Cover of book: Identitätsverwaltung in IKT-Systemen
Book Titles Open Access Full access

Identitätsverwaltung in IKT-Systemen

Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten
Authors:
Publisher:
 2020


Bibliographic data

Copyright year
2020
ISBN-Print
978-3-8487-6873-8
ISBN-Online
978-3-7489-0969-9
Publisher
Nomos, Baden-Baden
Series
Bild und Recht - Studien zur Regulierung des Visuellen
Volume
7
Language
German
Pages
373
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 22 Download chapter (PDF)
  2. Download chapter (PDF)
    1. A. Motivation
    2. B. Phänomene im online-Kontext
      1. I. Selbstdatenschutz durch Identitätsverwaltung
        1. 1. Identität im Recht
          1. a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis
          2. b) Identität nach Ricœur
      2. III. Begründung einer regulierten mediativen Identitätsverwaltung
    3. D. Gang der Untersuchung
  3. Download chapter (PDF)
          1. a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC
          2. b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC
          1. a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC
          2. b) Personale Identität in der Abwehrfunktion
        1. 3. Drittwirkung aus Art. 7, 8 GRC
        2. 4. Zusammenfassung
          1. a) Recht auf Selbstbestimmung
          2. b) Recht auf Selbstbewahrung
            1. aa) Recht auf Neubeginn
            2. bb) Recht auf informationelle Selbstbestimmung
            3. cc) Recht am eigenen Bild
          3. d) Zusammenfassung
        1. 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG
        2. 3. Mittelbare Drittwirkung
        3. 4. Bewertung
      1. III. Personale Identität im amerikanischen Recht
      2. IV. Ergebnis
      1. I. Informationstechnische Perspektive
        1. 1. Personale Identität im offline-Kontext
        2. 2. Personale Identität im online-Kontext
      2. III. Kommunikationspsychologische Perspektive
      3. IV. Zusammenfassung
    1. C. Ergebnis: Statische und dynamische personale Identitäten
  4. Download chapter (PDF)
      1. I. Personale Identität als Name
        1. 1. Qualifizierte elektronische Signatur, §§ 11, 12 VDG
        2. 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO
        3. 3. Vertrauliche sichere Kommunikation, § 1 De-Mail-G
        4. 4. Bewertung
      2. III. Zusammenfassung
      1. I. Daten-Informationen-Wissen
        1. 1. Datenzyklus als Kommunikation
        2. 2. Datenzyklus als Metakommunikation
      2. III. Übertragung auf das Identitätsverwaltungsmodell
      3. IV. Zwischenergebnis
      1. I. Einführung
        1. 1. Eigentumsrecht an Daten?
        2. 2. Zugang als absolute Kontrolle
        3. 3. Zwischenergebnis
      2. III. Relative Kontrolle
      3. IV. Kontroll-Paradoxon
      4. V. Übertragung auf das Identitätsverwaltungsmodell
      5. VI. Zwischenergebnis
    1. D. Agenten personaler Identitäten
    2. E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität
  5. Download chapter (PDF)
        1. 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO
        2. 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO
        3. 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO
        4. 4. Zwischenergebnis
          1. a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO
          2. b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. § 26 BDSG
        1. 2. Kontextübergreifende Datenverarbeitung
        2. 3. Kontextuelle Integrität
        3. 4. Übertragung auf das Identitätsverwaltungsmodell
        4. 5. Zwischenergebnis
        1. 1. Definitionen zur personalen Identität
        2. 2. Definitionen zur Identitätsverwaltung
        1. 1. Risiko der Identifizierbarkeit
        2. 2. Risiko der Erkenntnisse aus personenbezogenen Daten
        3. 3. Ergebnis
        1. 1. Informationen als Entscheidungsgrundlage
            1. aa) Methode zur Risikobewertung
            2. bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage
          1. b) Risikoinformationen an den Betroffenen
          2. c) Bewertung
        2. 3. Kontrolle durch Transparenz
        3. 4. Bewertung
        1. 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO
        2. 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO
        3. 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO
        4. 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO
        5. 5. Zusammenfassung
      1. IV. Ergebnis
      1. I. Identitätsverwaltung unter Erlaubnisvorbehalt
          1. a) Motivation
            1. aa) „Rational Choice“-Ansatz
            2. bb) „Prospect Theory“- Neue Erwartungstheorie
            3. cc) Bewertung
            1. aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO
            2. bb) Netzwerkeffekte und Algorithmen
            3. cc) Zwischenergebnis
          2. d) „Privacy Paradox“?
          3. e) Übertragung auf die Identitätsverwaltung
          4. f) Zwischenergebnis
        1. 2. AGB-Recht und Einwilligung
        2. 3. Prozeduralisierte Einwilligung
        3. 4. Paternalistische Intervention?
        4. 5. Ergebnis
      2. III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) – f) DSGVO
      3. IV. Zusammenfassung
      1. I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO
        1. 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO
        2. 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO
        3. 3. Kontrolle durch Informationsverjährung
        4. 4. Bewertung
        1. 1. Kontrolle mit dem Recht auf Datenübertragbarkeit
        2. 2. Datenübertragung durch den Verantwortlichen
        3. 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung
        4. 4. Ergebnis
      2. IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO
      3. V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO
      4. VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO
      5. VII. Zusammenfassung
          1. a) Personale Teilidentität durch Bestandsdaten, § 14 Abs. 1 TMG
          2. b) Personale Teilidentität durch Nutzungsdaten, § 15 Abs. 1 TMG
          3. c) Personale Teilidentität durch Nutzungsprofil, § 15 Abs. 3 TMG
          4. d) Personale Teilidentität durch Cookies
        1. 2. Kontrolle durch den Nutzer im Datenzyklus
        2. 3. Identitätsverwaltung durch den Dienstanbieter
        3. 4. Ausblick
          1. a) Personale Teilidentität durch Bestandsdaten, §§ 95, 3 Nr. 3 TKG
          2. b) Personale Teilidentität durch Verkehrsdaten, §§ 96, 3 Nr. 30 TKG
          3. c) Personale Teilidentität durch Standortdaten, §§ 98, 3 Nr. 19 TKG
        1. 2. Kontrolle durch den Teilnehmer im Datenzyklus
        2. 3. Identitätsverwaltung durch den Anbieter
