des BVerfG-Urteils zur Online-Durchsuchung, NdsVBl. 2008, 276. Open Google Scholar
  152. Härting, N., Datenschutzrecht: Verbotsprinzip und Einwilligungsfetisch, AnwBl. 2012, 716. Open Google Scholar
  153. Härting, N., Kommunikationsfreiheit und Datentransparenz – Bausteine eines modernen Datenschutzrechts als Reaktion auf das »Computer-Grundrecht«, AnwBl. 2011, 246. Open Google Scholar
  154. Heckmann, D., Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur »Online-Durchsuchung«, in: Rüßmann, H. (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, 129 (zitiert als: Heckmann, in: Rüßmann 2009). Open Google Scholar
  155. Heinisch, C., Inmitten der Informationsflut herrscht Informationsmangel – Über das Paradoxon der Wissensgesellschaft und seine Bewältigung, ABI-Technik 2002 (22/Heft 4), 340. Open Google Scholar doi.org/10.1515/ABITECH.2002.22.4.340
  156. Hering, E./Gutekunst, J./Dyllong, U., Informatik für Ingenieure, Düsseldorf 1995 (zitiert als: Hering/Gutekunst/Dyllong 1995). Open Google Scholar doi.org/10.1007/978-3-662-00518-7
  157. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt a. M. 2010 (zitiert als: Herrmann 2010). Open Google Scholar doi.org/10.3726/978-3-653-00422-9
  158. Heß, R., Grundrechtskonkurrenzen – Zugleich ein Beitrag zur Normstruktur der Grundrechte, Marburg 1999 (zitiert als: Heß 1999). Open Google Scholar
  159. Heusinger, W., Das Intelligente Haus, Entwicklung und Bedeutung für die Lebensqualität, Frankfurt a. M. 2005 (zitiert als: Heusinger 2005). Open Google Scholar
  160. Heußner, H., Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, AuR 1985, 309. Open Google Scholar
  161. Heußner, H., Datenverarbeitung und Grundrechtsschutz nach der Rechtsprechung des Bundesverfassungsgerichts, RDV 1988, 7. Open Google Scholar
  162. Hilgefort, U./Hansen, S., Automatix daheim – Lösungen für anspruchsvolle Aufgaben, c‘t (9) 2013, 90. Open Google Scholar
  163. Hilty, L./Behrendt, S./Binswanger, M./Bruinink, A./Erdmann, L./Fröhlich, J./Köhler, A./Kuster, N./Som, C./Würtenberger, F., Das Vorsorgeprinzip in der Informationsgesellschaft – Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt – Studie des Zentrums für Technologiefolgen-Abschätzung, Bern 2003, abrufbar unter: http://www.izt.de/pdfs/pervasive/Vorsorgeprinzip_Informationsgesellschaft_Pervasive_Computing_Langfassung.pdf (zitiert als: Hilty u. a. 2003). Open Google Scholar
  164. Hoeren, T., Softwareauditierung – Zur Zulässigkeit von Audit-Klauseln in IT-Verträgen, CR 2008, 409. Open Google Scholar doi.org/10.9785/ovs-cr-2008-409
  165. Hoeren, T., Was ist das »Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme«?, MMR 2008, 365. Open Google Scholar
  166. Hoeren, T./Sieber, U./Holznagel, B., Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, München, 41. Ergänzungslieferung, Stand: März 2015 (zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel 2015). Open Google Scholar
  167. Hofbauer, G./Körner, R./Nikolaus, U./Poost, A., Marketing von Innovationen – Strategien und Mechanismen zur Durchsetzung von Innovationen, Stuttgart 2009 (zitiert als: Hofbauer/Körner/Nikolaus/Poost 2009). Open Google Scholar
  168. Hoffmann, C., Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, 514. Open Google Scholar doi.org/10.9785/ovs-cr-2010-514
  169. Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar doi.org/10.1628/002268808786375406
  170. Holznagel, B., Recht der IT-Sicherheit, München 2003 (zitiert als: Holznagel 2003). Open Google Scholar doi.org/10.1026//1616-1041.3.1.43
  171. Holznagel, B./Bonnekoh, M., Radio Frequency Identification – Innovation vs. Datenschutz?, MMR 2006, 17. Open Google Scholar
  172. Holznagel, B./Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, MMR 2009, 3. Open Google Scholar
  173. Hornung, G., Biometrische Systeme – Rechtsfragen eines Identifikationsmittels der Zukunft, KJ 2004, 345. Open Google Scholar doi.org/10.5771/0023-4834-2004-4-344
  174. Hornung, G., Die digitale Identität, Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005 (zitiert als: Hornung 2005). Open Google Scholar doi.org/10.1007/978-3-322-91481-1_2
  175. Hornung, G., RFID und datenschutzrechtliche Transparenz, MMR 2006, XX. Open Google Scholar
  176. Hornung, G., Die Festplatte als »Wohnung«? Erwiderung auf Johannes Rux, JZ 2007, 828. Open Google Scholar doi.org/10.1628/002268807781873292
  177. Hornung, G., Ein neues Grundrecht, CR 2008, 299. Open Google Scholar doi.org/10.9785/ovs-cr-2008-299
  178. Hornung, G., Ermächtigungsgrundlage für die »Online-Durchsuchung«? Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, 575. Open Google Scholar doi.org/10.1007/s11623-007-0194-x
  179. Hornung, G., Kontrollierte Vernetzung – vernetzte Kontrolle? Das Recht in Zeiten des Ubiquitous Computing, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime, Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Leviathan Sonderhefte 25/2010, Wiesbaden 2010, 245 (zitiert als: Hornung, in: Hempel/Krasmann/Bröckling 2010). Open Google Scholar
  180. Hornung, G., Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012, ZD 2012, 99. Open Google Scholar
  181. Hornung, G./Desoi, M., »Smart Cameras« und automatische Verhaltensanalyse, K&R 2011, 153. Open Google Scholar
  182. Hornung, G./Fuchs, K., Nutzerdaten im Smart Grid – zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung, DuD 2012, 20. Open Google Scholar doi.org/10.1007/s11623-012-0006-9
  183. Horst, H. R., Parabolantennen im Miet- und Wohnungseigentumsrecht – Lieblingskind oder Auslaufmodell?, NJW 2005, 2654. Open Google Scholar
  184. Hoss, D., Callcenter aus der Perspektive des Datenschutzes – Rechtlicher Rahmen und Gestaltungsvorschläge für ein automatisiertes Gesprächsmanagement-System, Kassel 2012 (zitiert als: Hoss 2012). Open Google Scholar
  185. Höfling, W., Vertragsfreiheit – Eine grundrechtsdogmatische Studie, Schriften zum Wirtschaftsverfassungs- und Wirtschaftsverwaltungsrecht Band 26, Heidelberg 1991 (zitiert als: Höfling 1991). Open Google Scholar
  186. Hömig, D., »Neues« Grundrecht, neue Fragen?, Jura 2009, 207. Open Google Scholar doi.org/10.1515/JURA.2009.207
  187. Hülskötter, M., Smarte Fernbedienungen, Connected Home (4) 2011, 32. Open Google Scholar
  188. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Freiheitsrechte, 3. Aufl., Heidelberg 2009 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VII)). Open Google Scholar
