, to see if you have full access to this publication.
Book Titles No access

Meldepflichten im IT-Sicherheitsrecht

Datenschutz, Kritische Infrastrukturen und besondere IT-Dienste
Authors:
Publisher:
 2017


Bibliographic data

Copyright year
2017
ISBN-Print
978-3-8487-3672-0
ISBN-Online
978-3-8452-8024-0
Publisher
Nomos, Baden-Baden
Series
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Volume
11
Language
German
Pages
605
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 34
    1. A. Ausgangslage No access
    2. B. Ziele der Arbeit No access
    3. C. Fokus und Zuschnitt der Arbeit No access
    4. D. Gang der Darstellung No access
      1. I. IT-Sicherheit No access
      2. II. IT-System No access
      3. III. Sicherheitsvorfall No access
      4. IV. Melde- und Benachrichtigungspflicht No access
      1. I. Beispiele auf europäischer Ebene No access
      2. II. Beispiele auf nationaler Ebene No access
      1. I. Aktuelle Themenfelder und Beispiele für die Bedrohungslage No access
        1. 1. Vertraulichkeit No access
        2. 2. Verfügbarkeit No access
        3. 3. Integrität No access
      2. III. Bedrohungen und Angriffsmethoden No access
      3. IV. Akteure No access
      1. I. Weltweite Vernetzung und Interaktivität No access
      2. II. Systemvielfalt und Dynamik No access
      3. III. Ambivalenz von Sicherheitswissen No access
      1. I. Standardisierung, Normung und Zertifizierung No access
      2. II. Öffentlich-private Partnerschaften zur Erhöhung der IT-Sicherheit No access
      3. III. Weitere Maßnahmen der Europäischen IT-Sicherheitspolitik No access
      4. IV. Weitere Maßnahmen der nationalen IT-Sicherheitspolitik No access
      1. I. Übersicht über die Meldepflichten im Europäischen Recht No access
          1. a) Datenschutz No access
          2. b) Transeuropäische Netze No access
          3. c) Industrie No access
          4. d) Umwelt No access
          5. e) Energie No access
          6. f) Katastrophenschutz No access
          7. g) Forschung und technologische Entwicklung No access
            1. aa) Polizeiliche Zusammenarbeit, Europol und Eurojust No access
            2. bb) Allgemeine Zusammenarbeit und Koordinierung No access
            3. cc) Straftaten mit grenzüberschreitender Dimension und Kriminalprävention No access
          8. i) Binnenmarkt No access
          1. a) Datenschutz No access
          2. b) Fernmeldegeheimnis No access
          3. c) Recht auf Leben und körperliche Unversehrtheit No access
          4. d) Berufsfreiheit und unternehmerische Freiheit No access
          5. e) Schutz von Betriebs- und Geschäftsgeheimnissen No access
          6. f) Nemo-tenetur-Grundsatz No access
          1. a) Regelungsinhalte mit Bezug zur IT-Sicherheit No access
          2. b) Meldepflicht gemäß Art. 33 DSGVO No access
          3. c) Verhältnis zu anderen Meldepflichten No access
        1. 2. Datenschutzrichtlinie No access
        2. 3. ENISA-Verordnung No access
            1. aa) Sicherheitsstrategie und Behördenkooperation No access
            2. bb) Sicherheitsanforderungen No access
          1. b) Meldepflichten für Betreiber wesentlicher Dienste und Anbieter digitaler Dienste gemäß Art. 14 Abs. 3 und Art. 16 Abs. 3 NIS-RL No access
            1. aa) Maßnahmen zur Sicherstellung der Verfügbarkeit und Integrität von Telefonnetzen und -Diensten gemäß Art. 23 RL 2002/22/EG No access
            2. bb) Maßnahmen zur Gewährleistung der Dienstesicherheit gemäß Art. 4 Abs. 1 RL 2002/58/EG No access
            3. cc) Maßnahmen zur Sicherstellung der Vertraulichkeit der Kommunikation gemäß Art. 5 Abs. 1 RL 2002/58/EG No access
            1. aa) Maßnahmen zur Erhöhung der Sicherheit von Netzen und Diensten gemäß Art. 13a Abs. 1 RRL No access
            2. bb) Maßnahmen zur Gewährleistung der Integrität und Verfügbarkeit von Netzen und Diensten gemäß Art. 13a Abs. 2 RRL No access
            3. cc) Meldepflicht bei der Verletzung des Schutzes personenbezogener Daten gemäß Art. 4 Abs. 3-5 RL 2002/58/EG No access
            4. dd) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 13a Abs. 3 RRL No access
          1. a) Sicherheitsvorgaben No access
          2. b) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 19 Abs. 2 eIDAS-VO No access
        3. 7. Richtlinie über die Ermittlung und Ausweisung europäischer Kritischer Infrastrukturen No access
        4. 8. Richtlinie über Angriffe auf Informationssysteme No access
        5. 9. Richtlinie zum Datenschutz in der Strafverfolgung No access
      1. I. Übersicht über die Meldepflichten im nationalen Recht No access
        1. 1. Kompetenzen für Maßnahmen auf dem Gebiet der IT-Sicherheit No access
          1. a) Datenschutz No access
          2. b) Fernmeldegeheimnis No access
          3. c) Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access
          4. d) Recht auf Leben und körperliche Unversehrtheit No access
          5. e) Berufsfreiheit No access
          6. f) Schutz von Betriebs- und Geschäftsgeheimnissen No access
          7. g) Nemo-tenetur-Grundsatz No access
          8. h) Keine Verfassungsrechtliche Pflicht zur Normierung von Meldepflichten bei IT-Sicherheitsvorfällen No access
          1. a) Landesverteidigung No access
          2. b) Luft- und Eisenbahnverkehrsverwaltung No access
          3. c) Post- und Telekommunikation No access
          4. d) Informationstechnische Systeme No access
          1. a) Regelungen des Bundesdatenschutzgesetzes No access
          2. b) Regelungen der Landesdatenschutzgesetze No access
            1. aa) Meldepflicht des § 42a BDSG No access
            2. bb) Meldepflichten der Landesdatenschutzgesetze No access
          3. d) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Sozialdaten gemäß § 83a SGB X No access
          1. a) Allgemeine Aufgaben und Befugnisse des BSI No access
          2. b) Mindestsicherheitsstandards für Betreiber Kritischer Infrastrukturen gemäß § 8a BSIG No access
          3. c) Meldepflicht für Betreiber Kritischer Infrastrukturen gemäß § 8b Abs. 4 BSIG No access
          4. d) Meldepflicht für Bundesbehörden gemäß § 4 Abs. 2 Nr. 2 BSIG No access
            1. aa) Vorgaben für Diensteanbieter gemäß § 109 Abs. 1 TKG No access
            2. bb) Zusätzliche Vorgaben für Betreiber öffentlicher TK-Netze und Anbieter öffentlich zugänglicher TK-Dienste gemäß § 109 Abs. 2 TKG No access
          1. b) Meldepflicht bei Beeinträchtigungen von TK-Diensten und -Netzen gemäß § 109 Abs. 5 TKG No access
          2. c) Meldepflicht bei Datenschutzverletzungen gemäß § 109a Abs. 1 TKG No access
          1. a) Regelungen mit Vorgaben zur IT-Sicherheit No access
          2. b) Meldepflicht bei Störungen der IT-Systeme gemäß § 11 Abs. 1c EnWG No access
          3. c) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten gemäß § 21h Abs. 2 EnWG No access
          1. a) Regelungen mit Vorgaben zur IT-Sicherheit No access
          2. b) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten für TK-Diensteanbieter gemäß § 15a TMG No access
        1. 6. Gesetz zur Sicherstellung von Postdienstleistungen und Telekommunikationsdiensten in besonderen Fällen No access
        2. 7. Allgemeines Eisenbahngesetz No access
        3. 8. Kreditwesen- und Wertpapierhandelsgesetz No access
        4. 9. Allgemeine gesellschaftsrechtliche Pflichten No access
        5. 10. Zivilrechtliche Regelungen No access
        6. 11. Strafrechtliche Regelungen No access
      1. I. Fokussierung der Meldepflichten auf die Bereiche Datenschutz sowie Kritische Infrastrukturen und besondere IT-Dienste No access
      2. II. Normierungszusammenhang mit Sicherheitsvorgaben No access
        1. 1. Schutz der Persönlichkeitsrechte No access
        2. 2. Ermöglichung behördlicher Datenschutzmaßnahmen No access
        3. 3. Präventive Erhöhung der Datensicherheit No access
        4. 4. Keine weitergehenden Schutzziele No access
        5. 5. Betroffenenbenachrichtigung: Verringerung von Schäden No access
      1. II. Kompetenzen No access
        1. 1. Nicht-öffentliche Stellen und öffentlich-rechtliche Wettbewerbsunternehmen No access
        2. 2. Nicht erfasst: Öffentliche Stellen No access
        3. 3. Sonderfall: Auftragsdatenverarbeitung No access
        1. 1. Extraterritoriale Anwendung nationalen Rechts No access
        2. 2. Völkerrechtliche Vorgaben No access
        3. 3. Grundgesetzliche Vorgaben No access
          1. a) Territorialitätsprinzip No access
          2. b) Schutzprinzip No access
          3. c) Wirkungsprinzip No access
          4. d) Personalitätsprinzip No access
          5. e) Weltrechtsprinzip No access
          6. f) Organisationshoheitsprinzip No access
          1. a) Übersicht zu § 1 Abs. 5 BDSG No access
          2. b) Sitz der Stelle im Inland No access
          3. c) Sitz der Stelle im europäischen Ausland (§ 1 Abs. 5 S. 1 BDSG) No access
          4. d) Sitz der Stelle im europäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 1 Hs. 2 BDSG) No access
          5. e) Sitz der Stelle im außereuropäischen Ausland (§ 1 Abs. 5 S. 2 BDSG) No access
          6. f) Sitz der Stelle im außereuropäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 2 BDSG) No access
          7. g) Zusammenfassung No access
        1. 1. Erfasste Datenkategorien No access
        2. 2. Bei der Stelle gespeicherte Daten No access
          1. a) Unrechtmäßigkeit No access
          2. b) Feststellung No access
          3. c) Wahrscheinlichkeitsgrad der Kenntniserlangung No access
          1. a) Gefahrenprognose No access
          2. b) Betroffenheit einer Einzelperson No access
          3. c) Schwerwiegende Beeinträchtigung durch Gesamtschau No access
          4. d) Bereits eingetretene Schäden und Rückgängigmachung von Schäden No access
        1. 1. Inhalte bei der Betroffenenbenachrichtigung No access
        2. 2. Inhalt bei der Meldung an die Aufsichtsbehörde No access
        1. 1. Adressaten No access
          1. a) Form bei der Meldung an die Aufsichtsbehörde No access
          2. b) Form bei der Betroffenenbenachrichtigung No access
          1. a) Ausnahme bei der Betroffenenbenachrichtigung: responsible disclosure No access
          2. b) Ausnahme bei der Betroffenenbenachrichtigung: Strafverfolgung No access
        1. 1. Datenschutz No access
        2. 2. Geheimnisschutz No access
      2. IX. Verhältnismäßigkeit No access
        1. 1. Kenntnis von einem Pflichtverstoß No access
          1. a) Rückgriff auf allgemeine verwaltungsrechtliche Vollstreckungsmechanismen No access
          2. b) Betroffenenbenachrichtigung durch die Behörde No access
          3. c) Verpflichtung der Stelle zur Betroffenenbenachrichtigung No access
          1. a) Vorsätzlich nicht bzw. fehlerhaft erfolgte Meldung oder Benachrichtigung No access
          2. b) Fahrlässig unterbliebene Feststellung No access
          3. c) Kritik an Bestimmtheit No access
          1. a) Keine Ausnahmen vom Zweckbindungsgrundsatz No access
          2. b) Übermittlung personenbezogener Daten an nationale und internationale Aufsichtsbehörden No access
          3. c) Unterrichtung zuständiger Stellen bei Datenschutzverstößen No access
          4. d) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe No access
          5. e) Übermittlungseinschränkungen No access
          6. f) Zusammenfassung No access
          1. a) Keine Geltung des besonderen Zweckbindungsgrundsatzes No access
          2. b) Übermittlungsvoraussetzungen No access
          3. c) Übermittlungseinschränkungen No access
          4. d) Zusammenfassung No access
          1. a) Verwendungsverbot und der nemo-tenetur-Grundsatz No access
          2. b) Anwendungsbereich des nemo-tenetur-Grundsatzes bei juristischen Personen No access
          3. c) Verwendungsverbot und Fernwirkung No access
          4. d) Zusammenfassung No access
          1. a) Veröffentlichungsbegriff No access
          2. b) Rechtliche Ausgangslage und Interessen No access
          3. c) Informierung der Öffentlichkeit durch die Aufsichtsbehörde gemäß § 38 Abs. 1 S. 6 BDSG No access
          4. d) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
          5. e) Öffentlichkeitsinformierung ohne gesetzliche Ermächtigungsgrundlage No access
          6. f) Informationszugangsrechte No access
          7. g) Verhältnismäßigkeit No access
          8. h) Zusammenfassung No access
          1. a) Unterlassene oder fehlerhafte Meldung No access