        3. 4. Ausblick
      1. III. Zusammenfassung
    1. F. Ergebnis: Identitätsverwaltung im IKT-Recht
  6. Download chapter (PDF)
    1. A. Persönliche Informationen als öffentliches Gut
        1. 1. Informationsasymmetrien
        2. 2. Rationale Strategieentscheidung
        3. 3. Konflikt und Eskalationsstufe
        4. 4. Zusammenfassung
        1. 1. Einführung
          1. a) Kooperation über die personale Identität
          2. b) Defektion über die personale Identität
          1. a) Kooperation über die personale Identität
          2. b) Defektion über die personale Identität
        2. 4. Bewertung
        1. 1. Einführung
          1. a) Steigerung der Iterationen
          2. b) Kooperationsförderung mit der „TIT for TAT“-Strategie
          3. c) Bilder personaler Identitäten als Kooperationsgegenstand
        2. 3. Bewertung
        1. 1. Einführung
          1. a) Datenschutzrechtlicher „Market for Lemons“
          2. b) Erweiterte Transparenz
        2. 3. Intervention durch das Wettbewerbsrecht
        3. 4. Intervention durch Verfahren
        4. 5. Bewertung
      1. V. Ergebnis
      1. I. Mediation im IKT-Recht
            1. aa) Vertraulichkeit, §§ 1 Abs. 1, 4 MedG
            2. bb) Freiwilligkeit, §§ 1 Abs. 1, 2 Abs. 2 MedG
            3. cc) Neutralität, §§ 1 Abs. 2, 2 Abs. 3, 3 Abs. 1 MedG
            4. dd) Eigenverantwortlichkeit, §§ 1 Abs. 1, 2 Abs. 5 MedG
          1. b) Aufgaben des Mediators, § 2 MedG
        1. 2. Ausgleich der ungleichen Verhandlungsmacht
        2. 3. Bewertung
        1. 1. Eigenschaften eines technischen Mediators
          1. a) Zweck der Risikominimierung
          2. b) Zweck der Rechtsdurchsetzung
        2. 3. Technischer Mediationsagent
        3. 4. Zusammenfassung
      2. IV. Verhandelte Identität im Schatten des Rechts
      3. V. Mediative Identitätsverwaltung
      4. VI. Zwischenergebnis
    2. D. Ergebnis: Mediationsagent zur Identitätsverwaltung
  7. Download chapter (PDF)
    1. A. Einführung
      1. I. Paradigmenwechsel zum Identitätszugang
          1. a) Öffentlich-rechtliche Identitätsvergabe
          2. b) Privatrechtliche Identitätsvergabe
          1. a) Mediationsagent als Software
          2. b) Mediationsagent als „Smart Contract“
        1. 3. Zusammenfassung
        1. 1. Treuhänderische Identitätsverwaltung
          1. a) Funktionsweise der Blockchain
          2. b) Personale Identität in der Blockchain
        2. 3. Zusammenfassung
      2. IV. Zwischenergebnis
    2. C. Ergebnis: Dezentraler Zugang zur verhandelten Identität
  8. Download chapter (PDF)
    1. A. Soziotechnischer Regelungsbedarf
    2. B. Prinzipienbasierter Ansatz
    3. C. Ausblick
  9. LiteraturverzeichnisPages 359 - 373 Download chapter (PDF)

Bibliography (274 entries)

  1. Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering 16 (1995), S. 191–222. Open Google Scholar
  2. Acquisti, Alessandro, Privacy in electronic commerce and the economics of immediate gratification – Proceedings of the 5th ACM conference on Electronic commerce, ACM 2004, S. 21–29. Open Google Scholar
  3. Acquisti, Alessandro, Nudging Privacy: The Behavioral Economics of Personal Information, IEEE Security & Privacy Magazine 2009, S. 72–75. Open Google Scholar
  4. Akerlof, George A., The market for “lemons”: Quality Uncertainty and the Market Mechanism, The Quarterly Journal of Economics 1970, S. 488–500. Open Google Scholar
  5. Albers, Marion, Informationelle Selbstbestimmung, Baden-Baden 2005, (Habil. Berlin 2002). Open Google Scholar
  6. Appel, Ivo, § 32 Privatverfahren, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Open Google Scholar
  7. Art. 29 Data Protection Working Party, WP 185, Stellungnahme zu Geolokalisierungsdiensten von intelligenten mobilen Endgeräten, 16. Mai 2011. Open Google Scholar
  8. Appel, Ivo, WP 217, Opinion 6/2014 on the notion of legitimate interest of the data controller, 9. April 2014. Open Google Scholar
  9. Appel, Ivo, WP 242, Guidelines on the right to data portability, 5. April 2017. Open Google Scholar
  10. Appel, Ivo, WP 260, Leitlinien für Transparenz gemäß der Verordnung 2016/679, 11. April 2018. Open Google Scholar
  11. Axelrod, Robert M./Raub, Werner, Die Evolution der Kooperation, München 1991. Open Google Scholar
  12. Barnett, Jeremy/Treleaven, Philip, Algorithmic Dispute Resolution—The Automation of Professional Dispute Resolution Using AI and Blockchain Technologies, The Computer Journal 2017, S. 399–408. Open Google Scholar
  13. Bartels, Karsten/Backer, Merlin, Die Berücksichtigung des Stands der Technik in der DSGVO, DuD 2018, S. 214–219. Open Google Scholar
  14. Bechtolf, Hans/Vogt, Niklas, Datenschutz in der Blockchain – Eine Frage der Technik, ZD 2018, S. 66–71. Open Google Scholar
  15. Becker, Maximilian, Ein Recht auf datenerhebungsfreie Produkte, JZ 2017, S. 170–182. Open Google Scholar
  16. Bender, Jens, Technische Aspekte grenzüberschreitender Interoperabilität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 187–210. Open Google Scholar
  17. Ben-Shahar, Omri, The Myth of the 'Opportunity to Read' in Contract Law, ERCL 2009, S. 1–28. Open Google Scholar
  18. Ben-Shahar, Omri/Strahilevitz, Lior Jacob, Contracting over Privacy: Introduction, The Journal of Legal Studies 2016, S1–S11. Open Google Scholar
  19. Bergfelder, Martin, Der Beweis im elektronischen Rechtsverkehr, Hamburg 2006, (Diss. Freiburg i. Br. 2006). Open Google Scholar
  20. Bergt, Matthias, Die Bestimmbarkeit als Grundproblem des Datenschutzrechts – Überblick über den Theorienstreit und Lösungsvorschlag, ZD 2015, S. 365–371. Open Google Scholar
  21. Bernau, Patrick, Der Wert der Daten, FAS vom 10.2.2019, S. 23. Open Google Scholar
  22. Bernsdorff, Norbert/Borowsky, Martin, Die Charta der Grundrechte der Europäischen Union – Handreichungen und Sitzungsprotokolle, Baden-Baden 2002. Open Google Scholar
  23. Besemer, Christoph, Mediation – Vermittlung in Konflikten, 12. Auflage, Königsfeld 2007. Open Google Scholar
  24. Beyerer, Jürgen/Müller-Quade, Jörn/Reussner, Ralf, Karlsruher Thesen zur Digitalen Souveränität Eruopas, DuD 2018, S. 277–280. Open Google Scholar
  25. Bidgoli, Hossein, Handbook of information security, Hoboken, N.J./Chichester 2006. Open Google Scholar
  26. Bieker, Felix/Bremert, Benjamin/Hansen, Marit, Die Risikobeurteilung nach der DSGVO, DuD 2018, S. 492–496. Open Google Scholar
  27. Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, RDV 2016, S. 188–197. Open Google Scholar
  28. Birnstill, Pascal/Beyerer, Jürgen, Building Blocks for Identity Management and Protection for Smart Environments and Interactive Assistance Systems, in: ACM-PETRA 2018, S. 292–296. Open Google Scholar