  189. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VIII Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Aufl., Heidelberg 2010 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. VIII)). Open Google Scholar
  190. Isensee, J./Kirchhof, P., Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX Allgemeine Grundrechtslehren, 3. Aufl., Heidelberg 2011 (zitiert als: Bearbeiter, in: Isensee/Kirchhof-HdB. StR (Bd. IX)). Open Google Scholar
  191. Jahn, M./Kudlich, H., Die strafprozessuale Zulässigkeit der Online-Durchsuchung – Zugleich Anmerkung zu den Beschlüssen des Ermittlungsrichters des Bundesgerichtshofs v. 25.11.2006 – 1 BGs 184/06 und v. 28.11.2006 – 1 BGs 186/06, JR 2007, 57. Open Google Scholar doi.org/10.1515/JURU.2007.015
  192. Jandt, S., Das neue TMG – Nachbesserungsbedarf für den Datenschutz im Mehrpersonenverhältnis, MMR 2006, 652. Open Google Scholar
  193. Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008 (zitiert als: Jandt 2008). Open Google Scholar doi.org/10.5771/9783845210544
  194. Jandt, S./Laue, P., Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316. Open Google Scholar
  195. Jandt, S./Roßnagel, A., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2011, 160. Open Google Scholar
  196. Jandt, S./Roßnagel, A., Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz?, MMR 2011, 637. Open Google Scholar
  197. Jandt, S./Roßnagel, A./Volland, B. U., Datenschutz für Smart Meter, ZD 2011, 99. Open Google Scholar
  198. Jauernig, O., Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug) Kommentar, 15. Aufl., München 2014 (zitiert als: Bearbeiter, in: Jauernig 2014). Open Google Scholar doi.org/10.1109/ARES.2014.14
  199. Jeske, T., Datenschutzfreundliches Smart Metering – Ein praktikables Lösungskonzept, DuD 2011, 530. Open Google Scholar doi.org/10.1007/s11623-011-0132-9
  200. Kahl, W./Waldhoff, C./Walter, C., Bonner Kommentar zum Grundgesetz, Heidelberg, 171. Ergänzungslieferung, Stand: Februar 2015 (zitiert als: Bearbeiter, in: BoKo 2015). Open Google Scholar
  201. Kahlert, A., Rechtsgestaltung mit der Methode KORA – Entwicklung von Vorschlägen für die Gesetzgebung am Beispiel der Internetwahl bei Sozialwahlen, DuD 2014, 86. Open Google Scholar doi.org/10.1007/s11623-014-0038-4
  202. Kastl, K., Das allgemeine Persönlichkeitsrecht – Der Prozess seiner Anerkennung als »sonstiges Recht« im Sinne von § 823 Abs. 1 BGB, Edelsbach a. M. 2004 (zitiert als: Kastl 2004). Open Google Scholar
  203. Kilian, W./Heussen, B., Computerrechtshandbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 32. Ergänzungslieferung, Stand: August 2013, München (zitiert als: Bearbeiter, in: Kilian/Heussen 2013). Open Google Scholar
  204. Kloepfer, M./Schärdel, F., Grundrechte für die Informationsgesellschaft, JZ 2009, 453. Open Google Scholar doi.org/10.1628/002268809788202693
  205. Kokott, J., Beweislastverteilung und Prognoseentscheidungen bei der Inanspruchnahme von Grund- und Menschenrechten, Berlin/Heidelberg 1993 (zitiert als: Kokott 1993). Open Google Scholar doi.org/10.1007/978-3-642-78259-6
  206. Konferenz der Datenschutzbeauftragten des Bundes und der Länder und Düsseldorfer Kreises, Orientierungshilfe datenschutzgerechtes Smart Metering, 2012 (zitiert als: Konferenz der Datenschutzbeauftragten (Smart Metering) 2012). Open Google Scholar
  207. Köhler, H./Bornkamm, J., Beck´sche Kurzkommentare Band 13a – Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagegesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Aufl., München 2015 (zitiert als: Bearbeiter, in: Köhler/Bornkamm 2015). Open Google Scholar
  208. Krancke, J., Internationaler Handel mit Kommunikationsdienstleistungen: Anforderungen an ein multilaterales Regelwerk und die Reform des GATS, Berlin u. a. 2003 (zitiert als: Krancke 2003). Open Google Scholar
  209. Kristen, A., Moderne gebäudetechnische Einrichtungen, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 45 (zitiert als: Kristen, in: Gebäudeautomatisierung 1989). Open Google Scholar
  210. Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März 2009 in Berlin, Baden-Baden 2009 (zitiert als: Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität 2009). Open Google Scholar doi.org/10.5771/9783845218892-266
  211. Kroschwald, S., Kollektive Verantwortung für den Datenschutz in der Cloud – Datenschutzrechtliche Folgen einer geteilten Verantwortlichkeit beim Cloud Computing, ZD 2013, 388. Open Google Scholar
  212. Kudlich, H., Enge Fesseln für »Landes- und Bundestrojaner« – Anforderungen an die Zulässigkeit einer (sicherheitsrechtlichen) Online-Durchsuchung, JA 2008, 475. Open Google Scholar
  213. Kulwicki, C., Verfassungswandel – Die Wechselwirkung zwischen Grundrechten und informationstechnischen Ermittlungsmethoden, Mainz 2011 (zitiert als: Kulwicki 2011). Open Google Scholar doi.org/10.4135/9781412994071.n225
  214. Kunkel-Razum, K./Scholze-Stubenrecht, W./Wermke, M., Duden – Die deutsche Rechtschreibung – Band 1, 24. Aufl., Mannheim 2006 (zitiert als: Duden Band 1). Open Google Scholar
  215. Kutscha, M., Das »Computer-Grundrecht« – eine Erfolgsgeschichte?, DuD 2012, 391. Open Google Scholar doi.org/10.1007/s11623-012-0146-y
  216. Kutscha, M., Datenschutz durch Zweckbindung – ein Auslaufmodell?, ZRP 1999, 156. Open Google Scholar
  217. Kutscha, M., Die Freiheitsrechte des Grundgesetzes angesichts neuer Herausforderungen, Recht und Politik 2010, 90. Open Google Scholar doi.org/10.3790/rup.46.2.90
  218. Kutscha, M., Mehr Datenschutz – aber wie?, ZRP 2010, 112. Open Google Scholar
  219. Kühling, J., Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter, Verw 2011, 525. Open Google Scholar doi.org/10.3790/verw.44.4.525
  220. Kühling, J./Bohnen, S., Zur Zukunft des Datenschutzrechts – Vor der Reform ist nach der Reform, JZ 2010, 600. Open Google Scholar doi.org/10.1628/002268810791558675
  221. Kyselytsya, Y., Systemkonzept für die Heimautomatisierung, München 2004 (zitiert als: Kyselytsya 2004). Open Google Scholar
  222. Lahner, C. M., Anwendung des § 6c BDSG auf RFID, DuD 2004, 723. Open Google Scholar
  223. Langheinrich, M., Die Privatsphäre im Ubiquitious Computing – Datenschutzaspekte der RFID-Technologie, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 43 (zitiert als: Langheinrich, in: Fleisch/Mattern 2005). Open Google Scholar doi.org/10.1007/3-540-28299-8_19
