, to see if you have full access to this publication.
Book Titles No access
Dynamische Zertifizierung
Datenschutzrechtliche Zertifizierung nach der Datenschutz-Grundverordnung am Beispiel des Cloud Computing- Authors:
- Series:
- Der Elektronische Rechtsverkehr, Volume 40
- Publisher:
- 2019
Keywords
Search publication
Bibliographic data
- Copyright year
- 2019
- ISBN-Print
- 978-3-8487-5917-0
- ISBN-Online
- 978-3-7489-0043-6
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 40
- Language
- German
- Pages
- 506
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 28
- 1.1.1 Vermittlungsprobleme zwischen Technik und Recht No access
- 1.1.2 Mehrdimensionale Intransparenz No access
- 1.1.3 Mehrdimensionaler Kontrollverlust No access
- 1.1.4 Mangelhafte Nachweisbarkeit No access
- 1.1.5 Beschränkte Abhilfe durch herkömmliche Zertifizierungsverfahren No access
- 1.2 Die Lösung No access
- 1.3 Gegenstand der Untersuchung und deren Grenzen No access
- 1.4 Gang der Untersuchung No access
- 2.1 Definition No access
- 2.2 Beteiligte No access
- 2.3 Bereitstellungsmodelle No access
- 2.4 Dienstmodelle No access
- 2.5 Zwischenergebnis No access
- 3.1.1 Das Datum No access
- 3.1.2 Die Information No access
- 3.2.1.1 Recht auf informationelle Selbstbestimmung No access
- 3.2.1.2 Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme No access
- 3.2.1.3 Grundrecht auf Eigentum No access
- 3.2.1.4 Berufsfreiheit No access
- 3.2.1.5 Fernmeldegeheimnis No access
- 3.2.1.6 Meinungs-, Forschungs- und Rundfunkfreiheit No access
- 3.2.1.7 Allgemeine Handlungsfreiheit No access
- 3.2.2.1 Recht auf Achtung des Privat- und Familienlebens sowie der Kommunikation No access
- 3.2.2.2 Schutz personenbezogener Daten No access
- 3.2.2.3 Grundrecht auf Eigentum No access
- 3.2.2.4 Unternehmerische Freiheit No access
- 3.2.2.5 Freiheit der Meinungsäußerung, Informations- und Medienfreiheit No access
- 3.2.2.6 Allgemeine Handlungsfreiheit No access
- 3.2.2.7 Freier Datenverkehr No access
- 3.3.1.1 Schutzrichtungen No access
- 3.3.1.2 Interessenlagen No access
- 3.3.1.3 Schutzgrade No access
- 3.3.2.1 Internationale Regelungen No access
- 3.3.2.2.1 Primärrecht No access
- 3.3.2.2.2.1 Sachlicher Anwendungsbereich No access
- 3.3.2.2.2.2 Räumlicher Anwendungsbereich No access
- 3.3.2.2.2.3 Persönlicher Anwendungsbereich No access
- 3.3.2.2.3 Cybersicherheitsrichtlinie No access
- 3.3.2.2.4 Durchführungsverordnung zur Cybersicherheitsrichtlinie No access
- 3.3.2.2.5 Ausblick auf die ePrivacy-Verordnung No access
- 3.3.2.2.6 Ausblick auf die Verordnung über nicht-personenbezogene Daten No access
- 3.3.2.3.1 Anwendungsbereich des Bundesdatenschutzgesetzes No access
- 3.3.2.3.2 Anwendungsbereich des Telekommunikationsgesetzes No access
- 3.3.2.3.3 Anwendungsbereich des Telemediengesetzes No access
- 3.3.2.3.4 Anwendungsbereich des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik No access
- 3.3.2.3.5 Anwendbarer bereichsspezifischer Datenschutz No access
- 3.3.2.4 Zusammenfassung der anwendbaren Regelungen aus Unions- und nationalem deutschen Recht No access
- 3.3.3.1.1 Zulässige Datenverarbeitung im Auftrag No access
- 3.3.3.1.2.1 Format No access
- 3.3.3.1.2.2 Regelungsgegenstand No access
- 3.3.3.1.3.1 Verantwortung des Cloud-Kunden No access
- 3.3.3.1.3.2 Verantwortung des Cloud-Anbieters No access
- 3.3.3.1.3.3 Verantwortung des weiteren Auftragsverarbeiters No access
- 3.3.3.1.3.4 Gemeinsame Verantwortung No access
- 3.3.3.1.4.1 Pflichten aller an der Auftragsverarbeitung Beteiligten No access
- 3.3.3.1.4.2 Weitergehende Pflichten des Verantwortlichen No access
- 3.3.3.1.4.3 Weitergehende Pflichten des Auftragsverarbeiters No access
- 3.3.3.1.4.4 Weitergehende Pflichten des weiteren Auftragsverarbeiters No access
- 3.3.3.1.5 Beteiligung außereuropäischer Datenverarbeiter No access
- 3.3.3.2 Durchführungsverordnung für die Cybersicherheitsrichtlinie No access
- 3.3.3.3 Ausblick auf die ePrivacy-Verordnung No access
- 3.3.3.4 Verordnung über nicht-personenbezogene Daten No access
- 3.3.4.1 Nationales bereichsspezifisches Datenschutzrecht mit Cloudrelevanz No access
- 3.3.4.2 Nationales Datensicherheitsrecht mit Cloudrelevanz No access
- 3.3.4.3 Regelungen des Bundesdatenschutzgesetzes No access
- 3.4 Geheimnisschutzrecht No access
- 3.5 Technische Normung No access
- 3.6 Zwischenfazit No access
- 4.1 Geschichtlicher Hintergrund der Konformitätsbewertung No access
- 4.2.1 Zertifikat No access
- 4.2.2.1 Datenschutzrechtliche Zertifizierungsverfahren No access
- 4.2.2.2 Zertifizierer No access
- 4.2.2.3 Überwachung des Gegenstands No access
- 4.2.3 Datenschutzsiegel No access
- 4.2.4 Gütesiegel No access
- 4.2.5 Gütezeichen No access
- 4.2.6 Testat No access
- 4.2.7 Audit und Auditierung No access
- 4.2.8 Akkreditierung No access
- 4.3 Beteiligte am Zertifizierungsverfahren No access
- 4.4.1 Interessen der Zertifizierer No access
- 4.4.2 Interessen des Cloud-Anbieters No access
- 4.4.3.1 Vertrauen in den Cloud-Anbieter No access
- 4.4.3.2 Vertrauensverlagerung auf den Zertifizierer No access
- 4.4.4 Interessen der Kontrollstelle No access
- 4.4.5 Interessen der betroffenen Personen No access
- 4.5 Zwischenergebnis und Ablauf eines Zertifizierungsverfahrens No access
- 5.1.1.1 Recht auf ordnungsgemäße Verwaltung No access
- 5.1.1.2 Gleichheitsgrundsatz No access
- 5.1.1.3 Rechtsstaatlichkeit No access
- 5.1.1.4 Recht auf wirksamen Rechtsbehelf No access
- 5.1.1.5 Verbraucherschutz No access
- 5.1.1.6 Berufsfreiheit No access
- 5.1.2.1.1.1 Grenzüberschreitender Bezug No access
- 5.1.2.1.1.2 Kein grenzüberschreitender Bezug No access
- 5.1.2.1.1.3 Zuständigkeitsverschiebung durch das Näheprinzip No access
- 5.1.2.1.1.4 Zwischenergebnis No access
- 5.1.2.1.2 Zuständigkeit der akkreditierten Stelle und Akkreditierung No access
- 5.1.2.1.3.1 Zuständige Aufsichtsbehörde durch Analogie? No access
- 5.1.2.1.3.1.1 Keine Bestimmung über den „engeren Bezug“ No access
- 5.1.2.1.3.1.2 Keine Bestimmung anhand der übermittelnden Stelle No access
- 5.1.2.1.3.1.3 Bestimmung über den Vertreter No access
- 5.1.2.1.3.2 Zuständigkeit der akkreditierten Stelle No access
- 5.1.2.2.1 Verfahrensbezogenheit No access
- 5.1.2.2.2 Kein „Mehr“ an Datenschutz erforderlich No access
- 5.1.2.2.3 Mittelbare Überprüfung von Diensten und Produkten No access
- 5.1.2.2.4 De facto Zertifizierung von Cloud-Diensten im Einzelfall No access
- 5.1.2.3.1 Abstraktheit No access
- 5.1.2.3.2 Vorschlag No access
- 5.1.2.3.3 Billigungsverfahren No access
- 5.1.2.4 Zertifizierungsumfang No access
- 5.1.2.5 Erst- und Rezertifizierung No access
- 5.1.2.6 Rechtsfolgen von Zertifizierungen No access
- 5.1.2.7.1 Handlungsformen der Grundverordnung No access
- 5.1.2.7.2 Handlungsformen des nationalen Rechts No access
- 5.1.2.7.3 Privatrechtliche Zertifizierung No access
- 5.1.2.7.4 Rechtscharakter der Zertifizierung No access
- 5.1.2.8.1 Anspruch auf Durchführung eines Zertifizierungsverfahrens No access
- 5.1.2.8.2 Anspruch auf Prüfung anhand eines festgelegten Verfahrens No access
- 5.1.2.8.3 Anspruch auf Prüfung anhand von genehmigten Prüfkatalogen No access
- 5.1.2.8.4 Anspruch auf Erteilung einer Zertifizierung No access
- 5.1.2.8.5 Anspruch auf erneute Zertifizierung nach Ablauf der Höchstfrist No access
- 5.1.2.8.6 Kein Anspruch auf Unterlassen nachträglicher Überwachung No access
- 5.1.2.8.7 Anspruch auf angemessene Würdigung des Zertifikats No access
- 5.1.2.8.8 Zwischenergebnis No access
- 5.1.2.9 Pflichten der Beteiligten No access
- 5.1.2.10 Werbung mit einem Zertifikat No access
- 5.1.2.11 Beweiswert eines Zertifikats No access
- 5.1.2.12 Handlungsbedarf No access
- 5.1.3.1 Europäische Akkreditierungsverordnung No access
- 5.1.3.2 Unionsregelungen zur IT- und datensicherheitsrechtlichen Zertifizierung No access
- 5.2.1.1 Grundrecht auf Eigentum No access
- 5.2.1.2 Berufsfreiheit No access
- 5.2.1.3 Meinungsfreiheit No access
- 5.2.1.4 Allgemeine Handlungsfreiheit No access
- 5.2.1.5 Rechtsstaatsprinzip No access
- 5.2.1.6 Demokratieprinzip No access
- 5.2.1.7 Sozialstaatsprinzip No access
- 5.2.2.1 Nationales Akkreditierungsrecht No access
- 5.2.2.2 Nationale Regelungen zur IT-Sicherheit No access
- 5.2.2.3.1 Zulässige Werbung mit Genehmigung No access
- 5.2.2.3.2 Zulässige Werbung mit Bestätigung No access
- 5.2.2.3.3 Keine Irreführung bei wahren Angaben No access
- 5.2.2.3.5.1 Informationsinteresse aufgrund Unkenntnis No access
- 5.2.2.3.5.2 Informationsinteresse aufgrund Misstrauens No access
- 5.2.2.3.5.3 Weitere Gesichtspunkte No access
- 5.2.2.3.5.4 Zwischenergebnis No access
- 5.2.2.3.5 Unzulässige Werbung mit einer „veralteten“ Zertifizierung No access
- 5.2.2.3.6 Täuschung über eine Auszeichnung No access
- 5.2.2.3.7 Verheimlichen wesentlicher Informationen No access
- 5.2.2.3.8 Keine Vertrauensausnutzung No access
- 5.2.2.3.9 Zwischenergebnis zur lauterkeitsrechtlichen Bedeutung No access
- 5.3.1 Fehlende Dynamik auf einem höchst dynamischen Gebiet No access
- 5.3.2 Die sogenannte „Erwartungslücke“ No access
- 5.3.3 Rechtspolitisch verbesserungswürdiges Vertrauenssubstitut No access
- 6.1 Begriff der Dynamik No access
- 6.2 Bedeutung der Dynamik No access
- 6.3 Dynamik und Recht im Allgemeinen No access
- 6.4.1 Recht auf informationelle Selbstbestimmung und auf Datenschutz No access
- 6.4.2 Wirtschaftsgrundrechte der Beteiligten No access
- 6.4.3 Rechtsstaatsprinzip No access
- 6.5 Dynamik im Datenschutzrecht No access
- 6.6 Dynamik und Lauterkeitsrecht No access
- 6.7.1.1 Chancen für den Cloud-Kunden No access
- 6.7.1.2 Chancen für den Cloud-Anbieter No access
- 6.7.1.3 Chancen für den weiteren Auftragsverarbeiter No access
- 6.7.1.4 Chancen für betroffene Personen No access
- 6.7.1.5 Chancen für die Prüfer No access
- 6.7.1.6 Chancen für die Aufsichtsbehörde No access
- 6.7.2.1 Allgemeine Risiken für die Rechtssicherheit No access
- 6.7.2.2 Risiken für den Cloud-Anbieter No access
- 6.7.2.3 Risiken für die betroffenen Personen No access
- 6.7.2.4 Risiken für die Zertifizierer und Auditoren No access
- 6.7.2.5 Risiken für die Aufsichtsbehörde No access
- 6.8 Grenzen der dynamischen Zertifizierung No access
- 6.9 Struktur des dynamischen Zertifizierungsverfahrens No access
- 7.1 Verfassungsrechtliche Vorgaben No access
- A 1 Selbstbestimmung No access
- A 2 Vertrauensschutz No access
- A 3 Unbefangene Kommunikation No access
- A 4 Geheimnisschutz No access
- A 5 Unternehmerische Entscheidungsfreiheit No access
- A 6 Verfahrenssicherheit No access
- A 7 Gleichbehandlung No access
- A 8 Kontrollierbarkeit No access
- A 9 Verbraucherschutz No access
- K 1 Rechtmäßigkeit No access
- K 2 Techniksicherheit No access
- K 3 Transparenz No access
- K 4 Überprüfbarkeit No access
- K 5 Nachweisbarkeit No access
- K 6 Verfügbarkeit No access
- K 7 Einfache Bedienbarkeit No access
- K 8 Zurechenbarkeit No access
- K 9 Integrität No access
- K 10 Vertraulichkeit No access
- K 11 Freiwilligkeit No access
- K 12 Zweckbegrenzung No access
- K 13 Datensparsamkeit No access
- K 14 Erforderlichkeit No access
- K 15 Isolierung No access
- K 16 Beherrschbarkeit No access
- K 17 Authentizität No access
- K 18 Datenaufbewahrung No access
- K 19 Chancengleichheit No access
- K 20 Ordentliches Verfahren No access
- K 21 Neutralität No access
- K 22 Fachliche Eignung No access
- K 23 Zuverlässigkeit No access
- K 24 Akkreditierung No access
- K 25 Rollentrennung No access
- K 26 Überwachung No access
- K 27 Deckungsvorsorge No access
- K 28 Kontrolle der Zeichenverwendung No access
- K 29 Verhältnismäßigkeit der Zertifizierungsentscheidung No access
- K 30 Bestandsschutz No access
- K 31 Rechtsbehelfe No access
- K 32 Veränderbarkeit No access
- K 33 Automatisierbarkeit No access
- K 34 Kontinuität No access
- K 35 Anlassbezogenheit No access
- K 36 Aktualität No access
- K 37 Angemessene Intervalle No access
- K 38 Reaktionsbereitschaft No access
- K 39 Empfohlene Vervollständigung No access
- P 1 Das schwächste Glied in der Kette absichern No access
- P 2 Zugangssystem nach dem Prinzip eines Nadelöhrs aufbauen No access
- P 3 Einfache Sicherheitsmechanismen verwenden No access
- P 4 Abwehrmechanismen kombinieren No access
- P 5 Alles in Frage stellen No access
- P 6 Kontinuierlich an den Stand der Technik anpassen No access
- P 7 Technik nach Maßgabe des minimalen Vertrauens sichern No access
- P 8 Risiko durch Aufteilung verringern No access
- P 9 Mehr-Augen-Prinzip verwenden No access
- P 10 Rechte vollständig prüfen No access
- P 11 Minimale und differenzierte Rechtevergabe No access
- Z 1 Bauliche Schutzmaßnahmen errichten No access
- Z 2 Sichere Zutrittsbeschränkungsmechanismen einführen No access
- Z 3 Betriebsmittel aufbereiten No access
- Z 4 Physische und virtuelle Redundanzen erstellen No access
- Z 5 Sichere Identifizierungsmechanismen verwenden No access
- Z 6 Weitergehende Zugangsbeschränkungsmechanismen einführen No access
- Z 7 Sichere Authentifizierungsmechanismen implementieren No access
- Z 8 Systeme abschotten No access
- Z 9 Umgebungen trennen No access
- Z 10 Verbindlichkeit von Auslösungshandlungen sicherstellen No access
- Z 11 Wartbarkeit im laufenden Betrieb gewährleisten No access
- Z 12 Monitoring- und Fehleranalysemechanismen anwenden No access
- Z 13 Früherkennungsmechanismen nutzen No access
- Z 14 Präventive Vermeidungsstrategien und -mechanismen anwenden No access
- Z 15 Wirksame Fehlerkorrektur- und Wiederherstellungsmechanismen nutzen No access
