, to see if you have full access to this publication.
Book Titles No access
Meldepflichten im IT-Sicherheitsrecht
Datenschutz, Kritische Infrastrukturen und besondere IT-Dienste- Authors:
- Series:
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society, Volume 11
- Publisher:
- 2017
Search publication
Bibliographic data
- Copyright year
- 2017
- ISBN-Print
- 978-3-8487-3672-0
- ISBN-Online
- 978-3-8452-8024-0
- Publisher
- Nomos, Baden-Baden
- Series
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
- Volume
- 11
- Language
- German
- Pages
- 605
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 34
- A. Ausgangslage No access
- B. Ziele der Arbeit No access
- C. Fokus und Zuschnitt der Arbeit No access
- D. Gang der Darstellung No access
- I. IT-Sicherheit No access
- II. IT-System No access
- III. Sicherheitsvorfall No access
- IV. Melde- und Benachrichtigungspflicht No access
- I. Beispiele auf europäischer Ebene No access
- II. Beispiele auf nationaler Ebene No access
- I. Aktuelle Themenfelder und Beispiele für die Bedrohungslage No access
- 1. Vertraulichkeit No access
- 2. Verfügbarkeit No access
- 3. Integrität No access
- III. Bedrohungen und Angriffsmethoden No access
- IV. Akteure No access
- I. Weltweite Vernetzung und Interaktivität No access
- II. Systemvielfalt und Dynamik No access
- III. Ambivalenz von Sicherheitswissen No access
- I. Standardisierung, Normung und Zertifizierung No access
- II. Öffentlich-private Partnerschaften zur Erhöhung der IT-Sicherheit No access
- III. Weitere Maßnahmen der Europäischen IT-Sicherheitspolitik No access
- IV. Weitere Maßnahmen der nationalen IT-Sicherheitspolitik No access
- I. Übersicht über die Meldepflichten im Europäischen Recht No access
- a) Datenschutz No access
- b) Transeuropäische Netze No access
- c) Industrie No access
- d) Umwelt No access
- e) Energie No access
- f) Katastrophenschutz No access
- g) Forschung und technologische Entwicklung No access
- aa) Polizeiliche Zusammenarbeit, Europol und Eurojust No access
- bb) Allgemeine Zusammenarbeit und Koordinierung No access
- cc) Straftaten mit grenzüberschreitender Dimension und Kriminalprävention No access
- i) Binnenmarkt No access
- a) Datenschutz No access
- b) Fernmeldegeheimnis No access
- c) Recht auf Leben und körperliche Unversehrtheit No access
- d) Berufsfreiheit und unternehmerische Freiheit No access
- e) Schutz von Betriebs- und Geschäftsgeheimnissen No access
- f) Nemo-tenetur-Grundsatz No access
- a) Regelungsinhalte mit Bezug zur IT-Sicherheit No access
- b) Meldepflicht gemäß Art. 33 DSGVO No access
- c) Verhältnis zu anderen Meldepflichten No access
- 2. Datenschutzrichtlinie No access
- 3. ENISA-Verordnung No access
- aa) Sicherheitsstrategie und Behördenkooperation No access
- bb) Sicherheitsanforderungen No access
- b) Meldepflichten für Betreiber wesentlicher Dienste und Anbieter digitaler Dienste gemäß Art. 14 Abs. 3 und Art. 16 Abs. 3 NIS-RL No access
- aa) Maßnahmen zur Sicherstellung der Verfügbarkeit und Integrität von Telefonnetzen und -Diensten gemäß Art. 23 RL 2002/22/EG No access
- bb) Maßnahmen zur Gewährleistung der Dienstesicherheit gemäß Art. 4 Abs. 1 RL 2002/58/EG No access
- cc) Maßnahmen zur Sicherstellung der Vertraulichkeit der Kommunikation gemäß Art. 5 Abs. 1 RL 2002/58/EG No access
- aa) Maßnahmen zur Erhöhung der Sicherheit von Netzen und Diensten gemäß Art. 13a Abs. 1 RRL No access
- bb) Maßnahmen zur Gewährleistung der Integrität und Verfügbarkeit von Netzen und Diensten gemäß Art. 13a Abs. 2 RRL No access
- cc) Meldepflicht bei der Verletzung des Schutzes personenbezogener Daten gemäß Art. 4 Abs. 3-5 RL 2002/58/EG No access
- dd) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 13a Abs. 3 RRL No access
- a) Sicherheitsvorgaben No access
- b) Meldepflicht bei Sicherheitsverletzung oder Integritätsverlust gemäß Art. 19 Abs. 2 eIDAS-VO No access
- 7. Richtlinie über die Ermittlung und Ausweisung europäischer Kritischer Infrastrukturen No access
- 8. Richtlinie über Angriffe auf Informationssysteme No access
- 9. Richtlinie zum Datenschutz in der Strafverfolgung No access
- I. Übersicht über die Meldepflichten im nationalen Recht No access
- 1. Kompetenzen für Maßnahmen auf dem Gebiet der IT-Sicherheit No access
- a) Datenschutz No access
- b) Fernmeldegeheimnis No access
- c) Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access
- d) Recht auf Leben und körperliche Unversehrtheit No access
- e) Berufsfreiheit No access
- f) Schutz von Betriebs- und Geschäftsgeheimnissen No access
- g) Nemo-tenetur-Grundsatz No access
- h) Keine Verfassungsrechtliche Pflicht zur Normierung von Meldepflichten bei IT-Sicherheitsvorfällen No access
- a) Landesverteidigung No access
- b) Luft- und Eisenbahnverkehrsverwaltung No access
- c) Post- und Telekommunikation No access
- d) Informationstechnische Systeme No access
- a) Regelungen des Bundesdatenschutzgesetzes No access
- b) Regelungen der Landesdatenschutzgesetze No access
- aa) Meldepflicht des § 42a BDSG No access
- bb) Meldepflichten der Landesdatenschutzgesetze No access
- d) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Sozialdaten gemäß § 83a SGB X No access
- a) Allgemeine Aufgaben und Befugnisse des BSI No access
- b) Mindestsicherheitsstandards für Betreiber Kritischer Infrastrukturen gemäß § 8a BSIG No access
- c) Meldepflicht für Betreiber Kritischer Infrastrukturen gemäß § 8b Abs. 4 BSIG No access
- d) Meldepflicht für Bundesbehörden gemäß § 4 Abs. 2 Nr. 2 BSIG No access
- aa) Vorgaben für Diensteanbieter gemäß § 109 Abs. 1 TKG No access
- bb) Zusätzliche Vorgaben für Betreiber öffentlicher TK-Netze und Anbieter öffentlich zugänglicher TK-Dienste gemäß § 109 Abs. 2 TKG No access
- b) Meldepflicht bei Beeinträchtigungen von TK-Diensten und -Netzen gemäß § 109 Abs. 5 TKG No access
- c) Meldepflicht bei Datenschutzverletzungen gemäß § 109a Abs. 1 TKG No access
- a) Regelungen mit Vorgaben zur IT-Sicherheit No access
- b) Meldepflicht bei Störungen der IT-Systeme gemäß § 11 Abs. 1c EnWG No access
- c) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten gemäß § 21h Abs. 2 EnWG No access
- a) Regelungen mit Vorgaben zur IT-Sicherheit No access
- b) Meldepflicht bei unrechtmäßiger Kenntniserlangung von Daten für TK-Diensteanbieter gemäß § 15a TMG No access
- 6. Gesetz zur Sicherstellung von Postdienstleistungen und Telekommunikationsdiensten in besonderen Fällen No access
- 7. Allgemeines Eisenbahngesetz No access
- 8. Kreditwesen- und Wertpapierhandelsgesetz No access
- 9. Allgemeine gesellschaftsrechtliche Pflichten No access
- 10. Zivilrechtliche Regelungen No access
- 11. Strafrechtliche Regelungen No access
- I. Fokussierung der Meldepflichten auf die Bereiche Datenschutz sowie Kritische Infrastrukturen und besondere IT-Dienste No access
- II. Normierungszusammenhang mit Sicherheitsvorgaben No access
- 1. Schutz der Persönlichkeitsrechte No access
- 2. Ermöglichung behördlicher Datenschutzmaßnahmen No access
- 3. Präventive Erhöhung der Datensicherheit No access
- 4. Keine weitergehenden Schutzziele No access
- 5. Betroffenenbenachrichtigung: Verringerung von Schäden No access
- II. Kompetenzen No access
- 1. Nicht-öffentliche Stellen und öffentlich-rechtliche Wettbewerbsunternehmen No access
- 2. Nicht erfasst: Öffentliche Stellen No access
- 3. Sonderfall: Auftragsdatenverarbeitung No access
- 1. Extraterritoriale Anwendung nationalen Rechts No access
- 2. Völkerrechtliche Vorgaben No access
- 3. Grundgesetzliche Vorgaben No access
- a) Territorialitätsprinzip No access
- b) Schutzprinzip No access
- c) Wirkungsprinzip No access
- d) Personalitätsprinzip No access
- e) Weltrechtsprinzip No access
- f) Organisationshoheitsprinzip No access
- a) Übersicht zu § 1 Abs. 5 BDSG No access
- b) Sitz der Stelle im Inland No access
- c) Sitz der Stelle im europäischen Ausland (§ 1 Abs. 5 S. 1 BDSG) No access
- d) Sitz der Stelle im europäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 1 Hs. 2 BDSG) No access
- e) Sitz der Stelle im außereuropäischen Ausland (§ 1 Abs. 5 S. 2 BDSG) No access
- f) Sitz der Stelle im außereuropäischen Ausland mit Niederlassung im Inland (§ 1 Abs. 5 S. 2 BDSG) No access
- g) Zusammenfassung No access
- 1. Erfasste Datenkategorien No access
- 2. Bei der Stelle gespeicherte Daten No access
- a) Unrechtmäßigkeit No access
- b) Feststellung No access
- c) Wahrscheinlichkeitsgrad der Kenntniserlangung No access
- a) Gefahrenprognose No access
- b) Betroffenheit einer Einzelperson No access
- c) Schwerwiegende Beeinträchtigung durch Gesamtschau No access
- d) Bereits eingetretene Schäden und Rückgängigmachung von Schäden No access
- 1. Inhalte bei der Betroffenenbenachrichtigung No access
- 2. Inhalt bei der Meldung an die Aufsichtsbehörde No access
- 1. Adressaten No access
- a) Form bei der Meldung an die Aufsichtsbehörde No access
- b) Form bei der Betroffenenbenachrichtigung No access
- a) Ausnahme bei der Betroffenenbenachrichtigung: responsible disclosure No access
- b) Ausnahme bei der Betroffenenbenachrichtigung: Strafverfolgung No access
- 1. Datenschutz No access
- 2. Geheimnisschutz No access
- IX. Verhältnismäßigkeit No access
- 1. Kenntnis von einem Pflichtverstoß No access
- a) Rückgriff auf allgemeine verwaltungsrechtliche Vollstreckungsmechanismen No access
- b) Betroffenenbenachrichtigung durch die Behörde No access
- c) Verpflichtung der Stelle zur Betroffenenbenachrichtigung No access
- a) Vorsätzlich nicht bzw. fehlerhaft erfolgte Meldung oder Benachrichtigung No access
- b) Fahrlässig unterbliebene Feststellung No access
- c) Kritik an Bestimmtheit No access
- a) Keine Ausnahmen vom Zweckbindungsgrundsatz No access
- b) Übermittlung personenbezogener Daten an nationale und internationale Aufsichtsbehörden No access
- c) Unterrichtung zuständiger Stellen bei Datenschutzverstößen No access
- d) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe No access
- e) Übermittlungseinschränkungen No access
- f) Zusammenfassung No access
- a) Keine Geltung des besonderen Zweckbindungsgrundsatzes No access
- b) Übermittlungsvoraussetzungen No access
- c) Übermittlungseinschränkungen No access
- d) Zusammenfassung No access
- a) Verwendungsverbot und der nemo-tenetur-Grundsatz No access
- b) Anwendungsbereich des nemo-tenetur-Grundsatzes bei juristischen Personen No access
- c) Verwendungsverbot und Fernwirkung No access
- d) Zusammenfassung No access
- a) Veröffentlichungsbegriff No access
- b) Rechtliche Ausgangslage und Interessen No access
- c) Informierung der Öffentlichkeit durch die Aufsichtsbehörde gemäß § 38 Abs. 1 S. 6 BDSG No access
- d) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
- e) Öffentlichkeitsinformierung ohne gesetzliche Ermächtigungsgrundlage No access
- f) Informationszugangsrechte No access
- g) Verhältnismäßigkeit No access
- h) Zusammenfassung No access
- a) Unterlassene oder fehlerhafte Meldung No access
- b) Zu Unrecht erfolgte Meldung No access
- c) Auswirkungen einer falschen Behördenauskunft No access
- 2. Meldung gemäß § 42a BDSG als Wissenserklärung No access
- 3. Einfluss des § 42a BDSG auf die Ausgestaltung der Auftragsdatenverarbeitung No access
- 1. Schutz der Persönlichkeitsrechte No access
- 2. Ermöglichung behördlicher Datenschutzmaßnahmen No access
- 3. Präventive Erhöhung der Datensicherheit No access
- 4. Betroffenenbenachrichtigung: Verringerung von Schäden No access
- II. Kompetenzen No access
- III. Adressaten No access
- 1. Sitzprinzip für Stellen und Niederlassungen innerhalb der EU No access
- 2. Marktortprinzip für Stellen und Niederlassungen außerhalb der EU No access
- 3. Anwendbarkeit aufgrund internationalen Rechts No access
- 1. Erfasste Datenkategorien No access