  224. Langheinrich, M., RFID und die Zukunft der Privatsphäre, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (zitiert als: Langheinrich, in: Roßnagel/Sommerlatte/Winand 2008). Open Google Scholar doi.org/10.1007/978-3-540-77022-0_3
  225. Larenz, K., Methodenlehre der Rechtswissenschaft, 6. Aufl., München 1991 (zitiert als: Larenz 1991). Open Google Scholar doi.org/10.1007/978-3-662-08711-4_6
  226. Leisner, W., Grundrechte und Privatrecht, München 1960 (zitiert als: Leisner 1960). Open Google Scholar
  227. Leisner, W., Das neue »Kommunikationsgrundrecht« – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung, NJW 2008, 2902. Open Google Scholar
  228. Lepsius, O., Das Computer-Grundrecht: Herleitung, Funktion, Überzeugungskraft, in: Roggan, F. (Hrsg.)., Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008, 21 (zitiert als: Lepsius, in: Roggan 2008). Open Google Scholar
  229. Leupold, A./Glossner, S., Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013 (zitiert als: Bearbeiter, in: Leupold/Glossner 2013). Open Google Scholar
  230. Liu, L./Özsu, M. T., Encyclopedia of Database Systems – Volume 4 (Q – Te), USA 2009 (zitiert als: Liu/Özsu 2009). Open Google Scholar doi.org/10.1007/978-0-387-39940-9
  231. Lorenz, D., Die Novellierung des Bundesdatenschutzgesetzes in ihren Auswirkungen auf die Kirchen, DVBl. 2001, 428. Open Google Scholar
  232. Luch, A., Das neue »IT-Grundrecht«, MMR 2011, 75. Open Google Scholar
  233. Luch, A./Schulz, S., Die digitale Dimension der Grundrechte, MMR 2013, 88. Open Google Scholar
  234. Lüber, K., Das intelligente Haus, in: Inpact media (Hrsg.), Wohnen der Zukunft – Intelligent und effizient, Themenbeilage der WELT, 6, Berlin November 2013, http://www.smarthome-deutschland.de/files/upload/1384699116_Wohnen_der_Zukunft_WELT_Nov_2013_small.pdf (zitiert als: Lüber, in: inpact media 2013). Open Google Scholar
  235. Mangoldt, H. v./Klein, F./Starck, C., Kommentar zum Grundgesetz, Band 1: Präambel, Artikel 1 bis 19, 6. Aufl., München 2010 (zitiert als: Bearbeiter, in: Mangoldt/Klein/Starck 2010). Open Google Scholar
  236. Martens, K.-P., Rechtsgeschäft und Drittinteressen, AcP (177) 1977, 197. Open Google Scholar
  237. Mattern, F., Die Informatisierung des Alltags: Leben in smarten Umgebungen, Berlin 2007. Open Google Scholar doi.org/10.1007/978-3-540-71455-2_2
  238. Mattern, F., Allgegenwärtige Datenverarbeitung – Trends, Visionen, Auswirkungen, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen, Zur Gestaltung allgegenwärtiger Informationstechnologien, Kassel 2008, 3 (Mattern, in: Roßnagel/Sommerlatte/Winand 2008). Open Google Scholar doi.org/10.1007/978-3-540-77022-0_1
  239. Mattern, F., Die technische Basis für das Internet der Dinge, in: Fleisch, E./Mattern, F. (Hrsg.), Das Internet der Dinge, Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin/Heidelberg 2005, 39 (zitiert als: Mattern, in: Fleisch/Mattern 2005). Open Google Scholar doi.org/10.1007/3-540-28299-8_2
  240. Mattern, F., Total vernetzt – Szenarien einer informatisierten Welt, Heidelberg 2003 (zitiert als: Mattern 2003). Open Google Scholar doi.org/10.1007/978-3-642-55550-3
  241. Mattern, F., Ubiquitous Computing: Szenarien einer informatisierten Welt, in: Zerdick, A./Picot, A./Schrape, K./Burgelman, J.-C./Silverstone, R. (Hrsg.), E-Merging Media – Kommunikation und Medienwirtschaft der Zukunft, Berlin 2004 (zitiert als: Mattern, in: Zerdick 2004). Open Google Scholar doi.org/10.1007/978-3-642-18600-4_9
  242. Mattern, F., Vom Verschwinden des Computers – Die Vision des Ubiquitous Computing, in: Mattern, F., Total vernetzt, Berlin/Heidelberg 2003 (zitiert als: Mattern 2003). Open Google Scholar doi.org/10.1007/978-3-642-55550-3_1
  243. Maunz, T./Dürig, G., Grundgesetz Kommentar Band 1 Texte Art. 1 – 5, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. I)). Open Google Scholar
  244. Maunz, T./Dürig, G., Grundgesetz Kommentar Band 2 Art. 6 – 15, München, Stand: Dezember 2014 (zitiert als: Bearbeiter, in: Maunz/Dürig 2014 (Bd. II)). Open Google Scholar
  245. Medicus, D., Der Grundsatz der Verhältnismäßigkeit im Privatrecht, AcP (192) 1992, 35. Open Google Scholar
  246. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Open Google Scholar
  247. Mersson, G., Barrierefreiheit – doch nicht hindernisfrei!, NZM 2002, 313. Open Google Scholar doi.org/10.1107/S0108767302097593
  248. Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band II Grundrechte in Deutschland: Allgemeine Lehren I, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. II)). Open Google Scholar
  249. Merten, D./Papier, H.-J., Handbuch der Grundrechte in Deutschland und Europa, Band III Grundrechte in Deutschland: Allgemeine Lehren II, Heidelberg 2009 (zitiert als: Bearbeiter, in: Merten/Papier-HdB. GR (Bd. III)). Open Google Scholar
  250. Meyer, A. H./Streinz, R., LFGB – BasisVO Lebensmittel- und Futtermittelgesetzbuch Verordnung (EG) Nr. 178/2002 – Auszüge Kommentar, 2. Aufl., München 2012 (zitiert als: Bearbeiter, in: Meyer/Streinz 2012). Open Google Scholar
  251. Morlok, M., Selbstverständnis als Rechtskriterium, Tübingen 1993 (zitiert als: Morlok 1993). Open Google Scholar
  252. Möller, K./Kelm, S., Distributed Denial-of-Service Angriffe (DDOS), DuD 2000, 292. Open Google Scholar
  253. Mummenhoff, C., Das Verhältnis von Gebrauchsrecht und Besitzschutz im Mietrecht, DWW 2005, 312. Open Google Scholar
  254. Müller, K. J., Verordnete Sicherheit – das Schutzprofil für das Smart Metering Gateway – Eine Bewertung des neuen Schutzprofils, DuD 2011, 547. Open Google Scholar doi.org/10.1007/s11623-011-0135-6
  255. Müller-Broich, J. D., Telemediengesetz – Kommentar, Frankfurt a. M. 2012 (zitiert als: Müller-Broich 2012). Open Google Scholar
  256. Müller-Glöge, R./Preis, U./Schmidt, I., Erfurter Kommentar zum Arbeitsrecht, 15. Aufl., München 2015 (zitiert als: Bearbeiter, in: ErfK 2015). Open Google Scholar
  257. Müller, F./Christensen, R., Juristische Methodik Band I – Grundlegung für Arbeitsmethoden und Praxis, 9. Aufl., Berlin 2004 (zitiert als: Müller/Christensen 2004). Open Google Scholar
  258. Münch, I. v./Kunig, P., Grundgesetz Kommentar – Band 1: Präambel bis Art. 69, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: Münch/Kunig 2012). Open Google Scholar
  259. Nazari-Khanachayi, A., Sicherheit vs. Freiheit – der moderne Rechtsstaat vor neuen Herausforderungen, JA 2010, 761. Open Google Scholar