- Z 16 Funktionsfähigkeit der Sicherheitsmaßnahmen im Störungsfall gewährleisten No access
- Z 17 Kontinuierlich aus Erfahrung lernen No access
- Z 18 Belastbarkeit sicherstellen No access
- Z 19 Sichere und regelbasierte Kommunikation gewährleisten No access
- Z 20 Auditierbarkeit des Cloud-Dienstes sicherstellen No access
- Z 21 Datensätze trennen No access
- Z 22 Zugriffsbeschränkungsmechanismen anwenden No access
- Z 23 Anonymisieren und pseudonymisieren No access
- Z 24 Datensätze verschlüsseln No access
- Z 25 Sicher archivieren No access
- Z 26 Rechtssicher löschen No access
- Z 27 Protokollieren No access
- Z 28 Datenportabilität sicherstellen No access
- Z 29 Hohe Skalierbarkeit bieten No access
- Z 30 Standardisierung und Automatisierung realisieren No access
- Z 31 Performanzsteigernde Maßnahmen ergreifen No access
- Z 32 Angemessene Maßnahmen zum Lastenausgleich ergreifen No access
- Z 33 Technisch unterstützte Auftragsprüfungen durchführen No access
- Z 34 Cloud-Kunden bei Betroffenenrechten unterstützen No access
- Z 35 Änderungs- und Releasemanagement effektiv betreiben und kontrollieren No access
- Z 36 Mitarbeiter zur Vertraulichkeit verpflichten und schulen No access
- Z 37 Erfüllung von Weisungen sicherstellen No access
- Z 38 Cloud-Kunden automatisiert über Veränderungen informieren No access
- Z 39 Auftragsverarbeiter technisch unterstützt auswählen No access
- Z 40 Verordnungskonformität weiterer Auftragnehmer nachweisen No access
- Z 41 Warn- und Mitteilungsmanagement etablieren No access
- Z 42 Technisch unterstütztes Dokumentationsmanagement einführen No access
- Z 43 Berechtigungskonzepte dynamisch überprüfen und anpassen No access
- Z 44 Rollenmanagement technisch überprüfen No access
- Z 45 Vergleichbarkeit der Umsetzungen rechtlicher Anforderungen gewährleisten No access
- Z 46 Prüfkriterien mathematisch abbilden No access
- Z 47 Funktionssicherheit des Zertifizierungsdienstes sicherstellen No access
- Z 48 Cloudtauglichkeit des Dienstes sicherstellen No access
- Z 49 Komponenten an den Stand der Technik anpassen No access
- Z 50 Kontinuierlich messen No access
- Z 51 Händische Auslösbarkeit der Messungen sicherstellen No access
- Z 52 Identität der Messdaten sicherstellen No access
- Z 53 Integrität der Messergebnisse wahren No access
- Z 54 Messdaten vor Auslesung schützen No access
- Z 55 Nach Schutzbedürfnis klassifizieren No access
- Z 56 Präzision der Messverfahren sicherstellen No access
- Z 57 Schnittstelle zur Verfügung stellen No access
- Z 58 Automatisch nach Ereignis messen No access
- Z 59 Der Cloud-Anbieter muss Monitoring-Daten verfügbar halten No access
- Z 60 Ergebnisse unverzüglich darstellen No access
- Z 61 Der Auditor muss rechtzeitig auswerten No access
- Z 62 Der Auditor muss die Ergebnisse nach Relevanz bewerten No access
- Z 63 Messung muss nach Fristablauf automatisch auslösen No access
- Z 64 Kriterienkatalog veröffentlichen No access
- Z 65 Ergebnisse in historischer Darstellung veröffentlichen No access
- Z 66 Ausführliche Dokumentation bereitstellen No access
- Z 67 Veröffentlichung der Richtlinien No access
- 8.1 Regelungsbedürfnis bei der Zertifizierung No access
- 8.2.1 Unionsgesetzgeber No access
- 8.2.2.1.1 Dynamik der Kriterienkataloge No access
- 8.2.2.1.2 Begriffsdefinitionen und Abgrenzungen No access
- 8.2.2.1.3 Voraussetzungen der Zertifizierung von Drittstaatenanbietern No access
- 8.2.2.2 Durchführungsrechtsakte No access
- 8.2.2.3 Standardvertragsklauseln No access
- 8.2.3 Europäischer Datenschutzausschuss No access
- 8.2.4.1 Rollentrennung innerhalb der Aufsichtsbehörde No access
- 8.2.4.2 Nebeneinander öffentlicher und privater Stellen No access
- 8.2.4.3 Überprüfung-, Widerruf- und Erteilungsverfahren No access
- 8.2.5 Zuständige Aufsichtsbehörde No access
- 8.3 Zusammenfassung der Rechtsgestaltung No access
- 9 Schlussbetrachtungen No access Pages 469 - 472
- Literatur No access Pages 473 - 506
Bibliography (581 entries)
No match found. Try another term.
- Albers,M., Informationelle Selbstbestimmung, Baden-Baden 2005. Open Google Scholar
- Albrecht, J. P., Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung, CR 2016, 88. Open Google Scholar
- Albrecht, J. P./Jotzo F., Das neue Datenschutzrecht der EU, Baden-Baden 2017. Open Google Scholar
- Ambrock, J./Karg, M., Ausnahmetatbestände der DS-GVO als Rettungsanker des internationalen Datenverkehrs? Analyse der Neuerungen zur Angemessenheit des Datenschutzniveaus, ZD 2017, 154. Open Google Scholar
- Amschewitz, „Rechtsanwalt auch zugelassen am OLG“ zulässige Angabe im Briefkopf – zugleich Anmerkung zu BGH, Urteil vom 20.2.2013 – I ZR 146/12,GRUR-Prax 2013, 387. Open Google Scholar
- Armbrust, M./Stoica, I./Zaharia, M./Fox, A./Griffith, R./Joseph, A. D. et al., A view of cloud computing, Commun. ACM 2010, 50. Open Google Scholar
- Von Arnim, H.-H., Rechtsfragen der Privatisierung. Grenzen staatlicher Wirtschaftstätigkeit und Privatisierungsgebote, Wiesbaden 1995. Open Google Scholar
- Artikel 29-Datenschutzgruppe, Stellungnahme 05/2012 zum Cloud Computing, WP 196, 01037/12/DE, Brüssel 2012. Open Google Scholar
- Artikel 29-Datenschutzgruppe, Opinion 01/2016 on the EU – U.S. Privacy Shield draft adequacy decision, WP 238, Brüssel 2016. Open Google Scholar
- Artikel 29-Datenschutzgruppe, Guidelines on the rightt to data portability, WP 242, Brüssel 2016. Open Google Scholar
- Artikel 29-Datenschutzgruppe, Guidelines on identifying a data controller’s lead supervisory authority, WP 244, Brüssel 2016. Open Google Scholar
- Bachmeier, R., Vorgaben für datenschutzgerechte Technik, DuD 1996, 672. Open Google Scholar
- Badura, P., Die verfassungsrechtliche Pflicht des gesetzgebenden Parlaments zur „Nachbesserung“ von Gesetzen, in Müller, G./Eichenberger, K. (Hrsg.), Staatsorganisation und Staatsfunktionen im Wandel, Festschrift für Kurt Eichenberger zum 60. Geburtstag, Basel 1982, 481 (zitiert: Badura, in: FS Eichenberger 1982). Open Google Scholar
- Badura, P., § 160 Vefassungsänderung, Vefassungswandel, Vefassungsgewohnheitsrecht, in: Isensee, J./Kirchhof, P. (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Normativität und Schutz der Verfassung – Internationale Beziehungen, Heidelberg 1992, 57. Open Google Scholar
- Badger, M. L.; Grance, T.; Patt-Corner, R.; Voas, Cloud computing synopsis and recommendations, NIST Special Publication 800-146, Gaithersburg USA 2012, abrufbar unter nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-146.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: NIST, SP 800-146). Open Google Scholar
- Barlag, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 108. Open Google Scholar
- Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersuchung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Datenschutzrecht, Baden-Baden 2014. Open Google Scholar
- Baumgartner, U., Die Umsetzung der DS-GVO in der Praxis – ein Werkstattbericht, ZD 2017, 405. Open Google Scholar
- Bäumler, H., Datenschutzaudit und IT-Gütesiegel im Praxistest, RDV 2001, 167. Open Google Scholar
- Bedner, M., Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Open Google Scholar
- Beer, G., Konformitätsbewertung – Begriffe und allgemeine Grundladen – DIN EN ISO/IEC 17000, DIN-Mitteilungen 2005, 21. Open Google Scholar
- Beljin, S., Die Zusammenhänge zwischen dem Vorrang, den Instituten der innerstaatlichen Beachtlichkeit und der Durchführung des Gemeinschaftsrechts, EuR 2002, 351. Open Google Scholar
- Bendrath, R., Future of Privacy – Zukunft von Netz und Gesellschaft, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 91. Open Google Scholar
- Berger, A., digitales Vertrauen – Eine verfassungs- und verwaltungsrechtliche Perspektive, Deutsches Verwaltungsblatt 2017, 804. Open Google Scholar
- Bergt, M., Rechtskonforme Auftragsdatenverarbeitung im Massengeschäft, DuD 2013, 796. Open Google Scholar
- Bergt, M., Die Bestimmbarkeit als Grundproblem des Datenschutzrechts, ZD 2015, 365. Open Google Scholar
- Bergt, M., Die Bedeutung von Verhaltensregeln und Zertifizirungen nach der Datenschutz-Grundverordnung, in: Taeger, J. (Hg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 483. Open Google Scholar
- Beyer, H., Der Begriff der Information als Grundlage für die Beurteilung des technischen Charakters von programmbezogenen Erfindungen, GRUR 1990, 399. Open Google Scholar
- Bieback, K., Zertifizierung und Akkreditierung – Das Zusammenwirken staatlicher und nichtstaatlicher Akteure in gestuften Prüfsystemen, Baden-Baden 2008. Open Google Scholar
- Bigo, D./Boulet, G./Bowden, C./Carrera, S./Jeandesboz, J./Scherrer, A., Fighting cyber crime and protecting privacy in the cloud – Study for the Directorate general for internal policies at the European Parliament, PE 462.509, Brüssel 2012 (zitiert: Bigo et al., Cybercrime-Studie). Open Google Scholar
- Bile, T., § 5 VII Zertifizierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, S. 211. Open Google Scholar
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), Digitale Transformation der Wirtschaft, 2. Aufl., Berlin 2017. Open Google Scholar
- Bizer, J., Datenschutz durch Technikgestaltung, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutzgesetze der dritten Generation, Texte und Materialien zur Modernisierung des Datenschutzrechts, Neuwied u.a. 1999, 28. Open Google Scholar
- Bizer, J., Datenschutz als Gestaltungsaufgabe – Das Konzept des proaktiven Datenschutzes, DuD 2007, 725. Open Google Scholar
- Bizer, J./Hammer, V./Pordesch, U./Roßnagel, A., Entwurf gesetzlicher Regelungen zum Datenschutz und zur Rechtssicherheit in Online-Multimedia-Anwendungen, Gutachten für das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie, Berlin 1996. Open Google Scholar
- Bizer, J./Petri, T. B., Kompetenzrechtliche Fragen des Datenschutz-Audits, DuD 2001, 97. Open Google Scholar
- Blank, H., Der vertragsgemäße Zustand der Mietsache, MDR 2009, 181. Open Google Scholar
- Bloehs, J./Frank, T. (Hrsg.), Akkreditierungsrecht, München 2015 (zitiert: Autor, in: Bloehs/Frank 2015). Open Google Scholar
- Blumer, A./Dietrich, F., Vertrauen in Wirtschaftsprüfer – Ein kurzer Rückblick und ein Ausblick, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 88. Open Google Scholar
- Boecken, W./Düwell, F.-J./Diller, M./Hanau, H. (Hrsg.), Gesamtes Arbeitsrecht, 1. Aufl., Baden-Baden 2016. Open Google Scholar
- Bongers F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverarbeitung – Weisung- und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Open Google Scholar
- Boos, C., Nutzerunterstützung durch automatisierte Auswertung einzelner standardisierter Vertragsbedingungen – AGB: Was habe ich verpasst?, VuR 2014, 47. Open Google Scholar
- Boos, C., Verbraucher- und Datenschutz bei Online-Versanddiensten – Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, Kassel 2015. Open Google Scholar
- Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud-Diensten, ZD 2013, 205. Open Google Scholar
- Boos, C./Roßnagel, A., Nutzerunterstützung im Online-Versandhandel. Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, MMR 2015, 215. Open Google Scholar
- Bosesky, P./Hoffmann, C./Schulz, S., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Open Google Scholar
- Brauckmann, J., Datenschutzüberraschungen durch Authentisierung und Verschlüsselung, DuD 2015, 440. Open Google Scholar
- Braun, S., § 6 II Durchsetzung des Datenschutzrechts, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 238. Open Google Scholar
- Braun, S./Hohmann, C., § 6 IV. Sanktionen., in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 257. Open Google Scholar
- Brennscheidt, K., Cloud Computing und Datenschutz, Baden-Baden, 2013. Open Google Scholar
- Breuer, R., Indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 1976, 46. Open Google Scholar
- Breuer, M., § 7 Fundamentalgarantien, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, 1. Aufl. 2014, Baden-Baden, 330. Open Google Scholar
- Brink, S./Eckhardt, J., Wann ist ein Datum ein personenbezogenes Datum? Anwendungsbereich des Datenschutzrechts, ZD 2015, 205. Open Google Scholar
- Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, 411. Open Google Scholar
- Britz, G., Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, 1. Open Google Scholar
- Brönneke, T., Vertrauen durch Markttransparenz, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 301 (zitiert: Brönneke, in: Klumpp u.a. 2008). Open Google Scholar
- Buchner, B., Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155. Open Google Scholar
- Bühler, M./Rohrmair, G./Ifland, M./Lode, N./Lukas, K., Ein standardkonformer Patch Management Prozess, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 248. Open Google Scholar
- Büllesbach, A., Datenschutz und Datensicherheit als Qualitäts- und Wettbewerbsfaktor, RDV 1997, 239. Open Google Scholar
- Bullinger, M., Wettbewerbsgerechtigkeit bei präventiver Wirtschaftsaufsicht – Verfassungsrechtlicher Schutz des Entwicklungsvorsprungs zulassungspflichtiger neuer Industrieprodukte, NJW 1978, 2173. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Sicherheitsempfehlung für Cloud Computing Anbieter, Bonn Februar 2012. Open Google Scholar
- Bundesamt für Sicherheit in der Informationstechnik (BSI), Ein Praxis-Leitfaden für IS-Penetrationstests, Stand: Version 1.2, Bonn November 2016, abzurufen unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.pdf?__blob=publicationFile&v=10, zuletzt aufgerufen am 21.11.2017. Open Google Scholar