          2. b) Zu Unrecht erfolgte Meldung No access
          3. c) Auswirkungen einer falschen Behördenauskunft No access
        1. 2. Meldung gemäß § 42a BDSG als Wissenserklärung No access
        2. 3. Einfluss des § 42a BDSG auf die Ausgestaltung der Auftragsdatenverarbeitung No access
        1. 1. Schutz der Persönlichkeitsrechte No access
        2. 2. Ermöglichung behördlicher Datenschutzmaßnahmen No access
        3. 3. Präventive Erhöhung der Datensicherheit No access
        4. 4. Betroffenenbenachrichtigung: Verringerung von Schäden No access
      1. II. Kompetenzen No access
      2. III. Adressaten No access
        1. 1. Sitzprinzip für Stellen und Niederlassungen innerhalb der EU No access
        2. 2. Marktortprinzip für Stellen und Niederlassungen außerhalb der EU No access
        3. 3. Anwendbarkeit aufgrund internationalen Rechts No access
        1. 1. Erfasste Datenkategorien No access
          1. a) Schutzverletzung No access
          2. b) Übermittlung, Speicherung oder Verarbeitung auf sonstige Weise No access
          3. c) Bekanntwerden der Verletzung No access
          4. d) Risiko für die Rechte und Freiheiten natürlicher Personen No access
          5. e) Wahrscheinlichkeit für ein hohes Risiko (bei Betroffenenbenachrichtigung gemäß Art. 34 DSGVO) No access
        2. 3. Entfallen der Betroffenenbenachrichtigung gemäß Art. 34 Abs. 3 DSGVO No access
      3. VI. Inhalt der Meldung No access
          1. a) Sonderfall: Meldeadressat für Stellen mit Sitz in Drittstaaten No access
          2. b) Sonderfall: Meldeadressat bei Datenschutzverletzungen in Niederlassungen No access
        1. 2. Form No access
          1. a) Zeitpunkt der Informierung der Aufsichtsbehörde No access
          2. b) Zeitpunkt der Benachrichtigung der Betroffenen No access
          3. c) Ausnahmen von der unverzüglichen Meldung und Benachrichtigung No access
        2. 4. Besonderheit: Dokumentationspflicht No access
        1. 1. Datenschutz No access
        2. 2. Geheimnisschutz No access
      4. IX. Verhältnismäßigkeit No access
        1. 1. Vollstreckung No access
        2. 2. Sanktionen No access
        1. 1. Übermittlung personenbezogener Daten an andere Behörden No access
        2. 2. Übermittlung nicht-personenbezogener Daten an andere Behörden No access
          1. a) Vorliegen der nemo-tenetur-Problematik No access
          2. b) Ungeschriebenes Verwendungsverbot No access
          1. a) Informierung der Öffentlichkeit durch die Aufsichtsbehörde No access
          2. b) Informationszugangsrechte No access
        1. 1. Haftung bei Verstößen gegen Art. 33 und Art. 34 DSGVO No access
        2. 2. Haftung von Auftragsdatenverarbeitern No access
        3. 3. Gerichtszuständigkeit No access
        1. 1. Allgemeines No access
        2. 2. Detailregelungen in VO Nr. 611/2013 EU No access
        3. 3. Kompetenz No access
          1. a) Adressaten No access
          2. b) Meldetatbestand No access
        4. 5. Rechtsfolgen No access
          1. a) Schutz der Persönlichkeitsrechte No access
          2. b) Ermöglichung behördlicher Datenschutzmaßnahmen No access
          3. c) Präventive Erhöhung der Datensicherheit No access
          4. d) Keine weitergehenden Schutzziele No access
          5. e) Betroffenenbenachrichtigung: Verringerung von Schäden No access
        1. 2. Kompetenzen No access
          1. a) Öffentlich zugängliche Telekommunikationsdienste No access
            1. aa) Abgrenzung TKG - TMG No access
            2. bb) Sonderfall: Anwendung der Datenschutzregelungen des TKG gemäß § 11 Abs. 3 TMG No access
          2. c) Benachrichtigungspflicht gegenüber Betroffenen auch für Anbieter nicht-öffentlicher TK-Dienste No access
          3. d) Diensteerbringung durch Dritte No access
          1. a) Anknüpfung an Diensteerbringung im Inland No access
            1. aa) Sitz des Erbringers im Inland No access
            2. bb) Sitz des Erbringers im europäischen Ausland No access
            3. cc) Sitz des Erbringers im europäischen Ausland mit Niederlassung im Inland No access
            4. dd) Sitz des Erbringers im außereuropäischen Ausland No access
            5. ee) Sitz des Erbringers im außereuropäischen Ausland mit Niederlassung im Inland No access
            6. ff) Zusammenfassung No access
          1. a) Erfasste Datenkategorien No access
            1. aa) Zusammenhang mit der Diensteerbringung No access
            2. bb) Verletzung der Datensicherheit No access
            3. cc) Feststellung der Schutzverletzung No access
            4. dd) Unrechtmäßige Verwendung personenbezogener Daten No access
            5. ee) Unrechtmäßiger Zugang zu personenbezogenen Daten No access
            6. ff) Bei Betroffenenbenachrichtigung: Schwerwiegende Beeinträchtigung No access
            1. aa) Zeitpunkt des Nachweises eines Sicherheitskonzepts No access
            2. bb) Kein Ausreichen eines abstrakten Sicherheitskonzepts No access
            3. cc) Anforderungen an das Sicherheitskonzept No access
            1. aa) Art und Inhalt der betroffenen personenbezogenen Daten No access
            2. bb) Kontaktstellen iSd. § 109a Abs. 2 S. 1 Nr. 2 TKG No access
          1. b) Inhalte bei der Betroffenenbenachrichtigung No access
          1. a) Adressaten No access
          2. b) Form No access
            1. aa) Zeitpunkt der Meldung an die Aufsichtsbehörden No access
            2. bb) Zeitpunkt der Betroffenenbenachrichtigung No access
            3. cc) Ausnahmen von der unverzüglichen Benachrichtigung der Betroffenen No access
          3. d) Besonderheit: Verzeichniserstellung No access
          1. a) Datenschutz No access
          2. b) Geheimnisschutz No access
        2. 9. Verhältnismäßigkeit No access
            1. aa) Unmittelbare Benachrichtigung der Betroffenen durch die BNetzA No access
            2. bb) Unmittelbare Benachrichtigung der Betroffenen durch den BfDI No access
            3. cc) Verpflichtung der meldepflichtigen Stelle zur Unterrichtung der Betroffenen No access
            1. aa) Vorsätzlich nicht oder fehlerhaft erfolgte Meldung No access
            2. bb) Fahrlässig unterbliebene Feststellung No access
            1. aa) Übermittlung personenbezogener Daten durch den BfDI No access
            2. bb) Übermittlung personenbezogener Daten durch die BNetzA No access
            3. cc) Übermittlungseinschränkungen No access
            4. dd) Übermittlung nicht-personenbezogener Daten No access
          1. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
            1. aa) Keine Informierung der Öffentlichkeit gemäß § 38 Abs. 1 S. 6 BDSG No access
            2. bb) Informierung der Öffentlichkeit im Wege der Ersatzvornahme No access
            3. cc) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
            4. dd) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
            5. ee) Informationszugangsrechte No access
        3. 12. Zivilrechtliche Auswirkungen No access
        1. 1. Allgemeines No access
        2. 2. Tatbestand No access
        3. 3. Rechtsfolgen No access
        1. 1. Allgemeines No access
        2. 2. Tatbestand No access
        3. 3. Rechtsfolgen No access
        1. 1. Allgemeines No access
        2. 2. Tatbestand No access
        3. 3. Rechtsfolgen No access
        1. 1. Berlin: Meldepflicht gemäß § 18a BlnDSG No access
        2. 2. Rheinland-Pfalz: Meldepflicht gemäß § 18a LDSG-RP No access
        3. 3. Schleswig-Holstein: Meldepflicht gemäß § 27a LDSG-SH No access
        1. 1. Schutz der Persönlichkeitsrechte und Verringerung von Schäden No access
        2. 2. Nicht: Schutz der Integrität und Verfügbarkeit der TK-Dienste und TK-Infrastruktur No access
      1. II. Räumlicher Anwendungsbereich No access
        1. 1. Bezugsobjekt No access
        2. 2. Art und Ausmaß der Störung No access
      2. IV. Rechtsfolgen No access
      3. V. Verhältnismäßigkeit No access
      4. VI. Zivilrechtliche Auswirkungen No access
        1. 1. Verbesserung des Funktionieren des Binnenmarktes No access
        2. 2. Funktionsfähigkeit der wesentlichen Dienste No access
        3. 3. Förderung der IT-Sicherheit durch Informationsaustausch No access
        4. 4. Präventive Erhöhung der IT-Sicherheit No access
        5. 5. Keine Strafverfolgung und Datenschutz No access
          1. a) Der Begriff des Binnenmarktes No access
          2. b) Subjektive Zielsetzung No access
          3. c) Notwendigkeit eines objektiven Binnenmarktbezugs No access
          4. d) Objektiver Binnenmarktbezug zur Verwirklichung der Grundfreiheiten No access
          5. e) Objektiver Binnenmarktbezug zur Beseitigung von Wettbewerbsverzerrungen No access
          6. f) Rechtsprechungspraxis des EuGH zum Binnenmarktbezug No access
          7. g) Verpflichtung auf ein hohes Schutzniveau No access
          8. h) Schranke des Subsidiaritätsgrundsatzes No access
          9. i) Zwischenergebnis No access
        1. 2. Transeuropäische Netze No access
        2. 3. Polizeiliche Zusammenarbeit No access
        3. 4. Energiepolitik No access
            1. aa) Beschränkung auf die Art der Einrichtungen No access
            2. bb) Erbringung eines wesentlichen Dienstes No access
            3. cc) Abhängigkeit des Dienstes von Netzen und Informationssystemen No access
            4. dd) Erhebliche Störungsauswirkungen No access
            5. ee) Sonderfall: Dienstebereitstellung in mindestens zwei Mitgliedstaaten No access
          1. b) Betreiber No access
          2. c) Sektoren No access
        1. 2. Anbieter digitaler Dienste No access
        2. 3. Einschränkungen des Adressatenkreises No access
      1. IV. Räumlicher Anwendungsbereich No access
        1. 1. Meldetatbestand des Art. 14 Abs. 3 NIS-RL No access
        2. 2. Meldetatbestand des Art. 16 Abs. 3 NIS-RL No access
      2. VI. Inhalt der Meldung No access
      3. VII. Adressat, Form und Zeitpunkt der Meldung No access
      4. VIII. Daten- und Geheimnisschutz No access
      5. IX. Verhältnismäßigkeit No access
      6. X. Rechtsdurchsetzung No access
          1. a) Informationsaustausch zwischen zuständiger Behörde, CSIRT und zentraler Anlaufstelle No access
          2. b) Informationsaustausch zwischen den Mitgliedsstaaten No access
        1. 2. Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
        2. 3. Veröffentlichung No access
      7. XII. Zivilrechtliche Auswirkungen No access
          1. a) Funktionsfähigkeit der Kritischen Infrastrukturen und Sicherstellung des Funktionierens des Gemeinwesens No access
            1. aa) Informationen nicht als Wissengrundlage für weitere Maßnahmen durch das BSI No access
            2. bb) Anordnungen durch die Aufsichtsbehörden No access
          2. c) Kenntnis von der Sicherheitslage bei Kritischen Infrastrukturen No access
          3. d) Präventive Erhöhung der IT-Sicherheit Kritischer Infrastrukturen No access
          4. e) Keine Strafverfolgung und Schutz der IT-Sicherheit von Privatpersonen No access
          1. a) Sektorspezifische Gesetzgebungskompetenzen No access
          2. b) Gesetzgebungskompetenz aus Art. 74 Abs. 1 Nr. 11 GG No access
          3. c) Subsidiaritätsklausel des Art. 72 Abs. 2 GG No access
            1. aa) Begriffsbestandteile Kritisch und Infrastruktur No access
            2. bb) Verwendung in der Rechts- und Wirtschaftswissenschaft No access
            3. cc) Keine Begriffsaufteilung in der Definition des § 2 Abs. 10 BSIG No access
            1. aa) Einrichtungen No access
            2. bb) Anlagen No access
            3. cc) Teile von Einrichtungen und Anlagen No access
            4. dd) Funktionales Verständnis No access
            1. aa) Funktionieren des Gemeinwesen No access
            2. bb) Begriff der hohen Bedeutung No access
            3. cc) Beeinträchtigungs- und Ausfallfolgen No access
          1. d) Sektoren No access
            1. aa) Verfassungsmäßigkeit der Verordnungsermächtigung des § 10 Abs. 1 S. 2 BSIG No access
            2. bb) Kriterien zur Konkretisierung No access
          2. f) Betreiber No access
          3. g) Zusätzliche branchenspezifische Einschränkungen No access
          4. h) Zusätzliche größenspezifische Einschränkung No access
          5. i) Ausgestaltung der BSI-KritisV No access
            1. aa) Territorialitätsprinzip No access
            2. bb) Schutzprinzip No access
            3. cc) Wirkungsprinzip No access
            4. dd) Personalitätsprinzip No access
            5. ee) Weltrechtsprinzip No access
