
Monograph Open Access Full access
Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste- Authors:
- Series:
- Schriften zum IT-Sicherheitsrecht, Volume 4
- Publisher:
- 2025
Summary
Resilience as a new requirement of data security law according to Art. 32 GDPR (there in german: "Belastbarkeit") is much more important than it seems at first glance: in addition to the proven handling of insecurity (risk), resilience addresses the uncertainty that inevitably remains with any risk management. Additional resilience measures must therefore arm the socio-technical system against all events that cannot be recognised and treated as risks. Such uncertain events are caused by increasingly complex systems or the growing use of AI, for example. Resilience offers an answer to this, not only for data security, but also for IT security in accordance with the new BSIG.
Keywords
Search publication
Bibliographic data
- Edition
- 1/2025
- Copyright Year
- 2025
- ISBN-Print
- 978-3-7560-0144-6
- ISBN-Online
- 978-3-7489-4752-3
- Publisher
- Nomos, Baden-Baden
- Series
- Schriften zum IT-Sicherheitsrecht
- Volume
- 4
- Language
- German
- Pages
- 368
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/InhaltsverzeichnisPages 1 - 28 Download chapter (PDF)
- 1. Die Welt der personenbezogenen Daten
- 2. Die kritischen Dienste der Gesellschaft
- 3. Zweifache Bedeutung digitaler Dienste
- 4. Technische Innovation in Ungewissheit
- 5. Fazit
- 1. Datensicherheitsrecht und IT-Sicherheitsrecht
- 2. Unterschiede beider Rechtsgebiete
- 3. Überschneidungsbereich
- III. Adressaten und Störungsszenario
- 1. Energierecht
- 2. Gesundheitsversorgung
- 3. Dienste in digitalen Ökosystemen
- 4. Telekommunikationsrecht
- V. Fazit
- B. Untersuchungsgegenstand
- I. Funktionsweise und Manipulation von Personalisierungsalgorithmen
- II. Resilienz in Art. 32 DSGVO
- III. Übertragbarkeit in § 30 RegE BSIG
- IV. Zusammenfassung und Gestaltungsempfehlung
- I. Daten
- II. (Persönliche) Information
- III. Wissen
- IV. Entscheidung und Verhaltenssteuerung
- V. Zusammenfassung
- I. Automatisierte Verarbeitung
- II. Autonome Verarbeitung durch maschinelles Lernen
- III. Verarbeitung in personalisierten Dienstangeboten
- I. Allgemeine Darstellung
- 1. Wirkung nach dem DIW-Modell
- 2. Technische Ausgestaltung
- 1. Wirkung nach dem Informationsmodell
- 2. Technische Gestaltung
- IV. Fazit und Ansatz für das Erfordernis der Resilienz
- a. Art. 24 DSGVO
- b. Art. 25 DSGVO
- c. Art 32 Abs. 1 DSGVO
- 2. Tabellarische Übersicht
- a. Perspektiven
- b. Umsetzung der Verarbeitung durch Systeme und Dienste
- c. Rollenansprache
- i. Vertraulichkeit
- ii. Verfügbarkeit/Integrität
- 2. Übergreifende Zuordnung in Erwägungsgrund 83
- a. Keine eindeutige Differenzierung nach voluntativem Element und Quelle
- b. Art. 25 Abs. 1 DSGVO
- c. Art. 32 DSGVO
- I. Terminologie und normative Bedeutung
- 1. Sachliche Bestimmung der „Grundrechte und Grundfreiheiten“
- 2. Kreis der geschützten „natürliche Personen“
- III. Bestimmung in Art. 32 DSGVO
- 1. Datensicherheit / Sicherheit der Verarbeitung
- 2. Maßnahmen
- a. Erfassung personenbezogener Daten
- b. Soziotechnisches Systemverständnis
- a. Ökonomische Betrachtung
- b. Rechtliche Betrachtung
- c. Technische Betrachtung
- 1. „Belastbarkeit“ oder Resilienz
- a. Psychologie
- b. Ökologie, Umwelt- und Klimaforschung
- i. Material- und Ingenieurswissenschaft
- (1) Verlässlichkeit
- (2) IT-Sicherheit
- (3) Weitere Teilbereiche und Fazit
- iii. Kritische Infrastrukturen
- d. Gesellschaftliche Resilienz / Katastrophenschutz
- i. Einführung
- ii. RegE BSIG und NIS2-RL
- iii. RefE KRITIS-DachG
- iv. Digital Operational Resilience Act (DORA)
- v. Cybersecurity-Act (CSA)
- vi. Strategie zum Schutz kritischer Infrastrukturen (Schweiz)
- vii. Strategic Plan 2023-2025 (USA)
- viii. Fazit
- 3. Synthese
- 4. Fazit
- a. Einleitung
- b. Begriffsdefinition
- i. Einleitung
- ii. Identifizieren von Datenschutzrisiken
- iii. Analysieren der Datenschutzrisiken
- iv. Bewerten von Datenschutzrisiken
- v. (Angemessene) Behandlung von Datenschutzrisiken
- vi. Iteration
- (1) Ungewissheit als (Un)bekanntheit und (Nicht)-Wissen
- (2) Was ist unbekannt und worüber besteht kein Wissen?