- Burmeister, J., Selbstbindung der Verwaltung – Zur Wirkkraft des rechtsstaatlichen Übermaßverbots, des Gleichheitssatzes und des Vertrauensschutzprinzips, DÖV 1981, 503. Open Google Scholar
- Calliess, C./Ruffert, M. (Hrsg.), EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta – Kommentar, 5. Aufl., München 2016 (zitiert: Autor, in: Calliess/Ruffert 2016). Open Google Scholar
- Catteddu, D./Bregu, M./Luna, J./Mantzoukas, K./Pennetrat, A., CloudWATCH Consortium, Cloud Certification Recommendations, 2014. Open Google Scholar
- Catteddu. D./Hogben, G., in: European Netork and Information Security Agency, ENISA, Cloud Computing – Benefits, risks and recommendations for information security, 2009 (zitiert: Catteddu/Hogben, ENISA Cloud Computing 2009). Open Google Scholar
- Cebulla, M., Auftragsdatenverarbeitung oder Funktionsübertragung – Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen, PinG 2015, 259. Open Google Scholar
- Coderre, D., Global Technology Audit Guide Continuous Auditing: Implications for Assurance, Monitoring, and Risk Assessment, Altamonte Springs 2005. Open Google Scholar
- Dahm, P., Unverbindlich verbindlich – Zur Selbstregulierung durch Verhaltenskodizes und Gütesiegel, DUD 2002, 412. Open Google Scholar
- Dammann, U., Erfolge und Defizite der EU-Datenschutzgrundverordnung – Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307. Open Google Scholar
- von Danwitz, T., Europäisches Verwaltungsrecht, Berlin 2008. Open Google Scholar
- von Danwitz, T., Gerichtlicher Schutz der Grundrechte, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, Baden-Baden 2014, § 6, 255 (zitiert: v. Danwitz, in: Grabenwarter 2014). Open Google Scholar
- Debreceny, R./Gray, G./Tham, W.-L./Goh, K.-Y./Tang, P.-L., The Development of Embedded Audit Modules to Support Continuous Monitoring in the Electronic Commerce Environment, International Journal of Auditing 2003, 169. Open Google Scholar
- Dehmel, S./Hullen, N., Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, 147. Open Google Scholar
- Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, Baden-Baden 1990. Open Google Scholar
- Deppermann, A., Wissen im Gespräch: Voraussetzung und Produkt, Gegenstand und Ressource, Interaction and linguistic structures Nr. 57 2015, 1. Open Google Scholar
- Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg, Datenschutz im Verein nach der Datenschutzgrundverordnung (DS-GVO) − Informationen über die datenschutzrechtlichen Rahmenbedingungen beim Umgang mit personenbezogenen Daten in der Vereinsarbeit, Stuttgart 2018, abrufbar unter www.baden-wuerttemberg.datenschutz.de (zitiert: LfDI BW 2018) Open Google Scholar
- Dewally, M./Ederington, L., A comparison of reputation, certification, warranties, and disclosure as remedies for information asymmetries: Lessons from the on-line Comic book market, Journal of Business 2002, abrufbar unter ssrn.com/abstract=548383, zuletzt abgerufen am 15.3.2019. Open Google Scholar
- Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Stellungnahme zum Entwurf eines Datenschutz-Anpassungs- und -Umsetzungsgesetzes des BMI vom 31.8.2016, abrufbar unter cdn.netzpolitik.org/wp-upload/2016/09/BfDI_Stellungnahme_DSAnpUG_EU.pdf, zuletzt abgerufen am 15.3.2019. Open Google Scholar
- Diekmann, U./Eitschberger, B. /Eul, H. /Schwarzhaupt, P. /Wohlrab, G., Datenschutzaudit – Quo Vadis?, DuD 2001, 549. Open Google Scholar
- Dierstein, R., Duale Sicherheit – IT-Sicherheit und ihre Besonderheiten, in: Müller, G. /Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 31 (zitiert: Dierstein, in: Müller/Pfitzmann 1997). Open Google Scholar
- Dietlein, J., Die Lehre von den grundrechtlichen Schutzpflichten, Berlin 1992. Open Google Scholar
- Dix, A., Modernisierung des Datenschutzes: Lösungsansätze – Stellungnahme des LfDI Berlin zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 256. Open Google Scholar
- Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Access Management, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 233. Open Google Scholar
- Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Verfügbarkeit und Kontrollfähigkeit, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 249. Open Google Scholar
- Doubrava, C./Münch, I., Damit die Sicherheit nicht zu kurz kommt: Cloud-Computing-SLAs, <kes> 2012 Nr. 5, BSI-Forum, 36. Open Google Scholar
- Dreier, T./Schulze, G., Urheberrechtsgesetz, 5. Aufl., München 2015 (zitiert: Autor, in: Dreier/Schulze 2015). Open Google Scholar
- Druey, J., Information als Gegenstand des Rechts – Entwurf einer Grundlegung, Zürich 1998. Open Google Scholar
- Düsseldorfer Kreis, Beschluss „Datenschutzkonforme Ausgestaltung von Analyseverfahren zur Reichweitenmessung bei Internet-Angeboten“ v. 26./27.11.2009, Stralsund, abrufbar unter www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/Nov09Reichweitenmessung.html, zuletzt abgerufen am 15.3.2019 (zitiert: Düsseldorfer Kreis, Beschl. v. 26./27.11.2009). Open Google Scholar
- Eckert, C., IT-Sicherheit. Konzepte, Verfahren, Protokolle. 9. Aufl., Oldenbourg 2014. Open Google Scholar
- Eckhardt, J., DS-GVO – Anforderungen an die Auftragsverarbeitung als Instrument zur Einbindung Externer, CCZ 2017, 111. Open Google Scholar
- Eckhardt, J./Kramer, R., EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, 287. Open Google Scholar
- Ehmann, E./Selmayr, M. (Hrsg.), DS-GVO – Datenschutz-Grundverordnung, Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Ehmann/Selmayr 2018). Open Google Scholar
- Engeler, M., Die Auftragsdatenverarbeitung braucht ein Reboot – mit der DSGVO in der Hauptrolle, 24.11.2016 online verfügbar unter https://www.telemedicus.info/article/3150-Die-Auftragsdatenverarbeitung-braucht-ein-Reboot-mit-der-DSGVO-in-der-Hauptrolle.html?pk_campaign=twitter, zuletzt geprüft am 4.12.2017 (zitiert: Engeler, telemedicus 2016). Open Google Scholar
- Engeler, M./Felber, W., Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis – Reguliert der Entwurf an der technischen Realität vorbei?, ZD 2017, 251. Open Google Scholar
- Ensthaler, J./Strübbe, L. /Bock, K., Zertifizierung und Akkreditierung technischer Produkte – Ein Handlungsleitfaden für Unternehmen, Berlin, Heidelberg 2007. Open Google Scholar
- Epping, V./Hillgruber, C. (Hrsg.), Beck'scher Online-Kommentar Grundgesetz, 30. Aufl., Stand: 1.9.2016 (zitiert: Autor, in: Epping/Hillgruber 2016) Open Google Scholar
- Ernst, S./Schmittmann, J., Kaufmännische Aufbewahrungspflichten im Computerzeitalter, RDV 2006, 189. Open Google Scholar
- Eßer, M./Kramer, P./von Lewinski, K. (Hrsg.), Auerhammer – Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze Kommentar, 6. Aufl., Köln 2018 (zitiert: Bearbeiter, in: Auerhammer). Open Google Scholar
- EU-Kommission, Interinstitutionelle Vereinbarung „Bessere Rechtssetzung“, 2003/C 321/01, Abl. EU 2003, C 321, 1. Open Google Scholar
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Freisetzung des Cloud-Computing-Potenzials in Europa, COM(2012) 529 final, Brüssel 2012 (zitiert als: Kommission, Cloud-Strategie 2012). Open Google Scholar
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Strategie für einen digitalen Binnenmarkt für Europa, COM(2015) 192 final, Brüssel 2015 (zitiert als: Kommission, Binnenmarktstrategie 2015). Open Google Scholar
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Europäische Cloud Initiative – Aufbau einer wettbewerbsfähigen Daten- und Wissenswirtschaft in Europa, COM(2016) 178 final, Brüssel 2016 (zitiert als: Kommission, Cloud-Initiative 2016). Open Google Scholar
- EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, Brüssel 5.7.2016, COM(2016) 410 final (zitiert als: EU-Kommission, Mitteilung über die Stärkung der Cyber-Abwehrfähigkeit Europas 2016). Open Google Scholar
- EU-Kommission, Erster jährlicher Bericht über fas Funktionieren des EU-U.S. Privacy Shield vom 18.10.2017, COM(2017) 611 final, Brüssel 2017 (zitiert als: Kommission, Erster Bericht zum EU-U.S. Privacy Shield 2017). Open Google Scholar
- European Data Protection Board, Guidelines 1/2018 on certification and identifying certification criteria in accordance with Articles 42 and 43 of the Regulation 2016/679, 25.5.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_1_2018_certification_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 1/2018). Open Google Scholar
- European Data Protection Board, Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/edpb_guidelines_4_2018_accreditation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 4/2018). Open Google Scholar
- European Data Protection Board, Annex 1 to Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/2018-12-04-2.4_accreditation_annex_-_public_consultation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Annex 1 to Guidelines 4/2018). Open Google Scholar
- European Network and Information Security Agency (ENISA), Procure Secure. A guide to monitoring of security service levels in cloud contracts, Brüssel 2012. Open Google Scholar
- European Union Agency for Network and Information Security (ENISA), Recommendations on European Data Protection Certification, Version 1.0, Brüssel 2017. Open Google Scholar
- European Network and Information Security Agency (ENISA), Considerations on ICT security certification in EU – Survey Report, Brüssel 2017 (zitiert als: ENISA, certification survey 2017). Open Google Scholar
- Europäischer Datenschutzbeauftragter, Stellungnahme 4/206 – Stellungnahme zu „EU-US-Datenschutzschild Entwurf einer Angemessenheitsentscheidung“, Brüssel 2016 (zitiert als: EDPS, Stellungnahme 4/206). Open Google Scholar
- Federrath, H., Zur Kontrollierbarkeit des Internet, ZUM 1999, 177. Open Google Scholar
- Federrath, H./Pfitzmann, A., Bausteine zur Realisierung mehrseitiger Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 83 (zitiert: Federrath/Pfitzmann, in: Müller/Pfitzmann 1997). Open Google Scholar
- Feik, S./von Lewinski, K., Der Markt für Datenschutz-Zertifizierungen – Eine Übersicht, ZD 2014, 59. Open Google Scholar
- Fetzer, T., Recht sicher? – Persönlichkeitsrechtsschutz im Netz, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 48. Open Google Scholar
- Fezer, K.-H., Markenrecht, Beck’scher Kurz-Kommentar, 4. Aufl., München 2009. Open Google Scholar
- Fischer, T., Irreführung durch Werbung mit Prüfzeichen, Gütesiegeln und Gütezeichen, WRP 2009, 408. Open Google Scholar
- Fleischer, M., Werbefreiheit und rechtliche Zulässigkeit von Werbemaßnahmen, NJW 2014, 2150. Open Google Scholar
- Folke Schuppert, G., Das Konzept der regulierten Selbstregulierung als Bestandteil einer als Regelungswissenschaft verstandenen Rechtswissenschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 201. Open Google Scholar
- Fox, D., Das Protokollierungs-Dilemma, DuD 2007, 762. Open Google Scholar
- Galetzka, C., Datenschutz und unlauterer Wettbewerb – Sind Verstöße gegen datenschutzrechtliche Vorschriften wettbewerbsrechtlich abmahnfähig?, K&R 2015, 77. Open Google Scholar
- Ganten, H./Jansen, G./Voit, W. (Hrsg.), Verdingungsordnung für Bauleistungen Teil B. Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Aufl. München 2013 (zitiert: Bearbeiter, in: Beck'scher VOB-Kommentar 2013). Open Google Scholar
- Gaycken, S./Karger, M., Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3. Open Google Scholar
- Gebauer, L./Kroschwald, S. /Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, Kassel 2015. Open Google Scholar
- Geminn, C./Richter, P., § 8 II Telekommunikation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 347. Open Google Scholar
- Geminn, C./Richter, P., § 8 III Telemedien, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 362. Open Google Scholar
- Geminn, C./Roßnagel, A., „Privatheit“ und „Privatsphäre“ aus der Perspektive des Rechts – ein Überblick, JZ 2015, 703. Open Google Scholar
- Gersdorf, H./Paal, B. (Hrsg.), Beck'scher Online-Kommentar Informations- und Medienrecht, 20. Ed., Stand: 1.5.2018, München 2018 (zitiert: Autor, in: Gersdorf/Paal 2018). Open Google Scholar
- Gesmann-Nuissl, D./Strübbe, K., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung – Ein Beitrag zur Neugestaltung des Aufsichtssystems im Produktsicherheitsrecht, DÖV 2007, 1046. Open Google Scholar
- Gierschmann, S., Positionsbestimmung der DSK zur Anwendbarkeit des TMG – Ist ein deutscher Sonderweg wirklich die Lösung?, ZD 2018, 297- 301. Open Google Scholar
- Gierschmann, S./Schlender, K./Stentzel, R./Veil,W. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018 (zitiert: Bearbeiter, in: Gierschmann u.a. 2018). Open Google Scholar
- Gitter, R./Meißner, A./Spachus, P., Das neue IT-Sicherheitsgesetz – IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512. Open Google Scholar
- Gloy, W./Loschelder, M./Erdmann, W. (Hrsg.), Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert: Autor, in: Gloy u.a. 2010). Open Google Scholar
- Gola, P./Schomerus, R. (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München 2015 (zitiert: Gola/Schomerus 2015). Open Google Scholar
- Gola, P., Datenschutz-Grundverordnung VO (EU) 2016/679, Kommentar, München 2017 (zitiert: Bearbeiter, in: Gola). Open Google Scholar
- Goldhammer, M./Sieber, F., Juristische Person und Grundrechtsschutz in Europa, JuS 2018, 22. Open Google Scholar
- Götting, H.-P./Nordemann, A. (Hrsg.), UWG, Handkommentar, 3. Aufl., Baden-Baden 2016 (zitiert Autor, in: Götting/Nordemann 2016). Open Google Scholar
- Grabitz, E./Hilf, M./Nettesheim, M. (Hrsg.), Das Recht der Europäischen Union, Band I-III EUV/AEUV, 63. EL. Stand Dezember 2017, München 2017 (zitiert: Autor, in: Grabitz/Hilf/Nettesheim 2017) Open Google Scholar