            6. ff) Organisationshoheitsprinzip No access
            7. gg) Zwischenergebnis No access
            1. aa) Allein IT-System im Ausland No access
            2. bb) Allein Betreibersitz im Ausland No access
            3. cc) Allein Kritische Infrastruktur im Ausland No access
            4. dd) IT-System und Kritische Infrastruktur im Ausland No access
            5. ee) Betreibersitz und Kritische Infrastruktur im Ausland No access
            6. ff) Betreibersitz und IT-System im Ausland No access
            7. gg) Sonderfall: Kritische Infrastruktur im Ausland mit Inlandsauswirkungen No access
          1. c) Völker- und verfassungsrechtliche Grenzen No access
          2. d) Zusammenfassung No access
          1. a) Begriff der Störung No access
            1. aa) Ausfall oder Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastrukturen No access
            2. bb) Prognoseentscheidung No access
          2. c) Bezugspunkt der Störung No access
          1. a) Notwendige Inhalte No access
          2. b) Nennung des Betreibers No access
          1. a) Adressat No access
          2. b) Form No access
            1. aa) Gestufte Meldung No access
            2. bb) Keine Ausnahme: responsible disclosure No access
            3. cc) Keine Ausnahme: Strafverfolgung No access
          1. a) Datenschutz No access
          2. b) Geheimnisschutz No access
        1. 9. Verhältnismäßigkeit No access
          1. a) Kenntnis von einem Pflichtverstoß No access
            1. aa) Anordnungsbefugnis No access
            2. bb) Verwaltungsvollstreckung No access
          2. c) Sanktionen No access
            1. aa) Keine Ausnahmen vom Zweckbindungsgrundsatz No access
            2. bb) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 1 BSIG No access
            3. cc) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 2 BSIG No access
            4. dd) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 3 BSIG No access
            5. ee) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 4 BSIG No access
            6. ff) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe No access
            7. gg) Übermittlungseinschränkungen No access
            1. aa) Übermittlungsvoraussetzungen No access
            2. bb) Übermittlungseinschränkungen No access
            3. cc) Übermittlungspflicht No access
            1. aa) Vorliegen der nemo-tenetur-Problematik No access
            2. bb) Folgen No access
            1. aa) Rechtliche Ausgangslage und betroffene Interessen No access
            2. bb) Informierung anderer Betreiber durch das BSI gemäß § 8b Abs. 2 Nr. 4 BSIG No access
            3. cc) Unterrichtung der breiten Öffentlichkeit gemäß § 7 BSIG No access
            4. dd) Unterrichtung der Öffentlichkeit durch den Tätigkeitsbericht gemäß § 13 BSIG No access
            5. ee) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
            6. ff) Informationszugangsrechte No access
            7. gg) Verhältnismäßigkeit No access
            8. hh) Zwischenergebnis No access
          1. a) Ansprüche Dritter bei Verstößen gegen § 8b Abs. 4 BSIG No access
          2. b) Einfluss des § 8b Abs. 4 BSIG auf zivilrechtliche Ansprüche No access
          3. c) Einfluss des § 8b Abs. 4 BSIG auf die Vertragsgestaltung bei der Auslagerung von IT-Systemen No access
        1. 1. Ziele und Zwecke No access
        2. 2. Kompetenzen No access
        3. 3. Adressaten No access
        4. 4. Räumlicher Anwendungsbereich No access
          1. a) Beeinträchtigungen informationstechnischer Systeme, Komponenten oder Prozesse No access
          2. b) Gefährdung oder Störung der nuklearen Sicherheit der betroffenen kerntechnischen Anlage oder Tätigkeit No access
        5. 6. Inhalt der Meldung No access
        6. 7. Adressat, Form und Zeitpunkt der Meldung No access
        7. 8. Daten- und Geheimnisschutz No access
        8. 9. Verhältnismäßigkeit No access
        9. 10. Rechtsdurchsetzung No access
          1. a) Informationsübermittlung an andere Behörden No access
          2. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
          3. c) Veröffentlichung No access
        10. 12. Zivilrechtliche Auswirkungen No access
        1. 1. Ziele und Zwecke No access
        2. 2. Kompetenzen No access
        3. 3. Adressaten No access
        4. 4. Räumlicher Anwendungsbereich No access
        5. 5. Meldepflichtige Vorfälle No access
        6. 6. Inhalt der Meldung No access
          1. a) Meldung über eine übergeordnete Ansprechstelle No access
          2. b) Keine Obliegenheit zu einer geschwärzten Meldung No access
        7. 8. Daten- und Geheimnisschutz No access
        8. 9. Verhältnismäßigkeit No access
        9. 10. Rechtsdurchsetzung No access
          1. a) Informationsübermittlung an andere Behörden No access
          2. b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
          3. c) Veröffentlichung No access
        10. 12. Zivilrechtliche Auswirkungen No access
          1. a) Kein Umsetzungsbedarf bei Betreibern wesentlicher Dienste No access
          2. b) Umsetzungsbedarf bei Anbietern digitaler Dienste No access
        1. 2. Kein Umsetzungsbedarf beim Meldetatbestand No access
        2. 3. Pseudonymisierte Meldungen No access
        3. 4. Informationsverwendung No access
        4. 5. Haftungsfolgen No access
        1. 1. Allgemeines No access
        2. 2. Kompetenz No access
          1. a) Adressaten No access
          2. b) Meldetatbestand No access
        3. 4. Rechtsfolgen No access
          1. a) Förderung leistungsfähiger TK-Infrastrukturen und die flächendeckende Gewährleistung von TK-Dienstleistungen No access
          2. b) Schutz der Integrität und Verfügbarkeit der Netze und Dienste No access
          3. c) Kenntnis von der Sicherheitslage No access
          4. d) Präventive Erhöhung der IT-Sicherheit No access
          5. e) Kein Schutz der erbrachten Dienste oder einzelner Nutzersysteme No access
          6. f) Kein Datenschutz No access
        1. 2. Kompetenzen No access
        2. 3. Adressaten No access
          1. a) Keine analoge Anwendung des § 1 Abs. 5 BDSG No access
          2. b) Anknüpfung an Netzbetrieb und Diensteerbringung im Inland No access
          3. c) Kein zusätzlicher Inlandsbezug notwendig No access
          1. a) Beeinträchtigungen No access
          2. b) Beträchtliche Sicherheitsverletzungen No access
          3. c) Störungen der Diensteverfügbarkeit und Möglichkeit des Zugriffs auf Nutzersysteme No access
          4. d) Kriterien im Umsetzungskonzept No access
        3. 6. Inhalt der Meldung No access
        4. 7. Adressat, Form und Zeitpunkt der Meldung No access
        5. 8. Daten- und Geheimnisschutz No access
        6. 9. Verhältnismäßigkeit No access
        7. 10. Rechtsdurchsetzung No access
            1. aa) Keine spezielle Zweckbindung No access
            2. bb) Übermittlungsbefugnisse No access
          1. b) Übermittlung nicht-personenbezogener Daten an andere Behörden No access
          2. c) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
            1. aa) Ermächtigungsgrundlage in § 109 Abs. 5 S. 7 TKG No access
            2. bb) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
            3. cc) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
            4. dd) Informationszugangsrechte No access
        8. 12. Zivilrechtliche Auswirkungen No access
        1. 1. Förderung des Vertrauens in elektronische Transaktionen und des Binnenmarkts No access
        2. 2. Schutz von Persönlichkeitsrechten No access
        3. 3. Förderung der Sicherheit der Vertrauensdiensteanbieter No access
        4. 4. Betroffenenbenachrichtigung: Verringerung von Schäden No access
      1. II. Kompetenzen No access
      2. III. Adressaten No access
      3. IV. Räumlicher Anwendungsbereich No access
        1. 1. Sicherheitsverletzung und Integritätsverlust No access
        2. 2. Erhebliche Auswirkungen No access
      4. VI. Inhalt der Meldung No access
        1. 1. Adressaten No access
        2. 2. Form No access
        3. 3. Zeitpunkt No access
      5. VIII. Daten- und Geheimnisschutz No access
      6. IX. Verhältnismäßigkeit No access
      7. X. Rechtsdurchsetzung No access
      8. XI. Weitere Verwendung der Informationen No access
      9. XII. Zivilrechtliche Auswirkungen No access
      1. I. Keine ausdrücklichen Zielbestimmungen No access
        1. 1. Ziele und Zwecke der datenschutzrechtlichen Meldepflichten No access
        2. 2. Ziele und Zwecke der Meldepflichten im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste No access
        3. 3. Wesentliche Unterschiede No access
      2. III. Meldepflichten nicht speziell zu Strafverfolgungszwecken No access
    1. B. Kompetenzgrundlagen für Meldepflichten bei IT-Sicherheitsvorfällen No access
      1. I. Bestimmung des Adressatenkreises durch Rechtsverordnung No access
      2. II. Beschränkung der Adressaten auf eine gewisse Mindestgröße No access
      3. III. Beauftragung Dritter No access
      1. I. Fehlende Regelungen zum räumlichen Anwendungsbereich No access
      2. II. Prämissen für ausdrückliche Regelungen im Datenschutzrecht No access
      3. III. Prämissen für ausdrückliche Regelungen im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste No access
      1. I. Uneinheitliche Meldetatbestände No access
      2. II. Feststellung eines Sicherheitsvorfalls No access
      3. III. Bedeutung der Verschlüsselung im Datenschutzrecht No access
    2. H. Formvorschriften No access
      1. I. Präzise Vorgaben zu Meldeinhalten wünschenswert No access
      2. II. Pseudonymisierte Meldungen No access
    3. G. Adressaten der Meldungen No access
    4. I. Zeitpunkt der Meldungen und Benachrichtigungen No access
    5. J. Daten- und Geheimnisschutz No access
    6. L. Verhältnismäßigkeit von Melde- und Benachrichtigungspflichten No access
    7. M. Durchsetzung von Melde- und Benachrichtigungspflichten No access
      1. I. Stärkere Ausgestaltung der gesetzlichen Regelungen zur Informationsverwendung No access
      2. II. Informationsverwendung im Datenschutzrecht auch zu präventiven Zwecken No access
      3. III. Anonymisierter europaweiter Informationsaustausch No access
      4. IV. Verwendungsverbote im Straf- und Ordnungswidrigkeitsverfahren No access
      5. V. Veröffentlichung von meldepflichtigen Vorfällen und Informationen No access
      6. IV. Informationszugangsrechte No access
    8. O. Zivilrechtliche Auswirkungen von Meldepflichten No access
  2. Literaturverzeichnis No access Pages 585 - 605

Bibliography (355 entries)

  1. Albers, Marion, Umgang mit personenbezogenen Informationen und Daten, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 109–234. Open Google Scholar
  2. Albrecht, Florian, Informationspflicht öffentlicher Stellen bei Datenpannen? in: Daten-schutzberater 2010, S. 15 ff. Open Google Scholar
  3. Appelbaum, Jacob/Gibson, Aarob/Grothoff, Christian/Müller-Maguhn, Andy/Poitras, Laura/Sontheimer, Michael/Stöcker, Christian, Snowden-Dokumente: Was die NSA knacken kann - und was nicht, in: SPIEGEL-ONLINE v. 29.12.2014, abruf-bar unter http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-so-unterminiert-die-nsa-die-sicherheit-des-internets-a-1010588.html [abgerufen am 30.07.2016]. Open Google Scholar
  4. Arndt, Hans-Wolfgang/Fetzer, Thomas/Scherer, Joachim/Graulich, Kurt (Hrsg.), TKG. Telekommunikationsgesetz Kommentar, Berliner Kommentar, 2. Auflage, Berlin 2015. Open Google Scholar doi.org/10.5771/9783845251608-245
  5. Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen "für die Verarbei-tung Verantwortlicher" und "Auftragsverarbeiter" 00264/10/DE WP 169 2010, ab-rufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/ Open Google Scholar
  6. wp169_de.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  7. Art. 29 Datenschutzgruppe, Stellungnahme 8/2010 zum anwendbaren Recht 0836-02/10/DE, WP 179 2010, abrufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp179_de.pdf Open Google Scholar
  8. [abgerufen am 30.07.2016]. Open Google Scholar
  9. Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG. Beck'scher Online-Kommentar, Stand 01.07.2016, München 2016. Open Google Scholar
  10. Bader, Markus, Das Verwendungsverbot des § 97 I 3 InsO, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2009, S. 416 ff. Open Google Scholar
  11. Bamberger, Heinz G./Roth, Herbert (Hrsg.), Beck'scher Online-Kommentar BGB, Stand 01.05.2016, München 2016. Open Google Scholar