- (3) Resilienz als spezifische Antwort
- (4) Folgen für die Risikodefinition
- (1) Adressierung unterschiedlicher Formen der Ungewissheit
- (2) Angemessenheit von Resilienzmaßnahmen
- (3) Resilienzlernen und Risikomanagement-Iteration
- (4) Zusammenfassung der Methodik
- iii. Ergebnis und Folgen für den Resilienzbegriff
- a. Historische Entwicklung
- b. Einführung im deutschen und europäischen Datenschutzrecht
- i. Verfügbarkeit
- ii. Integrität
- iii. Vertraulichkeit
- d. Zusammenfassung
- e. Einordnung der Resilienz
- 3. Systeme und Dienste
- 4. Fazit
- 1. Vorgängervorschrift Art. 17 DS-RL
- 2. Entwicklung der DSGVO
- 3. Fazit
- 1. Ungewissheit in komplexen, offenen Systemen
- 2. KI als ungewisse Komponente
- 3. Ermöglichung von Resilienz durch Komplexität und Autonomie
- 4. Fazit
- VI. Ergebnis
- I. Ungewissheit
- 1. Ereigniserkennung
- 2. Anpassungsfähigkeit
- 3. Erholung
- III. Abstrakte Angemessenheit
- IV. Fazit
- 1. Novelle 2015 – Schutz kritischer Infrastrukturen
- 2. Novelle 2017 – Schutz digitaler Dienste
- 3. Novelle 2021 – Unternehmen im besonderen öffentlichen Interesse
- 4. Novelle 2024 – NIS2-RL
- 5. Fazit
- i. Leistungsansprüche aus Grundrechten
- ii. Grundrechtliche Schutzpflichten
- iii. Gemeinwohlziele
- iv. Sozialstaatsprinzip
- v. Zwischenfazit
- b. Originäre Wahrnehmung durch den Staat
- c. Heutige Gewährleistungsverantwortung
- d. Fazit
- 2. Öffentliche Sicherheit
- 3. Erhalt der Umwelt
- 4. Zusammenfassung
- a. Ausfälle des Dienstes
- b. Manipulationen des Dienstes
- c. Eingeschränkter Schutz von Individualrechtsgütern im IT-Sicherheitsrecht
- 2. Gemeinwohlziele und Sozialstaatsprinzip
- 3. Öffentliche Sicherheit
- 4. Fazit
- 1. IT-Sicherheit
- 2. Verfügbarkeit, Vertraulichkeit und Integrität
- 3. Authentizität
- a. Systeme, Komponenten und Prozesse
- i. Netzsystem
- ii. Informationssystem
- iii. Digitale Daten
- c. Zusammenführung und soziotechnisches Verständnis
- i. Der ökonomische Dienst: Art. 21 Abs. 1 NIS2-RL
- ii. Der IT-Dienst: Art. 6 Nr. 2 NIS2-RL
- iii. Der IKT-Dienst und der digitale Dienst
- i. Verständnis des nationalen Gesetzgebers
- ii. Folgen der unionsrechtswidrigen IT-Sicherheitsdefinition
- c. Fazit
- 3. (Digitale) Daten und Informationen
- a. Beschränkung auf den „vernünftigen Aufwand“
- b. Bezugspunkt des Risikos
- 2. Methodik, einschließlich Angemessenheit
- 3. Fazit
- IV. Zusammenfassung
- I. IT-Sicherheit vs. Datensicherheit
- 1. Schutzziele
- a. Im Datensicherheitsrecht
- b. Im IT-Sicherheitsrecht
- c. Fazit und Folgen für die Resilienz
- 1. Maßnahmenträger oder Schutzobjekt
- 2. Systembestandteile
- 3. Fazit und Folgen für die Resilienz
- a. Vergleich
- b. Folgen für die Resilienz
- 2. Methodik, einschließlich Angemessenheit
- V. Zusammenfassung
- I. Bestehende, funktionale Resilienz-Elemente
- II. Teleologische Gründe
- III. Gesamtergebnis
- I. Ungewissheit
- 1. Ereigniserkennung
- 2. Anpassungsfähigkeit
- 3. Erholung
- III. Abstrakte Angemessenheit
- I. Resilienz in der DSGVO
- II. Übertragbarkeit in den RegE BSIG
- B. Implementierungsvorschlag
- C. Ausblick
- LiteraturverzeichnisPages 339 - 368 Download chapter (PDF)
Bibliography (450 entries)
No match found. Try another term.