  260. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-GVO, ZD 2012, 407. Open Google Scholar
  261. Neundörfer, H./Schobert, S., Innovatives Wohnen – Musterhaus für die Endkundenvermarktung von Haussteuerungs- und Hausvernetzungssystemen, Hifi Forum (18) 2007, 52. Open Google Scholar
  262. Nipperdey, H. C., Grundrechte und Privatrecht – Kölner Universitätsreden Bd. 24, Krefeld 1961 (zitiert als: Nipperdey 1961). Open Google Scholar
  263. Nordmeier, C. F., Cloud Computing und internationales Privatrecht – Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten, MMR 2010, 151. Open Google Scholar
  264. Nouak, A., Grenzen der Gesichtserkennung – So kann Videoüberwachung überlistet werden, WIK 2013 (4), 14. Open Google Scholar
  265. Ohland, G., Smart Home ab Werk, Connected Home (1) 2014, 68. Open Google Scholar
  266. OSGi Alliance, OSGi Service Platform – The OSGi Alliance Release 3, Amsterdam u. a. 2003 (zitiert als: OSGi Alliance 2003). Open Google Scholar
  267. Otter, R., Ab nach draußen, Connected Home (4) 2011, 54. Open Google Scholar doi.org/10.1002/lary.22256
  268. Palandt, O., Palandt Bürgerliches Gesetzbuch mit Nebengesetzen insbesondere Einführungsgesetz (Auszug) einschließlich Rom I und Rom II-Verordnungen sowie Haager Unterhaltsprotokoll, Allgemeines Gleichbehandlungsgesetz (Auszug), Wohn- und Betreuungsvertragsgesetz, BGB-Informationspflichten-Verordnung, Unterlassungsklagengesetz, Produkthaftungsgesetz, Erbbaurechtsgesetz, Wohnungseigentumsgesetz, Versorgungsausgleichsgesetz, Lebenspartnerschaftsgesetz, Gewaltschutzgesetz, 74. Aufl., München 2015 (zitiert als: Bearbeiter, in: Palandt 2015). Open Google Scholar doi.org/10.1007/978-3-658-04112-0_3
  269. Park, T., Durchsuchung und Beschlagnahme, Rechtsgrundlagen, Voraussetzungen und Grenzen, 2. Aufl., München 2009 (zitiert als: Park 2009). Open Google Scholar
  270. Paulus, S., Software-Integrität – geht das? Vertraulichkeit und Integrität von Informationen durch sichere Software, DuD 2012, 413. Open Google Scholar doi.org/10.1007/s11623-012-0150-2
  271. Pernsteiner, P., Eine Zentrale für alles, Connected Home (1) 2014, 80. Open Google Scholar
  272. Petzold, J., Zustandsprädikatoren zur Kontextvorhersage in ubiquitären Systemen, Augsburg 2005 (zitiert als: Petzold 2005). Open Google Scholar doi.org/10.1007/978-3-322-82071-6_1
  273. Pink, A., Automatisierungseinrichtungen für bautechnische Gewerke, in: Forst, H.-J. (Hrsg.), Gebäudeautomatisierung VDE-Bezirksverein Frankfurt a. M. Arbeitsgemeinschaft vom 6.11. bis 27.11.1989, Berlin/Offenbach 1989, 25 (zitiert als: Pink, in: Gebäudeautomatisierung 1989). Open Google Scholar
  274. Podlech, A., Individualdatenschutz – Systemdatenschutz, in: Brückner, K./Fiedler, H. (Hrsg.), Beiträge zum Sozialrecht, Festgabe für Hans Grüner Percha, 1982, 451 (zitiert als: Podlech, in: Brückner/Fiedler). Open Google Scholar
  275. Polenz, S., RFID-Techniken und Datenschutzrecht – Perspektiven der Regulierung, Chemnitz 2009 (zitiert als: Polenz 2009). Open Google Scholar doi.org/10.9785/ovs-cr-2009-225
  276. Probst, T., Automatisierte Software-Updates, DuD 2003, 508. Open Google Scholar
  277. Probst, T., Generische Schutzmaßnahmen für Datenschutz-Schutzziele, DuD 2012, 439. Open Google Scholar doi.org/10.1007/s11623-012-0154-y
  278. Raabe, O., Datenschutz im SmartGrid – Anpassungsbedarf des Rechts und des Systemdatenschutzes, DuD 2010, 379. Open Google Scholar doi.org/10.1007/s11623-010-0110-7
  279. Raabe, O./Lorenz, M./Pallas, F./Weis, E., Datenschutz im Smart Grid und der Elektromobilität – Technical Report –, Karlsruher Institut für Technologie (KIT), Forschungsgruppe Energieinformationsrecht und Neue Rechtsinformatik, Stand: 26.1.2011 (zitiert als: Raabe u. a. KIT 2011). Open Google Scholar doi.org/10.1365/s35789-011-0006-3
  280. Raabe, O./Lorenz, M./Pallas, F./Weis, E./Malina, A., 14 Thesen zum Datenschutz im Smart Grid, DuD 2011, 519. Open Google Scholar doi.org/10.1007/s11623-011-0130-y
  281. Ramsauer, U., Die Bestimmung des Schutzbereichs von Grundrechten nach dem Normzweck, VerwArch 1981, 89. Open Google Scholar
  282. Redeker, H., IT-Recht, 5. Aufl., München 2012 (zitiert als: Redeker 2012). Open Google Scholar doi.org/10.9785/ovs.9783504380878
  283. Reinicke, D./Tiedtke, K., Kaufrecht einschließlich Abzahlungsgeschäfte, Allgemeine Geschäftsbedingungen, Eigentumsvorbehalt, Factoring, Fernabsatzverträge und elektronischer Geschäftsverkehr, finanzierte Kaufverträge, Haustürgeschäfte, Leasing, Pool-Vereinbarungen, Produzentenhaftung, Teilzeit-Wohnrechteverträge (Time-sharing), UN-Kaufrecht und Verbrauchsgüterkaufverträge, 8. Aufl., München 2009 (zitiert als: Reinicke/Tiedtke 2009). Open Google Scholar
  284. Renner, S., Smart Metering und Datenschutz in Österreich – Empfehlungen für die Einführung intelligenter Messgeräte, DuD 2011, 524. Open Google Scholar doi.org/10.1007/s11623-011-0131-x
  285. Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band I, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. I). Open Google Scholar
  286. Richardi, R./Wlotzke, H./Wissmann, O./Oetker, H., Münchener Handbuch zum Arbeitsrecht, Band II, 3. Aufl., München 2009 (zitiert als: Bearbeiter, in: Richardi/Wlotzke/Wissmann/Oetker 2009, Bd. II). Open Google Scholar
  287. Richardi, R., Betriebsverfassungsgesetz mit Wahlordnung – Kommentar, 14. Aufl., München 2014 (zitiert als: Bearbeiter, in: Richardi 2014). Open Google Scholar
  288. Richter, P., Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, 576. Open Google Scholar doi.org/10.1007/s11623-012-0183-6
  289. Richter, P., Wahlen im Internet rechtsgemäß gestalten, Baden-Baden 2012 (zitiert als: Richter 2012). Open Google Scholar doi.org/10.5771/9783845243450
  290. Robbers, G., Der Grundrechtsverzicht, JuS 1985, 925. Open Google Scholar
  291. Rolfs, C./Kreikebohm, R./Giesen, R./Udsching, P., Beck´scher Online-Kommentar Arbeitsrecht, München, Stand: Juni 2015 (zitiert als: Bearbeiter, in: Rolfs/Kreikebohn/Giesen/Udsching 2015). Open Google Scholar
  292. Roßnagel, A., Radioaktiver Zerfall der Grundrechte? – Zur Verfassungsverträglichkeit von Kernenergie, München 1983 (zitiert als: Roßnagel 1983). Open Google Scholar
  293. Roßnagel, A., Die parlamentarische Verantwortung für den technischen Fortschritt, ZRP 1992, 55. Open Google Scholar
  294. Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993 (zitiert als: Roßnagel 1993). Open Google Scholar