  12. Bar, Christian v./Mankowski, Peter, Internationales Privatrecht, 2. Auflage, München 2003. Open Google Scholar
  13. Bartels, Karsten U., Bezugspunkte des IT-Sicherheitsgesetzes. Weichenstellungen einer nationalen Gesetzesinitiative, in: Der IT-Rechts-Berater 2015, S. 92 ff. Open Google Scholar
  14. Baumgärtner, Maik/Röbel, Sven/Wiedmann-Schmidt, Wolf, Cyberangriff auf den Bun-destag: Hacker kopierten Abgeordneten-E-Mails, in: SPIEGEL-ONLINE v. 18.06.2015, abrufbar unter http://www.spiegel.de/politik/deutschland/ Open Google Scholar
  15. cyberangriff-auf-bundestag-abgeordneten-e-mails-erbeutet-a-1039388.html [abge-rufen am 30.07.2016]. Open Google Scholar
  16. Beckmann, Martin/Durner, Wolfgang/Mann, Thomas/Röckinghausen, Marc (Hrsg.), Umweltrecht. Kommentar, 79. EL Stand 01.02.2016, München 2015. Open Google Scholar
  17. Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, in: Datenschutz und Datensicherheit 2010, S. 323 ff. Open Google Scholar doi.org/10.1007/s11623-010-0096-1
  18. Beer, Kristina, Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht, in: Heise v. 27.02.2013, abrufbar unter http://www.heise.de/security/meldung/Stuxnet-0-5-Der-Sabotage-Wurm-ist-aelter-als-gedacht-1812154.html [abgerufen am 30.07.2016]. Open Google Scholar
  19. Bergmann, Lutz/Möhrle, Roland/Herb, Armin (Hrsg.), Datenschutzrecht. Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen sowie zum Bereichsspezifischen Datenschutz, Stand 01.05.2016, Stuttgart 2016. Open Google Scholar
  20. Berliner Beauftragter für Datenschutz und Informationsfreiheit, FAQs zur Informati-onspflicht bei unrechtmäßiger Kenntniserlangung von Dritten nach § 18 a Berliner Datenschutzgesetz (BlnDSG) 2014, abrufbar unter http://www.datenschutz-berlin.de%2Fattachments%2F1041%2F541.3.4_Stand_Mai_2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  21. Beuchert, Tobias, Anzeigepflichten bei Steuergestaltungen, Köln 2012. Open Google Scholar doi.org/10.9785/ovs.9783504380472
  22. Beuth, Patrick, Ein Schwarzmarkt für Sicherheitslücken, in: ZEIT Online v. 21.04.2015, abrufbar unter http://www.zeit.de/digital/internet/2015-04/darknet-the-real-deal-schwarzmarkt-exploits [abgerufen am 30.07.2016]. Open Google Scholar
  23. Bieber, Roland/Epiney, Astrid/Haag, Marcel, Die Europäische Union. Europarecht und Politik, 11. Auflage, Baden-Baden, Basel 2015. Open Google Scholar
  24. Birkert, Clemens, Rechtsfragen bei der Eröffnung lokaler Internetzugänge, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845264110-1
  25. Birkholz, Henk/Elfers, Carsten/Samjeske, Bernd/Sohr, Karsten, Unternehmensüber-greifender Austausch von sicherheitsrelevantem Wissen, in: Datenschutz und Da-tensicherheit 2011, S. 258 ff. Open Google Scholar doi.org/10.1007/s11623-011-0063-5
  26. Boos, Karl-Heinz/Fischer, Reinfried/Schulte-Mattler, Hermann (Hrsg.), Kreditwesen-gesetz. Kommentar zu KWG und Ausführungsvorschriften, 4. Auflage, München 2012. Open Google Scholar
  27. Born, Tobias, Die Datenschutzaufsicht und ihre Verwaltungstätigkeit im nicht-öffentlichen Bereich, Frankfurt am Main 2014. Open Google Scholar doi.org/10.3726/978-3-653-04884-1
  28. Bräutigam, Peter/Wilmer, Stefan, Big brother is watching you? - Meldepflichten im geplanten IT-Sicherheitsgesetz, in: Zeitschrift für Rechtspolitik 2015, S. 38 ff. Open Google Scholar
  29. Brennscheidt, Kirstin, Cloud Computing und Datenschutz, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845249544
  30. Britz, Gabriele/Hellermann, Johannes/Hermes, Georg (Hrsg.), EnWG. Energiewirt-schaftsgesetz; Kommentar, Gelbe Erläuterungsbücher, 3. Auflage, München 2015. Open Google Scholar
  31. Brühl, Friederike G. v./Brandenburg, Anne, Cyberbedrohungen: Rechtliche Rahmen-bedingungen und praktische Lösungen, in: Der IT-Rechts-Berater 2013, S. 260 ff. Open Google Scholar
  32. Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1
  33. Büllingen, Franz, Die Umsetzungslücke: Warum IT-Sicherheit im Mittelstand ein zent-rales Thema bleibt. Ergebnisse einer empirischen Erhebung, in: Datenschutz und Datensicherheit 2013, S. 173 ff. Open Google Scholar doi.org/10.1007/s11623-013-0056-7
  34. Bundesamt für Sicherheit in der Informationstechnik, Malware-Schutz: Handlungs-empfehlungen für Internet-Service-Provider Version 1.0, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/ISP-Empfehlung/Internet-Service-Provider.html [abgerufen am 30.07.2016]. Open Google Scholar
  35. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit. Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007. Open Google Scholar
  36. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
  37. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2011_nbf.pdf [abge-rufen am 30.07.2016]. Open Google Scholar
  38. Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Informationssicherheit. IT-Grundschutz kompakt 2012, abrufbar unter http://www.bsi.bund.de/ Open Google Scholar
  39. SharedDocs/Downloads/DE/BSI/Grundschutz/Leitfaden/GS-Leitfaden_pdf.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  40. Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kataloge. Stan-dardwerk zur IT-Sicherheit, 14.Auflage 2014, abrufbar unter https://gsb.download.bva.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2014_EL14_DE.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  41. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2014, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
  42. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  43. Bundesamt für Sicherheit in der Informationstechnik, Handhabung von Schwachstellen. Empfehlungen für Hersteller, 1.2 2015, abrufbar unter https://www.bsi.bund.de/ACS/DE/_downloads/techniker/programmierung/BSI-CS_019.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  44. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
  45. Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  46. Bundesbeauftragte für Datenschutz und die Informationsfreiheit, 25. Tätigkeitsbericht 2013-2015 2015, abrufbar unter http://www.bfdi.bund.de/SharedDocs/ Open Google Scholar
  47. Publikationen/Taetigkeitsberichte/TB_BfDI/25TB_13_14.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  48. Bundesbeauftragter für Datenschutz und die Informationsfreiheit, 24. Tätigkeitsbericht 2011-2012, abrufbar unter http://www.bfdi.bund.de/SharedDocs/Publikationen/ Open Google Scholar
  49. Taetigkeitsberichte/TB_BfDI/24TB_11_12.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  50. Bundesministerium der Verteidigung, Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg v. 16.04.2015, abrufbar unter https://netzpolitik.org/2015 Open Google Scholar
  51. /geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/#Strategische-Leitlinie-Cyber-Verteidigung [abge-rufen am 30.07.2016]. Open Google Scholar
  52. Bundesministerium des Innern, Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen 2007, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2007/Kritis.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  53. Bundesministerium des Innern, Nationale Strategie zum Schutz Kritischer Infrastruktu-ren (KRITIS-Strategie) 2009, abrufbar unter http://www.bmi.bund.de/ Open Google Scholar
  54. SharedDocs/Downloads/DE/Themen/Sicherheit/SicherheitAllgemein/kritis.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  55. Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2011, ab-rufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/ Open Google Scholar
  56. OED_Verwaltung/Informationsgesellschaft/cyber.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  57. Bundesministerium des Innern, Verfassungsschutzbericht 2014 2014, abrufbar unter http://www.verfassungsschutz.de/embed/vsbericht-2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  58. Bundesministeriums für Wirtschaft und Technologie, IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) 2012, abrufbar unter http://www.bmwi.de/DE/Mediathek/publikationen,did=525400.html [abgerufen am 30.07.2016]. Open Google Scholar
  59. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Formular für Meldungen nach § 109a Absatz 1 Satz 1 TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Open Google Scholar
  60. Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Open Google Scholar
  61. Meldeformular.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  62. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Leitlinien zur Melde- bzw. Benachrichtigungspflicht nach § 109a TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Open Google Scholar
  63. Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Open Google Scholar
  64. Leitlinien.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  65. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Umsetzungskonzept zu § 109 Absatz 5 TKG - Version 2.0 2014, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Open Google Scholar
  66. Sicherheit/mitteilungeinersicherheitsverletzung/Umsetzungskonzept_%C2% Open Google Scholar
  67. A7_109_%285%29_TKG_Mitteilung_Sicherheitsverletzung.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  68. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Jah-resbericht 2014. Netze ausbauen. Zukunft sichern. Infrastrukturausbau in Deutsch-land. 2015, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/ Open Google Scholar
  69. Downloads/DE/Allgemeines/Bundesnetzagentur/Publikationen/Berichte/2015/ Open Google Scholar
  70. Jahresbericht14barrierefrei.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  71. Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Ka-talog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG) 2016, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Open Google Scholar
  72. Sicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  73. Bundesverband der Deutschen Industrie e.V., Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz. Positionspapier 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/sicherheit-und-verteidigung/ Open Google Scholar
  74. Positionspapier_Sicherheitsgesetz_25_02.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  75. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V./Deutsches Institut der Normung e.V., Kompass der IT-Sicherheitsstandards. Auszüge zum Thema Elektronische Identitäten, 6. Auflage 2014, abrufbar unter https://www.bitkom.org/Publikationen/2014/Leitfaden/Kompass-IT-Sicherheitsstandards/140311_Kompass_der_IT-Sicherheitsstandards.pdf [abgerufen am 30.07.2016]. Open Google Scholar doi.org/10.1007/s35148-014-0489-9
  76. Bundesverband IT-Mittelstand e.V., BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“ 2014, abrufbar unter http://www.bitmi.de/custom/download/141111_stellungnahme_ Open Google Scholar
  77. it_sicherheitsgesetz_1415782214.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  78. Bungenberg, Marc, Extraterritoriale Strafrechtsanwendung bei Verbrechen gegen die Menschlichkeit und Völkermord, in: Archiv des Völkerrechts 2001, S. 170 ff. Open Google Scholar
  79. Bussche, Axel von dem/Zeiter, Anna/Brombach, Till, Die Umsetzung der EU-Datenschutz-Grundverordnung durch Unternehmen, in: Der Betrieb 2016, S. 1359 ff. Open Google Scholar
  80. Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter, Elektroni-sche Identifikation in Europa: die neue EU-Verordnung, in: Datenschutz und Da-tensicherheit 2013, S. 169 ff. Open Google Scholar doi.org/10.1007/s11623-013-0055-8
  81. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV, AEUV. Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta; Kommentar, 4. Auflage, München 2011. Open Google Scholar
  82. Cencini, Andrew/Yu, Kevin/Chan Tony, Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure 2005, abrufbar unter http://courses.cs.washington.edu/ Open Google Scholar
  83. courses/csep590/05au/whitepaper_turnin/software_vulnerabilities_by_cencini_ Open Google Scholar
  84. yu_chan.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  85. Christmann, Stefan/Hilpert, Hendrik/Thöne, Meik/Hagenhoff, Svenja, Datensicherheit und Datenschutz im Cloud Computing. Risiken und Kriterien zur Anbieterauswahl, in: Praxis der Wirtschaftsinformatik 2010, S. 62 ff. Open Google Scholar doi.org/10.1007/BF03340513
  86. Classen, Claus D., Die Entwicklung eines Internationalen Verwaltungsrechts als Auf-gabe der Rechtswissenschaft, in: Veröffentlichungen der Vereinigung der Deut-schen Staatsrechtslehrer 2008, S. 365 ff. Open Google Scholar doi.org/10.1515/9783110977097.365
  87. Coleman, E. G., Hacker, hoaxer, whistleblower, spy. The many faces of Anonymous, London, New York 2014. Open Google Scholar