- Gramm, C., Privatisierung und notwendige Staatsaufgaben, Berlin 2001. Open Google Scholar
- Grimm, D., Regulierte Selbstregulierung in der Tradition des Verfassungsstaats, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 8. Open Google Scholar
- Grobauer, B./Schreck, T., Towards Incident Handling in the Cloud: Challenges and Approaches, in: Perrig A., Sion, R. (Hrsg.): Proceedings of the 2010 ACM Workshop on Cloud Computing Security workshop, New York 2010, 77. Open Google Scholar
- von der Groeben, H./Schwarze, J. /Hatje, A. (Hrsg.), Europäisches Unionsrecht – Vertrag über die Europäische Union – Vertrag über die Arbeitsweise der Europäischen Union – Charta der Grundrechte der Europäischen Union, Band 1-4, 7. Aufl., Baden-Baden 2015 (zitiert: Autor, in: von der Groeben/Schwarze/Hatje 2015). Open Google Scholar
- Gröschler, A., Deutsche Gütezeichen – Entwicklung und Stand des deutschen Gütezeichenrechts, GRUR 1950, 61. Open Google Scholar
- Grunewald, B., Rechtliche Befugnisse und Werbemöglichkeiten von Testamentsvollstreckern, ZEV 2010, 69. Open Google Scholar
- Grünwald, A./Nüßing, C., Kommunikation over the Top – Regulierung für Skype, WhatsApp oder Gmail?, MMR 2016, 91. Open Google Scholar
- Grützmacher, M., Auftragsdatenverarbeitung oder Funktionsübertragung?, ITRB 2007, 183. Open Google Scholar
- Grützmacher, M., IT-Garantien im Unternehmenskaufvertrag. Problemfelder und Herausforderungen, CR 2017, 701. Open Google Scholar
- Günther, A., Produkthaftung für Informationsgüter – Verlagserzeugnisse, Software und Multimedia im deutschen und US-amerikanischen Produkthaftungsrecht, Köln 2001. Open Google Scholar
- Gumm, H.-P./Sommer, M., Einführung in die Informatik, 10. Aufl., München 2013. Open Google Scholar
- Hammer, V., Pordesch, U., Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Heidelberg 1993. Open Google Scholar
- Hammer, V., Pordesch, U., Roßnagel, A., KORA – Eine Methode zur Konkretisierung rechtlicher Anforderungen zu technischen Gestaltungsvorschlägen für Informations- und Kommunikationssysteme, I+G Informatik und Gesellschaft 1993, 21. Open Google Scholar
- Hammer/Schuler, Deutsches Institut für Normung e. V. DIN, Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten (zitiert: Hammer/Schuler, DIN Löschkonzept). Open Google Scholar
- Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Open Google Scholar
- Hansen, M., Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587. Open Google Scholar
- von Harnier, A., Organisationsmöglichkeiten für Zertifizierungsstellen nach dem Signaturgesetz, Baden-Baden 2000. Open Google Scholar
- Harte-Bavendamm, H./Henning-Bodewig, F. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG) mit Preisangabenverordnung, Kommentar, 4. Aufl., München 2016 (zitiert: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig 2016). Open Google Scholar
- Härting, N., Datenschutzreform in Europa: Einigung im EU-Parlament – Kritische Anmerkungen, CR 2013, 715. Open Google Scholar
- Härting, N., Auftragsverarbeitung nach der DSGVO, ITRB 2016, 137. Open Google Scholar
- Härting, N., Datenschutz-Grundverordnung, Köln 2016. Open Google Scholar
- Hartung, J./Storm, N., Teil 4 Datenschutz, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 321 (zitiert: Hartung/Storm, in: Hilber 2014). Open Google Scholar
- Hassemer, W., Prognosen zum Datenschutz, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums, Liber Amicorum Spiros Simitis. Baden-Baden 2000, 121 (zitiert: Hassemer, in: Liber Amicorum Simitis 2000). Open Google Scholar
- Hatje, A., Wirtschaftswerbung und Meinungsfreiheit, Baden-Baden 1993. Open Google Scholar
- Hauschildt, J., Facetten des Innovationsbegriffs, in: Hoffmann-Riem, W. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 29. Open Google Scholar
- Hecht, H., Gottfried Wilhelm Leibniz – Mathematik und Naturwissenschaften im Paradigma der Metaphysik, Leipzig 1992. Open Google Scholar
- Heckmann, D., Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen: Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280. Open Google Scholar
- Heckmann, D., Verstehen, Vertrauen, Verantwortung – Plädoyer für einen Paradigmenwechsel im Datenschutz, in: Hromadka W./Wilding, M./Damojorský, M./Kohourt, D., 3. Deutsch-tschechisches Rechtsfestival, 28.9.-3.10.2009 in Prag und Passau, Prag 2010, 98 (zitiert: Heckmann, in: Hromadka u.a. 2009). Open Google Scholar
- Heckmann, D., Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum, K&R 2010, 1. Open Google Scholar
- Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in ders. (Hrsg.), Verfassungsstaatlichkeit im Wandel, Festschrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013, 17 (zitiert: Heckmann, in: FS Würtenberger 2013). Open Google Scholar
- Heermann, P. W./Schlingloff, J. (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 1, 2. Aufl. 2014, München 2014 (zitiert: Autor, in: MüKo Lauterkeitsrecht 2014). Open Google Scholar
- Heißl, G., Können juristische Personen in ihrem Grundrecht auf Datenschutz verletzt sein? Persönlicher Schutzbereich von Art. 8 GRC, EuR 2017, 561. Open Google Scholar
- Helmrich, H., Rechtspolitische Sicht zur Verrechtlichung, in: Strempel, D. (Hrsg.), Mehr Recht durch weniger Gesetze?, Beiträge eines Forums des Bundesministers der Justiz zur Problematik der „Verrechtlichung“, Köln 1987, 29. Open Google Scholar
- Herberger, M./Martinek, M./Rüßmann, H./Weth, S./Würdinger, M./Junker, M./Beckmann, R. (Hrsg.), juris Praxiskommentar BGB, Band 2 – Schuldrecht, 8. Aufl., Saarbrücken 2017 (zitiert: Autor, in: jurisPK BGB 2017). Open Google Scholar
- Herbst, T., Was sind personenbezogene Daten?, NVwZ 2016, 902. Open Google Scholar
- Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt am Main 2010. Open Google Scholar
- De Hert, P./Papakonstantinou, V./Kamara, I., The cloud computing standard ISO/IEC 27018 through the lens of the EU legislation on data protection, Computer Law & Security Review 2016, 16. Open Google Scholar
- Hesse, K., Die verfassungsgerichtliche Kontrolle der Wahrnehmung grundrechtlicher Schutzpflichten des Gesetzgebers, in: Däubler-Gmelin, H./Kinkel, K., Meyer, H./Simon, H. (Hrsg.), Gegenrede – Aufklärung – Kritik – Öffentlichkeit, Festschrift für Ernst Gottfried Mahrenholz, Baden-Baden 1994, 541 (zitiert: Hesse, in: FS Mahrenholz 1994). Open Google Scholar
- Heymann, T., Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807. Open Google Scholar
- Hoene, V., Label, Gütezeichen, Prüfsiegel – typische Fallstricke, IPRB 2018, 131. Open Google Scholar
- Hoeren, T./ Sieber, U./ Holznagel, B. (Hrsg.), Handbuch Multimedia-Recht, 46. EL, München 2018 (zitiert: Bearbeiter, in: Hoeren/Sieber/Holznagel 2018). Open Google Scholar
- Höffe, O., Daten- und Persönlichkeitsschutz im Zeitalter der Globalisierung – Philosophische Bausteine für eine interkulturelle Begründung, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 257. Open Google Scholar
- Hoffmann, A., „Privacy Shield“: Kein ausreichenderDatenschutz im unsicheren Hafen USA -Eine Kritik der „Safe Harbour“– Nachfolgeregelung und der alternativen Transfermethoden, Centrum für Europäische Politik, Freiburg 2016. Open Google Scholar
- Hoffmann, A./ Jandt, S./ Hoffmann, H./ Leimeister, J.M, Integration rechtlicher Anforderungen an soziotechnische Systeme in frühe Phasen der Systementwicklung, in: 6. Konferenz Mobile und ubiquitäre Informationssysteme (MMS), Kaiserslautern 2011. Open Google Scholar
- Hoffmann-Riem, W., Tendenzen in der Verwaltungsrechtsentwicklung, DÖV 1997, 433. Open Google Scholar
- Hoffmann-Riem, W., Vorüberlegungen zur rechtswissenschaftlichen Innovationsforschung, in: Hoffmann-Riem, W./ Scheider, J.-P. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 11. Open Google Scholar
- Hoffmann-Riem, W., Telekommunikationsrecht als europäisiertes Verwaltungsrecht, DVBl. 1999, 125. Open Google Scholar
- Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar
- Hofmann, J.M., Zertifizierung nach der DS-GVO, ZD-Aktuell 2016, 05324. Open Google Scholar
- Hofmann, J.M., Anforderungen aus DS-GVO und NIS-RL an das Cloud Computing, ZD-Aktuell 2017, 05488 Open Google Scholar
- Hofmann, J.M., NGCert – Dynamische Zertifizierung von Cloud Computing-Diensten, ZD-Aktuell 2017, 05665. Open Google Scholar
- Hofmann, J.M., Der Tag, der fast nichts veränderte: Wissen Sie eigentlich, wann die DS-GVO in Kraft getreten ist?, ZD-Aktuell 2017, 05853. Open Google Scholar
- Hofmann, J.M., § 3 VIII Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 180. Open Google Scholar
- Hofmann, J.M., § 3 IX Die Datenschutzkontrolle (Aufsicht), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 189. Open Google Scholar
- Hofmann, J.M., § 5 III Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 172. Open Google Scholar
- Hofmann, J.M., § 6 I Datenschutzaufsichtsbehörden (Organisation und Zuständigkeit), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 230. Open Google Scholar
- Hofmann, J.M., Teil 1 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – rechtliche Kriterien, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 177. Open Google Scholar
- Hofmann, J.M., Bedeutungswandel der „Verfügbarkeit“ aus rechtlicher Perspektive, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 261. Open Google Scholar
- Hofmann, J.M., Regulierungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 391. Open Google Scholar
- Hofmann, J.M./Laatzen, B./Lins, S./Sunyaev, A., Teil 2 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – technische Gestaltungsvorschläge, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services, Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 279. Open Google Scholar
- Hofmann, J.M./ Lins, S./Lang, M./Banse, C./Doll, B./Kühn, R./Laatzen, B./de Meer, H./ Neubauer, C./Roßnagel, A./Stephanow, P./Sunyaev, A./Weiss, A./Wiesche, M./Krcmar, H., Handlungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 379. Open Google Scholar
- Hofmann, J.M./Roßnagel, A., Rechtsverträgliche Gestaltung von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M., Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 25. Open Google Scholar
- Hofmann, J.M./Roßnagel, A., Vertrauensschutz durch Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 69. Open Google Scholar
- Hofmann, J.M./Roßnagel, A., Rechtliche Anforderungen an Zertifizierungen nach der Datenschutz-Grundverordnung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 101. Open Google Scholar
- Hofmann, J.M./Johannes, P.C., DS-GVO: Anleitung zur autonomen Auslegung des Personenbezugs – Begriffsklärung der entscheidenden Frage des sachlichen Anwendungsbereichs, ZD 2017, 221. Open Google Scholar
- Hogben, G., Dekker, M., European Union Agency for Network and Information Security (ENISA), Procure Secure – A guide to monitoring of security service levels in cloud contracts, Brüssel 2012, abzurufen unter enisa.europa.eu/publications/procure-secure-a-guide-to-monitoring-of-security-service-levels-in-cloud-contracts/at_download/fullReport zuletzt abgerufen am 15.3.2019 (zitiert: ENISA, Procure Secure). Open Google Scholar
- Hoidn, D., § 2 III Europäischer Gerichtshof und Bundesverfassungsgericht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 61. Open Google Scholar
- Holznagel, B., Recht der IT-Sicherheit, München 2003. Open Google Scholar
- Holznagel, B.,/Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chip, MMR 2009, 3. Open Google Scholar
- Hoppe, R./Braun, F., Arbeitnehmer-E Mails: Vertrauen ist gut – Kontrolle ist schlecht. Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, 80. Open Google Scholar
- Hornung, G., Der Personenbezug biometrischer Daten – Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218ff., DuD 2004, 429. Open Google Scholar
- Hornung, G., Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005. Open Google Scholar
- Hornung, G., Ein neues Grundrecht- Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, 299. Open Google Scholar
- Hornung, G., Grundrechtsinnovationen, Tübingen 2015. Open Google Scholar
- Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334. Open Google Scholar
- Hornung, G./Hartl, K., Datenschutz durch Marktanreize – auch in Europa? Stand der Diskussion zu Datenschutzzertifizierung und Datenschutzaudit, ZD 2014, 219. Open Google Scholar
- Mathews Hunt, K., CloudConsumer: contracts, codes & the law, Computer Law & Security Review 2015, 450. Open Google Scholar
- Huppertz, P./Ohrmann, C., Wettbewerbsvorteile durch Datenschutzverletzungen? Datenschutzbestimmungen als Marktverhaltensregeln i.S.d. UWG am Beispiel von „Google Analytics“ und Facebooks „1-Like-Button“, CR 2011, 449. Open Google Scholar
- Husemann, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 83. Open Google Scholar
- Husemann, C., § 5 II Datenschutz durch Systemgestaltung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 163. Open Google Scholar
- Intveen, C. /Hilber, M./Rabus, J., Teil 2 Vertragsgestaltung, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 131 (zitiert: Intveen/Hilber/Rabus, in: Hilber 2014). Open Google Scholar
- Jäger, B./Kraft, R./Selzer, A./Waldmann, U., Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud, DuD 2016, 305. Open Google Scholar
- Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008. Open Google Scholar
- Jandt, S., § 4 XII Geheimhaltungspflichten, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 318. Open Google Scholar
- Jarass, H., Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, 857. Open Google Scholar