  29. Black, R. Brian, Legislating US data privacy in the context of national identification numbers: models from South Africa and the United Kingdom, Cornell Int’l LJ 34 (2001), S. 397–454. Open Google Scholar
  30. Böckenförde, Thomas, Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925–939. Open Google Scholar
  31. Boehme-Neßler, Volker, Rating von Menschen, K&R 2016, S. 637–644. Open Google Scholar
  32. Brandimarte, Laura/Acquisti, Alessandro, The Economics of Privacy, in: Peitz, Martin/Waldfogel, Joel (Hrsg.), The Oxford Handbook of the Digital Economy, Oxford 2012. Open Google Scholar
  33. Brandimarte, Laura/Acquisti, Alessandro/Loewenstein, George, Misplaced Confidences: Privacy and the Control Paradox, Social Psychological and Personality Science 4 (2013), S. 340–347. Open Google Scholar
  34. Bräutigam, Peter/Rücker, Daniel, E-Commerce – Rechtshandbuch, München 2016. Open Google Scholar
  35. Brecht, Corinna/Steinbrück, Anne/Wagner, Manuela, Der Arbeitnehmer 4.0? Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz, PinG 2018, S. 10–15. Open Google Scholar
  36. Breuer, Rüdiger, Direkte und indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 101 (1976), S. 46–88. Open Google Scholar
  37. Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung – Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG, Tübingen 2007. Open Google Scholar
  38. Britz, Gabriele, Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1–11. Open Google Scholar
  39. Brockhaus Enzyklopädie – in 30 Bänden, 21. Auflage, Leipzig, Mannheim 2006. Open Google Scholar
  40. Buchmann, Erik, Wie kann man Privatheit messen?, DuD 2015, S. 510–514. Open Google Scholar
  41. Budras, Corinna, Es gibt ein Leben nach dem Smartphone, FAS vom 14.10.2018, S. 21. Open Google Scholar
  42. Bundeskartellamt, Fallbericht vom 15.2.2019, Az.: B6-22/16 – Facebook; Konditionenmissbrauch gemäß § 19 Abs. 1 GWB wegen unangemessener Datenverarbeitung, abrufbar unter: www.bundeskartellamt.de/SharedDocs/Entscheidung/DE/Fallberichte/Missbrauchsaufsicht/2019/B6-22-16.pdf?__blob=publicationFile&v=4 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  43. Bundesministerium des Innern, No-Spy-Erlass, 2014, abrufbar unter: www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2014/no-spy-erlass.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  44. Bundesministeriums der Justiz und für Verbraucherschutz, Referentenentwurf eines Gesetzes zur Stärkung des fairen Wettbewerbs, abrufbar unter: www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_fairerWettbewerb.pdf?__blob=publicationFile&v=1 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  45. Bundesministerium für Wirtschaft und Energie, Referentenentwurf eines zehnten Gesetzes zur Änderung des Gesetzes gegen Wettbewerbsbeschränkungen für ein fokussiertes, proaktives und digitales Wettbewerbsrecht 4.0 (GWB-Digitalisierungsgesetz), Januar 2020, abrufbar unter: www.bmwi.de/Redaktion/DE/Downloads/G/gwb-digitalisierungsgesetz-referentenentwurf.html (zuletzt aufgerufen am 20.6.2020) Open Google Scholar
  46. Bundesministerium für Wirtschaft und Energie, Ein neuer Wettbewerbsrahmen für die Digitalwirtschaft, Bericht der Kommission für Wettbewerbsrecht 4.0, September 2019, abrufbar unter: www.bmwi.de/Redaktion/DE/Pressemitteilungen/2019/20190909-expertenkommission-wettbewerbsrecht-40-uebergibt-abschlussbericht-an-minister-altmaier.html (zuletzt aufgerufen am 20.6.2020) Open Google Scholar
  47. Carroll, Lewis, Alice im Wunderland, Hamburg 1993. Open Google Scholar
  48. Cohen, Julie E., Irrational privacy, JTHTL 2012, S. 242–249. Open Google Scholar
  49. Damler, Daniel, Rechtsästhetik – Sinnliche Analogien im juristischen Denken, Berlin 2016, (Habil. Tübingen 2016). Open Google Scholar
  50. Davidson, Sinclair/Filippi, Primavera de/Potts, Jason, Blockchains and the economic institutions of capitalism, Journal of Institutional Economics 2018, S. 639–658. Open Google Scholar
  51. DeHert, Paul/Gutwirth, Serge, Privacy, data protection and law enforcement: Opacity of the individual and transparency of power, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 61–104. Open Google Scholar
  52. Di Fabio, Udo, Grundrechtsgeltung in digitalen Systemen – Selbstbestimmung und Wettbewerb im Netz, München 2016. Open Google Scholar
  53. Drackert, Stefan, Die Risiken der Verarbeitung personenbezogener Daten – Eine Untersuchung zu den Grundlagen des Datenschutzrechts, Berlin 2014, (Diss. Freiburg i. Br. 2014). Open Google Scholar
  54. Dreier, Thomas, Bild und Recht – Versuch einer programmatischen Grundlegung, Baden-Baden 2019. Open Google Scholar
  55. Drexl, Josef, Designing Competitive Markets for Industrial Data – Between Propertisation and Access, JIPITEC 2017, S. 257–292. Open Google Scholar
  56. DSK, Datenschutzkonferenz, Kurzpapier Nr. 20, Einwilligung nach der DS-GVO 22.2.2019. Open Google Scholar
  57. Dürig, Markus/Fischer, Matthias, Cybersicherheit in Kritischen Infrastrukturen, DuD 2018, S. 211–213. Open Google Scholar
  58. Easterbrook, Frank H., Cyberspace and the Law of the Horse, U. Chi. Legal F. 1996, S. 207–216. Open Google Scholar
  59. Eckhardt, Jens, Anwendungsbereich des Datenschutzrechts – Geklärt durch den EuGH?, CR 2016, S. 786–790. Open Google Scholar
  60. Edwards, Lilian/Veale, Michael, Slave to the algorithm: Why a right to an explanation is probably not the remedy you are looking for, Duke L. & Tech. Rev. 2017, S. 18–84. Open Google Scholar
  61. Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO – Datenschutz-Grundverordnung: Kommentar, 2. Auflage, München/Wien 2018. Open Google Scholar
  62. Eichenhofer, Johannes/Gusy, Christoph, Digitale Identifizierung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 65–84. Open Google Scholar
  63. Eidenmüller, Horst, Ökonomische und spieltheoretische Grundlagen von Verhandlung/Mediation, in: Breidenbach, Stephan/Henssler, Martin (Hrsg.), Mediation für Juristen – Konfliktbehandlung ohne gerichtliche Entscheidung, Köln 1997, S. 31–55. Open Google Scholar
  64. Eidenmüller, Horst, Liberaler Paternalismus, JZ 2011, S. 814–821. Open Google Scholar
  65. Eidenmüller, Horst, Wege aus der Sackgasse: Wie lassen sich Blockaden in Mediations- und Güteverfahren lösen?, ZKM 2013, S. 4–9. Open Google Scholar
  66. Eifert, Martin, § 19 Regulierungsstrategien, in: Hoffmann-Riem, Wolfgang/Schmidt-Aßmann, Eberhard/Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts Gesamtwerk, 2. Auflage, München 2012. Open Google Scholar
  67. Elsenbast, Wolfgang, Zum Verhältnis von Spieltheorie und Mediation, ZKM 2016, S. 9–12. Open Google Scholar