- a) Schutzverletzung No access
- b) Übermittlung, Speicherung oder Verarbeitung auf sonstige Weise No access
- c) Bekanntwerden der Verletzung No access
- d) Risiko für die Rechte und Freiheiten natürlicher Personen No access
- e) Wahrscheinlichkeit für ein hohes Risiko (bei Betroffenenbenachrichtigung gemäß Art. 34 DSGVO) No access
- 3. Entfallen der Betroffenenbenachrichtigung gemäß Art. 34 Abs. 3 DSGVO No access
- VI. Inhalt der Meldung No access
- a) Sonderfall: Meldeadressat für Stellen mit Sitz in Drittstaaten No access
- b) Sonderfall: Meldeadressat bei Datenschutzverletzungen in Niederlassungen No access
- 2. Form No access
- a) Zeitpunkt der Informierung der Aufsichtsbehörde No access
- b) Zeitpunkt der Benachrichtigung der Betroffenen No access
- c) Ausnahmen von der unverzüglichen Meldung und Benachrichtigung No access
- 4. Besonderheit: Dokumentationspflicht No access
- 1. Datenschutz No access
- 2. Geheimnisschutz No access
- IX. Verhältnismäßigkeit No access
- 1. Vollstreckung No access
- 2. Sanktionen No access
- 1. Übermittlung personenbezogener Daten an andere Behörden No access
- 2. Übermittlung nicht-personenbezogener Daten an andere Behörden No access
- a) Vorliegen der nemo-tenetur-Problematik No access
- b) Ungeschriebenes Verwendungsverbot No access
- a) Informierung der Öffentlichkeit durch die Aufsichtsbehörde No access
- b) Informationszugangsrechte No access
- 1. Haftung bei Verstößen gegen Art. 33 und Art. 34 DSGVO No access
- 2. Haftung von Auftragsdatenverarbeitern No access
- 3. Gerichtszuständigkeit No access
- 1. Allgemeines No access
- 2. Detailregelungen in VO Nr. 611/2013 EU No access
- 3. Kompetenz No access
- a) Adressaten No access
- b) Meldetatbestand No access
- 5. Rechtsfolgen No access
- a) Schutz der Persönlichkeitsrechte No access
- b) Ermöglichung behördlicher Datenschutzmaßnahmen No access
- c) Präventive Erhöhung der Datensicherheit No access
- d) Keine weitergehenden Schutzziele No access
- e) Betroffenenbenachrichtigung: Verringerung von Schäden No access
- 2. Kompetenzen No access
- a) Öffentlich zugängliche Telekommunikationsdienste No access
- aa) Abgrenzung TKG - TMG No access
- bb) Sonderfall: Anwendung der Datenschutzregelungen des TKG gemäß § 11 Abs. 3 TMG No access
- c) Benachrichtigungspflicht gegenüber Betroffenen auch für Anbieter nicht-öffentlicher TK-Dienste No access
- d) Diensteerbringung durch Dritte No access
- a) Anknüpfung an Diensteerbringung im Inland No access
- aa) Sitz des Erbringers im Inland No access
- bb) Sitz des Erbringers im europäischen Ausland No access
- cc) Sitz des Erbringers im europäischen Ausland mit Niederlassung im Inland No access
- dd) Sitz des Erbringers im außereuropäischen Ausland No access
- ee) Sitz des Erbringers im außereuropäischen Ausland mit Niederlassung im Inland No access
- ff) Zusammenfassung No access
- a) Erfasste Datenkategorien No access
- aa) Zusammenhang mit der Diensteerbringung No access
- bb) Verletzung der Datensicherheit No access
- cc) Feststellung der Schutzverletzung No access
- dd) Unrechtmäßige Verwendung personenbezogener Daten No access
- ee) Unrechtmäßiger Zugang zu personenbezogenen Daten No access
- ff) Bei Betroffenenbenachrichtigung: Schwerwiegende Beeinträchtigung No access
- aa) Zeitpunkt des Nachweises eines Sicherheitskonzepts No access
- bb) Kein Ausreichen eines abstrakten Sicherheitskonzepts No access
- cc) Anforderungen an das Sicherheitskonzept No access
- aa) Art und Inhalt der betroffenen personenbezogenen Daten No access
- bb) Kontaktstellen iSd. § 109a Abs. 2 S. 1 Nr. 2 TKG No access
- b) Inhalte bei der Betroffenenbenachrichtigung No access
- a) Adressaten No access
- b) Form No access
- aa) Zeitpunkt der Meldung an die Aufsichtsbehörden No access
- bb) Zeitpunkt der Betroffenenbenachrichtigung No access
- cc) Ausnahmen von der unverzüglichen Benachrichtigung der Betroffenen No access
- d) Besonderheit: Verzeichniserstellung No access
- a) Datenschutz No access
- b) Geheimnisschutz No access
- 9. Verhältnismäßigkeit No access
- aa) Unmittelbare Benachrichtigung der Betroffenen durch die BNetzA No access
- bb) Unmittelbare Benachrichtigung der Betroffenen durch den BfDI No access
- cc) Verpflichtung der meldepflichtigen Stelle zur Unterrichtung der Betroffenen No access
- aa) Vorsätzlich nicht oder fehlerhaft erfolgte Meldung No access
- bb) Fahrlässig unterbliebene Feststellung No access
- aa) Übermittlung personenbezogener Daten durch den BfDI No access
- bb) Übermittlung personenbezogener Daten durch die BNetzA No access
- cc) Übermittlungseinschränkungen No access
- dd) Übermittlung nicht-personenbezogener Daten No access
- b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
- aa) Keine Informierung der Öffentlichkeit gemäß § 38 Abs. 1 S. 6 BDSG No access
- bb) Informierung der Öffentlichkeit im Wege der Ersatzvornahme No access
- cc) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
- dd) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
- ee) Informationszugangsrechte No access
- 12. Zivilrechtliche Auswirkungen No access
- 1. Allgemeines No access
- 2. Tatbestand No access
- 3. Rechtsfolgen No access
- 1. Allgemeines No access
- 2. Tatbestand No access
- 3. Rechtsfolgen No access
- 1. Allgemeines No access
- 2. Tatbestand No access
- 3. Rechtsfolgen No access
- 1. Berlin: Meldepflicht gemäß § 18a BlnDSG No access
- 2. Rheinland-Pfalz: Meldepflicht gemäß § 18a LDSG-RP No access
- 3. Schleswig-Holstein: Meldepflicht gemäß § 27a LDSG-SH No access
- 1. Schutz der Persönlichkeitsrechte und Verringerung von Schäden No access
- 2. Nicht: Schutz der Integrität und Verfügbarkeit der TK-Dienste und TK-Infrastruktur No access
- II. Räumlicher Anwendungsbereich No access
- 1. Bezugsobjekt No access
- 2. Art und Ausmaß der Störung No access
- IV. Rechtsfolgen No access
- V. Verhältnismäßigkeit No access
- VI. Zivilrechtliche Auswirkungen No access
- 1. Verbesserung des Funktionieren des Binnenmarktes No access
- 2. Funktionsfähigkeit der wesentlichen Dienste No access
- 3. Förderung der IT-Sicherheit durch Informationsaustausch No access
- 4. Präventive Erhöhung der IT-Sicherheit No access
- 5. Keine Strafverfolgung und Datenschutz No access
- a) Der Begriff des Binnenmarktes No access
- b) Subjektive Zielsetzung No access
- c) Notwendigkeit eines objektiven Binnenmarktbezugs No access
- d) Objektiver Binnenmarktbezug zur Verwirklichung der Grundfreiheiten No access
- e) Objektiver Binnenmarktbezug zur Beseitigung von Wettbewerbsverzerrungen No access
- f) Rechtsprechungspraxis des EuGH zum Binnenmarktbezug No access
- g) Verpflichtung auf ein hohes Schutzniveau No access
- h) Schranke des Subsidiaritätsgrundsatzes No access
- i) Zwischenergebnis No access
- 2. Transeuropäische Netze No access
- 3. Polizeiliche Zusammenarbeit No access
- 4. Energiepolitik No access
- aa) Beschränkung auf die Art der Einrichtungen No access
- bb) Erbringung eines wesentlichen Dienstes No access
- cc) Abhängigkeit des Dienstes von Netzen und Informationssystemen No access
- dd) Erhebliche Störungsauswirkungen No access
- ee) Sonderfall: Dienstebereitstellung in mindestens zwei Mitgliedstaaten No access
- b) Betreiber No access
- c) Sektoren No access
- 2. Anbieter digitaler Dienste No access
- 3. Einschränkungen des Adressatenkreises No access
- IV. Räumlicher Anwendungsbereich No access
- 1. Meldetatbestand des Art. 14 Abs. 3 NIS-RL No access
- 2. Meldetatbestand des Art. 16 Abs. 3 NIS-RL No access
- VI. Inhalt der Meldung No access
- VII. Adressat, Form und Zeitpunkt der Meldung No access
- VIII. Daten- und Geheimnisschutz No access
- IX. Verhältnismäßigkeit No access
- X. Rechtsdurchsetzung No access
- a) Informationsaustausch zwischen zuständiger Behörde, CSIRT und zentraler Anlaufstelle No access
- b) Informationsaustausch zwischen den Mitgliedsstaaten No access
- 2. Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
- 3. Veröffentlichung No access
- XII. Zivilrechtliche Auswirkungen No access
- a) Funktionsfähigkeit der Kritischen Infrastrukturen und Sicherstellung des Funktionierens des Gemeinwesens No access
- aa) Informationen nicht als Wissengrundlage für weitere Maßnahmen durch das BSI No access
- bb) Anordnungen durch die Aufsichtsbehörden No access
- c) Kenntnis von der Sicherheitslage bei Kritischen Infrastrukturen No access
- d) Präventive Erhöhung der IT-Sicherheit Kritischer Infrastrukturen No access
- e) Keine Strafverfolgung und Schutz der IT-Sicherheit von Privatpersonen No access
- a) Sektorspezifische Gesetzgebungskompetenzen No access
- b) Gesetzgebungskompetenz aus Art. 74 Abs. 1 Nr. 11 GG No access
- c) Subsidiaritätsklausel des Art. 72 Abs. 2 GG No access
- aa) Begriffsbestandteile Kritisch und Infrastruktur No access
- bb) Verwendung in der Rechts- und Wirtschaftswissenschaft No access
- cc) Keine Begriffsaufteilung in der Definition des § 2 Abs. 10 BSIG No access
- aa) Einrichtungen No access
- bb) Anlagen No access
- cc) Teile von Einrichtungen und Anlagen No access
- dd) Funktionales Verständnis No access
- aa) Funktionieren des Gemeinwesen No access
- bb) Begriff der hohen Bedeutung No access
- cc) Beeinträchtigungs- und Ausfallfolgen No access
- d) Sektoren No access
- aa) Verfassungsmäßigkeit der Verordnungsermächtigung des § 10 Abs. 1 S. 2 BSIG No access
- bb) Kriterien zur Konkretisierung No access
- f) Betreiber No access
- g) Zusätzliche branchenspezifische Einschränkungen No access
- h) Zusätzliche größenspezifische Einschränkung No access
- i) Ausgestaltung der BSI-KritisV No access
- aa) Territorialitätsprinzip No access
- bb) Schutzprinzip No access
- cc) Wirkungsprinzip No access
- dd) Personalitätsprinzip No access
- ee) Weltrechtsprinzip No access
- ff) Organisationshoheitsprinzip No access
- gg) Zwischenergebnis No access
- aa) Allein IT-System im Ausland No access
- bb) Allein Betreibersitz im Ausland No access
- cc) Allein Kritische Infrastruktur im Ausland No access
- dd) IT-System und Kritische Infrastruktur im Ausland No access
- ee) Betreibersitz und Kritische Infrastruktur im Ausland No access
- ff) Betreibersitz und IT-System im Ausland No access
- gg) Sonderfall: Kritische Infrastruktur im Ausland mit Inlandsauswirkungen No access
- c) Völker- und verfassungsrechtliche Grenzen No access
- d) Zusammenfassung No access
- a) Begriff der Störung No access
- aa) Ausfall oder Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastrukturen No access
- bb) Prognoseentscheidung No access
- c) Bezugspunkt der Störung No access
- a) Notwendige Inhalte No access
- b) Nennung des Betreibers No access
- a) Adressat No access
- b) Form No access
- aa) Gestufte Meldung No access
- bb) Keine Ausnahme: responsible disclosure No access
- cc) Keine Ausnahme: Strafverfolgung No access
- a) Datenschutz No access
- b) Geheimnisschutz No access
- 9. Verhältnismäßigkeit No access
- a) Kenntnis von einem Pflichtverstoß No access
- aa) Anordnungsbefugnis No access
- bb) Verwaltungsvollstreckung No access
- c) Sanktionen No access
- aa) Keine Ausnahmen vom Zweckbindungsgrundsatz No access
- bb) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 1 BSIG No access
- cc) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 2 BSIG No access
- dd) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 3 BSIG No access
- ee) Übermittlung personenbezogener Daten gemäß § 8b Abs. 2 Nr. 4 BSIG No access
- ff) Keine Übermittlung personenbezogener Daten im Wege der Amtshilfe No access
- gg) Übermittlungseinschränkungen No access
- aa) Übermittlungsvoraussetzungen No access
- bb) Übermittlungseinschränkungen No access
- cc) Übermittlungspflicht No access
- aa) Vorliegen der nemo-tenetur-Problematik No access
- bb) Folgen No access
- aa) Rechtliche Ausgangslage und betroffene Interessen No access