- Jarass, H., Bausteine einer umfassenden Grundrechtsdogmatik, AöR 1995, 345. Open Google Scholar
- Jarass, H., Zum Verhältnis von Grundrechtecharta und sonstigem Recht, EuR 2013, 29. Open Google Scholar
- Jarass, H., Charta der Grundrechte der EU, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, Kommentar, 3. Aufl., München 2016. Open Google Scholar
- Jarass, H., Die Bedeutung der Unionsgrundrechte unter Privaten, ZeuP 2017, 310. Open Google Scholar
- Jaspers, A., Die EU-Datenschutz-Grundverordnung, DuD 2012, 571. Open Google Scholar
- Johannes, P.C., § 2 II Grundrechtecharta und Grundgesetz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 54. Open Google Scholar
- Johannes, P.C., § 7 V Archivierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 314. Open Google Scholar
- John-Koch, M., Organisationsrechtliche Aspekte der Aufgabenwahrnehmung im modernen Staat, Berlin 2005. Open Google Scholar
- Jordan, C./Bissels, A./Löw, C., Arbeitnehmerkontrolle im Call-Center durch Silent Monitoring und Voice Recording, BB 2008, 2626. Open Google Scholar
- Kämmerer, J. A., Verfassungsstaat auf Diät? Typologie, Determinanten und Folgen der Privatisierung aus verfassungs- und gemeinschaftsrechtlicher Sicht, JZ 1996, 1042. Open Google Scholar
- Kanska, K., Towards Administrative Human Rights in the EU – Impact of the Charter of Fundamental Rights, European Law Journal 2004, 296. Open Google Scholar
- Karg, M., Gegenwart und Zukunft der Angemessenheit des Datenschutzniveaus im außereuropäischen Datenverkehr, VuR 2016, 457. Open Google Scholar
- Kaulartz, M., Cloud Computing und Vertragsrecht – Eine rechtliche Untersuchung unter besonderer Berücksichtigung von PaaS-Clouds, München 2016. Open Google Scholar
- Kemp, R., ISO 27018 and personal information in the cloud: First year scorecard, Computer Law & Security Review 2015, 553. Open Google Scholar
- Kennedy, E./Millard, C., Data security and multi-factor authentication – Analysis of requirements under EU law and in selected EU Member States, Computer Law & Security Review 2016, 91. Open Google Scholar
- Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Open Google Scholar
- Kieselmann, O./Kopal, N./Wacker, A., Löschen im Internet – Ein neuer Ansatz für die technische Unterstützung des Rechts auf Löschen, DuD 2015, 31. Open Google Scholar
- Kilian, W./Heussen, B. (Begr.), Taeger, J./Pohle, J. (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Open Google Scholar
- Kipker, D.-K., Die NIS-RL der EU im Vergleich zum deutschen IT-Sicherheitsgesetz, ZD-Aktuell 2016, 05261. Open Google Scholar
- Kipker, D.-K./Voskamp, F., PRISM und staatliche Schutzpflichten – ein politisches Märchen?, RDV 2014, 84. Open Google Scholar
- Kirchhof, P., Kontrolle der Technik als staatliche und private Aufgabe, NVwZ 1988, 97. Open Google Scholar
- Kirn, S./Müller-Henstenberg, C., Überfordert die digitale Welt der Industrie 4.0 die Vertragstypen des BGB?, NJW 2017, 433. Open Google Scholar
- Klein, E., Grundrechtliche Schutzpflicht des Staates, NJW 1989, 1633. Open Google Scholar
- Kloepfer, M., Recht ermöglicht Technik – Zu einer wenig beachteten Funktion des Umwelt- und Technikrechts, NuR 1997, 417. Open Google Scholar
- Knack, S./Keefer, P., Does Social Capital Have An Economic Payoff? A Cross-Country Investigation, Quarterly Journal of Economics 1997, 1251. Open Google Scholar
- Koós, C., Die europäische Geschäftsgeheimnis-Richtlinie – ein gelungener Wurf? Schutz von Know-how und Geschäftsinformationen – Änderungen im deutschen Wettbewerbsrecht, MMR 2016, 224. Open Google Scholar
- Koós, C.,/Englisch, B., Eine „neue“ Auftragsdatenverarbeitung? – Gegenüberstellung der aktuellen Rechtslage und der DS-GVO in der Fassung des LIBE-Entwurfs, ZD 2014, 276. Open Google Scholar
- Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 36. Aufl., München 2018 (zitiert: Autor, in: Köhler/Bornkamm 2018). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen – Mandantenfähigkeit, Version 1.0 Berlin 2012. Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreise Technik und Medien, Orientierungshilfe – Cloud Computing, Version 2.0, Berlin 2014 (zitiert als: AK Technik, Orientierungshilfe Cloud Computing). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28.3.2014 in Hamburg, Anlage zur Entschließung: „Gewährleistung der Menschenrechte bei der elektronischen Kommunikation“, Nr. 10, abrufbar unter https://www.bfdi.bund.de. Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 5 – Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO, Stand 24.7.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurspapier Nr. 5). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 9 -Zertifizierung nach Art. 42 DS-GVO, Stand 15.8.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 9). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 13 Auftragsverarbeitung, Art. 28 DS-GVO, 16.1.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 13). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 17, Besondere Kategorien personenbezogener Daten, Stand 27.3.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 17). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen, Das Standard-Datenschutzmodell – Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, Version 1.1 – Erprobungsfassung, Stand 25./26.4.2018, abrufbar unter www.datenschutzzentrum.de/uploads/sdm/SDM-Methode_V1.1.pdf, zuletzt abgerufen am 15.3.2019 (zitiert DSK, Standard-Datenschutzmodell 2018). Open Google Scholar
- Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, Stand 26.4.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 18). Open Google Scholar
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018, abrufbar unter datenschutz-berlin.de/fileadmin/user_upload/pdf/publikationen/DSK/2018/2018-DSK-Positionsbestimmung_TMG.pdf, zuletzt abgrufen am 15.3.2019 (zitiert: DSK, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018). Open Google Scholar
- Korff, D., Privacy seals in the new EU General Data Protection Regulation: Threat or facilitator?, Datenschutz-Nachrichten 2015, 128. Open Google Scholar
- Kraska, S., Datenschutz-Zertifizierungen in der EU-Datenschutzgrundverordnung, ZD 2016, 153. Open Google Scholar
- Krcmar, H., Informationsmanagement, 6. überarb. Aufl., Berlin 2015. Open Google Scholar
- Kremer, S., Wer braucht warum das neue BDSG? Auseinandersetzung mit wesentlichen Inhalten des BDSG n.F., CR 2017, 367. Open Google Scholar
- Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, 501. Open Google Scholar
- Krings, G./Mammen, L., Zertifizierungen und Verhaltensregeln – Bausteine eines modernen Datenschutzes für die Industrie 4.0, RDV 2015, 231. Open Google Scholar
- Krohm, N., Anreize für Selbstregulierung nach der Datenschutz-Grundverordnung, PinG 2016, 205. Open Google Scholar
- Krönke, C., Die Verfahrensautonomie der Mitgliedstaaten der Europäischen Union, Tübingen 2013. Open Google Scholar
- Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten- und Geheimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J. (Hrsg.), Law as a service – Recht im Internet- und Cloud-Zeitalter, Edewecht: 2013, 289. Open Google Scholar
- Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Open Google Scholar
- Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands, Wiesbaden 2016. Open Google Scholar
- Krüger, R./Oesing, U., Sensible Unternehmensdaten präventiv schützen, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 212. Open Google Scholar
- Kubicek, H., Vertrauen durch Sicherheit – Vertrauen in Sicherheit – Annäherung an ein schwieriges Verhältnis, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 17. Open Google Scholar
- Kugelmann, D., Der Schutz privater lndividualkommunikation nach der EMRK, EuGRZ 2003, 16. Open Google Scholar
- Kuhlen, R., Die Konsequenzen von Informationsassistenten – Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsmärkten gesichert werden?, Frankfurt am Main 1999. Open Google Scholar
- Kühling, J., Die Kommunikationsfreiheit als europäisches Gemeinschaftsgrundrecht, Berlin 1999. Open Google Scholar
- Kühling, J./Buchner, B. (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 2. Aufl., München 2018 (zitiert: Autor, in: Kühling/Buchner 2018). Open Google Scholar
- Kühling, J./Klar, M., Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, 3611. Open Google Scholar
- Kühling, J./Martini, M., Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448. Open Google Scholar
- Kühling, J./Martini, M./Heberlein, J./Kühl, B./Nink, D./Weinzierl, Q./Wenzel, M., Die DSGVO und das nationale Recht – Erste Überlegungen zum innerstaatlichen Regelungsbedarf, Münster 2016 abrufbar unter www.foev-speyer.de/files/de/downloads/Kuehling_Martini_et_al_Die_DSGVO_und_das_nationale_Recht_2016.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Kühling/Martini u.a. 2017). Open Google Scholar
- Kühling J./Seidel, C./Sivridis, A., Datenschutzrecht, 3., neu bearb. und erw. Aufl. Heidelberg 2015. Open Google Scholar
- Kulick, A., „Drittwirkung“ als verfassungskonforme Auslegung – Zur neuen Rechtsprechung des BVerfG, NJW 2016, 2236. Open Google Scholar
- Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud-Betreibern. Automatisierte Kontrolle auf Basis sicherer Log-Daten /Niehues/Waldmann, DuD 2013, 521. Open Google Scholar
- Kunz, T./Selzer, A./Steiner, S., Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle, ZD 2015, 21. Open Google Scholar
- Lachaud, E., Why the certification process defined in the General Data Protection Regulation cannot be successful, Computer Law & Security Review 2016, 814. Open Google Scholar
- Lachaud, E., The General Data Protection Regulation and the rise of certification as a regulatory instrument, Computer Law & Security Review 2018, 244-256. Open Google Scholar
- Ladeur, K.-H., Die Regulierung von Selbstregulierung und die Herausbildung einer „Logik der Netzwerke“ Rechtliche Steuerung und die beschleunigte Selbsttransformation der postmodernen Gesellschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 59. Open Google Scholar
- Lanier, J., Wer die Daten hat, bestimmt unser Schicksal, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 158. Open Google Scholar
- Lange, J. A., Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen – Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Wiesbaden 2005. Open Google Scholar
- Laubach, A., § 3 IV. Übermittlung personenbezogener Daten in Drittländer, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 115. Open Google Scholar
- Laue, P., Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung – Rechtliche Rahmenbedingungen und Gestaltungsanforderungen, Kassel 2010. Open Google Scholar
- Laue, P./Maidl, M./Peters, J., 6.5 Sicherheit und Datenschutz, in: Roßnagel, A./Laue, P./Peters, J. (Hrsg.), Delegation von Aufgaben an IT-Assistenzsysteme – Sicherheit und Rechtsverbindlichkeit am Beispiel von E-Government und E-Tourismus, Wiesbaden 2009, 75. Open Google Scholar
- Laue, P./Nink, J./Kremer, S., Das neue datenschutzrecht in der betrieblichen Praxis, Baden-Baden 2016. Open Google Scholar
- Lehmann, M., § 11 Abgrenzung der Schutzgüter im Zusammenhang mit Daten, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 133. Open Google Scholar
- Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse – Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Open Google Scholar
- Leibfried, P., Geleitwort, in: Vollmar, J./Becker, R./Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 5. Open Google Scholar
- Leisterer, H./Schneider, F., Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Open Google Scholar
- Lenzer, J., § 9 Cloud Computing: Prinzipien und Anwendungen, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 116. Open Google Scholar
- von Lewinski, K., Zwischen rationaler Apathie und rationaler Hysterie – Die Durchsetzung des Datenschutzes, PinG 2013, 12. Open Google Scholar
- von Lewinski, K., Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlantischen Datentransfers, EuR 2016, 405. Open Google Scholar
- von Lewinski, K./Herrmann, C., Cloud vs. Cloud – Datenschutz im Binnenmarkt – Verantwortlichkeit und Zuständigkeit bei grenzüberschreitender Datenverarbeitung, ZD 2016, 467. Open Google Scholar
- Lins, S./Sunyaev, A., Klassifikation von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 7. Open Google Scholar
- Lins, S./Sunyaev, A., Konzeptionelle Architektur von dynamischen Zertifizierungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 121. Open Google Scholar
- Lins, S./Grochol, P./Schneider, S./Sunyaev, A., Dynamic Certification of Cloud Services -Trust, but Verify!, IEEE Security and Privacy 2016, Volume 14, Issue 2, 66. Open Google Scholar
- Lissner, B. I., Auftragsdatenverarbeitung nach der DSGVO – was kommt, was bleibt?, in: Taeger, J. (Hrsg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 401. Open Google Scholar
- Loos, J./Bertels, V./Müller, S., Die Wirkung des vertrauensstiftenden Fair Trade-Siegels auf die Kaufentscheidung von Verbrauchern, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 149. Open Google Scholar
- Luhmann, N., Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität, 5. Aufl., Konstanz 2014. Open Google Scholar
- Lurtz, H., Das Tauziehen um die Ausgestaltung der ePrivacy-Verordnung, ZD-Aktuell 2017, 05707. Open Google Scholar
- Lutz, C./Hoffmann, C./von Kaenel, A., Perception is Reality, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 185. Open Google Scholar
- Maier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Open Google Scholar