- Xu, Han/Ma, Yao/Liu, Hao-Chen/Deb, Debayan/Liu, Hui/Tang, Ji-Liang/Jain, Anil K., Adversarial Attacks and Defenses in Images, Graphs and Text: A Review, IJAC (International Journal of Automation and Computing) 2020, S. 151–178. Open Google Scholar DOI: 10.5771/9783748947523
- Xue, Mingfu/Yuan, Chengxiang/Wu, Heyi/Zhang, Yushu/Liu, Weiqiang, Machine Learning Security: Threats, Countermeasures, and Evaluations, IEEE Access, Vol. 8 (2020), S. 74720–74742. Open Google Scholar DOI: 10.5771/9783748947523
- Yang, Can/Xu, Xinyuan/Nunes, Bernardo Pereira/Siqueira, Sean Wolfgand Matsui, Bubbles bursting: Investigating and measuring the personalisation of social media searches, Telematics and Informatics, Vol. 82 (2023), AS-Nr. 101999. Open Google Scholar DOI: 10.5771/9783748947523
- Yang, Guolei/Gong, Neil Zhenqiang/Cai, Ying, Fake Co-visitation Injection Attacks to Recommender Systems, in: Proceedings 2017 Network and Distributed System Security Symposium, 26.02-01.03.2017, San Diego, USA. Open Google Scholar DOI: 10.5771/9783748947523
- Zampieri, Matteo, Reconciling the ecological and engineering definitions of resilience, Ecosphere, Vol. 12 (2021), Heft 2. Open Google Scholar DOI: 10.5771/9783748947523
- Zeller, William/Felten, Edward W., Cross-Site Request Forgeries: Exploitation and Prevention, https://people.eecs.berkeley.edu/~daw/teaching/cs261-f11/reading/csrf.pdf (zugegriffen am 18.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Zhang, Dongyang, Bessere Daseinsvorsorge durch Regulierung im Bereich des ÖPNV, Rechtliche Hinweise für China, Berlin 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Zhang, W. J./Lin, Y., On the principle of design of resilient systems – application to enterprise information systems, Enterprise Information Systems, Vol. 4 (2010), Heft 2, S. 99–110. Open Google Scholar DOI: 10.5771/9783748947523
- Zhang, Yubao/Xiao, Jidong/Hao, Shuai/Wang, Haining/Zhu, Sencun/Jajodia, Sushil, Understanding the Manipulation on Recommender Systems through Web Injection, IEEE Transactions on Information Forensics and Security (IEEE Trans. Inf. Forensics Secur.), Vol. 15 (2020), S. 3807–3818. Open Google Scholar DOI: 10.5771/9783748947523
- Zhao, Songyin/Wang, Xu an, A Survey of Malicious HID Devices, in: Barolli (Hrsg.), Advances on Broad-Band Wireless Computing, Communication and Applications, Proceedings of the 14th International Conference on Broad-Band Wireless Computing, Communication and Applications (BWCCA-2019), Lecture Notes in Networks and Systems Series v.97, Cham 2020, S. 777–786. Open Google Scholar DOI: 10.5771/9783748947523
- Ziegler, Jürgen/Loepp, Benedikt, Empfehlungssysteme, in: Kollmann (Hrsg.), Handbuch digitale Wirtschaft, Wiesbaden 2020, S. 717–742. Open Google Scholar DOI: 10.5771/9783748947523
- Zobel, Christopher W./Khansa, Lara, Quantifying Cyberinfrastructure Resilience against Multi‐Event Attacks, Decision Sciences 2012, S. 687–710. Open Google Scholar DOI: 10.5771/9783748947523
- Aamodt, Agnar/Nygård, Mads, Different roles and mutual dependencies of data, information, and knowledge — An AI perspective on their integration, Data & Knowledge Engineering, Vol. 16 (1995), S. 191–222. Open Google Scholar DOI: 10.5771/9783748947523
- Adadi, Amina/Berrada, Mohammed, Peeking Inside the Black-Box: A Survey on Explainable Artificial Intelligence (XAI), IEEE Access 2018, S. 52138–52160. Open Google Scholar DOI: 10.5771/9783748947523
- Aebi, Daniel, Praxishandbuch Sicherer IT-Betrieb, Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen, Wiesbaden 2004. Open Google Scholar DOI: 10.5771/9783748947523
- Aggarwal, Charu C., Recommender Systems, Cham 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Albers, Marion, § 22 - Umgang mit personenbezogenen Informationen und Daten, in: Hoffmann-Riem, Schmidt-Aßmann, Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts II, München 2008, S. 107–220. Open Google Scholar DOI: 10.5771/9783748947523