  295. Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger, ZRP 1997, 26. Open Google Scholar
  296. Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Open Google Scholar
  297. Roßnagel, A., Datenschutz in globalen Netzen – Das TDDSG – ein wichtiger erster Schritt, DuD 1999, 253. Open Google Scholar
  298. Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./Mutius, A. v., Datenschutz als Wettbewerbsvorteil, Braunschweig Wiesbaden 2002, 115 (zitiert als: Roßnagel, in: Bäumler/Mutius 2002). Open Google Scholar doi.org/10.1007/978-3-322-90277-1_14
  299. Roßnagel, A., Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert als: Bearbeiter, in: Roßnagel-HdB. DSR). Open Google Scholar
  300. Roßnagel, A., Anmerkung zu EuGH: Personenbezogene Daten im Internet, Urteil vom 6.11.2003, – Rs. C-101/01, MMR 2004, 99. Open Google Scholar
  301. Roßnagel, A., Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71. Open Google Scholar
  302. Roßnagel, A., Datenschutz in der künftigen Verkehrstelematik, NZV 2006, 281. Open Google Scholar doi.org/10.1007/3-540-29158-X_24
  303. Roßnagel, A., Datenschutz in einem informatisierten Alltag – Gutachten im Auftrag der Friedrich Ebert Stiftung, Berlin 2007 (zitiert als: Roßnagel 2007). Open Google Scholar
  304. Roßnagel, A., Datenschutz in der Welt allgegenwärtigen Rechnens – Privacy in a World of Ubiquitous Computing, it 2/2007, 83. Open Google Scholar doi.org/10.1007/978-3-540-71455-2_14
  305. Roßnagel, A., Das Telemediengesetz – Neuordnung für Informations- und Kommunikationsdienste, NVwZ 2007, 743. Open Google Scholar
  306. Roßnagel, A., Die Zukunft informationeller Selbstbestimmung: Datenschutz ins Grundgesetz und Modernisierung des Datenschutzkonzepts, in: Blanke, T./Buckel, S./Derleder, P./Erd, R./Fischer-Lescano, A./Frankenberg, G./Hitzel-Cassagnes, T./Kocher, E. (Hrsg.), Kritische Justiz, Verfassungsrecht und gesellschaftliche Realität – Dokumentation: Kongress »60 Jahre Grundgesetz: Fundamente der Freiheit stärken« der Bundestagsfraktion Bündnis 90/Die Grünen am 13./14. März in Berlin, Baden-Baden 2009, 99 (zitiert als: Roßnagel, in: Blanke u. a. 2009). Open Google Scholar doi.org/10.5771/9783845218892-99
  307. Roßnagel, A., Neues Recht für Multimediadienste – Informations- und Kommunikationsdienste-Gesetz, NVwZ 1998, 1. Open Google Scholar
  308. Roßnagel, A., »Technikneutrale« Regulierung: Möglichkeiten und Grenzen, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation und Recht II – Innovationsfördernde Regulierung, Berlin 2009, 323 (zitiert als: Roßnagel, in: Hoffmann-Riem 2009). Open Google Scholar
  309. Roßnagel, A./Jandt, S., Datenschutzfragen eines Energieinformationsnetzes, Rechtsgutachten im Auftrag der Alcatel-Lucent Stiftung, Stuttgart 2010 (zitiert als: Roßnagel/Jandt 2010). Open Google Scholar doi.org/10.5771/9783845224497-13
  310. Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes?, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation – Innovation und Recht IV, Berlin 2011, 41 (zitiert als: Roßnagel, in: Eifert/Hoffmann-Riem 2011). Open Google Scholar doi.org/10.3790/978-3-428-53524-8
  311. Roßnagel, A., Beck´scher Kommentar zum Recht der Telemediendienste – Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013 (zitiert als: Bearbeiter, in: Roßnagel-RTD). Open Google Scholar
  312. Roßnagel, A./Bizer, J./Hammer, V./Kumbruck, C./Pordesch, U./Schneider, M., Provet: APs zur Verfassungsverträglichkeit, Darmstadt (zitiert als: Roßnagel/Bizer/Hammer/Kumbruck/Pordesch/Schneider). Open Google Scholar
  313. Roßnagel, A./Desoi, M./Hornung, G., Noch Einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel smarter Videoüberwachung, ZD 2012, 459. Open Google Scholar
  314. Roßnagel, A./Jandt, S., Datenschutz in Social Networks – Kollektive Verantwortlichkeit für die Datenverarbeitung, ZD 2012, 160. Open Google Scholar doi.org/10.1007/978-3-8348-2555-1_2
  315. Roßnagel. A./Jandt, S./Müller, J./Gutscher, A./Heesen, J., Datenschutzfragen mobiler kontextbezogener Systeme, Wiesbaden 2006 (zitiert als: Roßnagel/Jandt/Müller/Gutscher/Heesen 2006). Open Google Scholar doi.org/10.1007/978-3-8350-9435-2
  316. Roßnagel, A./Jandt, S./Skistims, H./Zirfas, J., Datenschutz bei Wearable Computing – Eine juristische Analyse am Beispiel von Schutzanzügen, Wiesbaden 2012 (zitiert als: Roßnagel/Jandt/Skistims/Zirfas 2012). Open Google Scholar doi.org/10.1007/978-3-8348-2555-1_3
  317. Roßnagel, A./Laue, P., Zweckbindung im Electronic Government, DÖV 2007, 543. Open Google Scholar
  318. Roßnagel, A./Müller, J., Ubiquitous Computing – neue Herausforderungen für den Datenschutz, CR 2004, 625. Open Google Scholar
  319. Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001 (zitiert als: Roßnagel/Pfitzmann/Garstka 2001). Open Google Scholar
  320. Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Open Google Scholar
  321. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Bedeutung für das Privatrecht, NJW 2008, 3534. Open Google Scholar
  322. Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Open Google Scholar
  323. Roßnagel, A./Skistims, H./Zirfas, J., Konkretisierung rechtlicher Anforderungen zum Projekt Prozess-Daten-Beschleuniger, Kassel 2011, http://mlf.p23r.de/module/modul16-kora/?jumpurl=uploads%2Fmedia%2Fempfehlungsdokument_konkretisierung_rechtlicher_anforderungen_02.pdf&juSecure=1&mimeType=application%2Fpdf&locationData=172%3Att_content%3A398&juHash=9541a53b0450bf54737cbab16038337abd7465d9 (zitiert als: Roßnagel/ Skistims/Zirfas 2011). Open Google Scholar
  324. Roßnagel, A./Wedde, P./Hammer, V./Pordesch, U., Digitalisierung der Grundrechte? Zur Verfassungsverträglichkeit des Informations- und Kommunikationstechnik, Opladen 1990 (zitiert als: Roßnagel/Wedde/Hammer/Pordesch 1990). Open Google Scholar doi.org/10.1007/978-3-322-94185-5_1
  325. Roßnagel, H., Mobile qualifizierte elektronische Signaturen – Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung, Wiesbaden 2009 (zitiert als: Roßnagel 2009). Open Google Scholar doi.org/10.1007/978-3-8349-8182-0
  326. Rux, J., Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“, JZ 2007, 285. Open Google Scholar doi.org/10.1628/002268807780282820
  327. Rüfner, W., Grundrechtskonflikte, in: Starck, C., Bundesverfassungsgericht und Grundgesetz, Festschrift zum 25jährigen Bestehen des Bundesverfassungsgerichts, Tübingen 1976 (zitiert als: Starck 1976). Open Google Scholar