- Maier, N., Ossining, V., § 5 VIII. Betriebliche und behördliche Datenschutzbeauftragte, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 220. Open Google Scholar
- Maier, N., Ossining, V., § 8 I. Beschäftigtendatenschutz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 338. Open Google Scholar
- Maier, N./Schaller, F., ePrivacy-VO – alle Risiken der elektronischen Kommunikation gebannt? Entwurf ohne datenschutzrechtliche Regelungen für P2P-Kommunikationsdienste, ZD 2017, 373. Open Google Scholar
- Maisch, M. M./Seidl, A., Cloud Gouvernment: Rechtliche Herausforderungen beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Open Google Scholar
- Mantz, R., Anmerkung zu LG München I, Urt. v. 12.1.2012-17 HK 0 1398/11, CR 2012, 605. Open Google Scholar
- Marburger, P., Das technische Risiko als Rechtsproblem, in: Gesellschaft für Rechtspolitik (Hrsg.), Bitburger Gespräche Jahrbuch 1981, 39 (zitiert: Marbuger, in: Bitbuger Gespräche 1981). Open Google Scholar
- Marburger, P., Technische Begriffe und Rechtsbegriffe, in: Rüthers, B./Stern, K. (Hrsg.), Freiheit und Verantwortung im Verfassungsstaat – Festgabe zum 10jährigen Jubiläum der Gesellschaft für Rechtspolitik, München 1984, 275. Open Google Scholar
- Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds – Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Open Google Scholar
- Marosi, J., One (Smart) Size fits all? – das (Datenschutz-)TMG heute – und morgen?, in: Taeger, J. (Hrsg.), Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 435. Open Google Scholar
- Marschall, K., § 5 V. Datenschutz-Folgenabschätzung und Dokumentation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 192. Open Google Scholar
- Martens, K.-U., Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich – Dateibegriff führt zur praktischen Bedeutungslosigkeit, PinG 2015, 213. Open Google Scholar
- Martini, M., Do it yourself im Datenschutzrecht – Der „GeoBusiness Code of Conduct“ als Erprobungsfeld regulierter Selbstregulierung, NVwZ-Extra 2016, 1. Open Google Scholar
- Maunz, T./Dürig, G. (Begr.), Herzog, R./Herdegen, M./Scholz, R./Klein, H. (Hrsg.), Grundgesetz – Kommentar, 82. EL, München 2018 (zitiert: Bearbeiter, in: Maunz/Dürig 2018). Open Google Scholar
- Maunz, T. (Begr.), Schmidt-Bleibtreu, B./Klein, F./Bethge, H./Ulsamer, G./von Coelln, C./Grasshof, K./Haratsch, A./Hömig, D./Mellinghoff, R. /Müller-Terpitz, R./Rozek, J. (Hrsg.), Bundesverfassungsgerichtsgesetz – Kommentar, 53. EL, München 2018, (zitiert: Bearbeiter, in: Maunz u.a. 2018). Open Google Scholar
- Maurer, H. /Waldhoff, C., Allgemeines Verwaltungsrecht, 19. Aufl., München 2017. Open Google Scholar
- Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Open Google Scholar
- Meining, C./Müller, J., Zertifizierung hochverfügbarer globaler Rechenzentren, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 533. Open Google Scholar
- Meints, M., Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit, DuD 2006, 13. Open Google Scholar
- Meissner, S., Zertifizierungskriterien für das Datenschutzgütesiegel EuroPriSe, DuD 2008, 525. Open Google Scholar
- Mell, P./Grance, T. (NIST), The NIST Definition of Cloud Computing – Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-145, Gaithersburg 2011 (zitiert: NIST, SP 800-145). Open Google Scholar
- Meyer, J. (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Meyer 2014). Open Google Scholar
- Michl, W., Das Verhältnis zwischen Art. 7 und Art. 8 GRCh – zur Bestimmung der Grundlage des Datenschutzgrundrechts im EU-Recht, DuD 2017, 349. Open Google Scholar
- Miedzianowski, N., § 4 II. Rechtsbehelfe und Haftung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 142. Open Google Scholar
- Miosga, W., Gütesicherung und Zeichenschutz, GRUR 1968, 570. Open Google Scholar
- Mnookin, R. H./Peppet, S. R./Tulumello, A. S., Beyond winning: Negotiating to create value in deals and disputes, 2. Aufl. Cambridge USA 2000. Open Google Scholar
- Möllering, G., Vernebeltes Vertrauen? Cloud Computing aus Sicht der Vertrauensforschung, in: Picot, A./Hertz, U./Götz, T. (Hrsg.), Trust in IT – Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an?, Berlin 2011, 39. Open Google Scholar
- Möllering, G., Grundlagen des Vertrauens: Wissenschaftliche Fundierung eines Alltagsproblems, in: Max Planck Institut für Gesellschaftsforschung (Hrsg.), MPIfG Jahrbuch 2007-2008, 73, abrufbar unter www.mpifg.de/pu/ueber_mpifg/mpifg_jb/JB0708/MPIfG_07-08_11_Moellering.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Möllering, in: MPIfG). Open Google Scholar
- Molnár-Gábor, F./Kaffenberger, L., EU-US-Privacy-Shield – ein Schutzschild mit Löchern?, ZD 2017, 18. Open Google Scholar
- Molnár-Gábor. F./Kaffenberger, L., EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission, ZD 2018, 162. Open Google Scholar
- Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, Ad Legum 2013, 179. Open Google Scholar
- Müglich, A., Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting – Anspruch, Wirklichkeit und Vollzugsdefizit, C&R 2009, 479. Open Google Scholar
- Müller-Glöge, R./Preis, U./Schmidt, I./Dieterich, T./; Hanau, P./Schaub, G. (Hrsg.), Erfurter Kommentar zum Arbeitsrecht, 18. Aufl., München 2018 (zitiert: Bearbeiter, in: ErfK). Open Google Scholar
- Münch, P., Harmonisieren – dann Auditieren und Zertifizieren, RDV 2003, 223. Open Google Scholar
- Murswiek, D., Die staatliche Verantwortung für die Risiken der Technik – Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Open Google Scholar
- Müthlein, T., ADV 5.0 – Neugestaltung der Auftragsdatenverarbeitung in Deutschland, RDV 2016, 74. Open Google Scholar
- Nebel, M., § 3 III Erlaubnis zur Datenverarbeitung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 104. Open Google Scholar
- Nebel, M., Schutz der Persönlichkeit – Privatheit oder Selbstbestimmung? Verfassungsrechtliche Zielsetzungen im deutschen und europäischen Recht, ZD 2015, 517. Open Google Scholar
- Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-HVO – Vergleich der deutschen Rechtslage mit dem Kommissionsentwurf, ZD 2012, 407. Open Google Scholar
- Neuhaus, K.-J., Berufsunfähigkeitsversicherung, 3. Aufl., München 2014. Open Google Scholar
- Niemann, F./Hennrich, T., Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Open Google Scholar
- Niemann, F./Paul, J.-A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computing, K&R 2009, 444. Open Google Scholar
- Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data, 23.9.1980, C(80)58/FINAL, erweitert am 11.7.2013, C(2013)79 (zitiert: OECD Guidelines 1980). Open Google Scholar
- Ohly, A., Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, 1. Open Google Scholar
- Ohly, A./Sosnitza, O. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Mit Preisangabenverordnung – Kommentar, 7., neu bearbeitete Aufl., München 2016 (zitiert: Bearbeiter, in: Ohly/Sosnitza 2016). Open Google Scholar
- Özpolat, K./Gao, G./Jank, W./Viswanathan, S., The Value of Online Trust Seals: Evidence from Online Retailing, Working paper series 2011/2012, abrufbar unter ssrn.com/abstract=1592480, zuletzt abgerufen am 15.3.2019. Open Google Scholar
- Paal, B/Pauly, D. (Hrsg.), Datenschutz-Grundverordnung, Bundesdatenschutzgesetz – Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Paal/Pauly 2018). Open Google Scholar
- Pahlen-Brandt, I., Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, 34. Open Google Scholar
- Petersen, S., Grenzen des Verrechtlichungsgebotes im Datenschutz, Hamburg 2000. Open Google Scholar
- Petri, T., Auftragsdatenverarbeitung – heute und morgen – Reformüberlegungen zur Neuordnung des Europäischen Datenschutzes, ZD 2015, 305. Open Google Scholar
- Pilotprojekt „Datenschutz-Zertifizierung für Cloud-Dienste“, TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten, Berlin 2016. Open Google Scholar
- Piltz, C., Die Datenschutz-Grundverordnung – Teil 3: Rechte und Pflichten des Verantwortlichen und Auftragsverarbeiters, K&R 2016, 709. Open Google Scholar
- Plath, K.-U. (Hrsg.), BDSG/DSGVO – Kommentar zum BDSG und zur DSGVO sowie den Datenschutzbestimmungen des TMG und TKG, 2. Aufl. Köln 2016 (zitiert: Bearbeiter, in: Plath 2016). Open Google Scholar
- Podlech, A., Aufgaben und Problematik des Datenschutzes, DVR 1976, 23. Open Google Scholar
- Podszun, R./de Toma, M., Die Durchsetzung des Datenschutzes durch Verbraucherrecht, Lauterkeitsrecht und Kartellrecht, NJW 2016, 2987. Open Google Scholar
- Pohl, H., Taxonomie und Modellbildung in der Informationssicherheit, DuD 2004, 678. Open Google Scholar
- Pohle, J./Ammann, T., Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625. Open Google Scholar
- Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Computing, CR 2009, 273. Open Google Scholar
- Polenz, S., Teil 13: Datenschutz, in: Kilian, W./Heussen, B. (Begr.), Taeger, Jürgen; Pohle, Jan (Hrsg.): Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Open Google Scholar
- Pombriant, D., Data, Information and Knowledge – Transformation of data is key, Cri 2013, 97. Open Google Scholar
- Pordesch, U., Rechtliche Gestaltungsanforderungen an betriebliche Sprachspeichersysteme, DuD 1994, 614. Open Google Scholar
- Pordesch, U., Die elektronische Form und das Präsentationsproblem, Baden-Baden 2003. Open Google Scholar
- Pordesch, U./Roßnagel, A., Elektronische Signaturverfahren rechtsgemäß gestaltet, DuD 1994, 82. Open Google Scholar
- Pordesch, U./ Steidle, R., Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer, DuD 2015, 536. Open Google Scholar
- Potacs, M., Effet utile als Auslegungsgrundsatz, EuR 2009, 465. Open Google Scholar
- Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Open Google Scholar
- Prantl, H., Weltweiter Datenschutz und zukünftiger Schutz der Grundrechte, DuD 2016, 347. Open Google Scholar
- Pünder, H., Zertifizierung und Akkreditierung – private Qualitätskontrolle unter staatlicher Gewährleistungsverantwortung, ZHR 2006, 567. Open Google Scholar
- Rannenberg, K., Tragen Zertifizierung und Evaluationskriterien zu mehrseitiger Sicherheit bei?, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 527 (zitiert: Rannenberg, in: Müller/Pfitzmann 1997). Open Google Scholar
- Rannenberg, K./Pfitzmann,A./Müller. G., Sicherheit, insbesondere mehrseitige IT-Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 21 (zitiert: Rannenberg u.a., in: Müller/Pfitzmann 1997). Open Google Scholar
- Rannenberg, K., Zertifizierung mehrseitiger IT-Sicherheit, Braunschweig/Wiesbaden, 1998. Open Google Scholar
- Rath, M., Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Open Google Scholar
- Reding, V., Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, 195. Open Google Scholar
- Reitsam, M./Seonbuchner, § 60 Aufbewahrung und Archivierung von Daten in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 977. Open Google Scholar
- Richard, H. A./Sander, M., Technische Mechanik – Dynamik – Grundlagen – effektiv und anwendungsnah, Wiesbaden 2008. Open Google Scholar
- Richter, F., Die Stiftung Datenschutz als chancenreiche Ergänzung, ZD 2013, 249. Open Google Scholar
- Rieß, J., Baustellen globaler Architekturen des Rechts, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, 2002, 253 (zitiert: Rieß, in: Freundesgabe Büllesbach 2002). Open Google Scholar
- Rieß, J., Selbstregulierungsinstrumente zur vertrauenswürdigen Kommunikation, DuD 2002, 532. Open Google Scholar
- Robbers, G., Sicherheit als Menschenrecht – Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, Baden-Baden 1987. Open Google Scholar
- Rodrigues, R./Bernard-Wills, D./Wright, D./de Hert, P./Papakonstantinou, V./ Beslay, L./Dubois, N., EU privacy seals project. Inventory and analysis of privacy certification schemes, Luxemburg 2013. Open Google Scholar
- Röhl, H. C., Akkreditierung und Zertifizierung in Produktsicherheitsrecht – Zur Entwicklung einer neuen Europäischen Verwaltungsstruktur, Berlin, Heidelberg 2000. Open Google Scholar
- Röhl, H. C./Schreiber, Y., Konformitätsbewertung in Deutschland – vorgelegt im Rahmen des Projekts Nr. 57/03 für das Bundesministerium für Wirtschaft und Technologie, Berlin 2006, abzurufen unter kops.uni-konstanz.de/bitstream/handle/123456789/3381/Volltext_Studie_Internet.pdf?sequence=2&isAllowed=y, zuletzt abgerufen am 15.3.2019. Open Google Scholar
- Rossmann, A., Vertrauen in Marketing und Vertrieb, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 221. Open Google Scholar
- Roßnagel, A., Verfassungsänderung und Verfassungswandel in der Verfassungspraxis, Der Staat 1983, 551. Open Google Scholar
- Roßnagel, A., Die rechtliche Fassung technischer Risiken, UPR 1986, 46. Open Google Scholar
- Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: ders. (Hrsg.), Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Open Google Scholar
- Roßnagel, A., Das Recht auf (tele-)kommunikative Selbstbestimmung, Kritische Justiz 1990, 267. Open Google Scholar
- Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993. Open Google Scholar
- Roßnagel, A., Der Nachweis von Sicherheit im Anlagenrecht – Am Beispiel von deterministischen und probabilistischen Sicherheitsnachweisen im Atomrecht, DöV 1997, 801. Open Google Scholar
- Roßnagel, A., Rechtliche Regelungen als Voraussetzung für Technikgestaltung, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 361. Open Google Scholar
- Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger – Thesen zur Änderung der Staatsaufgaben in einer „civil informartion society“, ZRP 1997, 26. Open Google Scholar
- Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Open Google Scholar
- Roßnagel, A., Das Neue regeln, bevor es Wirklichkeit geworden ist – Rechtliche Regelungen als Voraussetzung technischer Innovation in: Sauer, D./Lang, C. (Hrsg.), Paradoxien der Innovation: Perspektiven sozialwissenschaftlicher Innovationsforschung, Frankfurt am Main 1999, 193. Open Google Scholar
- Roßnagel, A., Datenschutzaudit – Konzeption, Durchführung, gesetzliche Regelung, Braunschweig, Wiesbaden 2000. Open Google Scholar
- Roßnagel, A., Weltweites Internet – globale Rechtsordnung?, MMR 2002, 67. Open Google Scholar
- Roßnagel, A., Marktwirtschaftlicher Datenschutz – eine Regulierungsperspektive, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 131. Open Google Scholar
- Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 113. Open Google Scholar
- Roßnagel, A., lnfrastrukturverantwortung des Staats und Eigenverantwortung des Bürgers, in: Kubicek, H. (Hrsg.), Innovation @ Infrastruktur – Informations- und Dienstleistungsstrukturen der Zukunft, Jahrbuch Telekommunikation und Gesellschaft 2002, Heidelberg 2002, 269. Open Google Scholar
- Roßnagel, A. (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert: Bearbeiter, in: Roßnagel 2003). Open Google Scholar
- Roßnagel, A., Innovation als Gegenstand der Rechtswissenschaft, in: Hof, H./Wengenroth. U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 9. Open Google Scholar
- Roßnagel, A., Rechtswissenschaftliche Gestaltung der Informationstechnik, in: von Korzfleisch, H. F.O./Bohl, O./Winand, U. (Hrsg.), Wissen, Vernetzung, Virtualisierung – Liber Amicorum zum 65. Geburtstag von Univ.-Prof. Dr. Udo Winand. Lohmar 2008, 381 (zitiert: Roßnagel, in: Liber Amicorum Winand 2008). Open Google Scholar
- Roßnagel, A., Datenschutzaudit – ein modernes Steuerungsinstrument, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime – Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Wiesbaden 2011, 266. Open Google Scholar
- Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, 41. Open Google Scholar
- Roßnagel, A., Datenschutzgesetzgebung – Monopol oder Vielfalt?, DuD 2012, 553. Open Google Scholar
- Roßnagel, A., Datenschutzfragen des Cloud Computing, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 21. Open Google Scholar
- Roßnagel, A., Schlusswort, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 237. Open Google Scholar
- Roßnagel, A., Unabhängigkeit der Datenschutzaufsicht – Zweites Gesetz zur Änderung des BDSG, ZD 2015, 106. Open Google Scholar
- Roßnagel, A., Zusätzlicher Arbeitsaufwand für die Aufsichtsbehörden der Länder durch die Datenschutz-Grundverordnung, im Auftrag der Aufsichtsbehörden der Länder, Kassel 2017. Open Google Scholar
- Roßnagel, A., Gesetzgebung im Rahmen der Datenschutz-Grundverordnung, DuD 2017, 277. Open Google Scholar
- Roßnagel, A., Vorwort, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 5. Open Google Scholar
- Roßnagel, A., § 1 Einleitung: Das künftige Datenschutzrecht in Europa, in: ders. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 23. Open Google Scholar
- Roßnagel, A., § 3 II Grundsätze für die Verarbeitung personenbezogener Daten, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 92. Open Google Scholar
- Roßnagel, A., § 6 III Kohärenz der Datenschutzaufsicht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 248. Open Google Scholar
- Roßnagel, A., Datenschutz-Grundverordnung – was bewirkt sie für den Datenschutz?, Vorgänge 221/222 2018, 17. Open Google Scholar
- Roßnagel, A., Pseudonymisierung personenbezogener Daten – Ein zentrales Instrument im Datenschutz nach der DS-GVO, ZD 2018, 243. Open Google Scholar
- Roßnagel, A., MedienWirtschaft 1/2018, E-Privacy-Verordnung der Europäischen Union, 32. Open Google Scholar
- Roßnagel, A./Desoi, M./Hornung, G., Noch einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel der smarten Videoüberwachung, ZD 2012, 459. Open Google Scholar
- Roßnagel, A. /Fischer-Dieskau, S. /Jandt, S. /Knopp, M., Langfristige Aufbewahrung elektronischer Dokumente – Anforderungen und Trends, Baden-Baden 2007. Open Google Scholar
- Roßnagel, A./Friedewald, M./Geminn, C./Hagendorf, T./Heesen, J./Hess, T./Kreutzer, M./Neubaum, G./Ochs, C./Fhom, H. S., Policy Paper: Datensparsamkeit oder Datenreichtum? Zur neuen politischen Diskussion über den datenschutzrechtlichen Grundsatz der Datensparsamkeit, Forum Privatheit, Berlin 2017. Open Google Scholar
- Roßnagel, A./Friedewald, M./Hansen, M. (Hrsg.), Die Fortentwicklung des Datenschutzes, Wiesbaden 2018. Open Google Scholar
- Roßnagel, A./Geminn. C./Jandt, S./Richter, P., Datenschutzrecht 2016 „Smart“ genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts, Kassel 2016. Open Google Scholar
- Roßnagel, A./Heinson, D./Bedner, M., Wolken und Datenspuren, Wissensmagazin der TU Darmstadt 2010, 50. Open Google Scholar
- Roßnagel, A./Hornung, G./Geminn, C./Johannes, P. (Hrsg.), Rechtsverträgliche Technikgestaltung und technikadäquate Rechtsentwicklung – 30 Jahre Projektgruppe verfassungsverträgliche Technikgestaltung, Kassel 2018. Open Google Scholar
- Roßnagel, A./Hornung, G./Knopp, M./Wilke, D., De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, 728. Open Google Scholar
- Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Open Google Scholar
- Roßnagel, A. /Nebel, M./Richter, P., Was bleibt vom Europäischen Datenschutzrecht? Überlegungen zum Ratsentwurf der DS-GVO, ZD 2015, 455. Open Google Scholar
- Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Open Google Scholar
- Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Open Google Scholar
- Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Open Google Scholar
- Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Open Google Scholar
- Roßnagel, A./Sunyaev, A./Batman, A./Lins, S./Maier, N./Teigeler, H., AUDITOR-Kriterienkatalog, Entwurfsfassung 0.7, Berlin 2018. Open Google Scholar
- Roßnagel, A./Wedde, P./Hammer, V., Pordesch, U., Digitalisierung der Grundrechte? – Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik, Wiesbaden 1990. Open Google Scholar
- Rost, M., Funktion und Zweck des Protokollierens – Zur Zweckbindungsfähigkeit von Protokolldaten, DuD 2007, 731. Open Google Scholar
- Röthel, A., Europäische Techniksteuerung, in: Vieweg, K. (Hrsg.), Techniksteuerung und Recht – Referate und Diskussionen eines Symposiums an der Universität Erlangen-Nürnberg, Köln 2000, 35. Open Google Scholar
- Rothermel, K., Kontextbezogene Systeme – die Welt im Computer modelliert, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen. Zur Gestaltung allgegenwärtiger Informationstechnologien, Berlin 2008, 31. Open Google Scholar
- Roth-Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Open Google Scholar
- Rüdiger, K., Gütesiegel als vertrauensbildende Institution im Online-Handel: Eine Untersuchung der Vertrauensbildung unter Berücksichtigung kulturspezifischer Aspekte am Beispiel von Deutschland und Spanien, Bochum 2008. Open Google Scholar
- Rudolf, B./von Raumer, S., Der Schutzumfang der Europäischen Menschenrechtskonvention – Individuelle Freiheitsrechte, Verfahrensgarantien und Diskriminierungsverbote im Vergleich zum GG, AnwBl 2009, 318. Open Google Scholar
- Runge, G., Protokolldateien zwischen Sicherheit und Rechtmäßigkeit, CR 1994, 710. Open Google Scholar
- Sailer, R. /Kühn, P., Integration von Authentikationsverfahren in Kommunikationsnetze unter Verwendung separat sicherbarer Bereiche, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 133. Open Google Scholar
- Saltzer, J.H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE 1975, 1278. Open Google Scholar
- Sander, M., Marketing-Management – Märkte, Marktforschung und Marktbearbeitung, 2. Aufl., Konstanz 2011. Open Google Scholar
- Sander, S., E Mails und die Telekommunikation i.S.d. TKG. Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Open Google Scholar
- Schaar, P., Selbstregulierung und Selbstkontrolle – Auswege aus dem Kontrolldilemma?, DuD 2003, 421. Open Google Scholar
- Schaar, P., Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft – Stellungnahme des BfDI zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 259. Open Google Scholar
- Schaar, P./Onstein, J., Datenschutzrecht in der vernetzten Welt des 21. Jahrhundert, BRJ 2011, 126. Open Google Scholar
- Schallbruch, M., Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663. Open Google Scholar
- Schantz, P., Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841. Open Google Scholar
- Schantz, P./Wolff, H.A., Das neue Datenschutzrecht – Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, München 2017. Open Google Scholar
- Schefzig, J., Der Datenschutzbeauftragte in der betrieblichen Datenschutzorganisation: Konflikt zwischen Zuverlässigkeit und datenschutzrechtlicher Verantwortung, ZD 2015, 503. Open Google Scholar
- Schläger, U., Gütesiegel nach Datenschutzauditverordnung Schleswig-Holstein – Erfahrungsbericht eines unabhängigen Gutachters, DuD 2004, 459. Open Google Scholar
- Schläger, U./Stutz, O., ips – Das Datenschutz-Zertifikat für Online-Dienste, DuD 2007, 406. Open Google Scholar
- Schleipfer, S., Datenschutzkonformes Webtracking nach Wegfall des TMG. Was bringen die DS-GVO und die ePrivacy-Verordnung?, ZD 2017, 460. Open Google Scholar
- Schliesky, U./Hoffmann, C./Luch, A./Schulz, S./Borchers, K., Schutzpflichten und Drittwirkung im Internet – Das Grundgesetz im digitalen Zeitalter, Baden-Baden 2014. Open Google Scholar
- von Schmeling, M., Datenschutz-Aufsicht: Vom Papiertiger zur Sonderordnungsbehörde – Zur Auslegung der Eingriffsermächtigung nach § 38 Abs. 5 BDSG, DuD 2002, 351. Open Google Scholar
- Schmid, G./Kahl, T., Verarbeitung „sensibler“ Daten durch Cloud-Anbieter in Drittstaaten – Auftragsdatenverarbeitung nach geltendem Recht und DS-GVO, ZD 2017, 54. Open Google Scholar
- Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Open Google Scholar
- Schmidt, B./Freund, B., Perspektiven der Auftragsverarbeitung. Wegfall der Privilegierung mit der DS-GVO?, ZD 2017, 14. Open Google Scholar
- Schmidt, M./Pruß, M./Kast, C., Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation, CR 2008, 267. Open Google Scholar
- Schmidt, S., Softwaregütesiegel im Wettbewerb, CuR 1986, 259. Open Google Scholar
- Schmitz, B./von Dall'Armi, J., Auftragsdatenverarbeitung in der DS-GVO – das Ende der Privilegierung? Wie Daten künftig von Dienstleistern verarbeitet werden müssen, ZD 2016, 427. Open Google Scholar
- Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste, DuD 2001, 395. Open Google Scholar
- Schneider, J./Härting, N., Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, 63. Open Google Scholar
- Schneider, J./Härting, N., Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen „, damit das EU-Datenschutzrecht internettauglich und effektiv wird, in CR 2014, 306. Open Google Scholar
- Schneider, S./Lasing, J./Sunyaev, A., Empfehlungen zur Gestaltung von Cloud-Service-Zertifizierungen, Industrie Management 2013, 13. Open Google Scholar
- Schneider, S./Sunyaev, A., Cloud-Service-Zertifizierung – Ein Rahmenwerk und Kriterienkatalog zur Zertifizierung von Cloud-Services, Berlin Heidelberg 2015. Open Google Scholar
- Schneier, B., Secrets & Lies – IT-Sicherheit in einer vernetzten Welt, übersetzt aus dem Amerikanischen von Angelika Shafir, Heidelberg 2004. Open Google Scholar
- Scholderer, F., Unabhängigkeit und Interessenkonflikte der Aufsichtsratsmitglieder. Systematik, Kodexänderungen, Konsequenzen, NZG 2012, 168. Open Google Scholar
- Schorer, M., Teil 1 C IT-Grundlagen, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 54. Open Google Scholar
- Schönke, A. (Begr.)/Schröder, H. (Hrsg.), Strafgesetzbuch – Kommentar, 29. Aufl., München 2014. Open Google Scholar
- Scholl, P., Der private Sachverständige im Verwaltungsrecht – Elemente einer allgemeinen Sachverständigenlehre, Baden-Baden 2005. Open Google Scholar
- Schrems, M., The Privacy Shield is a Soft Update of the Safe Harbor, EDPI2016, 148. Open Google Scholar
- Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Open Google Scholar
- Schulz, S. E., Rechtliche Anforderungen an Cloud Computing in der Verwaltung, in: Roßnagel, A. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 99. Open Google Scholar
- Schumacher, A., Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, 302. Open Google Scholar
- Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38. Open Google Scholar
- Schwartmann, R./Weiss, S., Ko-Regulierung vor einer neuen Blüte – Verhaltensregelungen und Zertifizierungsverfahren nach der Datenschutzgrundverordnung (Teil 1), RDV 2016, 68. Open Google Scholar
- Schwartmann, R./Jaspers, A./Thüsing, G./Kugelmann, D. (Hrsg.), Heidelberger Kommentar DS-GVO/BDSG – Datenschutz-Grundverordnung Bundesdatenschutzgesetz, Heidelberg 2018 (zitiert: Bearbeiter, in: Schwartmann u.a. 2018). Open Google Scholar
- Schwarze, J./Becker, U./Hatje, A./Schoo, J. (Hrsg.), EU-Kommentar, 3. Aufl., Baden-Baden 2012 (zitiert: Bearbeiter, in: Schwarze u.a. 2012). Open Google Scholar
- Schweizer, G., Was ist Sicherheit bei rechnergeschützten Automatisierungssystemen?, Elektronische Rechenanlagen 1980, 245. Open Google Scholar
- Seffer, A., § 10 Cloud Computing als Outsourcing 2.0., in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 128. Open Google Scholar
- Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor-Ort-Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Open Google Scholar