  88. Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen. Jochen Schneider zum 70. Geburtstag, Köln 2014. Open Google Scholar doi.org/10.9785/ovs.9783504383916
  89. Cyber Security Coordination Group (CSCG), White Paper No. 01. Recommendations for a Strategy on European Cyber Security Standardisation, v. 01.08. 2013, abrufbar unter http://www.din.de/blob/61520/377b6def0b8679a61c0252b5d1930c52/ Open Google Scholar
  90. cscg-white-paper-data.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  91. Danner, Wolfgang/Theobald, Christian (Hrsg.), Energierecht. Energiewirtschaftsgesetz mit Verordnungen, EU-Richtlinien, Gesetzesmaterialien, Gesetze und Verordnungen zu Energieeinsparung und Umweltschutz sowie andere energiewirtschaftlich relevante Rechtsregelungen, Stand 01.04.2015, München 2015. Open Google Scholar
  92. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo (Hrsg.), Bundesda-tenschutzgesetz. Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016. Open Google Scholar
  93. Dauses, Manfred A. (Hrsg.), Handbuch des EU-Wirtschaftsrechts, 39. EL Februar 2016, München 2016. Open Google Scholar doi.org/10.1007/978-3-658-09599-4_11
  94. Denninger, Erhard, Polizeiaufgaben, in: Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts: Gefahrenabwehr - Strafverfolgung - Rechtsschutz. 5. Auflage, München 2012, S. 184–283. Open Google Scholar
  95. Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts. Gefahren-abwehr - Strafverfolgung - Rechtsschutz, 5. Auflage, München 2012. Open Google Scholar
  96. Determann, Lothar, Kommunikationsfreiheit im Internet. Freiheitsrechte und gesetzliche Beschränkungen Zugl.: Berlin, Freie Univ., Habil.-Schr., 1999, Baden-Baden 1999. Open Google Scholar
  97. Dettling, Heinz-Uwe, Die internationale Anwendbarkeit des deutschen Arzneimittel-rechts, in: Pharma Recht 2003, S. 401 ff. Open Google Scholar
  98. Deutscher Industrie und Handelskammertag, Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informati-onstechnischer Systeme, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 198–205, [abgerufen am 30.07.2016]. Open Google Scholar
  99. Dieterich, Thomas, Rechtsdurchsetzungsmöglichkeiten der DS-GVO. Einheitlicher Rechtsrahmen führt nicht zwangsläufig zu einheitlicher Rechtsanwwendung, in: Zeitschrift für Datenschutz 2016, S. 260 ff. Open Google Scholar
  100. Doehring, Karl, Völkerrecht. Ein Lehrbuch, 2. Auflage, Heidelberg 2004. Open Google Scholar
  101. Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.), EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage, Tübingen 2013. Open Google Scholar
  102. Dreier, Horst (Hrsg.), Grundgesetz. Kommentar, Band 1, 3. Auflage, Tübingen 2013. Open Google Scholar
  103. Duisberg, Alexander/Picot, Henriette, Rechtsfolgen von Pannen in der Datensicherheit, in: Computer und Recht 2009, S. 823 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-823
  104. Eckert, Claudia, Innovative Sicherheitstechnologien: sine-qua-non für safety-kritische Systeme? in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 17–39. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_3
  105. Eckert, Claudia, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 9. Auflage, München 2014. Open Google Scholar doi.org/10.1515/9783486859164
  106. Eckhardt, Jens, BDSG: Neuregelungen seit 01.09.2009. Ein Überblick, in: Datenschutz und Datensicherheit 2009, S. 587 ff. Open Google Scholar doi.org/10.1007/s11623-009-0155-7
  107. Eckhardt, Jens, Security Breach Notification - Evaluation durch die Bundesregierung, in: Zeitschrift für Datenschutz Aktuell 2013, S. 3494 ff. Open Google Scholar
  108. Eckhardt, Jens, Der Referentenentwurf zum IT-Sicherheitsgesetz - Schutz der digitalen Zukunft? Eine erste Bestandsaufnahme, in: Zeitschrift für Datenschutz 2014, S. 599 ff. Open Google Scholar
  109. Eckhardt, Jens/Schmitz, Peter, Informationspflicht bei "Datenschutzpannen", in: Da-tenschutz und Datensicherheit 2010, S. 390 ff. Open Google Scholar doi.org/10.1007/s11623-010-0112-5
  110. eco - Verband der deutschen Internetwirtschaft e.V., Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung der IT-Sicherheit informati-onstechnischer Systeme (IT-Sicherheitsgesetz) in der Fassung von 4. November 2014, abrufbar unter https://www.eco.de/wp-content/blogs.dir/eco-stellungnahme-it-sicherheitsg.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  111. Epping, Volker/Hillgruber, Christian (Hrsg.), GG. Beck'scher Online-Kommentar, Beck'scher Online-Kommentar, Stand 01.06.0216, München 2016. Open Google Scholar
  112. Erbs, Georg/Kohlhaas, Max/Ambs, Friedrich (Hrsg.), Strafrechtliche Nebengesetze. Mit Straf- und Bußgeldvorschriften des Wirtschafts- und Verwaltungsrechts, Stand Mai 2016, München 2016. Open Google Scholar
  113. Ernst, Stefan, Datenverlust und die Pflicht zur Öffentlichkeit, in: Datenschutz und Da-tensicherheit 2010, S. 472 ff. Open Google Scholar doi.org/10.1007/s11623-010-0132-1
  114. European Union Agency for Network and Information Security, Statement of Estimates 2015 (Budget 2015), abrufbar unter https://www.enisa.europa.eu/about-enisa/accounting-finance/files/annual-budgets/statement-of-estimates-2015-budget-2015/at_download/file [abgerufen am 30.07.2016]. Open Google Scholar
  115. European Union Agency for Network and Information Security, EP3R 2013 – Position Paper. Position Paper of the EP3R Task Forces on Trusted Information Sharing (TF-TIS) 2013, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/tf-tis [abgerufen am 30.07.2016]. Open Google Scholar
  116. European Union Agency for Network and Information Security, Technical Guideline on Incident Reporting Version 2.0. Technical guidance on the incident reporting in Article 13a - Version 2.1 2014, abrufbar unter http://www.enisa.europa.eu/ Open Google Scholar
  117. activities/Resilience-and-CIIP/Incidents-reporting/Technical%20Guidelines Open Google Scholar
  118. %20on%20Incident%20Reporting [abgerufen am 30.07.2016]. Open Google Scholar
  119. European Union Agency for Network and Information Security, EP3R 2010-2013. Four Years of Pan-European Public Private Cooperation, Final 1.0, 2014, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/ep3r-2009-2013/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar
  120. European Union Agency for Network and Information Security, ENISA Threat Landscape 2014. Overview of current and emerging cyber-threats 2014, abrufbar unter http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape/enisa-threat-landscape-2014/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar
  121. European Union Agency for Network and Information Security, ENISA – CERT Inventory. Inventory of CERT teams and activities in Europe 2015, abrufbar unter https://www.enisa.europa.eu/activities/cert/background/inv/files/inventory-of-cert-activities-in-europe/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar doi.org/10.1039/C5FO00300H
  122. Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989. Open Google Scholar
  123. Feldmüller, Christian, Die Rechtsstellung fremder Staaten und sonstiger juristischer Personen des ausländischen öffentlichen Rechts im deutschen Verwaltungsprozeß-recht Zugl.: Münster (Westfalen), Univ., Diss., 1998, Berlin 1999. Open Google Scholar
  124. Fink, Gudrun, Gilt "nemo tenetur se ipsum accusare" auch für juristische Personen? Zum Problem der Selbstbelastungsfreiheit anlässlich des Entwurfs eines "Ver-bandsstrafgesetzbuchs", in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2014, S. 457 ff. Open Google Scholar
  125. Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V., Stel-lungnahme des FIfF zum IT-Sicherheitsgesetz der Bundesregierung vom 17.12.2014, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 149–171, [abge-rufen am 30.07.2016]. Open Google Scholar
  126. Franck, Lorenz, Herausgabe von Passwörtern und der nemo-tenetur-Grundsatz, in: Recht der Datenverarbeitung 2013, S. 287 ff. Open Google Scholar
  127. Frank, Torben, Der Schutz von Unternehmensgeheimnissen im öffentlichen Recht, Frankfurt am Main, Berlin, Bern, Wien 2009. Open Google Scholar
  128. Frenz, Walter, Handbuch Europarecht. Institutionen und Politiken, Berlin 2011. Open Google Scholar doi.org/10.1007/978-3-540-31101-0_8
  129. Friedrich, Hans-Peter, IT-Sicherheitsgesetz: Maßvolle Regulierung als Standortvorteil, in: Multimedia und Recht 2013, S. 273 ff. Open Google Scholar
  130. Funke, Michael, Eröffnung des Europäischen Zentrums zur Bekämpfung der Cyber-kriminalität, in: Computer und Recht 2013, S. R14-R15 ff. Open Google Scholar
  131. Gabel, Detlev, Informationspflicht bei unrechtmäßiger Erlangung von Daten, in: Be-triebs-Berater 2009, S. 2045 ff. Open Google Scholar
  132. Gaycken, Sandro/Karger, Michael, Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, in: Multimedia und Recht 2011, S. 3 ff. Open Google Scholar
  133. Gebauer, Matthias, Cyberspionage: BND gründet neue Abteilung zur Abwehr von Ha-ckerangriffen, in: SPIEGEL-ONLINE v. 24.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/bnd-gruendet-neue-abteilung-zur-abwehr-von-hackerangriffen-a-890616.html [abgerufen am 30.07.2016]. Open Google Scholar
  134. Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher TKG-Kommentar, 4. Auflage, München 2013. Open Google Scholar
  135. Gercke, Marco, Hard And Soft Law Options in Response to Cybercrime. How to weave a more effective net of global responses, in: Computer Law Review International 2012, S. 78 ff. Open Google Scholar doi.org/10.9785/ovs-cri-2012-78
  136. Gercke, Marco, Der Entwurf für eine EU-Richtlinie über Netz- und Informationssi-cherheit (NIS). Was kommt auf deutsche Unternehmen zu? in: Computer und Recht 2016, S. 28 ff. Open Google Scholar doi.org/10.9785/cr-2016-0106
  137. Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck'scher Onlinekommentar Informations und Medienrecht, 12. Ed. Stand 01.05.2016, München 2016. Open Google Scholar
  138. Gesamtverband der Deutschen Versicherungswirtschaft e.V., Stellungnahme zum Ent-wurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), abrufbar unter http://www.gdv.de/wp-content/uploads/2015/01/GDV_Stellungnahme_IT-Sicherheitsgesetz_2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  139. Geschäftsstelle des UP KRITIS, UP KRITIS. Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen 2014, abrufbar unter http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Fortschreibungsdokument.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  140. Gierschmann, Sibylle/Saeugling, Markus (Hrsg.), Systematischer Praxiskommentar Datenschutzrecht. Datenschutz aus Unternehmenssicht, Unternehmen und Wirt-schaft, Köln 2014. Open Google Scholar
  141. Giesberts, Ludger/Reinhardt, Michael (Hrsg.), Umweltrecht. Beck'scher Online-Kommentar, 39. Ed. Stand 01.04.2016, München 2014. Open Google Scholar
  142. Gitter, Rotraud/Meißner, Alexander/Spauchus, Philipp, Das IT-Sicherheitsgesetz. Si-cherheit und Datenschutz - gemeinsames Ziel oder Widerspruch, in: Datenschutz und Datensicherheit 2016, S. 7 ff. Open Google Scholar doi.org/10.1007/s11623-016-0534-9
  143. Globig, Klaus, Allgemeiner Datenschutz, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
  144. Goetz, John/Leyendecker, Hans, Rechnungsprüfer halten Cyber-Abwehrzentrum für "nicht gerechtfertigt", in: Süddeutsche Zeitung v. 07.06.2014, abrufbar unter http://www.sueddeutsche.de/digital/behoerde-in-bonn-rechnungspruefer-halten-cyber-abwehrzentrum-fuer-nicht-gerechtfertigt-1.1989433 [abgerufen am 30.07.2016]. Open Google Scholar
  145. Gola, Peter/Klug, Christoph/Körffer, Barbara/Schomerus, Rudolf (Hrsg.), Bundesda-tenschutzgesetz. BDSG; Kommentar, 12. Auflage, München 2015. Open Google Scholar
  146. Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der Europäi-schen Union, 58. EL Januar 2016, München 2016. Open Google Scholar
  147. Graf, Jürgen P. (Hrsg.), Beck'scher Online-Kommentar OWiG, 11. Ed. Stand 15.04.2016, München 2016. Open Google Scholar
  148. Graf, Jürgen P. (Hrsg.), Strafprozessordnung mit RiStBV und MiStra. Beck'scher On-line-Kommentar, 25. Ed. Stand 01.07.2016, München 2016. Open Google Scholar
  149. Greenberg, Andy, Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits, in: Forbes v. 23.03.2012, abrufbar unter http://www.forbes.com/sites/ Open Google Scholar
  150. andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ [abgerufen am 30.07.2016]. Open Google Scholar
  151. Greenberg, Andy, Hackers Remotely Kill a Jeep on the Highway - With Me in It, in: Wired v. 21.07.2015, abrufbar unter http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [abgerufen am 30.07.2016]. Open Google Scholar