  328. Rügheimer, H., Wohlig warm, Connected Home (1) 2014, 73. Open Google Scholar
  329. Rüthers, B., Rechtswissenschaft ohne Recht?, NJW 2011, 434. Open Google Scholar
  330. Sachs, M., Grundgesetz Kommentar, 7. Aufl., München 2014 (zitiert als: Bearbeiter, in: Sachs 2014). Open Google Scholar
  331. Sachs, M./Krings, T., Das neue »Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme«, JuS 2008, 481. Open Google Scholar
  332. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1 Allgemeiner Teil, §§ 1 – 240, ProstG, AGG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. I)). Open Google Scholar
  333. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2 Schuldrecht Allgemeiner Teil, §§ 241 – 432, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. II)). Open Google Scholar
  334. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3 Schuldrecht Besonderer Teil, §§ 433 – 610 – Finanzierungsleasing, HeizkostenV, BetriebskostenV, CISG, 6. Aufl., München 2012 (zitiert als: Bearbeiter, in: MüKo (Bd. III)). Open Google Scholar
  335. Säcker, F. J./Rixecker, R., Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 5 Schuldrecht Besonderer Teil III, §§ 705 – 853, Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, 6. Aufl., München 2013 (zitiert als: Bearbeiter, in: MüKo (Bd. V)). Open Google Scholar
  336. Schaar, P., Biometrie und Datenschutz – Der vermessene Mensch, Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit am 27. Juni 2006, Berlin 2006 (zitiert als: Bearbeiter, in: Schaar 2006). Open Google Scholar
  337. Schaar, P./Landwehr, S., Anmerkung zum Beschluss des BGH vom 31.1.2007 – StB 18/06 – zur verdeckten Online-Durchsuchung, K&R 2007, 158 ff. Open Google Scholar
  338. Schaffland, H. J./Wiltfang, N., Bundesdatenschutzgesetz (BDSG) – Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Berlin, Stand: Februar 2014 (zitiert als: Schaffland/Wiltfang 2014). Open Google Scholar
  339. Schaub, G., Arbeitsrechtshandbuch – Systematische Darstellung und Nachschlagewerk für die Praxis, 11. Aufl., München 2011 (zitiert als: Schaub 2011). Open Google Scholar
  340. Scheidacker, T., Wasser abstellen erlaubt? – Eine aktuelle Untersuchung zur Sperrung von Versorgungsleitungen und anderen Besitzstörungen in der Miete und im Wohnungseigentum, NZM 2005, 281. Open Google Scholar
  341. Schenk, M./Niemann, J./Reinmann, G./Roßnagel, A., Digitale Privatsphäre – Heranwachsende und Datenschutz auf Sozialen Netzwerkplattformen, Schriftenreihe Medienforschung der Landesanstalt für Medien Nordrhein-Westfalen Band 71, Berlin 2012 (zitiert als: Schenk/Niemann/Reinmann/Roßnagel 2012). Open Google Scholar
  342. Schmale, W./Tinnefeld, M.-T., »Der Bau« von Kafka oder die (Staats)Trojaner-Architektur, DuD 2012, 401. Open Google Scholar doi.org/10.1007/s11623-012-0148-9
  343. Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Open Google Scholar
  344. Schmidt-Aßmann, E., Verwaltungslegitimation als Rechtsbegriff, AöR 1991, 329. Open Google Scholar
  345. Schmidt-Bleibtreu, B./Klein, F./Hoffmann, H./Hopfauf, A., Kommentar zum Grundgesetz, 12. Aufl., Berlin/Bonn 2011 (zitiert als: Bearbeiter, in: Schmidt-Bleibtreu/Hoffmann/Hopfauf). Open Google Scholar
  346. Schmidt-Casdorff, C./Vogel, T., OSGi – Einstieg und Überblick, Frankfurt a. M. 2009 (zitiert als: Schmidt-Casdorff/Vogel 2009). Open Google Scholar
  347. Schnabel, C., Datenschutz bei profilbasierten Location Based Services – Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikationen, Kassel 2009 (zitiert als: Schnabel 2009). Open Google Scholar doi.org/10.1007/s11623-009-0156-6
  348. Schnapp, F., Öffentliche Verwaltungen und privatrechtliche Handlungsformen, DÖV 1990, 826. Open Google Scholar
  349. Schneider, F./Hofer, B., Ursachen und Wirkungen des weltweiten Terrorismus – Eine Analyse mit den gesellschaftlichen und ökonomischen Auswirkungen und neue Ansätze zum Umgang mit dem Terror, Wiesbaden 2008 (zitiert als: Schneider/Hofer 2008). Open Google Scholar
  350. Schröder, B./Schröder, C., Die Online-Durchsuchung – Rechtliche Grundlagen, Technik, Medienecho, Hannover 2008 (zitiert als: Schröder/Schröder 2008). Open Google Scholar doi.org/10.5771/9783845214610
  351. Schonscheck, C., Schlaf, Kindlein Schlaf!, Connected Home (2) 2014, 40. Open Google Scholar
  352. Schulte, M./Schröder, R., Handbuch des Technikrechts. Allgemeine Grundlagen Umweltrecht – Gentechnikrecht – Energierecht – Telekommunikations- und Medienrecht – Patentrecht – Computerrecht, 2. Aufl., Berlin u. a. 2011 (zitiert als: Bearbeiter, in: Schulte/Schröder-HdB. TR). Open Google Scholar doi.org/10.1007/978-3-642-11884-5
  353. Schulz, G., Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, 395. Open Google Scholar doi.org/10.1007/s11623-012-0147-x
  354. Schulz, T./Roßnagel, A./David, K., Datenschutz bei kommunizierenden Assistenzsystemen, ZD 2012, 510. Open Google Scholar
  355. Schulz, T./Skistims, H./Zirfas, J./Atzmüller, M./Scholz, C., Rechtliche Ausgestaltung sozialer Konferenzplattformen – Technische Lösungsansätze für datenschutzrechtliche Probleme, ZD 2013, 60. Open Google Scholar
  356. Schulze, R./Dörner, H./Ebert, I./Hoeren, T./Kemper, R./Saenger, I./Schreiber, K./Schulte-Nölke, H./Staudinger, A., Bürgerliches Gesetzbuch – Handkommentar, 8. Aufl., Baden Baden 2014 (zitiert als: Bearbeiter, in: Schulze u. a. 2014). Open Google Scholar
  357. Schwabe, J., Über den Wert von Gemeinplätzen für das Drittwirkungsproblem, JR 1975, 13. Open Google Scholar doi.org/10.1515/juru.1975.1975.1.13
  358. Seemann, M., Gute Verbindung: Multimedia-Netzwerk aus der Steckdose, Connected Home (4), 2011, 44. Open Google Scholar
  359. Seemann, M., Internet- und Medienzentrale, Connected Home (4) 2011, 55. Open Google Scholar
  360. Seibt, R., Mein Smartes Haus, Connected Home, (2) 2014, 30. Open Google Scholar
  361. Sick, P., Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen »Computergrundrechts«?, VBlBW 2009, 85. Open Google Scholar
  362. Siemen, B., Datenschutz als europäisches Grundrecht, Berlin 2006. Open Google Scholar doi.org/10.1055/s-2006-953410
  363. Sigg, S./Haseloff, S./David, K., An alignment approach for context prediction tasks in ubicomp environments, IEEE Pervasive Computing 2010 (9), 90. Open Google Scholar doi.org/10.1109/MPRV.2010.23