- Albers, Marion, Die Komplexität verfassungsrechtlicher Vorgaben für das Wissen der Verwaltung, Zugleich ein Beitrag zur Systembildung im Informationsrecht, in: Spiecker gen. Döhmann, Collin (Hrsg.), Generierung und Transfer staatlichen Wissens im System des Verwaltungsrechts, Tagung vom September 2006, Neue Staatswissenschaften Bd. 10, Tübingen 2008, S. 50–69. Open Google Scholar DOI: 10.5771/9783748947523
- Alcorn, Wade, Cross-site scripting viruses and worms – a new attack vector, Network Security 2006, Heft 7, S. 7–8. Open Google Scholar DOI: 10.5771/9783748947523
- Alderson, David, Overcoming barriers to greater scientific understanding of critical infrastructure resilience, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 66–88. Open Google Scholar DOI: 10.5771/9783748947523
- Alexander, D. E., Resilience and disaster risk reduction: an etymological journey, Natural Hazards and Earth System Sciences (NHESS) 2013, S. 2707–2716. Open Google Scholar DOI: 10.5771/9783748947523
- Alsubaie, Abdullah/Alutaibi, Khaled/Martí, José, Resilience Assessment of Interdependent Critical Infrastructure, in: Rome, Theocharidou, Wolthusen (Hrsg.), Critical Information Infrastructures Security Bd. 9578, Cham 2016, S. 43–55. Open Google Scholar DOI: 10.5771/9783748947523
- Alt, Ulrich, Datensicherheit, Datenschutz und Technik – ein risikoorientierter Ansatz, Die Sachverständigen 2020, S. 169–172. Open Google Scholar DOI: 10.5771/9783748947523
- Altherr, Lena C./Joggerst, Laura/Leise, Philipp/Pfetsch, Marc E./Schmitt, Andreas/Wendt, Janine, On Obligations in the Development Process of Resilient Systems with Algorithmic Design Methods, Applied Mechanics and Materials (AMM), Vol. 885 (2018), S. 240–252. Open Google Scholar DOI: 10.5771/9783748947523
- Andersson, Jesper/Grassi, Vincenzo/Mirandola, Raffaela/Perez-Palacin, Diego, A Distilled Characterization of Resilience and Its Embraced Properties Based on State-Spaces, in: Calinescu, Di Giandomenico (Hrsg.), Software Engineering for Resilient Systems, 11th International Workshop, SERENE 2019, 17.09.2019, Neapel, Italien, , S. 11–25. Open Google Scholar DOI: 10.5771/9783748947523
- Art.-29 Datenschutzgruppe, WP 169, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, 16.02.2010. Open Google Scholar DOI: 10.5771/9783748947523
- Art.-29 Datenschutzgruppe, WP 248 Rev. 01, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich ein hohes Risiko mit sich bringt“, 04.10.2017. Open Google Scholar DOI: 10.5771/9783748947523
- Arzt, Clemens/Kleemann, Steven/Plappert, Christian/Rieke, Roland/Zelle, Daniel, Datenverarbeitung und Cybersicherheit in der Fahrzeugautomatisierung, Rechtliche und technische Anforderungen im Verbund, Multimedia und Recht (MMR) 2022, S. 593–614. Open Google Scholar DOI: 10.5771/9783748947523
- Ashby, William Ross, An introduction to cybernetics, New York 1956. Open Google Scholar DOI: 10.5771/9783748947523
- Auernhammer, Herbert, DSGVO BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze : Kommentar, 7. Aufl., hrsg. von Martin Eßer, Philipp Kramer, Kai von Lewinski, Köln 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, B./Landwehr, C., Basic concepts and taxonomy of dependable and secure computing, IEEE Transactions on Dependable and Secure Computing (IEEE TDSC) 2004, S. 11–33. Open Google Scholar DOI: 10.5771/9783748947523
- Avizienis, Algirdas/Laprie, Jean-Claude/Randell, Brian, Fundamental Concepts of Dependability, Heft 010028, UCLA CSD Report 2001. Open Google Scholar DOI: 10.5771/9783748947523
- Badawy, Adam/Ferrara, Emilio/Lerman, Kristina, Analyzing the Digital Traces of Political Manipulation: The 2016 Russian Interference Twitter Campaign, in: 2018 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 28.-31.08.2018, Barcelona, Spanien, S. 258–265. Open Google Scholar DOI: 10.5771/9783748947523