  152. Greenberg, Andy, After Jeep Hack, Chrysler Recalls 1.4M Vehicles for Bug Fix, in: Wired v. 24.07.2015, abrufbar unter http://www.wired.com/2015/07/jeep-hack-chrysler-recalls-1-4m-vehicles-bug-fix/ [abgerufen am 30.07.2016]. Open Google Scholar
  153. Greve, Holger, Access-Blocking. Grenzen staatlicher Gefahrenabwehr im Internet, Berlin 2012. Open Google Scholar doi.org/10.3790/978-3-428-53762-4
  154. Grobauer, Bernd/Kossakowski, Klaus-Peter/Schreck, Thomas, Klassifikation von IT-Sicherheitsvorfällen, in: Datenschutz und Datensicherheit 2016, S. 17 ff. Open Google Scholar doi.org/10.1007/s11623-016-0536-7
  155. Groeben, Hans von der/Schwarze, Jürgen/Hatje, Armin (Hrsg.), Europäisches Unions-recht. Vertrag über die Europäische Union, Vertrag über die Arbeitsweise der Eu-ropäischen Union, Charta der Grundrechte der Europäischen Union, Nomos-Kommentar, 7. Auflage, Baden-Baden 2015. Open Google Scholar
  156. Grudzien, Waldemar, IT-Sicherheitsgesetz - Gedanken zur Implementierung, in: Da-tenschutz und Datensicherheit 2016, S. 29 ff. Open Google Scholar doi.org/10.1007/s11623-016-0538-5
  157. Grünwald, Andreas/Döpkens, Harm-Randolf, Cloud Control? - Regulierung von Cloud Computing-Angeboten, in: Multimedia und Recht 2011, S. 287 ff. Open Google Scholar
  158. Gusy, Christoph, Probleme der Verrechtlichung technischer Standards, in: Neue Zeit-schrift für Verwaltungsrecht 1995, S. 105 ff. Open Google Scholar
  159. Gusy, Christoph, Die Informationsbeziehungen zwischen Staat und Bürger, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 235–320. Open Google Scholar
  160. Hahn, Werner, Offenbarungspflichten im Umweltschutzrecht, Köln 1984. Open Google Scholar
  161. Hange, Michael, Mit Sicherheit - BSI Magazin 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  162. Hanloser, Stefan, Security Breach Notification: Neue Informationspflichten bei Daten-pannen, in: Datenschutzberater 2009, S. 11 ff. Open Google Scholar
  163. Hanloser, Stefan, Datenschutz-Compliance: Security Breach Notification bei Daten-pannen, in: Corporate-Compliance-Zeitschrift 2010, S. 25 ff. Open Google Scholar
  164. Hannich, Rolf (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung. mit GVG, EGGVG und EMRK, 7. Auflage, München 2013. Open Google Scholar
  165. Harings, Lothar/Classen, Claus D., Europäische Informationsverwaltung, in: Europäi-sche Zeitschrift für Wirtschaftsrecht 2008, S. 295 ff. Open Google Scholar
  166. Hauschka, Christoph (Hrsg.), Corporate Compliance. Handbuch der Haftungsvermei-dung im Unternehmen, 3. Auflage, München 2016. Open Google Scholar
  167. Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unterneh-men. Maßstäbe für ein IT-Sicherheitsrecht, in: Multimedia und Recht 2006, S. 280 ff. Open Google Scholar
  168. Heckmann, Dirk, Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit. Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur "Online-Durchsuchung", in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129–164. Open Google Scholar
  169. Heckmann, Dirk, IT-Sicherheit auf Raten? in: Multimedia und Recht 2015, S. 289 ff. Open Google Scholar
  170. Hefendehl, Roland, Beweisermittlungs- und Beweisverwertungsverbote bei Auskunfts- und Mitwirkungspflichten, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2003, S. 1 ff. Open Google Scholar
  171. Heinickel, Caroline/Feiler, Lukas, Der Entwurf für ein IT-Sicherheitsgesetz - europa-rechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis, in: Computer und Recht 2014, S. 708 ff. Open Google Scholar doi.org/10.9785/cr-2014-1107
  172. Heintschel-Heinegg, Bernd von (Hrsg.), StGB. Beck'scher Online-Kommentar, 31. Ed. Stand 01.06.2016, München 2016. Open Google Scholar
  173. Helfrich, Marcus, Einführung und Grundbegriffe des Datenschutzes, in: Hoeren, Tho-mas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Mul-timedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
  174. Herdegen, Matthias, Völkerrecht, 14. Auflage, München 2015. Open Google Scholar
  175. Hermes, Georg, Staatliche Infrastrukturverantwortung. Rechtliche Grundstrukturen netzgebundener Transport- und Übertragungssysteme zwischen Daseinsvorsorge und Wettbewerbsregulierung am Beispiel der leitungsgebundenen Energieversor-gung in Europa, Tübingen 1998. Open Google Scholar
  176. Herrmann, Stephanie, Informationspflichten gegenüber der Verwaltung. Dargestellt am Recht der Gefahrenabwehr Zugl.: München, Univ., Diss., 1997, Frankfurt am Main 1997. Open Google Scholar
  177. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Hand-buch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, Stand 01.06.2015, München 2015. Open Google Scholar
  178. Hofer, Joachim, Anfällig für Sabotage. Computerviren legen vernetzte Produktion lahm, in: Handelsblatt v. 08.04.2013, S. 5, [abgerufen am 30.07.2016]. Open Google Scholar
  179. Hoffmann, Christian, EU-Verordnung über elektronische Identifizierung auf nationale Angebote, in: Datenschutz und Datensicherheit 2014, S. 762 ff. Open Google Scholar doi.org/10.1007/s11623-014-0301-8
  180. Hoffmann, Gerhard, Internationales Verwaltungsrecht, in: Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch. 7. Auflage, Berlin 1985, S. 851–870. Open Google Scholar
  181. Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, 2. Auflage, München 2012. Open Google Scholar
  182. Höhne, Focke, Benachrichtigungspflichten bei unrechtmäßiger Kenntniserlangung von Daten durch Dritte - Informationspflichten bei Datenpannen nach der BDSG-Novelle II gemäß § 42a BDSG, § 15a TMG und § 93 Abs. 3 TKG. Anm. 3, in: ju-ris PraxisReport IT-Recht 20/2009. Open Google Scholar
  183. Holländer, Corinna, Datensündern auf der Spur - Bußgeldverfahren ungeliebtes In-strument der Datenschutzaufsichtsbehörden? in: Recht der Datenverarbeitung 2009, S. 215 ff. Open Google Scholar
  184. Holleben, Kevin Max von/Menz, Monika, IT-Risikomanagement – Pflichten der Ge-schäftsleitung, in: Computer und Recht 2010, S. 63 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-63
  185. Holznagel, Bernd, Informationsbeziehungen zwischen Behörden, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 321–364. Open Google Scholar
  186. Hornung, Gerrit, Stellungnahme zur öffentlichen Anhörung des Innenausschusses des Deutschen Bundestags am 20. April 2015 zum Gesetzentwurf der Bundesregierung für Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 25.02.2015, BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 128–146. Open Google Scholar
  187. Hornung, Gerrit, Informationen über "Datenpannen" - Neue Pflichten für datenverar-beitende Unternehmen, in: Neue Juristische Wochenschrift 2010, S. 1841 ff. Open Google Scholar
  188. Hornung, Gerrit, § 15a TMG, in: Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste: Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013. Open Google Scholar
  189. Hornung, Gerrit, Neue Pflichten für Betreiber Kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, in: Neue Juristische Wochenschrift 2015, S. 3334 ff. Open Google Scholar
  190. Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesre-publik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 413–568. Open Google Scholar
  191. Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, 3. Auflage, Heidelberg, Neckar 2011. Open Google Scholar
  192. Jarass, Hans D. (Hrsg.), Charta der Grundrechte der Europäischen Union: unter Ein-beziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München 2013. Open Google Scholar
  193. Jörg, Christian, Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen. Eine empirische Analyse von Implementationsbarrieren, Hamburg 2008. Open Google Scholar
  194. Jotzo, Florian, Gilt deutsches Datenschutzrecht auch für Google, Facebook & CO. bei grenzüberschreitendem Datenverkehr? in: Multimedia und Recht 2009, S. 232 ff. Open Google Scholar
  195. Jotzo, Florian, Der Schutz personenbezogener Daten in der Cloud Zugl.: Kiel, Univ., Diss., 2013, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845248646
  196. Karg, Moritz, Anwendbares Datenschutzrecht bei Internet-Diensteanbietern, in: Zeit-schrift für Datenschutz 2013, S. 371 ff. Open Google Scholar doi.org/10.1007/s11623-013-0018-0
  197. Karg, Moritz/Fahl, Constantin, Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, in: Kommunikation & Recht 2011, S. 453 ff. Open Google Scholar
  198. Kartheuser, Ingemar/Ritzer, Christoph, Die "Grenzen der Kommunikation". Wann ist das TKG räumlich anwendbar? in: Computer und Recht 2012, S. 774 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-774
  199. Kegel, Gerhard/Schurig, Klaus, Internationales Privatrecht. Ein Studienbuch, 9. Auflage, München 2004. Open Google Scholar
  200. Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand 01.08.2013, München 2013. Open Google Scholar
  201. Kirchhof, Hans-Peter/Eidenmüller, Horst/Stürner, Rolf (Hrsg.), Münchener Kommentar zur Insolvenzordnung, Band 1, 3. Auflage, München 2013. Open Google Scholar
  202. Klar, Manuel, Räumliche Anwendbarkeit des (europäischen) Datenschutzrechts, in: Zeitschrift für Datenschutz 2013, S. 109 ff. Open Google Scholar
  203. Klein, Franz (Hrsg.), Abgabenordnung. Einschließlich Steuerstrafrecht, 12. Auflage, München 2014. Open Google Scholar
  204. Klett, Detlef/Ammann, Thorsten, Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäi-scher Ebene, in: Computer und Recht 2014, S. 93 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2014-93
  205. Kloepfer, Michael, Einleitung, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infra-strukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 9–19. Open Google Scholar doi.org/10.5771/9783845224114-9
  206. Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen. IT und Energie, Band 3, Baden-Baden 2010. Open Google Scholar doi.org/10.5771/9783845224114
  207. Kloepfer, Michael/Greve, Holger, Das Informationsfreiheitsgesetz und der Schutz von Betriebs- und Geschäftsgeheimnissen, in: Neue Zeitschrift für Verwaltungsrecht 2011, S. 577 ff. Open Google Scholar
  208. Kment, Martin, Grenzüberschreitendes Verwaltungshandeln. Transnationale Elemente deutschen Verwaltungsrechts, Tübingen 2010. Open Google Scholar doi.org/10.1628/002268810790709317
  209. Kment, Martin (Hrsg.), Energiewirtschaftsgesetz, Baden-Baden 2015. Open Google Scholar
  210. Knack, Joachim/Henneke, Hans-Günter (Hrsg.), Verwaltungsverfahrensgesetz (VwVfG). Kommentar, 10. Auflage, Köln 2014. Open Google Scholar
  211. Koch, Alexander, Rechtliche Probleme von Warnungen vor Sicherheitslücken in IT-Produkten durch Behörden, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit: Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 411–422. Open Google Scholar
  212. Kohl, Uta, Eggs, jurisdiction, and the internet, in: International and Comparative Law Quarterly 2002, S. 555 ff. Open Google Scholar doi.org/10.1093/iclq/51.3.555
  213. Könen, Andreas, IT-Sicherheit gesetzlich geregelt. Kooperationen gestalten, Umsetzung steuern, in: Datenschutz und Datensicherheit 2016, S. 12 ff. Open Google Scholar doi.org/10.1007/s11623-016-0535-8
  214. Kopp, Ferdinand O./Ramsauer, Ulrich (Hrsg.), Verwaltungsverfahrensgesetz. Kom-mentar, 16. Auflage, München 2015. Open Google Scholar
  215. Kowalski, Bernd, Entwicklung von Schutzprofilen für Smart Meter, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 137–158. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_8
  216. KPMG, IT-Sicherheit in Deutschland. Handlungsempfehlungen für eine zielorientierte Umsetzung des IT-Sicherheitsgesetzes 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/KPMG_IT-Sicherheit_in_Deutschland.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  217. Krieger, Heike, Die Anwendbarkeit nationaler und internationaler Regelungen auf die Erdgasgewinnung aus dem deutschen Festlandsockel, in: Deutsches Verwaltungs-blatt 2002, S. 300 ff. Open Google Scholar
  218. Krupna, Karsten, IT-Compliance - Informationspflichten nach dem Bundesdaten-schutzgesetz bei Hackerangriffen, in: Betriebs-Berater 2014, S. 2250 ff. Open Google Scholar
  219. Kugelmann, Dieter, Der Schutz privater Individualkommunikation nach der EMRK, in: Europäische Grundrechte-Zeitschrift 2003, S. 16 ff. Open Google Scholar
  220. Kühl, Eike, Die Verwertungskette nach dem Hack, in: ZEIT Online v. 25.08.2015, ab-rufbar unter http://www.zeit.de/digital/datenschutz/2015-08/ashley-madison-erpressung-hack-seitensprung [abgerufen am 30.07.2016]. Open Google Scholar