- bb) Informierung anderer Betreiber durch das BSI gemäß § 8b Abs. 2 Nr. 4 BSIG No access
- cc) Unterrichtung der breiten Öffentlichkeit gemäß § 7 BSIG No access
- dd) Unterrichtung der Öffentlichkeit durch den Tätigkeitsbericht gemäß § 13 BSIG No access
- ee) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
- ff) Informationszugangsrechte No access
- gg) Verhältnismäßigkeit No access
- hh) Zwischenergebnis No access
- a) Ansprüche Dritter bei Verstößen gegen § 8b Abs. 4 BSIG No access
- b) Einfluss des § 8b Abs. 4 BSIG auf zivilrechtliche Ansprüche No access
- c) Einfluss des § 8b Abs. 4 BSIG auf die Vertragsgestaltung bei der Auslagerung von IT-Systemen No access
- 1. Ziele und Zwecke No access
- 2. Kompetenzen No access
- 3. Adressaten No access
- 4. Räumlicher Anwendungsbereich No access
- a) Beeinträchtigungen informationstechnischer Systeme, Komponenten oder Prozesse No access
- b) Gefährdung oder Störung der nuklearen Sicherheit der betroffenen kerntechnischen Anlage oder Tätigkeit No access
- 6. Inhalt der Meldung No access
- 7. Adressat, Form und Zeitpunkt der Meldung No access
- 8. Daten- und Geheimnisschutz No access
- 9. Verhältnismäßigkeit No access
- 10. Rechtsdurchsetzung No access
- a) Informationsübermittlung an andere Behörden No access
- b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
- c) Veröffentlichung No access
- 12. Zivilrechtliche Auswirkungen No access
- 1. Ziele und Zwecke No access
- 2. Kompetenzen No access
- 3. Adressaten No access
- 4. Räumlicher Anwendungsbereich No access
- 5. Meldepflichtige Vorfälle No access
- 6. Inhalt der Meldung No access
- a) Meldung über eine übergeordnete Ansprechstelle No access
- b) Keine Obliegenheit zu einer geschwärzten Meldung No access
- 8. Daten- und Geheimnisschutz No access
- 9. Verhältnismäßigkeit No access
- 10. Rechtsdurchsetzung No access
- a) Informationsübermittlung an andere Behörden No access
- b) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
- c) Veröffentlichung No access
- 12. Zivilrechtliche Auswirkungen No access
- a) Kein Umsetzungsbedarf bei Betreibern wesentlicher Dienste No access
- b) Umsetzungsbedarf bei Anbietern digitaler Dienste No access
- 2. Kein Umsetzungsbedarf beim Meldetatbestand No access
- 3. Pseudonymisierte Meldungen No access
- 4. Informationsverwendung No access
- 5. Haftungsfolgen No access
- 1. Allgemeines No access
- 2. Kompetenz No access
- a) Adressaten No access
- b) Meldetatbestand No access
- 4. Rechtsfolgen No access
- a) Förderung leistungsfähiger TK-Infrastrukturen und die flächendeckende Gewährleistung von TK-Dienstleistungen No access
- b) Schutz der Integrität und Verfügbarkeit der Netze und Dienste No access
- c) Kenntnis von der Sicherheitslage No access
- d) Präventive Erhöhung der IT-Sicherheit No access
- e) Kein Schutz der erbrachten Dienste oder einzelner Nutzersysteme No access
- f) Kein Datenschutz No access
- 2. Kompetenzen No access
- 3. Adressaten No access
- a) Keine analoge Anwendung des § 1 Abs. 5 BDSG No access
- b) Anknüpfung an Netzbetrieb und Diensteerbringung im Inland No access
- c) Kein zusätzlicher Inlandsbezug notwendig No access
- a) Beeinträchtigungen No access
- b) Beträchtliche Sicherheitsverletzungen No access
- c) Störungen der Diensteverfügbarkeit und Möglichkeit des Zugriffs auf Nutzersysteme No access
- d) Kriterien im Umsetzungskonzept No access
- 6. Inhalt der Meldung No access
- 7. Adressat, Form und Zeitpunkt der Meldung No access
- 8. Daten- und Geheimnisschutz No access
- 9. Verhältnismäßigkeit No access
- 10. Rechtsdurchsetzung No access
- aa) Keine spezielle Zweckbindung No access
- bb) Übermittlungsbefugnisse No access
- b) Übermittlung nicht-personenbezogener Daten an andere Behörden No access
- c) Verwendung im Straf- und Ordnungswidrigkeitsverfahren No access
- aa) Ermächtigungsgrundlage in § 109 Abs. 5 S. 7 TKG No access
- bb) Unterrichtung der Öffentlichkeit durch Tätigkeitsberichte No access
- cc) Öffentlichkeitsinformierung ohne spezielle gesetzliche Ermächtigungsgrundlage No access
- dd) Informationszugangsrechte No access
- 12. Zivilrechtliche Auswirkungen No access
- 1. Förderung des Vertrauens in elektronische Transaktionen und des Binnenmarkts No access
- 2. Schutz von Persönlichkeitsrechten No access
- 3. Förderung der Sicherheit der Vertrauensdiensteanbieter No access
- 4. Betroffenenbenachrichtigung: Verringerung von Schäden No access
- II. Kompetenzen No access
- III. Adressaten No access
- IV. Räumlicher Anwendungsbereich No access
- 1. Sicherheitsverletzung und Integritätsverlust No access
- 2. Erhebliche Auswirkungen No access
- VI. Inhalt der Meldung No access
- 1. Adressaten No access
- 2. Form No access
- 3. Zeitpunkt No access
- VIII. Daten- und Geheimnisschutz No access
- IX. Verhältnismäßigkeit No access
- X. Rechtsdurchsetzung No access
- XI. Weitere Verwendung der Informationen No access
- XII. Zivilrechtliche Auswirkungen No access
- I. Keine ausdrücklichen Zielbestimmungen No access
- 1. Ziele und Zwecke der datenschutzrechtlichen Meldepflichten No access
- 2. Ziele und Zwecke der Meldepflichten im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste No access
- 3. Wesentliche Unterschiede No access
- III. Meldepflichten nicht speziell zu Strafverfolgungszwecken No access
- B. Kompetenzgrundlagen für Meldepflichten bei IT-Sicherheitsvorfällen No access
- I. Bestimmung des Adressatenkreises durch Rechtsverordnung No access
- II. Beschränkung der Adressaten auf eine gewisse Mindestgröße No access
- III. Beauftragung Dritter No access
- I. Fehlende Regelungen zum räumlichen Anwendungsbereich No access
- II. Prämissen für ausdrückliche Regelungen im Datenschutzrecht No access
- III. Prämissen für ausdrückliche Regelungen im Bereich Kritischer Infrastrukturen und besonderer IT-Dienste No access
- I. Uneinheitliche Meldetatbestände No access
- II. Feststellung eines Sicherheitsvorfalls No access
- III. Bedeutung der Verschlüsselung im Datenschutzrecht No access
- H. Formvorschriften No access
- I. Präzise Vorgaben zu Meldeinhalten wünschenswert No access
- II. Pseudonymisierte Meldungen No access
- G. Adressaten der Meldungen No access
- I. Zeitpunkt der Meldungen und Benachrichtigungen No access
- J. Daten- und Geheimnisschutz No access
- L. Verhältnismäßigkeit von Melde- und Benachrichtigungspflichten No access
- M. Durchsetzung von Melde- und Benachrichtigungspflichten No access
- I. Stärkere Ausgestaltung der gesetzlichen Regelungen zur Informationsverwendung No access
- II. Informationsverwendung im Datenschutzrecht auch zu präventiven Zwecken No access
- III. Anonymisierter europaweiter Informationsaustausch No access
- IV. Verwendungsverbote im Straf- und Ordnungswidrigkeitsverfahren No access
- V. Veröffentlichung von meldepflichtigen Vorfällen und Informationen No access
- IV. Informationszugangsrechte No access
- O. Zivilrechtliche Auswirkungen von Meldepflichten No access
- Literaturverzeichnis No access Pages 585 - 605
Bibliography (355 entries)
No match found. Try another term.
- Albers, Marion, Umgang mit personenbezogenen Informationen und Daten, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 109–234. Open Google Scholar
- Albrecht, Florian, Informationspflicht öffentlicher Stellen bei Datenpannen? in: Daten-schutzberater 2010, S. 15 ff. Open Google Scholar
- Appelbaum, Jacob/Gibson, Aarob/Grothoff, Christian/Müller-Maguhn, Andy/Poitras, Laura/Sontheimer, Michael/Stöcker, Christian, Snowden-Dokumente: Was die NSA knacken kann - und was nicht, in: SPIEGEL-ONLINE v. 29.12.2014, abruf-bar unter http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-so-unterminiert-die-nsa-die-sicherheit-des-internets-a-1010588.html [abgerufen am 30.07.2016]. Open Google Scholar
- Arndt, Hans-Wolfgang/Fetzer, Thomas/Scherer, Joachim/Graulich, Kurt (Hrsg.), TKG. Telekommunikationsgesetz Kommentar, Berliner Kommentar, 2. Auflage, Berlin 2015. Open Google Scholar doi.org/10.5771/9783845251608-245
- Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen "für die Verarbei-tung Verantwortlicher" und "Auftragsverarbeiter" 00264/10/DE WP 169 2010, ab-rufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/ Open Google Scholar
- wp169_de.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Art. 29 Datenschutzgruppe, Stellungnahme 8/2010 zum anwendbaren Recht 0836-02/10/DE, WP 179 2010, abrufbar unter http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp179_de.pdf Open Google Scholar
- [abgerufen am 30.07.2016]. Open Google Scholar
- Bader, Johann/Ronellenfitsch, Michael (Hrsg.), VwVfG. Beck'scher Online-Kommentar, Stand 01.07.2016, München 2016. Open Google Scholar
- Bader, Markus, Das Verwendungsverbot des § 97 I 3 InsO, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2009, S. 416 ff. Open Google Scholar
- Bamberger, Heinz G./Roth, Herbert (Hrsg.), Beck'scher Online-Kommentar BGB, Stand 01.05.2016, München 2016. Open Google Scholar
- Bar, Christian v./Mankowski, Peter, Internationales Privatrecht, 2. Auflage, München 2003. Open Google Scholar
- Bartels, Karsten U., Bezugspunkte des IT-Sicherheitsgesetzes. Weichenstellungen einer nationalen Gesetzesinitiative, in: Der IT-Rechts-Berater 2015, S. 92 ff. Open Google Scholar
- Baumgärtner, Maik/Röbel, Sven/Wiedmann-Schmidt, Wolf, Cyberangriff auf den Bun-destag: Hacker kopierten Abgeordneten-E-Mails, in: SPIEGEL-ONLINE v. 18.06.2015, abrufbar unter http://www.spiegel.de/politik/deutschland/ Open Google Scholar
- cyberangriff-auf-bundestag-abgeordneten-e-mails-erbeutet-a-1039388.html [abge-rufen am 30.07.2016]. Open Google Scholar
- Beckmann, Martin/Durner, Wolfgang/Mann, Thomas/Röckinghausen, Marc (Hrsg.), Umweltrecht. Kommentar, 79. EL Stand 01.02.2016, München 2015. Open Google Scholar
- Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, in: Datenschutz und Datensicherheit 2010, S. 323 ff. Open Google Scholar doi.org/10.1007/s11623-010-0096-1
- Beer, Kristina, Stuxnet 0.5: Der Sabotage-Wurm ist älter als gedacht, in: Heise v. 27.02.2013, abrufbar unter http://www.heise.de/security/meldung/Stuxnet-0-5-Der-Sabotage-Wurm-ist-aelter-als-gedacht-1812154.html [abgerufen am 30.07.2016]. Open Google Scholar
- Bergmann, Lutz/Möhrle, Roland/Herb, Armin (Hrsg.), Datenschutzrecht. Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen sowie zum Bereichsspezifischen Datenschutz, Stand 01.05.2016, Stuttgart 2016. Open Google Scholar
- Berliner Beauftragter für Datenschutz und Informationsfreiheit, FAQs zur Informati-onspflicht bei unrechtmäßiger Kenntniserlangung von Dritten nach § 18 a Berliner Datenschutzgesetz (BlnDSG) 2014, abrufbar unter http://www.datenschutz-berlin.de%2Fattachments%2F1041%2F541.3.4_Stand_Mai_2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Beuchert, Tobias, Anzeigepflichten bei Steuergestaltungen, Köln 2012. Open Google Scholar doi.org/10.9785/ovs.9783504380472
- Beuth, Patrick, Ein Schwarzmarkt für Sicherheitslücken, in: ZEIT Online v. 21.04.2015, abrufbar unter http://www.zeit.de/digital/internet/2015-04/darknet-the-real-deal-schwarzmarkt-exploits [abgerufen am 30.07.2016]. Open Google Scholar
- Bieber, Roland/Epiney, Astrid/Haag, Marcel, Die Europäische Union. Europarecht und Politik, 11. Auflage, Baden-Baden, Basel 2015. Open Google Scholar
- Birkert, Clemens, Rechtsfragen bei der Eröffnung lokaler Internetzugänge, Baden-Baden 2015. Open Google Scholar doi.org/10.5771/9783845264110-1
- Birkholz, Henk/Elfers, Carsten/Samjeske, Bernd/Sohr, Karsten, Unternehmensüber-greifender Austausch von sicherheitsrelevantem Wissen, in: Datenschutz und Da-tensicherheit 2011, S. 258 ff. Open Google Scholar doi.org/10.1007/s11623-011-0063-5
- Boos, Karl-Heinz/Fischer, Reinfried/Schulte-Mattler, Hermann (Hrsg.), Kreditwesen-gesetz. Kommentar zu KWG und Ausführungsvorschriften, 4. Auflage, München 2012. Open Google Scholar