- Badriyah, Tessy/Wijayanto, Erry Tri/Syarif, Iwan/Kristalina, Prima, A hybrid recommendation system for E-commerce based on product description and user profile, in: Ariwa, Pichappan (Hrsg.), Seventh International Conference on Innovative Computing Technology (INTECH), 16.-18.08.2017, Luton, Großbritannien, S. 95–100. Open Google Scholar DOI: 10.5771/9783748947523
- Balzert, Helmut, Lehrbuch der Softwaretechnik, Entwurf, Implementierung, Installation und Betrieb, 3. Aufl., Heidelberg 2011. Open Google Scholar DOI: 10.5771/9783748947523
- Bamberg, Günter/Coenenberg, Adolf G./Krapp, Michael, Betriebswirtschaftliche Entscheidungslehre, München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Bauer, Hartmut, Privatisierung von Verwaltungsaufgaben, 3. Bericht von Prof. Dr. Hartmut Bauer, Dresden, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer (VVDStRL) 1995, S. 243–286. Open Google Scholar DOI: 10.5771/9783748947523
- Beck, Ulrich, Risikogesellschaft, Auf dem Weg in eine andere Moderne, 24. Aufl., Vol. 1365 = Neue Folge Band 365, Frankfurt am Main 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Beckerman, Linda P., Application of complex systems science to systems engineering, Systems Engineering 2000, S. 96–102. Open Google Scholar DOI: 10.5771/9783748947523
- BeckOK Bauordnungsrecht Baden-Württemberg, 27. Aufl., hrsg. von Willy Spannowsky, Michael Uechtritz, 2024 (zit. als Bearbeiter:in in: BeckOK BauordnungsR BW). Open Google Scholar DOI: 10.5771/9783748947523
- BeckOK Datenschutzrecht, DS-GVO, DA, DGA, BDSG. Datenschutz und Datennutzung, 47. Aufl., hrsg. von Heinrich Amadeus Wolff, Stefan Brink, Antje von Ungern-Sternberg, 01.02.2024 (zit. als Bearbeiter:in in: BeckOK DatenschutzR). Open Google Scholar DOI: 10.5771/9783748947523
- BeckOK Grundgesetz, 57. Aufl., hrsg. von Volker Epping, Christian Hillgruber, 15.01.2024 (zit. als Bearbeiter:in in: BeckOK GG). Open Google Scholar DOI: 10.5771/9783748947523
- BeckOK Informations- und Medienrecht, 43. Aufl., hrsg. von Hubertus Gersdorf, Boris P. Paal, 2024 (zit. als Bearbeiter:in in: BeckOK InfoMedienR). Open Google Scholar DOI: 10.5771/9783748947523
- BeckOK Polizeirecht BW, 31. Aufl., hrsg. von Markus Möstl, Christoph Trurnit, 2023 (zit. als Bearbeiter:in in: BeckOK PolR BW). Open Google Scholar DOI: 10.5771/9783748947523
- Bedner, Mark/Ackermann, Tobias, Schutzziele der IT-Sicherheit, IT-Sicherheit hat den Schutz von elektronisch gespeicherten Informationen und deren Verarbeitung als Ziel. Abzusichernde Eigenschaften und Zustände dieser Informationen und Systeme werden in Form von Schutzzielen der IT-Sicherheit beschrieben., Datenschutz und Datensicherheit (DuD) 2010, S. 323–328. Open Google Scholar DOI: 10.5771/9783748947523
- Beierle, Christoph/Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme, Grundlagen, Algorithmen, Anwendungen, 5. Aufl., Wiesbaden 2014. Open Google Scholar DOI: 10.5771/9783748947523
- Berger, Christian/Eichhammer, Philipp/Reiser, Hans P./Domaschka, Jörg/Hauck, Franz J./Habiger, Gerhard, A Survey on Resilience in the IoT, ACM Computing Surveys (ACM CSUR), Vol. 54 (2022), Heft 7, AS-Nr. 147, S. 1–39. Open Google Scholar DOI: 10.5771/9783748947523
- Berkes, Fikret, Understanding uncertainty and reducing vulnerability: lessons from resilience thinking, Natural Hazards (Nat Hazards), Vol. 41 (2007), S. 283–295. Open Google Scholar DOI: 10.5771/9783748947523
- Berndt, Christina, Resilienz, Das Geheimnis der psychischen Widerstandskraft, München 2015. Open Google Scholar DOI: 10.5771/9783748947523
- Beucher, Klaus/Ehlen, Theresa/Utzerath, Julia, Kap. 14 - Kritische Infrastrukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 499–578. Open Google Scholar DOI: 10.5771/9783748947523
- Beyerer, Jürgen/Geisler, Jürgen, A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security, European Journal for Security Research (EJSR) 2016, S. 135–150. Open Google Scholar DOI: 10.5771/9783748947523
- Bieker, Felix, Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell, Datenschutz und Datensicherheit (DuD) 2018, S. 27–31. Open Google Scholar DOI: 10.5771/9783748947523