  68. Engels, Barbara/Grundwald, Mara, Das Privacy Paradox: Digitalisierung versus Privatsphäre, No. 57.2017, abrufbar unter: www.iwkoeln.de/fileadmin/publikationen/2017/356747/IW-Kurzbericht_2017-57_Privacy_Paradox.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  69. Erikson, Erik H., Identität und Lebenszyklus – Drei Aufsätze, 27. Auflage, Berlin 2015. Open Google Scholar
  70. European Data Protection Supervisor, EDPS, Opinion 8/2016 on coherent enforcement of fundamental right in the age of big data, abrufbar unter: www.edps.europa.eu/sites/edp/files/publication/16-09-23_bigdata_opinion_en.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  71. Faber, Eberhard von/Sedlacek, Walter, Spieltheorie im Dienst der IT-Sicherheit im Internet-der-Dinge, DuD 2017, S. 440–447. Open Google Scholar
  72. Finck, Michèle, Blockchains and data protection in the european union, EDPL 2018, S. 17–35. Open Google Scholar
  73. Forum Privatheit, White Paper – Selbstdatenschutz, 2014, abrufbar unter: www.forum-privatheit.de/wp-content/uploads/Forum_Privatheit_White_Paper_Selbstdatenschutz_2.Auflage.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  74. Froomkin, A. Michael, Building Privacy into the Infrastructure: Towards a New Identity Management Architecture, 2016, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2740719 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  75. Gabriel, Marc/Bärenbrinker, Verena, Der „No Spy“ – Erlass des Bundesinnenministeriums: Resümee nach 1,5 Jahren Anwendung und Ausblick für die weitere Praxis, VergabeR, S. 166–173. Open Google Scholar
  76. Gasser, Urs, Kausalität und Zurechnung von Information als Rechtsproblem, München 2002, (Diss. St. Gallen 2001). Open Google Scholar
  77. Gellert, Raphael, Understanding the notion of risk in the General Data protection Regulation, CLSR 2018, S. 279–288. Open Google Scholar
  78. Gersdorf, Hubertus, Telekommunikationsrechtliche Einordnung von OTT-Diensten am Beispiel von Gmail, K&R 2016, S. 91–101. Open Google Scholar
  79. Gierschmann, Sibylle/Schlender, Katharina/Stentzel, Rainer/Veil, Winfried (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2017. Open Google Scholar
  80. Gigerenzer, Gerd/Müller, Klaus-Robert/Wagner, Gert, Wie man Licht in die Blackbox wirft, FAZ vom 22.6.2018, S. 15. Open Google Scholar
  81. Glasl, Friedrich, Konfliktmanagement – Ein Handbuch für Führungskräfte, Beraterinnen und Berater, 12. Auflage, Bern u.a. 2020. Open Google Scholar
  82. Glöckner, Andreas, Der Mensch im Spannungsfeld zwischen (begrenzter) Rationalität, Eigeninteresse und Kooperation, in: Funke, Andreas/Schmolke, Klaus Ulrich (Hrsg.), Menschenbilder im Recht, 2019, S. 79–92. Open Google Scholar
  83. Gola, Peter/Eichler, Carolyn/Franck, Lorenz/Klug, Christoph/Lepperhoff, Niels (Hrsg.), Datenschutz-Grundverordnung – VO (EU) 2016/679: Kommentar, 2. Auflage, München 2018. Open Google Scholar
  84. Gonscherowski/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der DS-GVO, DuD 2018, S. 442–446. Open Google Scholar
  85. González Fuster, Gloria, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Cham, Heidelberg 2014, (Diss. Brüssel 2013). Open Google Scholar
  86. Gössl, Susanne, Abstammung und Geschlecht, ZRP 2018, S. 174–177. Open Google Scholar
  87. Graf von Westphalen, Friedrich, Datenvertragsrecht – disruptive Technik – disruptives Recht, IWRZ 2018, S. 9–21. Open Google Scholar
  88. Grafenstein, Max von, Die Auswirkungen des Zweckbindungsprinzips auf Innovationsprozesse in Startups, DSRI 2016, S. 233–246. Open Google Scholar
  89. Greger, Reinhard/Unberath, Hannes/Steffek, Felix (Hrsg.), Recht der alternativen Konfliktlösung – Mediationsgesetz, Verbraucherstreitbeilegungsgesetz: Kommentar, 2. Auflage, München 2016. Open Google Scholar
  90. Grimm, Dieter, Der Datenschutz vor einer Neuorientierung, JZ 2013, S. 585–592. Open Google Scholar
  91. Grimm, Dieter, Notwendigkeit und Bedingungen interdisziplinärer Forschung in der Rechtswissenschaft, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 21–34. Open Google Scholar
  92. Haft, Fritjof, Einführung in die Rechtsinformatik, Freiburg 1977. Open Google Scholar
  93. Grimm, Dieter, § 3 Verhandlung und Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Open Google Scholar
  94. Hammer, Volker/Knopp, Michael, Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung, DuD 2015, S. 503–509. Open Google Scholar
  95. Hansen, Marit/Kosta, Eleni/Nai-Fovino, Igor/Fischer-Hübner, Simone (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017. Open Google Scholar
  96. Harari, Yuval Noah, Homo Deus – Eine Geschichte von Morgen, München 2017. Open Google Scholar
  97. Härting, Niko/Gössling, Patrick, Study on the Impact of the Proposed Draft of the ePrivacy-Regulation, CRi 2018, S. 6–11. Open Google Scholar
  98. Herfurth, Constantin, Interessenabwägung nach Art. 6 Abs. 1 lit. f DS-GVO, ZD 2018, S. 514–520. Open Google Scholar
  99. Hermstrüwer, Yoan, Informationelle Selbstgefährdung – zur rechtsfunktionalen, spieltheoretischen und empirischen Rationalität der datenschutzrechtlichen Einwilligung und des Rechts auf informationelle Selbstbestimmung, München 2016, (Diss. Bonn 2015/2016). Open Google Scholar
  100. Hermstrüwer, Yoan, Contracting Around Privacy: The (Behavioral) Law and Economics of Consent and Big Data, JIPITEC 2017, S. 9–26. Open Google Scholar
  101. Hermstrüwer, Yoan/Dickert, Stephan, Tearing the Veil of Privacy Law – An Experiment on Chilling Effects and the Right to be Forgotten, 2013, abrufbar unter: www.econstor.eu/bitstream/10419/84983/1/757205445.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  102. Herrmann, Dominik/Federrath, Hannes, Unbemerktes Tracking im Internet: Unsere unerwünschte Identität, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 131–152. Open Google Scholar
  103. Hildebrandt, Mireille, Privacy and Identity, in: Claes, Erik/Gutwirth, Serge/Duff, Anthony (Hrsg.), Privacy and the criminal law, Antwerpen 2006, S. 43–62. Open Google Scholar
  104. Hildebrandt, Mireille, Profiling and AmI, in: Rannenberg, Kai/Royer, Denis/Deuker, André (Hrsg.), The Future of Identity in the Information Society – Challenges and Opportunities, Berlin, Heidelberg 2009, S. 274–310. Open Google Scholar
  105. Hildebrandt, Mireille, Smart technologies and the end(s) of law – Novel entanglements of law and technology, Cheltenham, UK/Northampton, MA, USA 2015. Open Google Scholar
  106. Hoffmann-Riem, Wolfgang, Wissen als Risiko – Unwissen als Chance, in: Augsberg, Ino (Hrsg.), Ungewissheit als Chance – Perspektiven eines produktiven Umgangs mit Unsicherheit im Rechtssystem, Tübingen 2009, S. 17–38. Open Google Scholar
  107. Hoffmann-Riem, Wolfgang, Verhaltenssteuerung durch Algorithmen – Eine Herausforderung für das Recht, AöR 142 (2017), S. 1–42. Open Google Scholar