  364. Sikora, A., Technische Grundlagen der Rechner-Kommunikation – Internet-Protokolle und Anwendungen, München Wien 2003 (zitiert als: Sikora 2003). Open Google Scholar doi.org/10.1016/B978-155860909-9/50001-6
  365. Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 394. Open Google Scholar
  366. Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Open Google Scholar
  367. Simitis, S., Bundesdatenschutzgesetz, 8. Aufl., Frankfurt am Main 2011 (zitiert als: Bearbeiter, in: Simitis 2014). Open Google Scholar doi.org/10.7228/manchester/9780719095795.003.0013
  368. Skistims, H./Roßnagel, A., Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, 3. Open Google Scholar
  369. Skistims, H./Voigtmann, C./David, K./Roßnagel. A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Open Google Scholar doi.org/10.1007/s11623-012-0008-7
  370. Skistims, H./Zirfas, J., Datenschutz- und Medizinprodukterecht bei Ubiquitous Computing-Anwendungen im Gesundheitssektor, GMS Medizinische Informatik, Biometrie und Epidemiologie, Online-Publikation, abrufbar unter: http://www.egms.de/static/en/journals/mibe/2011-7/mibe000121.shtml. Open Google Scholar
  371. SmartHome-Paderborn e. V., SmartHome-Broschüre, 2009 Paderborn, abrufbar unter: http://smarthomepaderborn.de/Pages/upload/daten/docs/1237893554.pdf (zitiert als: SmartHome-Broschüre 2009). Open Google Scholar
  372. Sofiotis, I., Fernmeldegeheimnis, Datenschutz sowie Vertraulichkeit und Integrität informationstechnischer Systeme – Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG, VR 2008, 333. Open Google Scholar
  373. Spielmann, C., Die Verstärkungswirkung der Grundrechte, JuS 2004, 371. Open Google Scholar
  374. Spindler, G., Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, 3193. Open Google Scholar doi.org/10.1515/zgre.1997.26.4.537
  375. Spindler, G., IT-Sicherheit und Produkthaftung – Sicherheitslücken, Pflichten der Hersteller und der Softwarenutzer, NJW 2004, 3415. Open Google Scholar
  376. Spindler, G., IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen, MMR 2008, 7. Open Google Scholar
  377. Spindler, G., Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung, Gutachten zum 69. Deutschen Juristentag, München 2012 (zitiert als: Spindler 2012). Open Google Scholar
  378. Spindler, G./Schuster, F., Recht der elektronischen Medien, Kommentar, 3. Aufl., München 2015, (zitiert als: Bearbeiter, in: Spindler/Schuster 2015). Open Google Scholar
  379. Spranger, T. M., Die Figur der Schutzbereichsverstärkung, NJW 2002, 2074. Open Google Scholar
  380. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil – Einleitung zu §§ 90 – 124; §§ 130 – 133 (Allgemeiner Teil 3), Berlin 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (AT 3)). Open Google Scholar
  381. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 1. Allgemeiner Teil, §§ 139 – 163 (Allgemeiner Teil 4), Berlin 2010 (zitiert als: Bearbeiter, in: Staudinger 2010 (AT 4)). Open Google Scholar
  382. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – Einleitung zu §§ 241 ff. – §§ 241 – 243 – Treu und Glauben, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Treu und Glauben)). Open Google Scholar
  383. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 249 – 254 – Schadensersatzrecht, Berlin 2005 (zitiert als: Bearbeiter, in: Staudinger 2005 (Schadensersatzrecht)). Open Google Scholar
  384. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 255 – 304 – Leistungsstörungsrecht I, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Leistungsstörungsrecht I)). Open Google Scholar
  385. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 305 – 310 – Recht der Allgemeinen Geschäftsbedingungen, München 2013 (zitiert als: Bearbeiter, in: Staudinger 2013 (AGB)). Open Google Scholar
  386. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 328 – 345 – Vertrag zu Gunsten Dritter, Draufgabe, Vertragsstrafe, München 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (VzD)). Open Google Scholar
  387. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 433 – 480 – Leasing – Kaufrecht, Berlin 2014 (zitiert als: Bearbeiter, in: Staudinger 2014 (Kaufrecht). Open Google Scholar
  388. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 535 – 562d – HeizKostV, BetrKV – Mietrecht 1, München 2011 (zitiert als: Bearbeiter, in: Staudinger 2011 (Mietrecht)). Open Google Scholar
  389. Staudinger, J. v., Staudinger BGB – Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Buch 2. Schuldrecht – §§ 823 E-I, 824, 825 – Unerlaubte Handlungen 1 – Teilband 2, Berlin 2009 (zitiert als: Bearbeiter, in: Staudinger 2009 (Unerlaubte Handlungen)). Open Google Scholar
  390. Steidle, R., Multimedia-Assistenten – Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Kassel 2005 (zitiert als: Steidle 2005). Open Google Scholar doi.org/10.1007/978-3-322-82108-9_14
  391. Stern, K./Sachs, M., Das Staatsrecht der Bundesrepublik Deutschland, Band III/2 Allgemeine Lehren der Grundrechte, Grundrechtstatbestand, Grundrechtsbeeinträchtigungen und Grundrechtsbegrenzungen, Grundrechtsverluste und Grundpflichten, Schutz der Grundrechte, Grundrechtskonkurrenzen, Grundrechtssystem, München 1994 (zitiert als: Stern-StR (Bd. III/2)). Open Google Scholar
  392. Stern, K., Das Staatsrecht der Bundesrepublik Deutschland, Band III/1, Allgemeine Lehren der Grundrechte, Grundlagen der Geschichte, nationaler und internationaler Grundrechtskonstitutionalismus, juristische Bedeutung der Grundrechte, Grundrechtsberechtigte Grundrechtsverpflichtete, München 1988 (zitiert als: Stern-StR (Bd. III/1) 1988). Open Google Scholar
  393. Stocher, D. M. v., Informationssicherheit als unternehmerische Aufgabe, Zürich 1995 (zitiert als: Stocher 1995). Open Google Scholar
  394. Stögmüller, T., Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, 435. Open Google Scholar doi.org/10.9785/ovs-cr-2008-435
  395. Streinz, R., Lebensmittelrechtshandbuch, München, 34. Ergänzungslieferung, Stand: April 2013 (zitiert als: Bearbeiter, in: Streinz 2013). Open Google Scholar doi.org/10.1163/9789004230996_006
  396. Strese, H./Seidel, U./Knape, T./Botthof, A., Smart Home in Deutschland – Untersuchung im Rahmen der wissenschaftlichen Begleitung zum Programm Next Generation Media (NGM) des Bundesministeriums für Wirtschaft und Technologie, Berlin 2010 (zitiert als: Smart Home in Deutschland 2010). Open Google Scholar