- Selzer, A., Die Zukunft von Auftragsdatenverarbeitungskontrollen – Änderungen und Chancen durch die DSGVO, ZD 2017, 242. Open Google Scholar
- Sieber, U., Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, 2569. Open Google Scholar
- Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Open Google Scholar
- Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Open Google Scholar
- Simitis, S. (Hrsg.), Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Simitis 2014). Open Google Scholar
- Simitis, S./Hornung, G./Spiecker gen. Döhmann, I. (Hrsg.), Datenschutzrecht – DSGVO mit BDSG, 1. Aufl., Baden-Baden, 2019 (zitiert: Bearbeiter, in: Simitis/Hronung/Spiecker gen. Döhmann 2019). Open Google Scholar
- Singer, O., (für den wissenschaftlichen Dienst des Deutschen Bundestages), Aktueller Begriff: Cloud Computing, Nr. 15/10, Berlin 2010. Open Google Scholar
- Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter besonderer Betrachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Baden-Baden 2016. Open Google Scholar
- Skistims, H./Voigtmann, C./David, C./Roßnagel, A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Open Google Scholar
- Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen –, in: Leible, S./ Sosnitza, O. (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, 35. Open Google Scholar
- Specht, L., Konsequenzen der Ökonomisierung informationeller Selbstbestimmung – Die zivilrechtliche Erfassung des Datenhandels, Köln 2012. Open Google Scholar
- Specht, L., Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen – Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288. Open Google Scholar
- Spindler, G., Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407. Open Google Scholar
- Spindler, G./Nink, J., § 14 TMG, in: Spindler, G. /Schuster, F. (Hrsg.), Recht der elektronischen Medien, 3. Aufl., München 2015. Open Google Scholar
- Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Open Google Scholar
- Staub, S., Datenschutzstandard und Datenschutzsiegel, DuD 2014, 159. Open Google Scholar
- von Stechow, C., Datenschutz durch Technik – Rechtliche Förderungsmöglichkeiten von privacy enhancing technologies am Beispiel der Videoüberwachung, Wiesbaden 2005. Open Google Scholar
- Steidle, R., Multimedia-Assistenten im Betrieb datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Wiesbaden 2005. Open Google Scholar
- Stein, F./Schneider, S./Sunyaev, A., ITIL als Grundlage zur Zertifizierung von Cloud-Services und -Anbietern., HMD – Praxis der Wirtschaftsinformatik 2012, 33. Open Google Scholar
- Steinmüller, W. und Arbeitsgruppe Rechtsinformatik an der Universität Regensburg, EDV und Recht – Einführung in die Rechtsinformatik, Juristische Arbeitsblätter, Sonderheft 1, Berlin 1970 (zitiert: Steinmüller u.a. 1970). Open Google Scholar
- Stephanow, P./Banse, C., Ansatz der dynamischen Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 113. Open Google Scholar
- Stephanow, P./Banse, C., Testbasierte Messmethoden, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 223. Open Google Scholar
- Stephanow, P./Banse, C., Beispielhaftes Testszenario: Geolokation, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 239. Open Google Scholar
- Stiemerling, O./Schneider, J., Vertragliche Regelungen zum Antwortzeitverhalten interaktiver Computersysteme – Stand der Technik und typische Vertragsklauseln, CR 2011, 345. Open Google Scholar
- Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Open Google Scholar
- Streinz, R. (Hrsg.), EUV/AEUV – Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Aufl., München 2012 (zitiert: Bearbeiter, in: Streinz 2012) Open Google Scholar
- Streitberger, W./Ruppel, A., Cloud Computing Sicherheit: Schutzziele – Taxonomie – Marktübersicht – Studie des Fraunhofer AISEC zum Thema „Cloud Computing Sicherheit“, München 2009, abrufbar unter www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/Studien_TechReports/deutsch/studie-CloudComputingSicherheit.pdf, zuletzt abgerufen am 15.3.2019. Open Google Scholar
- Strubel, M., Anwendungsbereich des Rechts auf Datenübertragbarkeit – Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe, ZD 2017, 355. Open Google Scholar
- Suchomski, B., Der Copyleft-Effekt bei Cloud Computing – Affero Public License Version 3 (AGPLv3), ITRB 2016, 90. Open Google Scholar
- Suerbaum, J., Die Schutzpflichtdimension der Gemeinschaftsgrundrechte, EuR 2003, 390. Open Google Scholar
- Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312. Open Google Scholar
- Sunyaev, A./Schneider, S., Cloud services certification, Communications of the ACM 2013, 33. Open Google Scholar
- Sydow, G./Kring, M., Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug – Konkurrierende Leitbilder für den europäischen Rechtsrahmen, ZD 2014, 271. Open Google Scholar
- Sydow, G. (Hrsg.), Europäische Datenschutzgrundverordnung – Handkommentar, 2. Aufl. Baden-Baden 2018 (zitiert: Bearbeiter, in: Sydow 2018). Open Google Scholar
- Sztompka, P., Vertrauen: Die fehlende Ressource in der Postkommunistischen Gesellschaft, Kölner Zeitschrift für Soziologie und Sozialpsychologie Sonderheft 1995, 254. Open Google Scholar
- Taeger, J./Gabel, D. (Hrsg.), Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG. 2., überarbeitete Aufl., Frankfurt am Main 2013 (zitiert: Bearbeiter, in: Taeger/Gabel 2013). Open Google Scholar
- Teigeler, H./Lins, S./Sunyaev, A., Drivers vs. Inhibitors – What Clinches Continuous Service Certification Adoption by Cloud Service Providers?, Proceedings of the 51st Hawaii International Conference on System Sciences (HICSS 2018), DOI: 10.1002/0471741833.ch1. Open Google Scholar
- Tettinger, P., Die Charta der Grundrechte der Europäischen Union, NJW 2001, 1010. Open Google Scholar
- Thomsen, S./Rost, M., Zentraler Protokollservice – Ein Konzept zur stringenten und datenschutzfreundlichen Verwaltung und Auswertung von Protokolldaten, DuD 2006, 292. Open Google Scholar
- Thüsing, G./Pötters, S., § 15. Nutzung von Cloud-Technologien im Arbeitsverhältnis, in: Thüsing, G. (Hrsg.), Beschäftigtendatenschutz und Compliance – Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Aufl., München 2014. Open Google Scholar
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 1 – Datenschutzrechtliche Lösungen für Cloud Computing, Berlin 2012. Open Google Scholar
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 6 – Datenschutz-Zertifizierung durch private Stellen. Berlin 2015. Open Google Scholar
- Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 12 – Eckpunkte eines Zertifizierungsverfahrens für Cloud¬-Dienste, Berlin 2015. Open Google Scholar
- Trute, H.-H., Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, 822. Open Google Scholar
- Trute, H.-H., Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, in: Folke-Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat. Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 13. Open Google Scholar
- Ullrich, H., Patente, Wettbewerb und technische Normen: Rechts- und ordnungspolitische Fragestellungen, GRUR 2007, 817. Open Google Scholar
- Ullrich, N., Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl 2015, 204. Open Google Scholar
- Urban, G./Amyx, C./Lorenzo, A., Online Trust: State of the Art, New Frontiers, and Research Potential, Journal of Interactive Marketing 2009, 179. Open Google Scholar
- Vander, S., Auftragsdatenverarbeitung 2.0? Neuregelungen der Datenschutznovelle II im Kontext von § 11 BDSG, K&R 2010, 292. Open Google Scholar
- Vereinte Nationen, Guidelines Concerning Computerized Personal Data Files, A/RES/45/95 vom 14.12.1990 (zitiert: UN Guidelines 1990). Open Google Scholar
- Vesting, T., Subjektive Freiheitsrechte als Elemente von Selbstorganisations- und Selbstregulierungsprozessen in der liberalen Gesellschaft – Dargestellt am Beispiel der Bedeutung der Intellectual Property Rights in der neuen Netzwerkökonomie, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates, Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 21. Open Google Scholar
- Vieweg, K., Zur Einführung: Technik und Recht, JuS 1993, 894. Open Google Scholar
- Vieweg, K., Technik und Recht, in: Vieweg, K./Haarmann, W. (Hrsg.), Beiträge zum Wirtschafts-, Europa- und Technikrecht – Festgabe für Rudolf Lukes zum 75. Geburtstag, Köln, München, Berlin 2000, 199 (zitiert: Vieweg, in: Festgabe Lukes 2000). Open Google Scholar
- Vollmar. J./Becker, R./Hoffend, I., Vorwort, in: dies. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 7. Open Google Scholar
- Voßbein, R., Datenschutzauditierung – Akkreditierungsvarianten und ihre Konsequenzen, DuD 2004, 92. Open Google Scholar
- Voßbein, R., Prüfstandards für den Datenschutz – Hilfe für den Datenschutzbeauftragten, DuD 2006, 713. Open Google Scholar
- Voßkuhle, A., Gesetzgeberische Regelungsstrategien der Verantwortungsteilung zwischen öffentlichem und privatem Sektor, in: Folke Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat – Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 47. Open Google Scholar
- Voßkuhle, A., „Regulierte Selbstregulierung“ – Zur Karriere eines Schlüsselbegriffs, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 197. Open Google Scholar
- Voßkuhle, A./Wischmeyer, T., Grundwissen – Öffentliches Recht: Grundrechte im Unionsrecht, JuS 2017, 1171. Open Google Scholar
- Wagner, A.-M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Computing, BB 2012, 1751. Open Google Scholar
- Walz, S., Selbstkontrolle versus Fremdkontrolle – Konzeptwechsel im deutschen Datenschutzrecht?, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums – Liber Amicorum Spiros Simitis, 2000, 455 (zitiert: Walz, in: Liber Amicorum Simitis 2000). Open Google Scholar
- Weber, R./Sommerhalder, M., Das Recht der personenbezogenen Information, Baden-Baden 2007. Open Google Scholar
- Wegener, B./Hahn, J., Ausschreibung von Öko- und Fair-Trade-Produkten mittels Gütezeichen, NZBau 2012, 684. Open Google Scholar
- Wegenroth, U., Innovationsprozesse in Wirtschaft und Gesellschaft – Vorbemerkungen, in: Hof, H./Wengenroth, U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 1. Open Google Scholar
- Weichert, T., Datenschutz als Verbraucherschutz, DuD 2001, 264. Open Google Scholar
- Weichert, T., Den Kunden im Blickfeld, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 27. Open Google Scholar
- Weichert, T., Regulierte Selbstregulierung – Plädoyer für eine etwas andere Datenschutzaufsicht, RDV 2005, 1. Open Google Scholar
- Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Open Google Scholar
- Weichert, T., Das Äußerungsrecht der Datenschutzbehörden (Teil 2) – Fortsetzung des Beitrags aus DuD 5/2015, DuD 2015, 397. Open Google Scholar
- Weichert, T., EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? – Eine erste Bestandsaufnahme, ZD 2016, 209. Open Google Scholar
- Weidert, S., In „Bio“ we trust: Werbung mit Genehmigungen, Gütesiegeln und anderen Qualitätskennzeichen, GRUR-Prax 2010, 351. Open Google Scholar
- Wendehorst, C./Graf v. Westphalen, F., Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, 3745. Open Google Scholar
- Wicker, M., Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Open Google Scholar
- Willke, Einführung in das systematische Wissensmanagement, 2. Aufl., Heidelberg 2007. Open Google Scholar
- Windmann, J., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung, DÖV 2008, 948. Open Google Scholar
- Windmann, J., Der Verifikateur und der Aufsichtsbeamte als zentrale Elemente des Sachverständigen-Vollzugsmodells im Technikrecht, DÖV 2010, 396. Open Google Scholar
- Witt, B. C., IT-Sicherheit kompakt und verständlich, Wiesbaden 2006. Open Google Scholar
- Wolff, H. A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsgeheimnisse, NJW 1997, 98. Open Google Scholar
- Wolff, H. A., UWG und DS-GVO: Zwei separate Kreise? – Qualifizierung von Datenschutzbestimmungen der DS-GVO als Marktverhaltensregelungen i.S.v. § 3a UWG, ZD 2018, 248. Open Google Scholar
- Wolf, G./Pfitzmann, A./Schill, A./Wicke, G./Zöllner, J., Sicherheitsarchitekturen: Überblick und Optionen, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 221. Open Google Scholar
- Wolff, H.A./Brink, A., Datenschutzrecht in Bund und Ländern, München 2013 (zitiert Bearbeiter, in: Wolff/Brink 2013). Open Google Scholar
- Wolff, H.A./Brink, A. (Hrsg.), Beck’scher Onlinekommentar Datenschutzrecht, 24. Aufl., Stand: 1.5.2018 (zitiert Bearbeiter, in: Wolff/Brink 2018). Open Google Scholar
- Wolthusen, S., Revisionssichere Protokollierung in Standardbetriebssystemen, DuD 2006, 281. Open Google Scholar
- Zeh, J., Schützt den Datenkörper!, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 29. Open Google Scholar
- Zeuner, V., Ein Modell für Datenschutz durch Datensicherheit, DuD 2016, 452. Open Google Scholar
- Zimmer-Helfrich, A., BDSG-neu: BMI-Entwurf für ein Datenschutz-Anpassungs- und – Umsetzungsgesetz EU – Interview mit Jan Phillipp Albrecht und Tim Wybitul vom 16.1.2017, ZD 2017, 51. Open Google Scholar
- Zoche, P./Ammicht-Quinn, R./Lamla, J./Roßnagel, A. (Hrsg.) (Forum Privatheit) White Paper Selbstdatenschutz, 2. Aufl., Eggenstein 2014 (zitiert: Forum Privatheit 2014). Open Google Scholar
- Zuiderveen Borgesius, F./van Hoboken, J./ Fahy, R./Irion, K./Rozendaal, M. (Generaldirektion Interne Politikbereiche der Union), An Assessment of the Commission's Proposal on Privacy and Electronic Communications, PE 583.152, Brüssel 2017, abrufbar unter http://www.europarl.europa.eu/RegData/etudes/STUD/2017/583152/IPOL_STU(2017)583152_EN.pdf. Open Google Scholar