  108. Hornung, Gerrit, Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005, (Diss. Kassel 2005). Open Google Scholar
  109. Hornung, Gerrit, Zwischen Rechtssicherheit und Persönlichkeitsschutz: Rechtsfragen des Identitätsmanagements, in: Roßnagel, Alexander (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, S. 189–216. Open Google Scholar
  110. Hornung, Gerrit/Möller, Jan, Passgesetz, Personalausweisgesetz – Kommentar, München 2011. Open Google Scholar
  111. Janal, Ruth, Data Portability – A Tale of Two Concepts, JIPITEC 2017, S. 59–69. Open Google Scholar
  112. Janeček, Václav, Ownership of personal data in the Internet of Things, CLSR 2018, S. 1039–1052. Open Google Scholar
  113. Jarass, Hans D., Kommentar, Charta der Grundrechte der EU, 3. Auflage, München 2016. Open Google Scholar
  114. Jay, Rosemary, Data protection law and practice, 4. Auflage, London 2012. Open Google Scholar
  115. Jestaedt, Matthias, Rechtswissenschaft als normative Disziplin, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016. Open Google Scholar
  116. Jóri, András, Shaping vs applying data protection law: two core functions of data protection authorities, IDPL 2015, S. 133–143. Open Google Scholar
  117. Kahneman, Daniel, Schnelles Denken, langsames Denken, München 2012. Open Google Scholar
  118. Kahneman, Daniel/Tversky, Amos, Prospect Theory: An Analysis of Decision under Risk, Econometrica 1979, S. 263–291. Open Google Scholar
  119. Kalabis, Lukas/Selzer, Annika, Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung, DuD 2012, S. 670–675. Open Google Scholar
  120. Karg, Moritz, Anonymität, Pseudonyme und Personenbezug revisited?, DuD 2015, S. 520–526. Open Google Scholar
  121. KASTEL-Kompetenzzentrum, Begriffsdefinitionen in KASTEL, abrufbar unter: www.kastel.kit.edu/downloads/Begriffsdefinitionen_in_KASTEL.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  122. Kaulartz, Markus, Smart Dispute Resolution, DSRI 2017, S. 599. Open Google Scholar
  123. Kaulartz, Markus/Heckmann, Jörn, Smart Contracts – Anwendungen der Blockchain-Technologie, CR 2016, S. 618–624. Open Google Scholar
  124. Kerber, Wolfgang/Schweitzer, Heike, Interoperability in the digital economy, JIPITEC 2017, S. 39–58. Open Google Scholar
  125. Keupp, Heiner, Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne, Reinbek bei Hamburg 1999. Open Google Scholar
  126. Kieck, Annika, Der Schutz individueller Identität als verfassungsrechtliche Aufgabe – Am Beispiel des geschlechtlichen Personenstands, Berlin 2019, (Diss. Passau 2018). Open Google Scholar
  127. Kingreen, Thorsten/Poscher, Ralf, Grundrechte: Staatsrecht II, 35. Auflage, Heidelberg 2019. Open Google Scholar
  128. Kischel, Uwe, Rechtsvergleichung, München 2015. Open Google Scholar
  129. Klaes, Silke, Alternative Streitbeilegung für Verbraucher in der Telekommunikation – Der Entwurf des Verbraucherstreitbeilegungsgesetzes im Lichte der Anforderungen der TK-Branche, MMR 2015, S. 299–302. Open Google Scholar
  130. Kneidinger-Müller, Bernadette, Identitätsbildung in sozialen Medien, in: Schmidt, Jan-Hinrik/Taddicken, Monika (Hrsg.), Handbuch Soziale Medien, Wiesbaden 2017. Open Google Scholar
  131. Knopp, Micheal, Stand der Technik, DuD 2017, S. 663–666. Open Google Scholar
  132. Köhler, Helmut, Datenschutz – eine neue Aufgabe für das Wettbewerbsrecht?, ZD 2019, S. 285–286. Open Google Scholar
  133. Kokott, Juliane/Sobotta, Christoph, The distinction between privacy and data protection in the jurisprudence of the CJEU and the ECtHR, IDPL 2013, S. 222–228. Open Google Scholar
  134. Korsgaard, Christine M., Self-Constitution – Agency, Identity, and Integrity, Oxford 2009. Open Google Scholar
  135. Kracht, Stefan, § 13 Rolle und Aufgabe des Mediators – Prinzipien der Mediation, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Open Google Scholar
  136. Kremer, Sascha, Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices, CR 2012, S. 438–446. Open Google Scholar
  137. Kring, Markus/Marosi, Johannes, Elefant im Porzellanladen, K&R 2016, S. 773–776. Open Google Scholar
  138. Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Kommentar, DS-GVO, BDSG, 2. Auflage, München 2018. Open Google Scholar
  139. Kühling, Jürgen/Klar, Manuel, Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, S. 3611. Open Google Scholar
  140. Kühling, Jürgen/Klar, Manuel/Sackmann, Florian, Datenschutzrecht, 4. Auflage, Heidelberg 2018. Open Google Scholar
  141. Kühling, Jürgen/Sackmann, Florian, Rechte an Daten – Regulierungsbedarf aus Sicht des Verbraucherschutzes? Rechtsgutachten im Auftrag der Verbraucherzentrale Bundesverband, 20. November 2018, abrufbar unter: www.vzbv.de/sites/default/files/downloads/2018/11/26/18-11-01_gutachten_kuehling-sackmann-rechte-an-daten.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  142. Kühling, Jürgen/Schall, Tobias, WhatsApp, Skype & Co. – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikationsrechts, CR 2015, S. 641–655. Open Google Scholar
  143. Kühling, Jürgen/Schall, Tobias/Biendl, Michael, Telekommunikationsrecht, 2. Auflage, Heidelberg 2014. Open Google Scholar
  144. Kuhn, Thomas S., Die Struktur wissenschaftlicher Revolutionen, 30. Auflage, Frankfurt am Main 2003. Open Google Scholar
  145. Kulhari, Shraddha, Building-Blocks of a data protection revolution – The uneasy case for blockchain technology to secure privacy and identity, Baden-Baden 2018. Open Google Scholar
  146. Kuner, Christopher/Kate, Fred/Millard, Christopher/Svantesson, Dan/Lynskey, Orla, Editorial: Risk Management in Data Protection, IDPL 2015, S. 95–98. Open Google Scholar
  147. Lanzing, Marjolein, The transparent self, Ethics and Information Technology 2016, S. 9–16. Open Google Scholar
  148. Laue, Philip/Nink, Judith/Kremer, Sascha, Das neue Datenschutzrecht in der betrieblichen Praxis, 2. Auflage, Baden-Baden 2019. Open Google Scholar
  149. Lehnert, Volker/Luther, Iwona/Christoph, Björn/Pluder, Carsten, Datenschutz mit SAP – SAP Business Suite und SAP S/4HANA, Bonn 2018. Open Google Scholar
  150. Lewinski, Kai von, Die Matrix des Datenschutzes – Besichtigung und Ordnung eines Begriffsfeldes, Tübingen 2014. Open Google Scholar
  151. Lippmann, Eric, Identität im Zeitalter des Chamäleons – Flexibel sein und Farbe bekennen, 2. Auflage, Göttingen/Bristol 2014. Open Google Scholar
  152. Luhmann, Niklas, Identitätsgebrauch in selbstsubstitutiven Ordnungen, besonders Gesellschaften, in: Marquard, Odo/Stierle, Karlheinz (Hrsg.), Identität – „Poetik und Hermeneutik“, 8. Kolloquium vom 5. bis 11. September 1976 in Bad Homburg, München 1979. Open Google Scholar