- Born, Tobias, Die Datenschutzaufsicht und ihre Verwaltungstätigkeit im nicht-öffentlichen Bereich, Frankfurt am Main 2014. Open Google Scholar doi.org/10.3726/978-3-653-04884-1
- Bräutigam, Peter/Wilmer, Stefan, Big brother is watching you? - Meldepflichten im geplanten IT-Sicherheitsgesetz, in: Zeitschrift für Rechtspolitik 2015, S. 38 ff. Open Google Scholar
- Brennscheidt, Kirstin, Cloud Computing und Datenschutz, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845249544
- Britz, Gabriele/Hellermann, Johannes/Hermes, Georg (Hrsg.), EnWG. Energiewirt-schaftsgesetz; Kommentar, Gelbe Erläuterungsbücher, 3. Auflage, München 2015. Open Google Scholar
- Brühl, Friederike G. v./Brandenburg, Anne, Cyberbedrohungen: Rechtliche Rahmen-bedingungen und praktische Lösungen, in: Der IT-Rechts-Berater 2013, S. 260 ff. Open Google Scholar
- Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1
- Büllingen, Franz, Die Umsetzungslücke: Warum IT-Sicherheit im Mittelstand ein zent-rales Thema bleibt. Ergebnisse einer empirischen Erhebung, in: Datenschutz und Datensicherheit 2013, S. 173 ff. Open Google Scholar doi.org/10.1007/s11623-013-0056-7
- Bundesamt für Sicherheit in der Informationstechnik, Malware-Schutz: Handlungs-empfehlungen für Internet-Service-Provider Version 1.0, abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/ISP-Empfehlung/Internet-Service-Provider.html [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit. Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2011, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
- Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2011_nbf.pdf [abge-rufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Leitfaden Informationssicherheit. IT-Grundschutz kompakt 2012, abrufbar unter http://www.bsi.bund.de/ Open Google Scholar
- SharedDocs/Downloads/DE/BSI/Grundschutz/Leitfaden/GS-Leitfaden_pdf.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kataloge. Stan-dardwerk zur IT-Sicherheit, 14.Auflage 2014, abrufbar unter https://gsb.download.bva.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2014_EL14_DE.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2014, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
- Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Handhabung von Schwachstellen. Empfehlungen für Hersteller, 1.2 2015, abrufbar unter https://www.bsi.bund.de/ACS/DE/_downloads/techniker/programmierung/BSI-CS_019.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/ Open Google Scholar
- Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesbeauftragte für Datenschutz und die Informationsfreiheit, 25. Tätigkeitsbericht 2013-2015 2015, abrufbar unter http://www.bfdi.bund.de/SharedDocs/ Open Google Scholar
- Publikationen/Taetigkeitsberichte/TB_BfDI/25TB_13_14.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesbeauftragter für Datenschutz und die Informationsfreiheit, 24. Tätigkeitsbericht 2011-2012, abrufbar unter http://www.bfdi.bund.de/SharedDocs/Publikationen/ Open Google Scholar
- Taetigkeitsberichte/TB_BfDI/24TB_11_12.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesministerium der Verteidigung, Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg v. 16.04.2015, abrufbar unter https://netzpolitik.org/2015 Open Google Scholar
- /geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/#Strategische-Leitlinie-Cyber-Verteidigung [abge-rufen am 30.07.2016]. Open Google Scholar
- Bundesministerium des Innern, Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen 2007, abrufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2007/Kritis.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesministerium des Innern, Nationale Strategie zum Schutz Kritischer Infrastruktu-ren (KRITIS-Strategie) 2009, abrufbar unter http://www.bmi.bund.de/ Open Google Scholar
- SharedDocs/Downloads/DE/Themen/Sicherheit/SicherheitAllgemein/kritis.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2011, ab-rufbar unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/ Open Google Scholar
- OED_Verwaltung/Informationsgesellschaft/cyber.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesministerium des Innern, Verfassungsschutzbericht 2014 2014, abrufbar unter http://www.verfassungsschutz.de/embed/vsbericht-2014.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesministeriums für Wirtschaft und Technologie, IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) 2012, abrufbar unter http://www.bmwi.de/DE/Mediathek/publikationen,did=525400.html [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Formular für Meldungen nach § 109a Absatz 1 Satz 1 TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Open Google Scholar
- Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Open Google Scholar
- Meldeformular.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Leitlinien zur Melde- bzw. Benachrichtigungspflicht nach § 109a TKG, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/ Open Google Scholar
- Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Datenschutz/ Open Google Scholar
- Leitlinien.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Umsetzungskonzept zu § 109 Absatz 5 TKG - Version 2.0 2014, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Open Google Scholar
- Sicherheit/mitteilungeinersicherheitsverletzung/Umsetzungskonzept_%C2% Open Google Scholar
- A7_109_%285%29_TKG_Mitteilung_Sicherheitsverletzung.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Jah-resbericht 2014. Netze ausbauen. Zukunft sichern. Infrastrukturausbau in Deutsch-land. 2015, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/ Open Google Scholar
- Downloads/DE/Allgemeines/Bundesnetzagentur/Publikationen/Berichte/2015/ Open Google Scholar
- Jahresbericht14barrierefrei.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn, Ka-talog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG) 2016, abrufbar unter http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/Oeffentliche Open Google Scholar
- Sicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesverband der Deutschen Industrie e.V., Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz. Positionspapier 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/sicherheit-und-verteidigung/ Open Google Scholar
- Positionspapier_Sicherheitsgesetz_25_02.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V./Deutsches Institut der Normung e.V., Kompass der IT-Sicherheitsstandards. Auszüge zum Thema Elektronische Identitäten, 6. Auflage 2014, abrufbar unter https://www.bitkom.org/Publikationen/2014/Leitfaden/Kompass-IT-Sicherheitsstandards/140311_Kompass_der_IT-Sicherheitsstandards.pdf [abgerufen am 30.07.2016]. Open Google Scholar doi.org/10.1007/s35148-014-0489-9
- Bundesverband IT-Mittelstand e.V., BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)“ 2014, abrufbar unter http://www.bitmi.de/custom/download/141111_stellungnahme_ Open Google Scholar
- it_sicherheitsgesetz_1415782214.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Bungenberg, Marc, Extraterritoriale Strafrechtsanwendung bei Verbrechen gegen die Menschlichkeit und Völkermord, in: Archiv des Völkerrechts 2001, S. 170 ff. Open Google Scholar
- Bussche, Axel von dem/Zeiter, Anna/Brombach, Till, Die Umsetzung der EU-Datenschutz-Grundverordnung durch Unternehmen, in: Der Betrieb 2016, S. 1359 ff. Open Google Scholar
- Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter, Elektroni-sche Identifikation in Europa: die neue EU-Verordnung, in: Datenschutz und Da-tensicherheit 2013, S. 169 ff. Open Google Scholar doi.org/10.1007/s11623-013-0055-8
- Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV, AEUV. Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta; Kommentar, 4. Auflage, München 2011. Open Google Scholar
- Cencini, Andrew/Yu, Kevin/Chan Tony, Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure 2005, abrufbar unter http://courses.cs.washington.edu/ Open Google Scholar
- courses/csep590/05au/whitepaper_turnin/software_vulnerabilities_by_cencini_ Open Google Scholar
- yu_chan.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Christmann, Stefan/Hilpert, Hendrik/Thöne, Meik/Hagenhoff, Svenja, Datensicherheit und Datenschutz im Cloud Computing. Risiken und Kriterien zur Anbieterauswahl, in: Praxis der Wirtschaftsinformatik 2010, S. 62 ff. Open Google Scholar doi.org/10.1007/BF03340513
- Classen, Claus D., Die Entwicklung eines Internationalen Verwaltungsrechts als Auf-gabe der Rechtswissenschaft, in: Veröffentlichungen der Vereinigung der Deut-schen Staatsrechtslehrer 2008, S. 365 ff. Open Google Scholar doi.org/10.1515/9783110977097.365
- Coleman, E. G., Hacker, hoaxer, whistleblower, spy. The many faces of Anonymous, London, New York 2014. Open Google Scholar
- Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen. Jochen Schneider zum 70. Geburtstag, Köln 2014. Open Google Scholar doi.org/10.9785/ovs.9783504383916
- Cyber Security Coordination Group (CSCG), White Paper No. 01. Recommendations for a Strategy on European Cyber Security Standardisation, v. 01.08. 2013, abrufbar unter http://www.din.de/blob/61520/377b6def0b8679a61c0252b5d1930c52/ Open Google Scholar
- cscg-white-paper-data.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Danner, Wolfgang/Theobald, Christian (Hrsg.), Energierecht. Energiewirtschaftsgesetz mit Verordnungen, EU-Richtlinien, Gesetzesmaterialien, Gesetze und Verordnungen zu Energieeinsparung und Umweltschutz sowie andere energiewirtschaftlich relevante Rechtsregelungen, Stand 01.04.2015, München 2015. Open Google Scholar
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo (Hrsg.), Bundesda-tenschutzgesetz. Kompaktkommentar zum BDSG, 5. Auflage, Frankfurt am Main 2016. Open Google Scholar
- Dauses, Manfred A. (Hrsg.), Handbuch des EU-Wirtschaftsrechts, 39. EL Februar 2016, München 2016. Open Google Scholar doi.org/10.1007/978-3-658-09599-4_11
- Denninger, Erhard, Polizeiaufgaben, in: Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts: Gefahrenabwehr - Strafverfolgung - Rechtsschutz. 5. Auflage, München 2012, S. 184–283. Open Google Scholar
- Denninger, Erhard/Rachor, Frederik (Hrsg.), Handbuch des Polizeirechts. Gefahren-abwehr - Strafverfolgung - Rechtsschutz, 5. Auflage, München 2012. Open Google Scholar
- Determann, Lothar, Kommunikationsfreiheit im Internet. Freiheitsrechte und gesetzliche Beschränkungen Zugl.: Berlin, Freie Univ., Habil.-Schr., 1999, Baden-Baden 1999. Open Google Scholar
- Dettling, Heinz-Uwe, Die internationale Anwendbarkeit des deutschen Arzneimittel-rechts, in: Pharma Recht 2003, S. 401 ff. Open Google Scholar
- Deutscher Industrie und Handelskammertag, Stellungnahme zum Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informati-onstechnischer Systeme, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 198–205, [abgerufen am 30.07.2016]. Open Google Scholar
- Dieterich, Thomas, Rechtsdurchsetzungsmöglichkeiten der DS-GVO. Einheitlicher Rechtsrahmen führt nicht zwangsläufig zu einheitlicher Rechtsanwwendung, in: Zeitschrift für Datenschutz 2016, S. 260 ff. Open Google Scholar
- Doehring, Karl, Völkerrecht. Ein Lehrbuch, 2. Auflage, Heidelberg 2004. Open Google Scholar
- Dörr, Oliver/Grote, Rainer/Marauhn, Thilo (Hrsg.), EMRK/GG. Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, 2. Auflage, Tübingen 2013. Open Google Scholar
- Dreier, Horst (Hrsg.), Grundgesetz. Kommentar, Band 1, 3. Auflage, Tübingen 2013. Open Google Scholar
- Duisberg, Alexander/Picot, Henriette, Rechtsfolgen von Pannen in der Datensicherheit, in: Computer und Recht 2009, S. 823 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2009-823