  221. Kühling, Jürgen, Sektorspezifische Regulierung in den Netzwirtschaften. Typologie - Wirtschaftsverwaltungsrecht - Wirtschaftsverfassungsrecht, München 2004. Open Google Scholar
  222. Landvogt, Johannes, Neue Anforderungen an den Datenschutz, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 69–83. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_5
  223. Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002. Open Google Scholar
  224. Leisterer, Hannfried, Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten zur Gefahrenabwehr, in: Computer und Recht 2015, S. 665 ff. Open Google Scholar doi.org/10.9785/cr-2015-1008
  225. Leisterer, Hannfried/Schneider, Florian, Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz. Überblick und Problemfelder, in: Computer und Recht 2014, S. 574 ff. Open Google Scholar doi.org/10.9785/cr-2014-0905
  226. Leisterer, Hannfried/Schneider, Florian, Staatliches Informationshandeln im Bereich der IT-Sicherheit, in: Kommunikation & Recht 2015, S. 681 ff. Open Google Scholar
  227. Lenz, Carl Otto/Borchardt, Klaus-Dieter (Hrsg.), EU-Verträge Kommentar. EUV AEUV GRCh, 6. Auflage, Köln, Wien 2013. Open Google Scholar
  228. Lewinski, Kai von, Datenflut und Recht - Informationsrecht als Deich, Kanal, Wasser-hahn oder Rettungsring? Karlsruhe 2013. Open Google Scholar
  229. Linke, Christine E., Europäisches internationales Verwaltungsrecht Zugl.: Freiburg i. Br., Univ., Diss., 2001, Frankfurt am Main 2001. Open Google Scholar
  230. Luch, Anika, Das neue „IT-Grundrecht” - Grundbedingung einer „Online-Handlungsfreiheit”, in: Multimedia und Recht 2011, S. 75 ff. Open Google Scholar doi.org/10.5771/0947-9856-2011-2-104
  231. Lurz, Hanna/Scheben, Barbara/Dolle, Wilhelm, Das IT-Sicherheitsgesetz: Herausfor-derungen und Chancen für Unternehmen - vor allem für KMU, in: Betriebs-Berater 2015, S. 2755 ff. Open Google Scholar
  232. Mäder, Detlef, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, Freiburg im Breisgau 1997. Open Google Scholar
  233. Marschall, Kevin, Datenpannen - "neue" Meldepflicht nach der europäischen DS-GVO. Rechtliche Änderungen durch Art. 31 und Art. 32 DS-GVO, in: Datenschutz und Datensicherheit 2015, S. 183 ff. Open Google Scholar doi.org/10.1007/s11623-015-0390-z
  234. Martini, Mario/Zimmermann, Georg v., E-Mail und integrierte VoIP-Services: Tele-kommunikationsdienste i.S.d. § 3 Nr. 24 TKG? in: Computer und Recht 2007, S. 427 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
  235. Maunz, Theodor/Dürig, Günter (Hrsg.), Grundgesetz. Kommentar, 76. EL Dezember 2015, München 2015. Open Google Scholar
  236. Maurer, Hartmut, Staatsrecht I. Grundlagen Verfassungsorgane Staatsfunktionen, 8. Auflage, München 2016. Open Google Scholar
  237. Mayer-Ladewig, Jens (Hrsg.), EMRK. Europäische Menschenrechtskonvention Hand-kommentar, 3. Auflage, Baden-Baden 2011. Open Google Scholar
  238. Mehrbrey, Kim L./Schreibauer, Marcus, Haftungsverhältnisse bei Cyber-Angriffen. Ansprüche und Haftungsrisiken von Unternehmen und Organen, in: Multimedia und Recht 2016, S. 75 ff. Open Google Scholar
  239. Meister, Andre, Vupen „Threat Protection“: Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft v. 15.12.2014, abrufbar unter https://netzpolitik.org/2014/it-sicherheit-oder-unsicherheit-bsi-kauft-erkenntnisse-zu-sicherheitsluecken-von-vupen/ [abgerufen am 30.07.2016]. Open Google Scholar
  240. Meng, Werner, Extraterritoriale Jurisdiktion im öffentlichen Wirtschaftsrecht Zugl.: Mainz, Univ., Habil.-Schr., 1993, Berlin, Heidelberg 1994. Open Google Scholar doi.org/10.1007/978-3-642-79212-0_3
  241. Menzel, Jörg, Internationales öffentliches Recht. Verfassungs- und Verwaltungsgrenz-recht in Zeiten offener Staatlichkeit Zugl.: Bonn, Univ., Habil.-Schr., 2007, Tü-bingen 2011. Open Google Scholar
  242. Mestmäcker, Ernst-Joachim, Staatliche Souveränität und offene Märkte. Konflikte bei der extraterritorialen Anwendung von Wirtschaftsrecht, in: Rabels Zeitschrift für ausländisches und internationales Privatrecht 1988, S. 205 ff. Open Google Scholar
  243. Meusers, Richard, Gigantische DDoS-Attacke: Spam-Streit bremst das komplette In-ternet, in: SPIEGEL-ONLINE v. 27.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/web/spamhaus-vs-cyberbunker-ddos-attacken-bremst-internet-a-891177.html [abgerufen am 30.07.2016]. Open Google Scholar
  244. Meyer, Jürgen (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Open Google Scholar
  245. Möllers, Christoph/Pflug, Ludger, Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen, in: Kloepfer, Michael (Hrsg.), Schutz kriti-scher Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 47–65. Open Google Scholar doi.org/10.5771/9783845224114-47
  246. Möllers, Martin H. W., Wörterbuch der Polizei, 2. Auflage, München 2010. Open Google Scholar
  247. Müller-Broich, Jan Dominik (Hrsg.), Telemediengesetz, Nomos-Kommentar, Baden-Baden 2012. Open Google Scholar
  248. Müller-Graff, Peter-Christian, Der Raum der Freiheit, der Sicherheit und des Rechts in der Lissabonner Reform, in: Europarecht 2009, S. 105 ff. Open Google Scholar doi.org/10.5771/9783845213514-104
  249. Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch, 7. Auf-lage, Berlin 1985. Open Google Scholar
  250. Natural Resources Canada/U.S. Department of Energy, Final Report on the Implementation of the Task Force Recommendations 2006, abrufbar unter http://energy.gov/sites/prod/files/oeprod/DocumentsandMedia/BlackoutFinalImplementationReport%282%29.pdfDRAFT_Report_on_Implementation.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  251. Neumeyer, Karl, Internationales Verwaltungsrecht, München 1936. Open Google Scholar
  252. Nowey, Thomas, Konzeption eines Systems zur überbetrieblichen Sammlung und Nut-zung von quantitativen Daten über Informationssicherheitsvorfälle, Wiesbaden 2011. Open Google Scholar doi.org/10.1007/978-3-8348-9873-9
  253. Ohler, Christoph, Die Kollisionsordnung des Allgemeinen Verwaltungsrechts. Struktu-ren des deutschen Internationalen Verwaltungsrechts Zugl.: München, Univ., Ha-bil.-Schr., 2005, Tübingen 2005. Open Google Scholar
  254. Oppermann, Thomas/Kilian, Michael, Gleichstellung ausländischer Grenznachbarn in deutschen Umweltverfahren? Zur Rechtsgrundlage in der Bundesrepublik Deutschland unter Berücksichtigung ihrer völker- und europarechtlichen Einbin-dungen und rechtsvergleichender Aspekte, Berlin 1981. Open Google Scholar
  255. Pauly, Daniel A./Ritzer, Christoph/Geppert, Nadine, Gilt europäisches Datenschutzrecht auch für Niederlassungen ohne Datenverarbeitung? in: Zeitschrift für Datenschutz 2013, S. 423 ff. Open Google Scholar
  256. Peifer, Karl-Nikolaus, Das Territorialitätsprinzip im Europäischen Gemeinschaftsrecht vor dem Hintergrund der technischen Entwicklungen, in: Zeitschrift für Urheber- und Medienrecht 2006, S. 1 ff. Open Google Scholar
  257. Pelzl, Jan, Sicherheit für die Verwaltung eingebetteter Systeme, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 159–179. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_9
  258. Pfitzmann, Andreas, Stellungnahme zum „Entwurf eines Gesetzes zur Stärkung der Si-cherheit in der Informationstechnik des Bundes“ auf der Basis der Drucksachen 16/11967 und 16/12225 2009, abrufbar unter http://dud.inf.tu-dresden.de/literatur/InnenausschussAPf20090507.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  259. Plath, Kai-Uwe/Becker, Thomas (Hrsg.), BDSG. Kommentar zum BDSG sowie den Datenschutzbestimmungen von TMG und TKG, Köln 2013. Open Google Scholar doi.org/10.9785/ovs.9783504380403
  260. Pohlmann, Norbert, Zur Entwicklung einer IT-Sicherheitskultur, in: Datenschutz und Datensicherheit 2016, S. 38 ff. Open Google Scholar doi.org/10.1007/s11623-016-0540-y
  261. Polenz, Sven, Betriebs- und Geschäftsgeheimnisse der öffentlichen Hand, in: Die öf-fentliche Verwaltung 2010, S. 350 ff. Open Google Scholar
  262. Polenz, Sven, Datenschutz. Systemdatenschutz – technische und organisatorische Maßnahmen, in: Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch: Informationstechnologie in der Rechts- und Wirt-schaftspraxis. Stand 01.08.2013, München 2013. Open Google Scholar
  263. President’s Commission on Critical Infrastructure, Critical Foundations. Protecting America's Infrastructures 1997, abrufbar unter https://www.fas.org/sgp/library/pccip.pdf [abgerufen am 30.07.2016]. Open Google Scholar
  264. Queck, Nadine, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unterneh-men, Berlin 2005. Open Google Scholar
  265. Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit, in: Datenschutz und Datensicherheit 2013, S. 20 ff. Open Google Scholar doi.org/10.1007/s11623-013-0006-4
  266. Rath, Michael/Kuss, Christian/Bach, Simone, Das neue IT-Sicherheitsgesetz, in: Kommunikation & Recht 2015, S. 437 ff. Open Google Scholar
  267. Redeker, Helmut, Vertragsrecht für Internetdienste, in: Hoeren, Thomas/Sieber, Ul-rich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
  268. Reinhard, Tim/Pohl, Lorenz/Capellaro, Hans-Christoph/Bäumer, Ulrich/Breithaupt, Joachim/Ewald, Konstantin/Imping, Andreas/Sundermann, Martin, IT-Sicherheit und Recht. Rechtliche und technisch-organisatorische Aspekte für Unternehmen, Berlin 2007. Open Google Scholar
  269. Ritter, Joachim (Hrsg.), Historisches Wörterbuch der Philosophie. Band 3, Darmstadt 1974. Open Google Scholar
  270. Roos, Philipp, Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission, in: Kom-munikation & Recht 2013, S. 769 ff. Open Google Scholar
  271. Roos, Philipp, Der neue Entwurf eines IT-Sicherheitsgesetzes Bewegung oder Stillstand? in: Multimedia und Recht 2014, S. 723 ff. Open Google Scholar
  272. Roos, Philipp, Das IT-Sicherheitsgesetz. Wegbereiter oder Tropfen auf den heißen Stein? in: Multimedia und Recht 2015, S. 636 ff. Open Google Scholar
  273. Roßnagel, Alexander, Schriftliche Stellungnahme zur Sachverständigenanhörung am 20. April 2015 zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informa-tionstechnischer Systeme (IT-Sicherheitsgesetz), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 64–83. Open Google Scholar
  274. Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht. Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
  275. Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste. Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Ge-schäftsverkehr, München 2013. Open Google Scholar
  276. Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in: Neue Ju-ristische Wochenschrift 2014, S. 3686 ff. Open Google Scholar
  277. Roßnagel, Alexander, Der Anwendungsvorrang der eIDAS-Verordnung - Welche Re-gelungen des deutschen Rechts sind weiterhin für elektronische Signaturen an-wendbar? in: Multimedia und Recht 2015, S. 359 ff. Open Google Scholar
  278. Roth, Hans-Peter, Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, in: Zeitschrift für Datenschutz 2015, S. 17 ff. Open Google Scholar
  279. Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009. Open Google Scholar
  280. Säcker, Franz J. (Hrsg.), Telekommunikationsgesetz. Kommentar, Schriftenreihe Kommunikation & Recht, 3. Auflage, Frankfurt am Main 2013. Open Google Scholar
  281. Säcker, Franz J. (Hrsg.), Berliner Kommentar zum Energierecht, Band 1, 3. Auflage, Frankfurt am Main 2014. Open Google Scholar
  282. Säcker, Franz J./Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München 2015. Open Google Scholar
  283. Schaffland, Hans-Jürgen/Wiltfang, Noeme (Hrsg.), Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Stand 01.10.2015, Berlin 2015. Open Google Scholar
  284. Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bun-des. Kommentar, München 2014. Open Google Scholar
  285. Scheurle, Klaus-Dieter/Mayen, Thomas (Hrsg.), Telekommunikationsgesetz. Kom-mentar, 2. Auflage, München 2008. Open Google Scholar
  286. Schmidl, Michael, Aspekte des Rechts der IT-Sicherheit, in: Neue Juristische Wochen-schrift 2010, S. 476 ff. Open Google Scholar
  287. Schmidl, Michael, § 29. Recht der IT-Sicherheit, in: Hauschka, Christoph (Hrsg.), Cor-porate Compliance: Handbuch der Haftungsvermeidung im Unternehmen. 3. Auf-lage, München 2016. Open Google Scholar
  288. Schmidt-Bleibtreu, Bruno/Klein, Franz/Hofmann, Hans/Hopfauf, Axel (Hrsg.), GG. Kommentar zum Grundgesetz, 13. Auflage, Köln 2014. Open Google Scholar
  289. Schmitz, Peter, Datenschutz im Internet, in: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
  290. Schneier, Bruce, Full Disclosure of Security Vulnerabilities a 'Damned Good Idea' v. Januar 2007, abrufbar unter https://www.schneier.com/essays/ Open Google Scholar