  153. Luhmann, Niklas, Das Risiko und Kausalität, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 46–64. Open Google Scholar
  154. Luhmann, Niklas, Die Kontrolle von Intransparenz, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 96–120. Open Google Scholar
  155. Luhmann, Niklas, Erkenntnis als Konstruktion, in: Baecker, Dirk (Hrsg.), Die Kontrolle von Intransparenz, 2017, S. 9–29. Open Google Scholar
  156. Luhmann, Niklas, Legitimation durch Verfahren, 10. Auflage, Frankfurt am Main 2017. Open Google Scholar
  157. Luu, Loi/Teutsch, Jason/Kulkarni, Raghav/Saxena, Prateek, Demystifying Incentives in the Consensus Computer, in: Ray, Indrajit/Li, Ninghui/Kruegel, Christopher (Hrsg.), CCS'15 – Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security: October 12-16, 2015, Denver, Colorado, USA, New York 2015, S. 706–719. Open Google Scholar
  158. Maier, Natalie/Schaller, Fabian, ePrivacy-VO – alle datenschutzrechtlichen Risiken der elektronischen Kommunikation gebannt – Entwurf ohne Regelungen für P2P-Kommunikationsdienste, ZD 2017, S. 373–377. Open Google Scholar
  159. Marsch, Nikolaus, Das europäische Datenschutzgrundrecht – Grundlagen, Dimensionen, Verflechtungen, Tübingen 2018, (Habil. Freiburg i. Br. 2017). Open Google Scholar
  160. Masing, Johannes, Herausforderungen des Datenschutzes, NJW 2012, S. 2305–2311. Open Google Scholar
  161. Matzutt/Müllmann/Zeissig/Horst/Kasugai/Lidynia/Wieninger/Ziegeldorf/Gudergan/Spiecker gen. Döhmann/Wehrle/Ziefle, myneData: Towards a Trusted and User-controlled Ecosystem for Sharing Personal Data, in: Eibl, Maximilian/Geadke, Martin (Hrsg.), INFORMATIK 2017 – Gesellschaft für Informatik, Bonn, S. 1073–1084. Open Google Scholar
  162. Maus, Moritz, Der grundrechtliche Schutz des Privaten im europäischen Recht, Frankfurt am Main 2007, (Diss. Gießen 2006). Open Google Scholar
  163. Meuter, Norbert, Identität, in: Kolmer, Petra/Wildfeuer, Armin G. u.a. (Hrsg.), Neues Handbuch philosophischer Grundbegriffe, Freiburg im Breisgau 2011. Open Google Scholar
  164. Meyer, Jürgen/Bernsdorff, Norbert (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden 2014. Open Google Scholar
  165. Meyer-Goßner/Schmitt, Bertram, Strafprozessordnung – Kommentar, 62. Auflage, München 2019. Open Google Scholar
  166. Mnookin, Robert H./Kornhauser, Lewis, Bargaining in the shadow of the law: The case of divorce, Yale L. J. 1978, S. 950–997. Open Google Scholar
  167. Müller-Henstenberg, Claus/Kirn, Stefan, Intelligente (Software-) Agenten: Eine neue Herausforderung unseres Rechtssystems, MMR 2014, S. 307–313. Open Google Scholar
  168. Nash, John, The Bargaining Problem, Econometrica 1950, S. 155–162. Open Google Scholar
  169. Nettesheim, Martin, Grundrechtsschutz der Privatheit, in: Diggelmann, Oliver/Lege, Joachim/Nettesheim, Martin (Hrsg.), Der Schutzauftrag des Rechts – Referate und Diskussionen auf der Tagung der Vereinigung der Deutschen Staatsrechtslehrer in Berlin vom 29. September bis 2. Oktober 2010, Berlin 2011, S. 8–49. Open Google Scholar
  170. Nissenbaum, Helen, Privacy as contextual integrity, Wash. L. Rev. 2004, S. 119–157. Open Google Scholar
  171. Orwat, Carsten/Raabe, Oliver/Buchmann, Erik/Anandasivam, Arun/Freytag, Johan-Christoph/Helberger, Natali/Ishii, Kei/Lutterbeck, Bernd/Neumann, Dirk/Otter, Thomas/Pallas, Frank/Reussner, Ralf/Sester, Peter/Weber, Karsten/Werle, Raymund, Software als Institution und ihre Gestaltbarkeit, Informatik Spektrum 2010, S. 626–633. Open Google Scholar
  172. Paal, Boris P./Pauly, Daniel A./Ernst, Stefan (Hrsg.), Kommentar, DS-GVO, 2. Auflage, München 2018. Open Google Scholar
  173. Palandt, Otto, Kommentar, BGB, 79. Auflage, München 2020. Open Google Scholar
  174. Pap, Arthur, Theory of definition, Philosophy of science 1964, S. 49–54. Open Google Scholar
  175. Pearson, Siani/Casassa-Mont, Marco, Sticky policies: An approach for managing privacy across multiple parties, Computer 2011, S. 60–68. Open Google Scholar
  176. Peck, Morgen E., Blockchains: How they work and why they'll change the world, IEEE Spectrum 54 (2017), S. 26–35. Open Google Scholar
  177. Pfitzmann, Andreas, Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, 2006, abrufbar unter: www.dud. inf. tu-dresden. de/literatur/Anon_Terminology_v0. 28. pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  178. Pfitzmann, Andreas/Köhntopp, Marit, Anonymity, Unobservability, and Pseudonymity – a proposal for terminology, in: Federrath, Hannes (Hrsg.), Designing Privacy Enhancing Technologies, Berlin, Heidelberg 2001, S. 1–9. Open Google Scholar
  179. Platon, Symposion, München 2008. Open Google Scholar
  180. Pörksen, Bernhard, Die unterträgliche Gleichzeitigkeit des Seins, NZZ vom 12.7.2018, S. 37. Open Google Scholar
  181. Pretschner, Alexander/Walter, Thomas, Negotiation of Usage Control Policies – Simply the Best? – Third International Conference on Availability, Reliability and Security, IEEE 2008, S. 1135–1136. Open Google Scholar
  182. Prosser, William, Privacy, Cal. Law Review 1960, S. 383–423. Open Google Scholar
  183. Pünder, Hermann/Schellenberg, Martin (Hrsg.), Vergaberecht – GWB – VgV – VSVgV – SektVO – VOL/A – VOB/A – VOF – Haushaltsrecht – Öffentliches Preisrecht, 3. Auflage, Baden-Baden 2019. Open Google Scholar
  184. Quelle, Claudia, Enhancing Compliance under the General Data Protection Regulation: The Risky Upshot of the Accountability- and Risk-based Approach, European Journal of Risk Regulation 2018, S. 502–526. Open Google Scholar
  185. Raabe, Oliver, Datenschutz- und IT-Sicherheitsrechtliche Risikomodelle, in: Beyerer, Jürgen/Winzer, Petra (Hrsg.), Beiträge zu einer Systemtheorie Sicherheit (acatech DISKUSSION), München 2018, S. 97–120. Open Google Scholar
  186. Raabe, Oliver/Lorenz, Mieke, Die datenschutzrechtliche Einwilligung im Internet der Dienste, DuD 2011, S. 279–284. Open Google Scholar
  187. Raabe, Oliver/Lorenz, Mieke/Pallas, Frank/Weis, Eva, Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG – „Stern“ trifft „Kette“, CR 2011, S. 831–840. Open Google Scholar
  188. Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, CR 2018, S. 706–715. Open Google Scholar
  189. Radlanski, Philip, Das Konzept der Einwilligung in der datenschutzrechtlichen Realität, Tübingen 2016, (Diss. Regensburg 2015). Open Google Scholar
  190. Rajbhandari, Lisa/Snekkenes, Einar, Using game theory to analyze risk to privacy: An initial insight, in: IFIP Advances in Information and Communication Technology, vol. 352, Berlin, Heidelberg 2010, S. 41–51. Open Google Scholar
  191. Raschke, Philip/Küpper, Axel/Drozd, Olha/Kirrane, Sabrina, Designing a GDPR-Compliant and Usable Privacy Dashboard, in: Hansen, Marit/Kosta, Eleni u.a. (Hrsg.), Privacy and Identity Management – The Smart Revolution, Berlin 2017, S. 221–236. Open Google Scholar