- Eckert, Claudia, Innovative Sicherheitstechnologien: sine-qua-non für safety-kritische Systeme? in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 17–39. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_3
- Eckert, Claudia, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 9. Auflage, München 2014. Open Google Scholar doi.org/10.1515/9783486859164
- Eckhardt, Jens, BDSG: Neuregelungen seit 01.09.2009. Ein Überblick, in: Datenschutz und Datensicherheit 2009, S. 587 ff. Open Google Scholar doi.org/10.1007/s11623-009-0155-7
- Eckhardt, Jens, Security Breach Notification - Evaluation durch die Bundesregierung, in: Zeitschrift für Datenschutz Aktuell 2013, S. 3494 ff. Open Google Scholar
- Eckhardt, Jens, Der Referentenentwurf zum IT-Sicherheitsgesetz - Schutz der digitalen Zukunft? Eine erste Bestandsaufnahme, in: Zeitschrift für Datenschutz 2014, S. 599 ff. Open Google Scholar
- Eckhardt, Jens/Schmitz, Peter, Informationspflicht bei "Datenschutzpannen", in: Da-tenschutz und Datensicherheit 2010, S. 390 ff. Open Google Scholar doi.org/10.1007/s11623-010-0112-5
- eco - Verband der deutschen Internetwirtschaft e.V., Stellungnahme zum Referentenentwurf eines Gesetzes zur Erhöhung der IT-Sicherheit informati-onstechnischer Systeme (IT-Sicherheitsgesetz) in der Fassung von 4. November 2014, abrufbar unter https://www.eco.de/wp-content/blogs.dir/eco-stellungnahme-it-sicherheitsg.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Epping, Volker/Hillgruber, Christian (Hrsg.), GG. Beck'scher Online-Kommentar, Beck'scher Online-Kommentar, Stand 01.06.0216, München 2016. Open Google Scholar
- Erbs, Georg/Kohlhaas, Max/Ambs, Friedrich (Hrsg.), Strafrechtliche Nebengesetze. Mit Straf- und Bußgeldvorschriften des Wirtschafts- und Verwaltungsrechts, Stand Mai 2016, München 2016. Open Google Scholar
- Ernst, Stefan, Datenverlust und die Pflicht zur Öffentlichkeit, in: Datenschutz und Da-tensicherheit 2010, S. 472 ff. Open Google Scholar doi.org/10.1007/s11623-010-0132-1
- European Union Agency for Network and Information Security, Statement of Estimates 2015 (Budget 2015), abrufbar unter https://www.enisa.europa.eu/about-enisa/accounting-finance/files/annual-budgets/statement-of-estimates-2015-budget-2015/at_download/file [abgerufen am 30.07.2016]. Open Google Scholar
- European Union Agency for Network and Information Security, EP3R 2013 – Position Paper. Position Paper of the EP3R Task Forces on Trusted Information Sharing (TF-TIS) 2013, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/tf-tis [abgerufen am 30.07.2016]. Open Google Scholar
- European Union Agency for Network and Information Security, Technical Guideline on Incident Reporting Version 2.0. Technical guidance on the incident reporting in Article 13a - Version 2.1 2014, abrufbar unter http://www.enisa.europa.eu/ Open Google Scholar
- activities/Resilience-and-CIIP/Incidents-reporting/Technical%20Guidelines Open Google Scholar
- %20on%20Incident%20Reporting [abgerufen am 30.07.2016]. Open Google Scholar
- European Union Agency for Network and Information Security, EP3R 2010-2013. Four Years of Pan-European Public Private Cooperation, Final 1.0, 2014, abrufbar unter https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r/ep3r-2009-2013/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar
- European Union Agency for Network and Information Security, ENISA Threat Landscape 2014. Overview of current and emerging cyber-threats 2014, abrufbar unter http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-threat-landscape/enisa-threat-landscape-2014/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar
- European Union Agency for Network and Information Security, ENISA – CERT Inventory. Inventory of CERT teams and activities in Europe 2015, abrufbar unter https://www.enisa.europa.eu/activities/cert/background/inv/files/inventory-of-cert-activities-in-europe/at_download/fullReport [abgerufen am 30.07.2016]. Open Google Scholar doi.org/10.1039/C5FO00300H
- Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989. Open Google Scholar
- Feldmüller, Christian, Die Rechtsstellung fremder Staaten und sonstiger juristischer Personen des ausländischen öffentlichen Rechts im deutschen Verwaltungsprozeß-recht Zugl.: Münster (Westfalen), Univ., Diss., 1998, Berlin 1999. Open Google Scholar
- Fink, Gudrun, Gilt "nemo tenetur se ipsum accusare" auch für juristische Personen? Zum Problem der Selbstbelastungsfreiheit anlässlich des Entwurfs eines "Ver-bandsstrafgesetzbuchs", in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2014, S. 457 ff. Open Google Scholar
- Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V., Stel-lungnahme des FIfF zum IT-Sicherheitsgesetz der Bundesregierung vom 17.12.2014, BT-Innenausschuss Protokoll Nr. 18/44 Anlage B, S. 149–171, [abge-rufen am 30.07.2016]. Open Google Scholar
- Franck, Lorenz, Herausgabe von Passwörtern und der nemo-tenetur-Grundsatz, in: Recht der Datenverarbeitung 2013, S. 287 ff. Open Google Scholar
- Frank, Torben, Der Schutz von Unternehmensgeheimnissen im öffentlichen Recht, Frankfurt am Main, Berlin, Bern, Wien 2009. Open Google Scholar
- Frenz, Walter, Handbuch Europarecht. Institutionen und Politiken, Berlin 2011. Open Google Scholar doi.org/10.1007/978-3-540-31101-0_8
- Friedrich, Hans-Peter, IT-Sicherheitsgesetz: Maßvolle Regulierung als Standortvorteil, in: Multimedia und Recht 2013, S. 273 ff. Open Google Scholar
- Funke, Michael, Eröffnung des Europäischen Zentrums zur Bekämpfung der Cyber-kriminalität, in: Computer und Recht 2013, S. R14-R15 ff. Open Google Scholar
- Gabel, Detlev, Informationspflicht bei unrechtmäßiger Erlangung von Daten, in: Be-triebs-Berater 2009, S. 2045 ff. Open Google Scholar
- Gaycken, Sandro/Karger, Michael, Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, in: Multimedia und Recht 2011, S. 3 ff. Open Google Scholar
- Gebauer, Matthias, Cyberspionage: BND gründet neue Abteilung zur Abwehr von Ha-ckerangriffen, in: SPIEGEL-ONLINE v. 24.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/bnd-gruendet-neue-abteilung-zur-abwehr-von-hackerangriffen-a-890616.html [abgerufen am 30.07.2016]. Open Google Scholar
- Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher TKG-Kommentar, 4. Auflage, München 2013. Open Google Scholar
- Gercke, Marco, Hard And Soft Law Options in Response to Cybercrime. How to weave a more effective net of global responses, in: Computer Law Review International 2012, S. 78 ff. Open Google Scholar doi.org/10.9785/ovs-cri-2012-78
- Gercke, Marco, Der Entwurf für eine EU-Richtlinie über Netz- und Informationssi-cherheit (NIS). Was kommt auf deutsche Unternehmen zu? in: Computer und Recht 2016, S. 28 ff. Open Google Scholar doi.org/10.9785/cr-2016-0106
- Gersdorf, Hubertus/Paal, Boris P. (Hrsg.), Beck'scher Onlinekommentar Informations und Medienrecht, 12. Ed. Stand 01.05.2016, München 2016. Open Google Scholar
- Gesamtverband der Deutschen Versicherungswirtschaft e.V., Stellungnahme zum Ent-wurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), abrufbar unter http://www.gdv.de/wp-content/uploads/2015/01/GDV_Stellungnahme_IT-Sicherheitsgesetz_2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Geschäftsstelle des UP KRITIS, UP KRITIS. Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen 2014, abrufbar unter http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Fortschreibungsdokument.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Gierschmann, Sibylle/Saeugling, Markus (Hrsg.), Systematischer Praxiskommentar Datenschutzrecht. Datenschutz aus Unternehmenssicht, Unternehmen und Wirt-schaft, Köln 2014. Open Google Scholar
- Giesberts, Ludger/Reinhardt, Michael (Hrsg.), Umweltrecht. Beck'scher Online-Kommentar, 39. Ed. Stand 01.04.2016, München 2014. Open Google Scholar
- Gitter, Rotraud/Meißner, Alexander/Spauchus, Philipp, Das IT-Sicherheitsgesetz. Si-cherheit und Datenschutz - gemeinsames Ziel oder Widerspruch, in: Datenschutz und Datensicherheit 2016, S. 7 ff. Open Google Scholar doi.org/10.1007/s11623-016-0534-9
- Globig, Klaus, Allgemeiner Datenschutz, in: Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
- Goetz, John/Leyendecker, Hans, Rechnungsprüfer halten Cyber-Abwehrzentrum für "nicht gerechtfertigt", in: Süddeutsche Zeitung v. 07.06.2014, abrufbar unter http://www.sueddeutsche.de/digital/behoerde-in-bonn-rechnungspruefer-halten-cyber-abwehrzentrum-fuer-nicht-gerechtfertigt-1.1989433 [abgerufen am 30.07.2016]. Open Google Scholar
- Gola, Peter/Klug, Christoph/Körffer, Barbara/Schomerus, Rudolf (Hrsg.), Bundesda-tenschutzgesetz. BDSG; Kommentar, 12. Auflage, München 2015. Open Google Scholar
- Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der Europäi-schen Union, 58. EL Januar 2016, München 2016. Open Google Scholar
- Graf, Jürgen P. (Hrsg.), Beck'scher Online-Kommentar OWiG, 11. Ed. Stand 15.04.2016, München 2016. Open Google Scholar
- Graf, Jürgen P. (Hrsg.), Strafprozessordnung mit RiStBV und MiStra. Beck'scher On-line-Kommentar, 25. Ed. Stand 01.07.2016, München 2016. Open Google Scholar
- Greenberg, Andy, Shopping For Zero-Days: A Price List For Hackers' Secret Software Exploits, in: Forbes v. 23.03.2012, abrufbar unter http://www.forbes.com/sites/ Open Google Scholar
- andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ [abgerufen am 30.07.2016]. Open Google Scholar
- Greenberg, Andy, Hackers Remotely Kill a Jeep on the Highway - With Me in It, in: Wired v. 21.07.2015, abrufbar unter http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ [abgerufen am 30.07.2016]. Open Google Scholar
- Greenberg, Andy, After Jeep Hack, Chrysler Recalls 1.4M Vehicles for Bug Fix, in: Wired v. 24.07.2015, abrufbar unter http://www.wired.com/2015/07/jeep-hack-chrysler-recalls-1-4m-vehicles-bug-fix/ [abgerufen am 30.07.2016]. Open Google Scholar
- Greve, Holger, Access-Blocking. Grenzen staatlicher Gefahrenabwehr im Internet, Berlin 2012. Open Google Scholar doi.org/10.3790/978-3-428-53762-4
- Grobauer, Bernd/Kossakowski, Klaus-Peter/Schreck, Thomas, Klassifikation von IT-Sicherheitsvorfällen, in: Datenschutz und Datensicherheit 2016, S. 17 ff. Open Google Scholar doi.org/10.1007/s11623-016-0536-7
- Groeben, Hans von der/Schwarze, Jürgen/Hatje, Armin (Hrsg.), Europäisches Unions-recht. Vertrag über die Europäische Union, Vertrag über die Arbeitsweise der Eu-ropäischen Union, Charta der Grundrechte der Europäischen Union, Nomos-Kommentar, 7. Auflage, Baden-Baden 2015. Open Google Scholar
- Grudzien, Waldemar, IT-Sicherheitsgesetz - Gedanken zur Implementierung, in: Da-tenschutz und Datensicherheit 2016, S. 29 ff. Open Google Scholar doi.org/10.1007/s11623-016-0538-5
- Grünwald, Andreas/Döpkens, Harm-Randolf, Cloud Control? - Regulierung von Cloud Computing-Angeboten, in: Multimedia und Recht 2011, S. 287 ff. Open Google Scholar
- Gusy, Christoph, Probleme der Verrechtlichung technischer Standards, in: Neue Zeit-schrift für Verwaltungsrecht 1995, S. 105 ff. Open Google Scholar
- Gusy, Christoph, Die Informationsbeziehungen zwischen Staat und Bürger, in: Hoff-mann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 235–320. Open Google Scholar
- Hahn, Werner, Offenbarungspflichten im Umweltschutzrecht, Köln 1984. Open Google Scholar
- Hange, Michael, Mit Sicherheit - BSI Magazin 2015, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Magazin/BSI-Magazin_2015.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Hanloser, Stefan, Security Breach Notification: Neue Informationspflichten bei Daten-pannen, in: Datenschutzberater 2009, S. 11 ff. Open Google Scholar
- Hanloser, Stefan, Datenschutz-Compliance: Security Breach Notification bei Daten-pannen, in: Corporate-Compliance-Zeitschrift 2010, S. 25 ff. Open Google Scholar