  291. archives/2007/01/schneier_full_disclo.html [abgerufen am 30.07.2016]. Open Google Scholar
  292. Schoch, Friedrich, Entformalisierung staatlichen Handelns, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 131–227. Open Google Scholar
  293. Schoch, Friedrich, Amtliche Publikumsinformation im Spiegel der Rechtsprechung, in: Verwaltungsblätter für Baden-Württemberg 2014, S. 361 ff. Open Google Scholar
  294. Schoch, Friedrich (Hrsg.), Informationsfreiheitsgesetz. Kommentar, 2. Auflage, Mün-chen 2016. Open Google Scholar
  295. Schreibauer, Marcus/Spittka, Jan, IT-Sicherheitsgesetz: neue Anforderungen für Un-ternehmen, in: Der IT-Rechts-Berater 2015, S. 240 ff. Open Google Scholar
  296. Schulenberg, Sebastian, Die Energiepolitik der Europäischen Union. Eine kompetenz-rechtliche Untersuchung unter besonderer Berücksichtigung finaler Kompetenz-normen, Baden-Baden 2009. Open Google Scholar doi.org/10.5771/9783845220949
  297. Schuler, Patrick, Zur Diskussion um ein Aussageverweigerungsrecht juristischer Per-sonen, in: Juristische Rundschau 2003, S. 265 ff. Open Google Scholar doi.org/10.1515/juru.2003.104
  298. Schuppert, Stefan/Reden, Armgard v., Einsatz internationaler Cloud-Anbieter: Entkräftung der Mythen, in: Zeitschrift für Datenschutz 2013, S. 210 ff. Open Google Scholar
  299. Schuster, Fabian, Der Arbeitgeber und das Telekommunikationsgesetz. Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG, in: Computer und Recht 2014, S. 21 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2014-21
  300. Schuster, Gunnar, Die internationale Anwendung des Börsenrechts. Völkerrechtlicher Rahmen und kollisionsrechtliche Praxis in Deutschland, England und den USA, Berlin 1996. Open Google Scholar doi.org/10.1007/978-3-642-61142-1
  301. Schwarze, Jürgen, Die Jurisdiktionsabgrenzung im Völkerrecht. Neuere Entwicklungen im internationalen Wirtschaftsrecht, Baden-Baden 1994. Open Google Scholar
  302. Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 3. Auflage, Baden-Baden, Wien, Basel 2012. Open Google Scholar
  303. Seegebarth, Christian, Perspektiven aus der eIDAS-Verordnung. Die Sicht eines quali-fizierten Trust Service Providers, in: Datenschutz und Datensicherheit 2014, S. 675 ff. Open Google Scholar doi.org/10.1007/s11623-014-0269-4
  304. Seidl, Alexander, Mehr Sicherheit durch ein IT-Sicherheitsgesetz? (Teil 1). Stellung-nahme zum Entwurf eines IT-Sicherheitsgesetzes unter Berücksichtigung des Vor-schlags der Richtlinie zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS-RL), Anm. 2, in: juris PraxisReport IT-Recht 2014. Open Google Scholar
  305. Selk, Robert/Gierschmann, Sibylle, Stellungnahme der DGRI zum Entwurf eines Ge-setzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), in: Computer und Recht 2015, S. 273 ff. Open Google Scholar doi.org/10.9785/cr-2015-0408
  306. Simitis, Spiros, Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrt-wende bei der Kompetenzregelung, in: Neue Juristische Wochenschrift 2009, S. 1782 ff. Open Google Scholar
  307. Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, NomosKommentar, 8. Auflage, Ba-den-Baden 2014. Open Google Scholar
  308. Sonnenberger, Hans J., Internationales Privatrecht/ Internationales Öffentliches Recht, in: Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989, S. 819–838. Open Google Scholar
  309. Sonntag, Matthias, IT-Sicherheit kritischer Infrastrukturen. Von der Staatsaufgabe zur rechtlichen Ausgestaltung Zugl.: Univ. Münster, Diss., 2002, München 2005. Open Google Scholar
  310. Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauens-diensten – eIDAS-Verordnung. Ein Überblick über die wichtigsten Inhalte und de-ren Konsequenzen für Unternehmen, in: Computer und Recht 2014, S. 825 ff. Open Google Scholar doi.org/10.9785/cr-2014-1206
  311. Spindler, Gerald, IT-Sicherheit - Rechtliche Defizite und rechtspolitische Alternativen, in: Multimedia und Recht 2008, S. 7 ff. Open Google Scholar
  312. Spindler, Gerald, IT-Sicherheit und kritische Infrastrukturen - Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 85–120. Open Google Scholar doi.org/10.5771/9783845224114-85
  313. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien. Kom-mentar, 3. Auflage, München 2015. Open Google Scholar
  314. Stange, Jennifer, Wirre Gedanken im Netz. Abgründe bei Anonymous v. 26.07.2015, abrufbar unter http://www.mdr.de/mdr-info/anonymus126.html [abgerufen am 30.07.2016]. Open Google Scholar
  315. Stelkens, Paul/Bonk, Heinz J./Sachs, Michael (Hrsg.), Verwaltungsverfahrensgesetz. Kommentar, 8. Auflage, München 2014. Open Google Scholar
  316. Stephan, Ulrich/Deger, Johannes (Hrsg.), Polizeigesetz für Baden-Württemberg. Kommentar, 7. Auflage, Stuttgart 2014. Open Google Scholar
  317. Stern, Klaus, Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, in: Die öffentliche Verwaltung 2010, S. 241 ff. Open Google Scholar doi.org/10.1007/s00425-010-1158-1
  318. Stöcker, Christian, Enthüllung über Stuxnet-Virus: Obamas Cyber-Angriff auf Irans Atomanlagen, in: SPIEGEL-ONLINE v. 01.06.2012, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html [abgerufen am 30.07.2016]. Open Google Scholar
  319. Stohrer, Klaus, Informationspflichten Privater gegenüber dem Staat in Zeiten von Pri-vatisierung, Liberalisierung und Deregulierung. Ein Beitrag zur Systematisierung und Vereinheitlichung des allgemeinen Informationsrechts, Berlin 2007. Open Google Scholar doi.org/10.3790/978-3-428-52317-7
  320. Streinz, Rudolf, Europarecht, 9. Auflage, Heidelberg, München, Landsberg, Frechen, Hamburg 2012. Open Google Scholar
  321. Streinz, Rudolf (Hrsg.), EUV/AEUV. Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Auflage, München 2012. Open Google Scholar
  322. Taeger, Jürgen, Schutz von Betriebs- und Geschäftsgeheimnissen im Regierungsentwurf zur Änderung des BDSG, in: Kommunikation & Recht 2008, S. 513 ff. Open Google Scholar
  323. Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter. Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013. Open Google Scholar
  324. Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG. und zu den Daten-schutzvorschriften des TKG und TMG, Schriftenreihe Kommunikation & Recht, 2. Auflage, Frankfurt am Main 2013. Open Google Scholar
  325. Terhaag, Michael, IT-Sicherheitsgesetz. Auswirkungen, Entwicklung und Materialien für die Praxis, Köln 2015. Open Google Scholar
  326. Terhechte, Jörg Philipp, Rechtsangleichung zwischen Gemeinschafts- und Unionsrecht – die Richtlinie über die Vorratsdatenspeicherung vor dem EuGH, in: Europäische Zeitschrift für Wirtschaftsrecht 2009, S. 199 ff. Open Google Scholar
  327. Thüsing, Gregor, Verbesserungsbedarf beim Beschäftigtendatenschutz, in: Neue Zeit-schrift für Arbeitsrecht 2011, S. 16 ff. Open Google Scholar
  328. Tietje, Christian, Internationalisiertes Verwaltungshandeln Zugl.: Kiel, Univ., Habil.-Schr., 2000, Berlin 2001. Open Google Scholar doi.org/10.3790/978-3-428-50597-5
  329. Tietje, Christian/Bering, Jürgen/Zuber, Tobias, Völker- und europarechtliche Zulässig-keit extraterritorialer Anknüpfung einer Finanztransaktionssteuer, in: Beiträge zum transnationalen Wirtschaftsrecht Heft 129 2014, S. 1 ff. Open Google Scholar
  330. Tönsing, Friedrich, Entwicklungen im Sicherheitsmarkt: einige Fallbeispiele, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 111–135. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_7
  331. Tschersich, Thomas, Stellungnahme zum Referentenentwurf des Gesetzes zur "Erhö-hung der Sicherheit informationstechnischer Systeme" (ITSiG), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 61–62, [abgerufen am 30.07.2016]. Open Google Scholar
  332. Uhlenbruck, Wilhelm, Auskunfts- und Mitwirkungspflichten des Schuldners und seiner organschaftlichen Vertreter im Insolvenzverfahren, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2002, S. 401 ff. Open Google Scholar
  333. Uhlenbruck, Wilhelm/Hirte, Heribert/Vallender, Heinz (Hrsg.), InsO. Insolvenzordnung, 14. Auflage, München 2015. Open Google Scholar
  334. Vedder, Christoph/Heintschel von Heinegg, Wolff (Hrsg.), Europäisches Unionsrecht. EUV AEUV Grundrechte-Charta; Handkommentar mit den vollständigen Texten der Protokolle und Erklärungen und des EAGV, Baden-Baden 2012. Open Google Scholar
  335. Verrel, Torsten, Nemo tenetur - Rekonstruktion eines Verfahrensgrundsatzes - 1. Teil, in: Neue Zeitschrift für Strafrecht 1997, S. 361 ff. Open Google Scholar
  336. Vesting, Thomas, Die Bedeutung von Information und Kommunikation für die verwal-tungsrechtliche Systembildung, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auf-lage, München 2012, S. 1–34. Open Google Scholar
  337. Vogel, Klaus, Der räumliche Anwendungsbereich der Verwaltungsrechtsnorm. Eine Untersuchung über die Grundfragen des sogenannten internationalen Verwaltungs- und Steuerrechts, Frankfurt a.M., Berlin 1965. Open Google Scholar
  338. Voigt, Paul/Gehrmann, Mareike, Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, in: Zeitschrift für Datenschutz 2016, S. 355 ff. Open Google Scholar
  339. Waldhoff, Christian, Vollstreckung und Sanktionen, in: Hoffmann-Riem, Wolf-gang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 293–455. Open Google Scholar
  340. Weichert, Thilo, Internet- nationaler und europäischer Regelungsbedarf beim Daten-schutz, in: Recht der Datenverarbeitung 2013, S. 8 ff. Open Google Scholar
  341. Weise, Michael/Brühl, Stefan, Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen. Herausforderungen für Strom- und Gas-netzbetreiber bei der verpflichtenden Implementierung eines ISMS nach ISO 27001 ff., in: Computer und Recht 2015, S. 290 ff. Open Google Scholar doi.org/10.9785/cr-2015-0504
  342. Weitbrecht, Andreas, Zur Rechtsstellung ausländischer Grenznachbarn im deutschen Umweltrecht, in: Neue Juristische Wochenschrift 1987, S. 2132 ff. Open Google Scholar
  343. Werkmeister, Christoph/Görlich, Daniel, Die neue EU-Verordnung zu Benachrichti-gungspflichten bei Datenpannen, in: Kommunikation & Recht 2014, S. 632 ff. Open Google Scholar
  344. Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010. Open Google Scholar doi.org/10.5771/9783845223889
  345. Wiater, Patricia, Sicherheitspolitik zwischen Staat und Markt. Der Schutz kritischer Infrastrukturen, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845245393
  346. Wieczorek, Mirko, Der räumliche Anwendungsbereich der geplanten EU-Datenschutz-Grundverordnung. Ein Vergleich mit § 1 Abs. 5 BDSG, in: Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter: Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013, S. 5–17. Open Google Scholar doi.org/10.1007/s11623-013-0268-x
  347. Wischhöfer, Cord, Koordinierung der IT-Sicherheitsnormung. Initiativen des DIN, in: Datenschutz und Datensicherheit 2013, S. 30 ff. Open Google Scholar doi.org/10.1007/s11623-013-0008-2
  348. Wolff, Heinrich A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsge-heimnisse, in: Neue Juristische Wochenschrift 1997, S. 98 ff. Open Google Scholar
  349. Wolff, Heinrich A., Selbstbelastung und Verfahrenstrennung. Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Ausstrahlungswir-kung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, Berlin 1997. Open Google Scholar
  350. Wolff, Heinrich A./Brink, Stefan (Hrsg.), Datenschutzrecht in Bund und Ländern. Grundlagen - Bereichsspezifischer Datenschutz - BDSG, München 2013. Open Google Scholar
  351. Würtenberger, Thomas, Wandel des Rechts in der Informationsgesellschaft, in: Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002, S. 3–19. Open Google Scholar
  352. Würtenberger, Thomas/Heckmann, Dirk, Polizeirecht in Baden-Württemberg, 6. Auf-lage, Heidelberg 2005. Open Google Scholar
  353. Wybitul, Tim, EU-Datenschutz-Grundverordnung in der Praxis - Was ändert sich durch das neue Datenschutzrecht? in: Betriebs-Berater 2016, S. 1077 ff. Open Google Scholar
  354. Zahrte, Kai/Selig, Daniel, Keine Meldepflicht von Skimming-Fällen nach § 42a BDSG, in: Zeitschrift für Bank- und Kapitalmarktrecht 2014, S. 185 ff. Open Google Scholar
  355. Zippelius, Reinhold/Würtenberger, Thomas, Deutsches Staatsrecht. Ein Studienbuch, 32. Auflage, München 2008. Open Google Scholar

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law", "European Law & International Law & Comparative Law"
Cover of book: Training eines Sprachmodells in der Justiz
Book Titles Full access
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Wie fördert die EU Menschenrechte in Drittstaaten?
Book Titles No access
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law