- Bieker, Felix/Bremert, Benjamin, Identifizierung von Risiken für die Grundrechte von Individuen, Auslegung und Anwendung des Risikobegriffs der DS-GVO, Zeitschrift für Datenschutz (ZD) 2020, S. 7–14. Open Google Scholar DOI: 10.5771/9783748947523
- Bieker, Felix/Hansen, Marit/Friedewald, Michael, Die grundrechtskonforme Ausgestaltung der Datenschutz-Folgenabschätzung nach der neuen europäischen Datenschutz-Grundverordnung, Recht der Datenverarbeitung (RDV) 2016, S. 188–197. Open Google Scholar DOI: 10.5771/9783748947523
- Bieresborn, Dirk, Teil X, Kap. 1 Umgang mit Patientendaten, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Biggio, Battista/Roli, Fabio, Wild patterns: Ten years after the rise of adversarial machine learning, Pattern Recognition, Vol. 84 (2018), S. 317–331. Open Google Scholar DOI: 10.5771/9783748947523
- Biggs, Reinette/Schlüter, Maja/Biggs, Duan/Bohensky, Erin L./BurnSilver, Shauna/Cundill, Georgina/Dakos, Vasilis/Daw, Tim M./Evans, Louisa S./Kotschy, Karen/Leitch, Anne M./Meek, Chanda/Quinlan, Allyson/Raudsepp-Hearne, Ciara/Robards, Martin D./Schoon, Michael L./Schultz, Lisen/West, Paul C., Toward Principles for Enhancing the Resilience of Ecosystem Services, Annual Review of Environment and Resources (ARER) 2012, S. 421–448. Open Google Scholar DOI: 10.5771/9783748947523
- Bishop, Matt/Carvalho, Marco/Ford, Richard/Mayron, Liam M., Resilience is more than availability, in: Peisert, Ford, Gates et al. (Hrsg.), Proceedings of the 2011 workshop on New security paradigms workshop (NSPW), 12.-15.09.2011, Marin County, USA, S. 95–103. Open Google Scholar DOI: 10.5771/9783748947523
- bitkom e.V., Umfrage: Cookie-Banner spalten Internetnutzer, 10.11.2020, https://www.bitkom.org/Presse/Presseinformation/Cookie-Banner-spalten-Internetnutzer (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bizer, Johann, Sieben Goldene Regeln des Datenschutzes, Datenschutz und Datensicherheit (DuD) 2007, S. 350–356. Open Google Scholar DOI: 10.5771/9783748947523
- Björck, Fredrik/Henkel, Martin/Stirna, Janis/Zdravkovic, Jelena, Cyber Resilience ‐ Fundamentals for a Definition, in: Rocha, Correia, Costanzo et al. (Hrsg.), New Contributions in Information Systems and Technologies, S. 311–316. Open Google Scholar DOI: 10.5771/9783748947523
- Bock, Kirsten/Meissner, Sebastian, Datenschutz-Schutzziele im Recht, Datenschutz und Datensicherheit (DuD) 2012, S. 425–431. Open Google Scholar DOI: 10.5771/9783748947523
- Bodeau, Deborah/Graubart, Richard, Cyber Resiliency Engineering Framework, MITRE Technical Report, Sep. 2011. Open Google Scholar DOI: 10.5771/9783748947523
- Bodeau, Deborah/Graubart, Richard, Systems Engineering Approaches, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 197–220. Open Google Scholar DOI: 10.5771/9783748947523
- Boeckelmann, Lukas/Mildner, Stormy-Annika, Unsicherheit, Ungewissheit, Risiko, Die aktuelle wissenschaftliche Diskussion über die Bestimmung von Risiken, SWP-Zeitschriftenschau Sep. 2011, Heft 2, S. 1–8. Open Google Scholar DOI: 10.5771/9783748947523
- Bonß, Wolfgang, Karriere und sozialwissenschaftliche Potenziale des Resilienzbegriffs, in: Endreß, Maurer (Hrsg.), Resilienz im Sozialen, Theoretische und empirische Analysen, Wiesbaden 2015, S. 15. Open Google Scholar DOI: 10.5771/9783748947523
- Bonß, Wolfgang, (Un-)Sicherheit in der Moderne, in: Zoche, Kaufmann, Haverkamp (Hrsg.), Zivile Sicherheit, Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Sozialtheorie, Berlin 2010, S. 43–69. Open Google Scholar DOI: 10.5771/9783748947523
- Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/Schönfeld, Max v., Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht, Computer und Recht (CR) 2017, Heft 2, S. 134–140. Open Google Scholar DOI: 10.5771/9783748947523
- Bosse, Christian K./Dehling, Florian/Groen, Eduard C./Salemi, Simone/Schmitt, Hartmut, Auf dem Weg zu gebrauchstauglichen Datenschutzlösungen für digitale Ökosysteme, Datenschutz und Datensicherheit (DuD) 2024, S. 82–88. Open Google Scholar DOI: 10.5771/9783748947523