- Hannich, Rolf (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung. mit GVG, EGGVG und EMRK, 7. Auflage, München 2013. Open Google Scholar
- Harings, Lothar/Classen, Claus D., Europäische Informationsverwaltung, in: Europäi-sche Zeitschrift für Wirtschaftsrecht 2008, S. 295 ff. Open Google Scholar
- Hauschka, Christoph (Hrsg.), Corporate Compliance. Handbuch der Haftungsvermei-dung im Unternehmen, 3. Auflage, München 2016. Open Google Scholar
- Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unterneh-men. Maßstäbe für ein IT-Sicherheitsrecht, in: Multimedia und Recht 2006, S. 280 ff. Open Google Scholar
- Heckmann, Dirk, Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit. Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur "Online-Durchsuchung", in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129–164. Open Google Scholar
- Heckmann, Dirk, IT-Sicherheit auf Raten? in: Multimedia und Recht 2015, S. 289 ff. Open Google Scholar
- Hefendehl, Roland, Beweisermittlungs- und Beweisverwertungsverbote bei Auskunfts- und Mitwirkungspflichten, in: Zeitschrift für Wirtschafts- und Steuerstrafrecht 2003, S. 1 ff. Open Google Scholar
- Heinickel, Caroline/Feiler, Lukas, Der Entwurf für ein IT-Sicherheitsgesetz - europa-rechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis, in: Computer und Recht 2014, S. 708 ff. Open Google Scholar doi.org/10.9785/cr-2014-1107
- Heintschel-Heinegg, Bernd von (Hrsg.), StGB. Beck'scher Online-Kommentar, 31. Ed. Stand 01.06.2016, München 2016. Open Google Scholar
- Helfrich, Marcus, Einführung und Grundbegriffe des Datenschutzes, in: Hoeren, Tho-mas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Mul-timedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
- Herdegen, Matthias, Völkerrecht, 14. Auflage, München 2015. Open Google Scholar
- Hermes, Georg, Staatliche Infrastrukturverantwortung. Rechtliche Grundstrukturen netzgebundener Transport- und Übertragungssysteme zwischen Daseinsvorsorge und Wettbewerbsregulierung am Beispiel der leitungsgebundenen Energieversor-gung in Europa, Tübingen 1998. Open Google Scholar
- Herrmann, Stephanie, Informationspflichten gegenüber der Verwaltung. Dargestellt am Recht der Gefahrenabwehr Zugl.: München, Univ., Diss., 1997, Frankfurt am Main 1997. Open Google Scholar
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Hand-buch Multimedia-Recht. Rechtsfragen des elektronischen Geschäftsverkehrs, Stand 01.06.2015, München 2015. Open Google Scholar
- Hofer, Joachim, Anfällig für Sabotage. Computerviren legen vernetzte Produktion lahm, in: Handelsblatt v. 08.04.2013, S. 5, [abgerufen am 30.07.2016]. Open Google Scholar
- Hoffmann, Christian, EU-Verordnung über elektronische Identifizierung auf nationale Angebote, in: Datenschutz und Datensicherheit 2014, S. 762 ff. Open Google Scholar doi.org/10.1007/s11623-014-0301-8
- Hoffmann, Gerhard, Internationales Verwaltungsrecht, in: Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch. 7. Auflage, Berlin 1985, S. 851–870. Open Google Scholar
- Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts, 2. Auflage, München 2012. Open Google Scholar
- Höhne, Focke, Benachrichtigungspflichten bei unrechtmäßiger Kenntniserlangung von Daten durch Dritte - Informationspflichten bei Datenpannen nach der BDSG-Novelle II gemäß § 42a BDSG, § 15a TMG und § 93 Abs. 3 TKG. Anm. 3, in: ju-ris PraxisReport IT-Recht 20/2009. Open Google Scholar
- Holländer, Corinna, Datensündern auf der Spur - Bußgeldverfahren ungeliebtes In-strument der Datenschutzaufsichtsbehörden? in: Recht der Datenverarbeitung 2009, S. 215 ff. Open Google Scholar
- Holleben, Kevin Max von/Menz, Monika, IT-Risikomanagement – Pflichten der Ge-schäftsleitung, in: Computer und Recht 2010, S. 63 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2010-63
- Holznagel, Bernd, Informationsbeziehungen zwischen Behörden, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 321–364. Open Google Scholar
- Hornung, Gerrit, Stellungnahme zur öffentlichen Anhörung des Innenausschusses des Deutschen Bundestags am 20. April 2015 zum Gesetzentwurf der Bundesregierung für Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) vom 25.02.2015, BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 128–146. Open Google Scholar
- Hornung, Gerrit, Informationen über "Datenpannen" - Neue Pflichten für datenverar-beitende Unternehmen, in: Neue Juristische Wochenschrift 2010, S. 1841 ff. Open Google Scholar
- Hornung, Gerrit, § 15a TMG, in: Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste: Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013. Open Google Scholar
- Hornung, Gerrit, Neue Pflichten für Betreiber Kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, in: Neue Juristische Wochenschrift 2015, S. 3334 ff. Open Google Scholar
- Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesre-publik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 413–568. Open Google Scholar
- Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, 3. Auflage, Heidelberg, Neckar 2011. Open Google Scholar
- Jarass, Hans D. (Hrsg.), Charta der Grundrechte der Europäischen Union: unter Ein-beziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München 2013. Open Google Scholar
- Jörg, Christian, Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen. Eine empirische Analyse von Implementationsbarrieren, Hamburg 2008. Open Google Scholar
- Jotzo, Florian, Gilt deutsches Datenschutzrecht auch für Google, Facebook & CO. bei grenzüberschreitendem Datenverkehr? in: Multimedia und Recht 2009, S. 232 ff. Open Google Scholar
- Jotzo, Florian, Der Schutz personenbezogener Daten in der Cloud Zugl.: Kiel, Univ., Diss., 2013, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845248646
- Karg, Moritz, Anwendbares Datenschutzrecht bei Internet-Diensteanbietern, in: Zeit-schrift für Datenschutz 2013, S. 371 ff. Open Google Scholar doi.org/10.1007/s11623-013-0018-0
- Karg, Moritz/Fahl, Constantin, Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, in: Kommunikation & Recht 2011, S. 453 ff. Open Google Scholar
- Kartheuser, Ingemar/Ritzer, Christoph, Die "Grenzen der Kommunikation". Wann ist das TKG räumlich anwendbar? in: Computer und Recht 2012, S. 774 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2012-774
- Kegel, Gerhard/Schurig, Klaus, Internationales Privatrecht. Ein Studienbuch, 9. Auflage, München 2004. Open Google Scholar
- Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch. Informationstechnologie in der Rechts- und Wirtschaftspraxis, Stand 01.08.2013, München 2013. Open Google Scholar
- Kirchhof, Hans-Peter/Eidenmüller, Horst/Stürner, Rolf (Hrsg.), Münchener Kommentar zur Insolvenzordnung, Band 1, 3. Auflage, München 2013. Open Google Scholar
- Klar, Manuel, Räumliche Anwendbarkeit des (europäischen) Datenschutzrechts, in: Zeitschrift für Datenschutz 2013, S. 109 ff. Open Google Scholar
- Klein, Franz (Hrsg.), Abgabenordnung. Einschließlich Steuerstrafrecht, 12. Auflage, München 2014. Open Google Scholar
- Klett, Detlef/Ammann, Thorsten, Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäi-scher Ebene, in: Computer und Recht 2014, S. 93 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2014-93
- Kloepfer, Michael, Einleitung, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infra-strukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 9–19. Open Google Scholar doi.org/10.5771/9783845224114-9
- Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen. IT und Energie, Band 3, Baden-Baden 2010. Open Google Scholar doi.org/10.5771/9783845224114
- Kloepfer, Michael/Greve, Holger, Das Informationsfreiheitsgesetz und der Schutz von Betriebs- und Geschäftsgeheimnissen, in: Neue Zeitschrift für Verwaltungsrecht 2011, S. 577 ff. Open Google Scholar
- Kment, Martin, Grenzüberschreitendes Verwaltungshandeln. Transnationale Elemente deutschen Verwaltungsrechts, Tübingen 2010. Open Google Scholar doi.org/10.1628/002268810790709317
- Kment, Martin (Hrsg.), Energiewirtschaftsgesetz, Baden-Baden 2015. Open Google Scholar
- Knack, Joachim/Henneke, Hans-Günter (Hrsg.), Verwaltungsverfahrensgesetz (VwVfG). Kommentar, 10. Auflage, Köln 2014. Open Google Scholar
- Koch, Alexander, Rechtliche Probleme von Warnungen vor Sicherheitslücken in IT-Produkten durch Behörden, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Innovationsmotor IT-Sicherheit: Tagungsband zum 10. Deutschen IT-Sicherheitskongress, Gau-Algesheim 2007, S. 411–422. Open Google Scholar
- Kohl, Uta, Eggs, jurisdiction, and the internet, in: International and Comparative Law Quarterly 2002, S. 555 ff. Open Google Scholar doi.org/10.1093/iclq/51.3.555
- Könen, Andreas, IT-Sicherheit gesetzlich geregelt. Kooperationen gestalten, Umsetzung steuern, in: Datenschutz und Datensicherheit 2016, S. 12 ff. Open Google Scholar doi.org/10.1007/s11623-016-0535-8
- Kopp, Ferdinand O./Ramsauer, Ulrich (Hrsg.), Verwaltungsverfahrensgesetz. Kom-mentar, 16. Auflage, München 2015. Open Google Scholar
- Kowalski, Bernd, Entwicklung von Schutzprofilen für Smart Meter, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 137–158. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_8
- KPMG, IT-Sicherheit in Deutschland. Handlungsempfehlungen für eine zielorientierte Umsetzung des IT-Sicherheitsgesetzes 2014, abrufbar unter http://bdi.eu/media/presse/publikationen/KPMG_IT-Sicherheit_in_Deutschland.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Krieger, Heike, Die Anwendbarkeit nationaler und internationaler Regelungen auf die Erdgasgewinnung aus dem deutschen Festlandsockel, in: Deutsches Verwaltungs-blatt 2002, S. 300 ff. Open Google Scholar
- Krupna, Karsten, IT-Compliance - Informationspflichten nach dem Bundesdaten-schutzgesetz bei Hackerangriffen, in: Betriebs-Berater 2014, S. 2250 ff. Open Google Scholar
- Kugelmann, Dieter, Der Schutz privater Individualkommunikation nach der EMRK, in: Europäische Grundrechte-Zeitschrift 2003, S. 16 ff. Open Google Scholar
- Kühl, Eike, Die Verwertungskette nach dem Hack, in: ZEIT Online v. 25.08.2015, ab-rufbar unter http://www.zeit.de/digital/datenschutz/2015-08/ashley-madison-erpressung-hack-seitensprung [abgerufen am 30.07.2016]. Open Google Scholar
- Kühling, Jürgen, Sektorspezifische Regulierung in den Netzwirtschaften. Typologie - Wirtschaftsverwaltungsrecht - Wirtschaftsverfassungsrecht, München 2004. Open Google Scholar
- Landvogt, Johannes, Neue Anforderungen an den Datenschutz, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 69–83. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_5
- Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002. Open Google Scholar
- Leisterer, Hannfried, Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten zur Gefahrenabwehr, in: Computer und Recht 2015, S. 665 ff. Open Google Scholar doi.org/10.9785/cr-2015-1008
- Leisterer, Hannfried/Schneider, Florian, Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz. Überblick und Problemfelder, in: Computer und Recht 2014, S. 574 ff. Open Google Scholar doi.org/10.9785/cr-2014-0905
- Leisterer, Hannfried/Schneider, Florian, Staatliches Informationshandeln im Bereich der IT-Sicherheit, in: Kommunikation & Recht 2015, S. 681 ff. Open Google Scholar
- Lenz, Carl Otto/Borchardt, Klaus-Dieter (Hrsg.), EU-Verträge Kommentar. EUV AEUV GRCh, 6. Auflage, Köln, Wien 2013. Open Google Scholar
- Lewinski, Kai von, Datenflut und Recht - Informationsrecht als Deich, Kanal, Wasser-hahn oder Rettungsring? Karlsruhe 2013. Open Google Scholar
- Linke, Christine E., Europäisches internationales Verwaltungsrecht Zugl.: Freiburg i. Br., Univ., Diss., 2001, Frankfurt am Main 2001. Open Google Scholar
- Luch, Anika, Das neue „IT-Grundrecht” - Grundbedingung einer „Online-Handlungsfreiheit”, in: Multimedia und Recht 2011, S. 75 ff. Open Google Scholar doi.org/10.5771/0947-9856-2011-2-104