  192. Rasmusen, Eric, Games and information – An introduction to game theory, 4. Auflage, Oxford, Malden, Victoria 2009. Open Google Scholar
  193. Reinhardt, Jörn, Konturen des europäischen Datenschutzgrundrechts – Zu Gehalt und horizontaler Wirkung von Art. 8 GRCh, AöR 142 (2017), S. 528–565. Open Google Scholar
  194. Reisinger, Leo, Rechtsinformatik, Berlin/Boston 2016. Open Google Scholar
  195. Ricœur, Paul, Oneself as another, Chicago 1994. Open Google Scholar
  196. Roßnagel, Alexander, 3.4. Konzepte des Selbstdatenschutzes, in: Roßnagel, Alexander/Abel, Ralf Bernd (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003. Open Google Scholar
  197. Roßnagel, Alexander, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, S. 71–75. Open Google Scholar
  198. Roßnagel, Alexander, Rechtsregeln für einen sicheren elektronischen Rechtsverkehr, CR 2011, S. 23–30. Open Google Scholar
  199. Roßnagel, Alexander, Neue Regeln für sichere elektronische Transaktionen, NJW 2014, S. 3686–3692. Open Google Scholar
  200. Roßnagel, Alexander, Kein „Verbotsprinzip“ und kein „Verbot mit Erlaubnisvorbehalt“ im Datenschutzrecht, NJW 2019, S. 1–5. Open Google Scholar
  201. Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi, Besserer Internetdatenschutz für Europa. Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, S. 103–108. Open Google Scholar
  202. Rubinstein, Ariel, Economic fables, Cambridge 2012. Open Google Scholar
  203. Schallaböck, Jan, Identitätsmanagement als Grundlage von Verhaltenssteuerung, in: Hornung, Gerrit/Engemann, Christoph (Hrsg.), Der digitale Bürger und seine Identität, Baden-Baden 2016, S. 103–130. Open Google Scholar
  204. Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, CR 2016, S. 663–670. Open Google Scholar
  205. Schallbruch, Martin, Schwacher Staat im Netz – Wie die Digitalisierung den Staat in Frage stellt, Wiesbaden 2018. Open Google Scholar
  206. Schelling, Thomas C., The strategy of conflict, Oxford u.a. 1969. Open Google Scholar
  207. Schirrmacher, Frank, Ego – Das Spiel des Lebens, München 2013. Open Google Scholar
  208. Schliesky, Utz, Eine Verfassung für den digitalen Staat?, ZRP 2015, S. 56–58. Open Google Scholar
  209. Schmidt, Klaus, § 8 Entstehung und Bearbeitung von Konflikten, in: Haft, Fritjof/Schlieffen, Katharina von (Hrsg.), Handbuch Mediation, 3. Auflage, München 2016. Open Google Scholar
  210. Schmidt, Markus/Pruß, Michael, § 3 Technische Grundlagen des Internets, in: Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Auflage, München 2018. Open Google Scholar
  211. Schneider, Christoph/Weinmann, Markus/Vom Brocke, Jan, Digital Nudging – Guiding Choices by Using Interface Design, Communications of the ACM 2018, S. 67–73. Open Google Scholar
  212. Schönke, Adolf/Schröder, Horst/Eser, Albin/Perron, Walter (Hrsg.), Strafgesetzbuch – Kommentar, 30. Auflage, München 2019. Open Google Scholar
  213. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.), DS-GVO/BDSG, Kommentar, Heidelberg 2018. Open Google Scholar
  214. Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann (Hrsg.), EU-Kommentar, 4. Auflage, Baden-Baden 2019. Open Google Scholar
  215. Seibel, Mark, Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“, NJW 2013, S. 3000–3004. Open Google Scholar
  216. Sester, Peter/Nitschke, Tanja, Software-Agent mit Lizenz zum…, CR 2004, S. 548–554. Open Google Scholar
  217. Shapiro, Daniel, Negotiating the nonnegotiable, New York 2017. Open Google Scholar
  218. Siegwart, Geo, Identität, in: Sandkühler, Hans Jörg (Hrsg.), Enzyklopädie Philosophie – In drei Bänden, Hamburg 2010. Open Google Scholar
  219. Smart Data Begleitforschung, Smart Data – Smart Privacy? – Impulse für eine interdisziplinär rechtlich-technische Evaluation. Technical Report des BMWi-Technologieprogramms „Smart Data – Innovationen aus Daten“, 2015, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/SmartData_Thesenpapier_smart_Privacy.html (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  220. Siegwart, Geo, Sicheres Identitätsmanagement im Internet – Eine Analyse des ISÆN-Konzepts, 2017, abrufbar unter: www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/smartdata_studie_isaen.html (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  221. Smedinghoff, Thomas, Introduction to Online Identity Management, abrufbar unter: www.uncitral.org/pdf/english/colloquia/EC/Smedinghoff_Paper_-_Introduction_to_Identity_Management.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  222. Soiné, Michael/Engelke, Hans-Georg, Das Gesetz zur Harmonisierung des Schutzes gefährdeter Zeugen (Zeugenschutz-Harmonisierungsgesetz-ZSHG), NJW 2002, S. 470–476. Open Google Scholar
  223. Solove, Daniel J., Privacy Self-Management and the Consent Dilemma, Harv. L. R. 2013, S. 1880–1903. Open Google Scholar
  224. Sorge, Christoph/Wethoff, Dirk, eIDs und Identitätsmanagement, DuD 2008, S. 337–341. Open Google Scholar
  225. Sosna, Sabine, EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten‐eIDAS-Verordnung, CR 2014, S. 825–832. Open Google Scholar
  226. Specht, Louisa, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, CR 2016, S. 288–296. Open Google Scholar
  227. Spiecker gen. Döhmann, Indra, Zur Zukunft systemischer Digitalisierung – Erste Gedanken zur Haftungs- und Verantwortungszuschreibung bei informationstechnischen Systemen, CR 2016, S. 698–704. Open Google Scholar
  228. Spiecker gen. Döhmann, Indra, Teil-Verfassungsordnung Datenschutz, in: Vesting, Thomas (Hrsg.), Der Eigenwert des Verfassungsrechts – Was bleibt von der Verfassung nach der Globalisierung?, Tübingen 2011, S. 263–285. Open Google Scholar
  229. Spiecker gen. Döhmann, Indra, Steuerung im Datenschutzrecht: Ein Recht auf Vergessen wider Vollzugsdefizite und Typisierung, KritV 2014, S. 28–43. Open Google Scholar
  230. Spiecker gen. Döhmann, Indra, 30 Thesen: Der Mensch, der Netzbürger, die Algorithmen, das Internt und das Recht, K&R 2017, S. 4–6. Open Google Scholar
  231. Spiecker gen. Döhmann, Indra/Tambou, Olivia/Bernal, Paul/Hu, Margaret, The Regulation of Commercial Profiling–A Comparative Analysis, EDPL 2016, S. 535–554. Open Google Scholar
  232. Spina, Alessandro, Risk Regulation of Big Data: Has the Time arrived for a Paradigm Shift in EU Data Protection Law?, EJRR 2014, S. 248–252. Open Google Scholar
  233. Spindler, Gerald, Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung – Gutachten F zum 69. Deutschen Juristentag, in: Verhandlungen des 69. Deutschen Juristentages, München 2012. Open Google Scholar
  234. Spindler, Gerald/Schmitz, Peter (Hrsg.), Kommentar, TMG, 2. Auflage, München 2018. Open Google Scholar