- Brand, Fridolin/Hoheisel, Deborah/Kirchhoff, Thomas, Der Resilienz-Ansatz auf dem Prüfstand: Herausforderungen, Probleme, Perspektiven, in: Bayerische Akademie für Naturschutz und Landschaftsplege (ANL) (Hrsg.), Landschaftsökologie. Grundlagen, Methoden, Anwendungen, 2011, S. 78–84. Open Google Scholar DOI: 10.5771/9783748947523
- Bräutigam, Peter, Die Weiterentwicklung des E-Commerce zum E-Commerce 2.0, in: Bräutigam, Rücker (Hrsg.), E-Commerce, Rechtshandbuch, München 2017, S. 1–44. Open Google Scholar DOI: 10.5771/9783748947523
- Bretthauer, Sebastian, Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2017, S. 56–61. Open Google Scholar DOI: 10.5771/9783748947523
- Bröckling, Ulrich, Resilienz: Über einen Schlüsselbegriff des 21. Jahrhunderts, https://nbn-resolving.org/urn:nbn:de:0168-ssoar-80731-7, Soziopolis: Gesellschaft beobachten 2017 (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, Der Staat 2008, S. 1–19. Open Google Scholar DOI: 10.5771/9783748947523
- Bull, Hans Peter, Die Staatsaufgaben nach dem Grundgesetz, Zugl.: Hamburg, Univ., Habil.-Schr., 1972, 2. Aufl., Kronberg im Taunus 1977. Open Google Scholar DOI: 10.5771/9783748947523
- Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Online-Glossar des BBK, 2024, https://www.bbk.bund.de/DE/Infothek/Glossar/glossar_node.html (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundeskartellamt (BKartA), Beschluss vom 06.02.2019, Az.: B6-22/16, BeckRS 2019, 4895. Open Google Scholar DOI: 10.5771/9783748947523
- Bundeskartellamt (BKartA), Pressemitteilung vom 07.02.2019, Bundeskartellamt untersagt Facebook die Zusammenführung von Nutzerdaten aus verschiedenen Quellen, 07.02.2019, https://www.bundeskartellamt.de/SharedDocs/Meldung/DE/Pressemitteilungen/2019/07_02_2019_Facebook.html (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Nationale Strategie zum Schutz Kritischer Infrastrukturen, 2009, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis.pdf?__blob=publicationFile&v=3 (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Nationaler Plan zum Schutz der Informationsinfrastrukturen, Juli 2005, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/05-12-09/05-12-09-anlage-nr-16.pdf?__blob=publicationFile&v=2 (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum KRITIS-DachG, 21.12.2023. Open Google Scholar DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Referentenentwurf zum NIS2UmsuCG, 22.12.2023. Open Google Scholar DOI: 10.5771/9783748947523
- Bundesministerium des Innern und für Heimat (BMI), Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement, Leitfaden für Unternehmen und Behörden, Mai 2011, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/bevoelkerungsschutz/kritis-leitfaden.pdf;jsessionid=2F83F24C91A35DD1925FBACA7A8FA67B.live872?__blob=publicationFile&v=7 (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesnetzagentur (BNetzA), IT-Sicherheitskatalog gemäß § 11 Abs. 1a EnWG, Aug. 2015, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheitskatalog_08-2015.pdf?__blob=publicationFile&v=1 (zugegriffen am 14.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesnetzagentur (BNetzA), Katalog von Sicherheitsanforderungen nach § 109 TKG, 2. Aufl., 29.04.2020, https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/KatalogSicherheitsanforderungen/KatalogSicherheitsanforderungen.pdf?__blob=publicationFile&v=6. Open Google Scholar DOI: 10.5771/9783748947523
- Bundesregierung (BReg), Entwurf NIS2UmsuCG, 22.07.2024, https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html (zugegriffen am 20.11.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Bundesregierung (BReg), Nationale Sicherheitsstrategie 2023, Integrierte Sicherheit für Deutschland, https://www.nationalesicherheitsstrategie.de/Sicherheitsstrategie-DE.pdf (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Burke, Robin/Mobasher, Bamshad/Williams, Chad/Bhaumik, Runa, Classification features for attack detection in collaborative recommender systems, in: Eliassi-Rad, Ungar, Craven et al. (Hrsg.), Proceedings of the 12th ACM SIGKDD, 20.-23.08.2006, Philadelphia, USA, S. 542–547. Open Google Scholar DOI: 10.5771/9783748947523