- Lurz, Hanna/Scheben, Barbara/Dolle, Wilhelm, Das IT-Sicherheitsgesetz: Herausfor-derungen und Chancen für Unternehmen - vor allem für KMU, in: Betriebs-Berater 2015, S. 2755 ff. Open Google Scholar
- Mäder, Detlef, Betriebliche Offenbarungspflichten und Schutz vor Selbstbelastung. Zum Spannungsfeld von Umweltrecht und nemo tenetur-Grundsatz, Freiburg im Breisgau 1997. Open Google Scholar
- Marschall, Kevin, Datenpannen - "neue" Meldepflicht nach der europäischen DS-GVO. Rechtliche Änderungen durch Art. 31 und Art. 32 DS-GVO, in: Datenschutz und Datensicherheit 2015, S. 183 ff. Open Google Scholar doi.org/10.1007/s11623-015-0390-z
- Martini, Mario/Zimmermann, Georg v., E-Mail und integrierte VoIP-Services: Tele-kommunikationsdienste i.S.d. § 3 Nr. 24 TKG? in: Computer und Recht 2007, S. 427 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2007-427
- Maunz, Theodor/Dürig, Günter (Hrsg.), Grundgesetz. Kommentar, 76. EL Dezember 2015, München 2015. Open Google Scholar
- Maurer, Hartmut, Staatsrecht I. Grundlagen Verfassungsorgane Staatsfunktionen, 8. Auflage, München 2016. Open Google Scholar
- Mayer-Ladewig, Jens (Hrsg.), EMRK. Europäische Menschenrechtskonvention Hand-kommentar, 3. Auflage, Baden-Baden 2011. Open Google Scholar
- Mehrbrey, Kim L./Schreibauer, Marcus, Haftungsverhältnisse bei Cyber-Angriffen. Ansprüche und Haftungsrisiken von Unternehmen und Organen, in: Multimedia und Recht 2016, S. 75 ff. Open Google Scholar
- Meister, Andre, Vupen „Threat Protection“: Wir veröffentlichen den Vertrag, mit dem das BSI Sicherheitslücken und Exploits kauft v. 15.12.2014, abrufbar unter https://netzpolitik.org/2014/it-sicherheit-oder-unsicherheit-bsi-kauft-erkenntnisse-zu-sicherheitsluecken-von-vupen/ [abgerufen am 30.07.2016]. Open Google Scholar
- Meng, Werner, Extraterritoriale Jurisdiktion im öffentlichen Wirtschaftsrecht Zugl.: Mainz, Univ., Habil.-Schr., 1993, Berlin, Heidelberg 1994. Open Google Scholar doi.org/10.1007/978-3-642-79212-0_3
- Menzel, Jörg, Internationales öffentliches Recht. Verfassungs- und Verwaltungsgrenz-recht in Zeiten offener Staatlichkeit Zugl.: Bonn, Univ., Habil.-Schr., 2007, Tü-bingen 2011. Open Google Scholar
- Mestmäcker, Ernst-Joachim, Staatliche Souveränität und offene Märkte. Konflikte bei der extraterritorialen Anwendung von Wirtschaftsrecht, in: Rabels Zeitschrift für ausländisches und internationales Privatrecht 1988, S. 205 ff. Open Google Scholar
- Meusers, Richard, Gigantische DDoS-Attacke: Spam-Streit bremst das komplette In-ternet, in: SPIEGEL-ONLINE v. 27.03.2013, abrufbar unter http://www.spiegel.de/netzwelt/web/spamhaus-vs-cyberbunker-ddos-attacken-bremst-internet-a-891177.html [abgerufen am 30.07.2016]. Open Google Scholar
- Meyer, Jürgen (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Open Google Scholar
- Möllers, Christoph/Pflug, Ludger, Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen, in: Kloepfer, Michael (Hrsg.), Schutz kriti-scher Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 47–65. Open Google Scholar doi.org/10.5771/9783845224114-47
- Möllers, Martin H. W., Wörterbuch der Polizei, 2. Auflage, München 2010. Open Google Scholar
- Müller-Broich, Jan Dominik (Hrsg.), Telemediengesetz, Nomos-Kommentar, Baden-Baden 2012. Open Google Scholar
- Müller-Graff, Peter-Christian, Der Raum der Freiheit, der Sicherheit und des Rechts in der Lissabonner Reform, in: Europarecht 2009, S. 105 ff. Open Google Scholar doi.org/10.5771/9783845213514-104
- Münch, Ingo von (Hrsg.), Besonderes Verwaltungsrecht, de Gruyter Lehrbuch, 7. Auf-lage, Berlin 1985. Open Google Scholar
- Natural Resources Canada/U.S. Department of Energy, Final Report on the Implementation of the Task Force Recommendations 2006, abrufbar unter http://energy.gov/sites/prod/files/oeprod/DocumentsandMedia/BlackoutFinalImplementationReport%282%29.pdfDRAFT_Report_on_Implementation.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Neumeyer, Karl, Internationales Verwaltungsrecht, München 1936. Open Google Scholar
- Nowey, Thomas, Konzeption eines Systems zur überbetrieblichen Sammlung und Nut-zung von quantitativen Daten über Informationssicherheitsvorfälle, Wiesbaden 2011. Open Google Scholar doi.org/10.1007/978-3-8348-9873-9
- Ohler, Christoph, Die Kollisionsordnung des Allgemeinen Verwaltungsrechts. Struktu-ren des deutschen Internationalen Verwaltungsrechts Zugl.: München, Univ., Ha-bil.-Schr., 2005, Tübingen 2005. Open Google Scholar
- Oppermann, Thomas/Kilian, Michael, Gleichstellung ausländischer Grenznachbarn in deutschen Umweltverfahren? Zur Rechtsgrundlage in der Bundesrepublik Deutschland unter Berücksichtigung ihrer völker- und europarechtlichen Einbin-dungen und rechtsvergleichender Aspekte, Berlin 1981. Open Google Scholar
- Pauly, Daniel A./Ritzer, Christoph/Geppert, Nadine, Gilt europäisches Datenschutzrecht auch für Niederlassungen ohne Datenverarbeitung? in: Zeitschrift für Datenschutz 2013, S. 423 ff. Open Google Scholar
- Peifer, Karl-Nikolaus, Das Territorialitätsprinzip im Europäischen Gemeinschaftsrecht vor dem Hintergrund der technischen Entwicklungen, in: Zeitschrift für Urheber- und Medienrecht 2006, S. 1 ff. Open Google Scholar
- Pelzl, Jan, Sicherheit für die Verwaltung eingebetteter Systeme, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 159–179. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_9
- Pfitzmann, Andreas, Stellungnahme zum „Entwurf eines Gesetzes zur Stärkung der Si-cherheit in der Informationstechnik des Bundes“ auf der Basis der Drucksachen 16/11967 und 16/12225 2009, abrufbar unter http://dud.inf.tu-dresden.de/literatur/InnenausschussAPf20090507.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Plath, Kai-Uwe/Becker, Thomas (Hrsg.), BDSG. Kommentar zum BDSG sowie den Datenschutzbestimmungen von TMG und TKG, Köln 2013. Open Google Scholar doi.org/10.9785/ovs.9783504380403
- Pohlmann, Norbert, Zur Entwicklung einer IT-Sicherheitskultur, in: Datenschutz und Datensicherheit 2016, S. 38 ff. Open Google Scholar doi.org/10.1007/s11623-016-0540-y
- Polenz, Sven, Betriebs- und Geschäftsgeheimnisse der öffentlichen Hand, in: Die öf-fentliche Verwaltung 2010, S. 350 ff. Open Google Scholar
- Polenz, Sven, Datenschutz. Systemdatenschutz – technische und organisatorische Maßnahmen, in: Kilian, Wolfgang/Heussen, Benno/Damm, Maximilian (Hrsg.), Computerrechts-Handbuch: Informationstechnologie in der Rechts- und Wirt-schaftspraxis. Stand 01.08.2013, München 2013. Open Google Scholar
- President’s Commission on Critical Infrastructure, Critical Foundations. Protecting America's Infrastructures 1997, abrufbar unter https://www.fas.org/sgp/library/pccip.pdf [abgerufen am 30.07.2016]. Open Google Scholar
- Queck, Nadine, Die Geltung des nemo-tenetur-Grundsatzes zugunsten von Unterneh-men, Berlin 2005. Open Google Scholar
- Quiring-Kock, Gisela, Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit, in: Datenschutz und Datensicherheit 2013, S. 20 ff. Open Google Scholar doi.org/10.1007/s11623-013-0006-4
- Rath, Michael/Kuss, Christian/Bach, Simone, Das neue IT-Sicherheitsgesetz, in: Kommunikation & Recht 2015, S. 437 ff. Open Google Scholar
- Redeker, Helmut, Vertragsrecht für Internetdienste, in: Hoeren, Thomas/Sieber, Ul-rich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
- Reinhard, Tim/Pohl, Lorenz/Capellaro, Hans-Christoph/Bäumer, Ulrich/Breithaupt, Joachim/Ewald, Konstantin/Imping, Andreas/Sundermann, Martin, IT-Sicherheit und Recht. Rechtliche und technisch-organisatorische Aspekte für Unternehmen, Berlin 2007. Open Google Scholar
- Ritter, Joachim (Hrsg.), Historisches Wörterbuch der Philosophie. Band 3, Darmstadt 1974. Open Google Scholar
- Roos, Philipp, Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission, in: Kom-munikation & Recht 2013, S. 769 ff. Open Google Scholar
- Roos, Philipp, Der neue Entwurf eines IT-Sicherheitsgesetzes Bewegung oder Stillstand? in: Multimedia und Recht 2014, S. 723 ff. Open Google Scholar
- Roos, Philipp, Das IT-Sicherheitsgesetz. Wegbereiter oder Tropfen auf den heißen Stein? in: Multimedia und Recht 2015, S. 636 ff. Open Google Scholar
- Roßnagel, Alexander, Schriftliche Stellungnahme zur Sachverständigenanhörung am 20. April 2015 zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informa-tionstechnischer Systeme (IT-Sicherheitsgesetz), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 64–83. Open Google Scholar
- Roßnagel, Alexander (Hrsg.), Handbuch Datenschutzrecht. Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
- Roßnagel, Alexander (Hrsg.), Beck'scher Kommentar zum Recht der Telemediendienste. Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Ge-schäftsverkehr, München 2013. Open Google Scholar
- Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste, in: Neue Ju-ristische Wochenschrift 2014, S. 3686 ff. Open Google Scholar
- Roßnagel, Alexander, Der Anwendungsvorrang der eIDAS-Verordnung - Welche Re-gelungen des deutschen Rechts sind weiterhin für elektronische Signaturen an-wendbar? in: Multimedia und Recht 2015, S. 359 ff. Open Google Scholar
- Roth, Hans-Peter, Neuer Referentenentwurf zum IT-Sicherheitsgesetz. Dringende Neuregelung der Netz- und Informationssicherheit, in: Zeitschrift für Datenschutz 2015, S. 17 ff. Open Google Scholar
- Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009. Open Google Scholar
- Säcker, Franz J. (Hrsg.), Telekommunikationsgesetz. Kommentar, Schriftenreihe Kommunikation & Recht, 3. Auflage, Frankfurt am Main 2013. Open Google Scholar
- Säcker, Franz J. (Hrsg.), Berliner Kommentar zum Energierecht, Band 1, 3. Auflage, Frankfurt am Main 2014. Open Google Scholar
- Säcker, Franz J./Rixecker, Roland (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München 2015. Open Google Scholar
- Schaffland, Hans-Jürgen/Wiltfang, Noeme (Hrsg.), Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Stand 01.10.2015, Berlin 2015. Open Google Scholar
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bun-des. Kommentar, München 2014. Open Google Scholar
- Scheurle, Klaus-Dieter/Mayen, Thomas (Hrsg.), Telekommunikationsgesetz. Kom-mentar, 2. Auflage, München 2008. Open Google Scholar
- Schmidl, Michael, Aspekte des Rechts der IT-Sicherheit, in: Neue Juristische Wochen-schrift 2010, S. 476 ff. Open Google Scholar
- Schmidl, Michael, § 29. Recht der IT-Sicherheit, in: Hauschka, Christoph (Hrsg.), Cor-porate Compliance: Handbuch der Haftungsvermeidung im Unternehmen. 3. Auf-lage, München 2016. Open Google Scholar
- Schmidt-Bleibtreu, Bruno/Klein, Franz/Hofmann, Hans/Hopfauf, Axel (Hrsg.), GG. Kommentar zum Grundgesetz, 13. Auflage, Köln 2014. Open Google Scholar
- Schmitz, Peter, Datenschutz im Internet, in: Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd/Altenhain, Karsten (Hrsg.), Handbuch Multimedia-Recht: Rechtsfragen des elektronischen Geschäftsverkehrs. Stand 01.06.2015, München 2015. Open Google Scholar
- Schneier, Bruce, Full Disclosure of Security Vulnerabilities a 'Damned Good Idea' v. Januar 2007, abrufbar unter https://www.schneier.com/essays/ Open Google Scholar
- archives/2007/01/schneier_full_disclo.html [abgerufen am 30.07.2016]. Open Google Scholar
- Schoch, Friedrich, Entformalisierung staatlichen Handelns, in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. 3. Auflage, Heidelberg, Neckar 2011, S. 131–227. Open Google Scholar
- Schoch, Friedrich, Amtliche Publikumsinformation im Spiegel der Rechtsprechung, in: Verwaltungsblätter für Baden-Württemberg 2014, S. 361 ff. Open Google Scholar
- Schoch, Friedrich (Hrsg.), Informationsfreiheitsgesetz. Kommentar, 2. Auflage, Mün-chen 2016. Open Google Scholar
- Schreibauer, Marcus/Spittka, Jan, IT-Sicherheitsgesetz: neue Anforderungen für Un-ternehmen, in: Der IT-Rechts-Berater 2015, S. 240 ff. Open Google Scholar