  235. Spindler, Gerald/Thorun, Christian, Die Rolle der Ko-Regulierung in der Informationsgesellschaft Handlungsempfehlung für eine digitale Ordnungspolitik, MMR-Beilage 2016, S. 1–28. Open Google Scholar
  236. Steinbrück, Anne, Identitätsverwaltung über die Blockchain? Rechtliche Betrachtungen am Beispiel des Internet of Things, in: Schweighofer, Erich/Kummer, Franz/Saarenpää, Ahti (Hrsg.), Tagungsband, IRIS 2019 – Internets der Dinge, Bern 2019, S. 283–288. Open Google Scholar
  237. Steinmüller, Wilhelm, Information, Modell, Informationssystem – Report Nr. 5 / 1991, Open Google Scholar
  238. Steinmüller, Wilhelm, Das informationelle Selsbtestimmungsrecht – Wie es entstand und was man daraus lernen kann, RDV 2007, S. 158–161. Open Google Scholar
  239. Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta – Kommentar, München 2016. Open Google Scholar
  240. Sullivan, Clare, Digital Identity – From emergent legal concept to new reality, CLSR 2018, S. 723–731. Open Google Scholar
  241. Talidou, Zoi, Regulierte Selbstregulierung im Bereich des Datenschutzes, Frankfurt am Main 2005, (Diss. Freiburg i. Br. 2005). Open Google Scholar
  242. Teletrust, Handreichung zum „Stand der Technik“, 2018, abrufbar unter: www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  243. Teubner, Gunther, Elektronische Agenten und große Menschenaffen: Zur Ausweitung des Akteurstatus in Recht und Politik, Zeitschrift für Rechtssoziologie 2006, S. 5–30. Open Google Scholar
  244. Turkle, Sherry, Leben im Netz – Identität in Zeiten des Internet, Reinbek bei Hamburg 1999. Open Google Scholar
  245. Tversky, Amos/Kahneman, Daniel, Judgement under Uncertainty: Heuristics and Biases, Science 1974, S. 1124–1131. Open Google Scholar
  246. Unabhängiges Landeszentrum für Datenschutz (ULD), Identity Management Systems (IMS) – Identification and Comparison Study Independent Centre for Privacy Protection (ICPP), 2004, abrufbar unter: www.slidex.tips/download/identity-management-systems-ims-identification-and-comparison-study (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  247. van Aaken, Anne, Towards a Psychological Concept of Law, in: Kirste, Stephan (Hrsg.), Interdisziplinarität in den Rechtswissenschaften – Ein interdisziplinärer und internationaler Dialog, Berlin 2016, S. 187–204. Open Google Scholar
  248. Veil, Winfried, DS-GVO: Risikobasierter Ansatz statt rigides Verbotsprinzip, ZD 2015, S. 347–354. Open Google Scholar
  249. Veil, Winfried, Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO?, ZD 2018, S. 9–16. Open Google Scholar
  250. Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, NVwZ 2018, S. 686–696. Open Google Scholar
  251. Veil, Winfried, Einwilligung oder berechtigtes Interesse? – Datenverarbeitugn zwischen Skylla und Charybdis, NJW 2018, S. 3337–3344. Open Google Scholar
  252. Wagner, Gerhard, § 823 BGB, in: Säcker, Franz Jürgen (Hrsg.), Münchener Kommentar – BGB, Bd. 5, 7. Auflage, München 2015. Open Google Scholar
  253. Warnecke, Thomas, Identitätsmanagement und Datenschutz – Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises, Baden-Baden 2019, (Diss. Kiel 2017). Open Google Scholar
  254. Warren, Samuel D./Brandeis, Louis D., Right to Privacy, Harv. L. R. 1890, S. 193–220. Open Google Scholar
  255. Wattenhofer, Roger, The science of the blockchain, Aalborg 2017. Open Google Scholar
  256. Watzlawick, Paul/Beavin, Janet H./Jackson, Don D., Menschliche Kommunikation – Formen, Störungen, Paradoxien, 13. Auflage, Bern 2016. Open Google Scholar
  257. Weichert, Thilo, Der Personenbezug von Geodaten, DuD 2007, S. 17–23. Open Google Scholar
  258. Wendehorst, Christiane/Graf von Westphalen, Friedrich, Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, S. 3745–3750. Open Google Scholar
  259. Wendenburg, Felix, Der Schutz der schwächeren Partei in der Mediation, Tübingen 2013, (Diss. Hamburg 2012). Open Google Scholar
  260. Weyh, Florian Felix, Philosophie in der digitalen Welt – DigiKant oder: Vier Fragen, frisch gestellt, abrufbar unter: www.deutschlandfunk.de/philosophie-in-der-digitalen-welt-digikant-oder-vier-fragen.1184.de.html?dram:article_id=454492 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  261. White House, National Strategy for Trusted Identities in Cyberspace – Enhancing Online Choice, Efficiency, Security, and Privacy, 2011, abrufbar unter: www.hsdl.org/?view&did=7010 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  262. Whitman, James Q., The Two Western Cultures of Privacy: Dignity Versus Liberty, Yale L. J. 2004, S. 1151–1221. Open Google Scholar
  263. Wieduwilt, Hendrik, Datenschützer einigt Euch!, FAZ vom 20.10.2018, S. 17. Open Google Scholar
  264. Windley, Phillip J., Digital identity – Unmasking identity management architecture (IMA), Beijing 2005. Open Google Scholar
  265. Winheller, Andreas, Framing in der Mediation – Teil 1, ZKM 2018, S. 116–121. Open Google Scholar
  266. Winheller, Andreas, Framing in der Mediation – Teil 2, ZKM 2018, S. 175–181. Open Google Scholar
  267. Wischmeyer, Thomas, Regulierung intelligenter Systeme, AöR 143 (2018), S. 1–66. Open Google Scholar
  268. Wittmann, Philipp, Nobody Watches the Watchmen‐Rechtliche Rahmenbedingungen und zunehmende Ausweitung der öffentlichen Videoüberwachung in den USA, ZaöRV 73 (2013), S. 373–426. Open Google Scholar
  269. Wright, Aaron/Filippi, Primavera de, Decentralized blockchain technology and the rise of lex cryptographia, 2015, abrufbar unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664 (zuletzt aufgerufen am 20.6.2020). Open Google Scholar
  270. Wüsthof, Lukas, OTT-Dienste und Telekommunikationsregulierung, N&R 2019, S. 275–279. Open Google Scholar
  271. Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Game-theoretical Model on the GDPR – Market for Lemons?, JIPITEC 2019, S. 200–208. Open Google Scholar
  272. Zander, Tim/Steinbrück, Anne/Birnstill, Pascal, Spieltheoretische Modellierung der Verarbeitung personenbezogener Daten, DuD 2019, S. 270–275. Open Google Scholar
  273. Zippelius, Reinhold, Das Wesen des Rechts – Eine Einführung in die Rechtstheorie, 6. Auflage, Stuttgart 2012. Open Google Scholar
  274. Zuboff, Shoshana, Überwachen und Verkaufen, FAZ vom 24.9.2018, 12. Open Google Scholar

Similar publications

from the topics "European Law & International Law & Comparative Law", "Constitutional Law"
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Wie fördert die EU Menschenrechte in Drittstaaten?
Book Titles No access
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover of book: Das Recht im filmischen Spiegel
Book Titles No access
Fabian Odermatt
Das Recht im filmischen Spiegel