  397. Taeger, J., Videoüberwachung von Bürohäusern – Zulässigkeitsvoraussetzung zur Wahrung des Hausrechts im öffentlich zugänglichen Bereich, ZD 2013, 571. Open Google Scholar
  398. Taeger, J./Gabel, D., Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt am Main 2013 (zitiert als: Bearbeiter, in: Taeger/Gabel 2013). Open Google Scholar
  399. TAUCIS-Studie, Technikfolgenabschätzung Ubiquitäres Computing und informationelle Selbstbestimmung, Studie im Auftrag des Bundesministeriums Bildung und Forschung, Kiel/Berlin 2006 (zitiert als: TAUCIS-Studie 2006). Open Google Scholar
  400. Teichmann, A., Kauf- und Werkvertrag in der Schuldrechtsreform, ZfBR 2002, 13. Open Google Scholar
  401. Tesche, C., Bosch und EnBW testen Smart Grid-Technik, Energie & Technik 2011, 1, http://www.meregio.de/pdf/BoschLiebherrEnBW_SmartGridTechnik.pdf. Open Google Scholar
  402. Thüsing, G., Datenschutz im Arbeitsverhältnis Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, 865. Open Google Scholar
  403. Tollkühn, S., Computer mit Blicksteuerung: Gedanken wie Schmetterlinge, Deutsches Ärzteblatt/PraxisComputer (6) 2002, 15. Open Google Scholar
  404. Trade, M., Die Figur der »Schutzbereichsverstärkung«, NJW 2002, 2074. Open Google Scholar
  405. United States Department of State, Country Reports of Terrorism 2011, Washington 2012, http://www.state.gov/documents/organization/195768.pdf (zitiert als: United States Department of State 2012). Open Google Scholar
  406. Urban, J., Bekämpfung des internationalen islamistischen Terrorismus – Merkmale und Gefahren, Wiesbaden 2007 (zitiert als: Urban 2006). Open Google Scholar doi.org/10.9785/ovs-fr-2007-873
  407. VDI/VDE/IT, Technologische und wirtschaftliche Perspektiven Deutschlands durch die Konvergenz der elektronischen Medien – Studie der VDI/VDE Innovation + Technik GmbH in der Kooperation mit dem Institut für Gründung und Innovation der Universität Potsdam im Auftrag des Bundesministeriums für Wirtschaft und Technologie, Studienband, Berlin 2011 (zitiert als: VDI/VDE/IT 2011). Open Google Scholar
  408. Voigtmann, C./Lau, S. L./David, K., An approach to Collaborative Context Prediction, in: Pervasive Computing and Communications Workshops, IEEE International Conference 2011, 438 (zitiert als: Voigtmann/Lau/David, in: IEEE 2011). Open Google Scholar doi.org/10.1109/PERCOMW.2011.5766929
  409. Volkmann, U., Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, 590. Open Google Scholar
  410. Völkel, F., Smart Home mit KNX selbst planen und installieren, Poing 2010 (zitiert als: Völkel 2010). Open Google Scholar doi.org/10.1524/9783050088259.537
  411. Wagner, F., Datenschutz in Connected Homes, in: Peters, F./Kersten, H./Wolfenstetter, K.-D. (Hrsg.), Innovativer Datenschutz, Berlin 2012, 205 (zitiert als: Wagner, in: Peters/Kersten/Wolfenstetter 2012). Open Google Scholar doi.org/10.3790/978-3-428-53860-7
  412. Weber, M., EG-Datenschutzrichtlinie, CR 1995, 297. Open Google Scholar doi.org/10.1111/j.1741-2005.1995.tb07097.x
  413. Wedde, P., Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, AuR 2009, 373. Open Google Scholar
  414. Wegener, B. W./Muth, S., Das »neue Grundrecht« auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Jura 2010, 847. Open Google Scholar doi.org/10.1515/jura.2010.847
  415. Wehage, J., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das Bürgerliche Recht, Göttingen 2013 (zitiert als: Wehage 2013). Open Google Scholar doi.org/10.17875/gup2013-157
  416. Weinzert, W., Betrachtungen zur Gebäudeautomation im modernen Niedrigst-Energiefamilienhaus, Mittweida 2010 (zitiert als: Weinzert 2010). Open Google Scholar
  417. Westermann, H. P., Das neue Kaufrecht, NJW 2002, 241. Open Google Scholar
  418. Westermeir, G., Diversitäre Zugangs- und Sicherheitsmechanismen angewendet in automatisierten Gebäuden, München 2004 (zitiert als: Westermeir 2004). Open Google Scholar
  419. Wientholtz, E., Verfassung und Technologie, DÖV 1985, 136. Open Google Scholar
  420. Wiesemann, H. P., Orientierungshilfe zum datenschutzgerechten Smart Metering – Ein Licht im Dunkeln? Bewertung der Empfehlung der Konferenz der Datenschutzbeauftragten und des Düsseldorfer Kreises, ZD 2012, 447. Open Google Scholar
  421. Wilke, M., Data-Mining – Eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel, RDV 2002, 225. Open Google Scholar
  422. Winandy, M., Informationssicherheit in der Arztpraxis, DuD 2012, 419. Open Google Scholar doi.org/10.1007/s11623-012-0151-1
  423. Wohlgemuth, H. H., Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, 690. Open Google Scholar
  424. Wohllaib, N., Willkommen im Smart Home, Picture of the Future 2007, 87. Open Google Scholar doi.org/10.1016/j.asd.2007.07.001
  425. Wolff, H. A./Brink, S., Beck´scher Onlinekommentar – Datenschutzrecht, München, Stand: Mai 2015 (zitiert als: Bearbeiter, in: Wolff/Brink 2015). Open Google Scholar
  426. Wronka, G., Berechtigte Begrenzung des informationellen Selbstbestimmungsrechts des Arbeitnehmers?, RDV 2012, 277. Open Google Scholar doi.org/10.1093/deafed/enr053
  427. Würmeling, U., Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, 368. Open Google Scholar
  428. Zenner, A., Der Vertrag mit Schutzwirkung zu Gunsten Dritter – Ein Institut im Lichte seiner Rechtsgrundlage, NJW 2009, 1030. Open Google Scholar
  429. Zentralverband Sanitär Heizung Klima, SmartHouse Technologie – Die Sonderschau für innovative, intelligente und vernetzte Haus- und Gebäudetechnik, St. Augustin 2003, (zitiert als: SmartHouse Technologie). Open Google Scholar
  430. Zerbes, I., Das Urteil des deutschen Bundesverfassungsgerichts zur Online-Durchsuchung und Online-Überwachung, ÖJZ 2008, 834. Open Google Scholar
  431. Ziegler, J., Das Hausrecht als Rechtfertigung einer Videoüberwachung, DuD 2003, 337. Open Google Scholar
  432. Ziegler, P.-M., Shake Hands – Datenaustausch per Handkontakt, c‘t 2002 (22), 50. Open Google Scholar doi.org/10.1109/OFC.2002.1036174
  433. Zukunftsreport – Ubiquitäres Computing, Unterrichtung des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung (18. Ausschuss) gemäß § 56a der Geschäftsordnung, Drucksache 17/405, 6.1.2010 (zitiert als: Zukunftsreport-UC 2010). Open Google Scholar

Similar publications

from the topics "Constitutional Law"
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover of book: Bürokratiefilter für den Gesetzgeber
Book Titles Full access
Winfried Kluth
Bürokratiefilter für den Gesetzgeber