- Schulenberg, Sebastian, Die Energiepolitik der Europäischen Union. Eine kompetenz-rechtliche Untersuchung unter besonderer Berücksichtigung finaler Kompetenz-normen, Baden-Baden 2009. Open Google Scholar doi.org/10.5771/9783845220949
- Schuler, Patrick, Zur Diskussion um ein Aussageverweigerungsrecht juristischer Per-sonen, in: Juristische Rundschau 2003, S. 265 ff. Open Google Scholar doi.org/10.1515/juru.2003.104
- Schuppert, Stefan/Reden, Armgard v., Einsatz internationaler Cloud-Anbieter: Entkräftung der Mythen, in: Zeitschrift für Datenschutz 2013, S. 210 ff. Open Google Scholar
- Schuster, Fabian, Der Arbeitgeber und das Telekommunikationsgesetz. Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG, in: Computer und Recht 2014, S. 21 ff. Open Google Scholar doi.org/10.9785/ovs-cr-2014-21
- Schuster, Gunnar, Die internationale Anwendung des Börsenrechts. Völkerrechtlicher Rahmen und kollisionsrechtliche Praxis in Deutschland, England und den USA, Berlin 1996. Open Google Scholar doi.org/10.1007/978-3-642-61142-1
- Schwarze, Jürgen, Die Jurisdiktionsabgrenzung im Völkerrecht. Neuere Entwicklungen im internationalen Wirtschaftsrecht, Baden-Baden 1994. Open Google Scholar
- Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 3. Auflage, Baden-Baden, Wien, Basel 2012. Open Google Scholar
- Seegebarth, Christian, Perspektiven aus der eIDAS-Verordnung. Die Sicht eines quali-fizierten Trust Service Providers, in: Datenschutz und Datensicherheit 2014, S. 675 ff. Open Google Scholar doi.org/10.1007/s11623-014-0269-4
- Seidl, Alexander, Mehr Sicherheit durch ein IT-Sicherheitsgesetz? (Teil 1). Stellung-nahme zum Entwurf eines IT-Sicherheitsgesetzes unter Berücksichtigung des Vor-schlags der Richtlinie zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (NIS-RL), Anm. 2, in: juris PraxisReport IT-Recht 2014. Open Google Scholar
- Selk, Robert/Gierschmann, Sibylle, Stellungnahme der DGRI zum Entwurf eines Ge-setzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), in: Computer und Recht 2015, S. 273 ff. Open Google Scholar doi.org/10.9785/cr-2015-0408
- Simitis, Spiros, Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrt-wende bei der Kompetenzregelung, in: Neue Juristische Wochenschrift 2009, S. 1782 ff. Open Google Scholar
- Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, NomosKommentar, 8. Auflage, Ba-den-Baden 2014. Open Google Scholar
- Sonnenberger, Hans J., Internationales Privatrecht/ Internationales Öffentliches Recht, in: Eyrich, Heinz/Odersky, Walter/Säcker, Franz J. (Hrsg.), Festschrift für Kurt Rebmann zum 65. Geburtstag, München 1989, S. 819–838. Open Google Scholar
- Sonntag, Matthias, IT-Sicherheit kritischer Infrastrukturen. Von der Staatsaufgabe zur rechtlichen Ausgestaltung Zugl.: Univ. Münster, Diss., 2002, München 2005. Open Google Scholar
- Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauens-diensten – eIDAS-Verordnung. Ein Überblick über die wichtigsten Inhalte und de-ren Konsequenzen für Unternehmen, in: Computer und Recht 2014, S. 825 ff. Open Google Scholar doi.org/10.9785/cr-2014-1206
- Spindler, Gerald, IT-Sicherheit - Rechtliche Defizite und rechtspolitische Alternativen, in: Multimedia und Recht 2008, S. 7 ff. Open Google Scholar
- Spindler, Gerald, IT-Sicherheit und kritische Infrastrukturen - Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle, in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen: IT und Energie, Band 3, Baden-Baden 2010, S. 85–120. Open Google Scholar doi.org/10.5771/9783845224114-85
- Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien. Kom-mentar, 3. Auflage, München 2015. Open Google Scholar
- Stange, Jennifer, Wirre Gedanken im Netz. Abgründe bei Anonymous v. 26.07.2015, abrufbar unter http://www.mdr.de/mdr-info/anonymus126.html [abgerufen am 30.07.2016]. Open Google Scholar
- Stelkens, Paul/Bonk, Heinz J./Sachs, Michael (Hrsg.), Verwaltungsverfahrensgesetz. Kommentar, 8. Auflage, München 2014. Open Google Scholar
- Stephan, Ulrich/Deger, Johannes (Hrsg.), Polizeigesetz für Baden-Württemberg. Kommentar, 7. Auflage, Stuttgart 2014. Open Google Scholar
- Stern, Klaus, Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, in: Die öffentliche Verwaltung 2010, S. 241 ff. Open Google Scholar doi.org/10.1007/s00425-010-1158-1
- Stöcker, Christian, Enthüllung über Stuxnet-Virus: Obamas Cyber-Angriff auf Irans Atomanlagen, in: SPIEGEL-ONLINE v. 01.06.2012, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html [abgerufen am 30.07.2016]. Open Google Scholar
- Stohrer, Klaus, Informationspflichten Privater gegenüber dem Staat in Zeiten von Pri-vatisierung, Liberalisierung und Deregulierung. Ein Beitrag zur Systematisierung und Vereinheitlichung des allgemeinen Informationsrechts, Berlin 2007. Open Google Scholar doi.org/10.3790/978-3-428-52317-7
- Streinz, Rudolf, Europarecht, 9. Auflage, Heidelberg, München, Landsberg, Frechen, Hamburg 2012. Open Google Scholar
- Streinz, Rudolf (Hrsg.), EUV/AEUV. Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Auflage, München 2012. Open Google Scholar
- Taeger, Jürgen, Schutz von Betriebs- und Geschäftsgeheimnissen im Regierungsentwurf zur Änderung des BDSG, in: Kommunikation & Recht 2008, S. 513 ff. Open Google Scholar
- Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter. Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013. Open Google Scholar
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG. und zu den Daten-schutzvorschriften des TKG und TMG, Schriftenreihe Kommunikation & Recht, 2. Auflage, Frankfurt am Main 2013. Open Google Scholar
- Terhaag, Michael, IT-Sicherheitsgesetz. Auswirkungen, Entwicklung und Materialien für die Praxis, Köln 2015. Open Google Scholar
- Terhechte, Jörg Philipp, Rechtsangleichung zwischen Gemeinschafts- und Unionsrecht – die Richtlinie über die Vorratsdatenspeicherung vor dem EuGH, in: Europäische Zeitschrift für Wirtschaftsrecht 2009, S. 199 ff. Open Google Scholar
- Thüsing, Gregor, Verbesserungsbedarf beim Beschäftigtendatenschutz, in: Neue Zeit-schrift für Arbeitsrecht 2011, S. 16 ff. Open Google Scholar
- Tietje, Christian, Internationalisiertes Verwaltungshandeln Zugl.: Kiel, Univ., Habil.-Schr., 2000, Berlin 2001. Open Google Scholar doi.org/10.3790/978-3-428-50597-5
- Tietje, Christian/Bering, Jürgen/Zuber, Tobias, Völker- und europarechtliche Zulässig-keit extraterritorialer Anknüpfung einer Finanztransaktionssteuer, in: Beiträge zum transnationalen Wirtschaftsrecht Heft 129 2014, S. 1 ff. Open Google Scholar
- Tönsing, Friedrich, Entwicklungen im Sicherheitsmarkt: einige Fallbeispiele, in: Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.), IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Wiesbaden 2011, S. 111–135. Open Google Scholar doi.org/10.1007/978-3-8348-8256-1_7
- Tschersich, Thomas, Stellungnahme zum Referentenentwurf des Gesetzes zur "Erhö-hung der Sicherheit informationstechnischer Systeme" (ITSiG), BT-Innenausschuss Protokoll Nr. 18/44 Anlage A, S. 61–62, [abgerufen am 30.07.2016]. Open Google Scholar
- Uhlenbruck, Wilhelm, Auskunfts- und Mitwirkungspflichten des Schuldners und seiner organschaftlichen Vertreter im Insolvenzverfahren, in: Neue Zeitschrift für das Recht der Insolvenz und Sanierung 2002, S. 401 ff. Open Google Scholar
- Uhlenbruck, Wilhelm/Hirte, Heribert/Vallender, Heinz (Hrsg.), InsO. Insolvenzordnung, 14. Auflage, München 2015. Open Google Scholar
- Vedder, Christoph/Heintschel von Heinegg, Wolff (Hrsg.), Europäisches Unionsrecht. EUV AEUV Grundrechte-Charta; Handkommentar mit den vollständigen Texten der Protokolle und Erklärungen und des EAGV, Baden-Baden 2012. Open Google Scholar
- Verrel, Torsten, Nemo tenetur - Rekonstruktion eines Verfahrensgrundsatzes - 1. Teil, in: Neue Zeitschrift für Strafrecht 1997, S. 361 ff. Open Google Scholar
- Vesting, Thomas, Die Bedeutung von Information und Kommunikation für die verwal-tungsrechtliche Systembildung, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auf-lage, München 2012, S. 1–34. Open Google Scholar
- Vogel, Klaus, Der räumliche Anwendungsbereich der Verwaltungsrechtsnorm. Eine Untersuchung über die Grundfragen des sogenannten internationalen Verwaltungs- und Steuerrechts, Frankfurt a.M., Berlin 1965. Open Google Scholar
- Voigt, Paul/Gehrmann, Mareike, Die europäische NIS-Richtlinie. Neue Vorgaben zur Netz- und IT-Sicherheit, in: Zeitschrift für Datenschutz 2016, S. 355 ff. Open Google Scholar
- Waldhoff, Christian, Vollstreckung und Sanktionen, in: Hoffmann-Riem, Wolf-gang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. 2. Auflage, München 2012, S. 293–455. Open Google Scholar
- Weichert, Thilo, Internet- nationaler und europäischer Regelungsbedarf beim Daten-schutz, in: Recht der Datenverarbeitung 2013, S. 8 ff. Open Google Scholar
- Weise, Michael/Brühl, Stefan, Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen. Herausforderungen für Strom- und Gas-netzbetreiber bei der verpflichtenden Implementierung eines ISMS nach ISO 27001 ff., in: Computer und Recht 2015, S. 290 ff. Open Google Scholar doi.org/10.9785/cr-2015-0504
- Weitbrecht, Andreas, Zur Rechtsstellung ausländischer Grenznachbarn im deutschen Umweltrecht, in: Neue Juristische Wochenschrift 1987, S. 2132 ff. Open Google Scholar
- Werkmeister, Christoph/Görlich, Daniel, Die neue EU-Verordnung zu Benachrichti-gungspflichten bei Datenpannen, in: Kommunikation & Recht 2014, S. 632 ff. Open Google Scholar
- Werner, Dennis, Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, Baden-Baden 2010. Open Google Scholar doi.org/10.5771/9783845223889
- Wiater, Patricia, Sicherheitspolitik zwischen Staat und Markt. Der Schutz kritischer Infrastrukturen, Baden-Baden 2013. Open Google Scholar doi.org/10.5771/9783845245393
- Wieczorek, Mirko, Der räumliche Anwendungsbereich der geplanten EU-Datenschutz-Grundverordnung. Ein Vergleich mit § 1 Abs. 5 BDSG, in: Taeger, Jürgen (Hrsg.), Law as a service (LaaS) - Recht im Internet- und Cloud-Zeitalter: Tagungsband Herbstakademie 2013, Band 1, Edewecht 2013, S. 5–17. Open Google Scholar doi.org/10.1007/s11623-013-0268-x
- Wischhöfer, Cord, Koordinierung der IT-Sicherheitsnormung. Initiativen des DIN, in: Datenschutz und Datensicherheit 2013, S. 30 ff. Open Google Scholar doi.org/10.1007/s11623-013-0008-2
- Wolff, Heinrich A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsge-heimnisse, in: Neue Juristische Wochenschrift 1997, S. 98 ff. Open Google Scholar
- Wolff, Heinrich A., Selbstbelastung und Verfahrenstrennung. Das Verbot des Zwangs zur aktiven Mitwirkung am eigenen Strafverfahren und seine Ausstrahlungswir-kung auf die gesetzlichen Mitwirkungspflichten des Verwaltungsrechts, Berlin 1997. Open Google Scholar
- Wolff, Heinrich A./Brink, Stefan (Hrsg.), Datenschutzrecht in Bund und Ländern. Grundlagen - Bereichsspezifischer Datenschutz - BDSG, München 2013. Open Google Scholar
- Würtenberger, Thomas, Wandel des Rechts in der Informationsgesellschaft, in: Leipold, Dieter/Würtenberger, Thomas (Hrsg.), Rechtsfragen des Internet und der In-formationsgesellschaft, Heidelberg 2002, S. 3–19. Open Google Scholar
- Würtenberger, Thomas/Heckmann, Dirk, Polizeirecht in Baden-Württemberg, 6. Auf-lage, Heidelberg 2005. Open Google Scholar
- Wybitul, Tim, EU-Datenschutz-Grundverordnung in der Praxis - Was ändert sich durch das neue Datenschutzrecht? in: Betriebs-Berater 2016, S. 1077 ff. Open Google Scholar
- Zahrte, Kai/Selig, Daniel, Keine Meldepflicht von Skimming-Fällen nach § 42a BDSG, in: Zeitschrift für Bank- und Kapitalmarktrecht 2014, S. 185 ff. Open Google Scholar
- Zippelius, Reinhold/Würtenberger, Thomas, Deutsches Staatsrecht. Ein Studienbuch, 32. Auflage, München 2008. Open Google Scholar