- Bussche, Axel von dem/Schelinski, Tobias, 7.1 Rechtsgrundlagen und Haftungsfolgen in der IT-Sicherheit, in: Leupold, Wiebe, Glossner (Hrsg.), IT-Recht, Recht, Wirtschaft und Technik der digitalen Transformation, 4. Auflage, München 2021. Open Google Scholar DOI: 10.5771/9783748947523
- Buxmann, Peter/Schmidt, Holger, Grundlagen der Künstlichen Intelligenz und des Machinellen Lernens, in: Buxmann, Schmidt (Hrsg.), Künstliche Intelligenz, Berlin, Heidelberg 2021, S. 3–26. Open Google Scholar DOI: 10.5771/9783748947523
- Bydlinski, Franz, Grundzüge der juristischen Methodenlehre, 2. Aufl., Wien 2012. Open Google Scholar DOI: 10.5771/9783748947523
- Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta : Kommentar, 6. Aufl., München 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Cámara, Javier/Lemos, Rogério de/Vieira, Marco/Almeida, Raquel/Ventura, Rafael, Architecture-based resilience evaluation for self-adaptive systems, Computing 2013, S. 689–722. Open Google Scholar DOI: 10.5771/9783748947523
- Chen, Liang/Xu, Yangjun/Xie, Fenfang/Huang, Min/Zheng, Zibin, Data poisoning attacks on neighborhood‐based recommender systems, Transactions on Emerging Telecommunications Technologies (Trans Emerging Tel Tech) 2021, Heft 6, AS-Nr. e3872. Open Google Scholar DOI: 10.5771/9783748947523
- Cherdantseva, Yulia/Hilton, Jeremy, A Reference Model of Information Assurance & Security, in: 2013 Eighth International Conference on Availability, Reliability and Security (ARES), 02.-06.09.2013, Regensburg, S. 546–555. Open Google Scholar DOI: 10.5771/9783748947523
- Classen, Claus Dieter/Nettesheim, Martin, Europarecht, 9. Aufl., München 2021. Open Google Scholar DOI: 10.5771/9783748947523
- Collier, Zachary A./DiMase, Daniel/Walters, Steve/Tehranipoor, Mark Mohammad/Lambert, James H./Linkov, Igor, Cybersecurity Standards: Managing Risk and Creating Resilience, Computer 2014, Heft 9, S. 70–76. Open Google Scholar DOI: 10.5771/9783748947523
- Cornils, Matthias, Staatliche Infrastrukturverantwortung und kontingente Marktvoraussetzungen, Unter besonderer Berücksichtigung des Universaldienstes für Telekommunikationsleistungen, Archiv des öffentlichen Rechts (AöR) 2006, 378-422. Open Google Scholar DOI: 10.5771/9783748947523
- Cutter, Susan L./Ahearn, Joseph A./Amadei, Bernard/Crawford, Patrick/Eide, Elizabeth A./Galloway, Gerald E./Goodchild, Michael F./Kunreuther, Howard C./Li-Vollmer, Meredith/Schoch-Spana, Monica/Scrimshaw, Susan C./Stanley, Ellis M./Whitney, Gene/Zoback, Mary Lou, Disaster Resilience: A National Imperative, Environment: Science and Policy for Sustainable Development 2013, Heft 2, S. 25–29. Open Google Scholar DOI: 10.5771/9783748947523
- Cybersecurity and Infrastructure Security Agency (CISA), A Guide to Critical Infrastructure Security and Resilience, Nov. 2019, https://www.cisa.gov/sites/default/files/publications/Guide-Critical-Infrastructure-Security-Resilience-110819-508v2.pdf (zugegriffen am 15.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Cybersecurity and Infrastructure Security Agency (CISA), Strategic Plan 2023-2025, Sep. 2022, https://www.cisa.gov/sites/default/files/publications/StrategicPlan_20220912-V2_508c.pdf (zugegriffen am 15.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Daase, Christopher/Kessler, Oliver, Knowns and Unknowns in the `War on Terror': Uncertainty and the Political Construction of Danger, Security Dialogue 2007, S. 411–434. Open Google Scholar DOI: 10.5771/9783748947523
- Danwitz, Thomas von, Was ist eigentlich Regulierung?, Die Öffentliche Verwaltung (DÖV) 2004, S. 977–985. Open Google Scholar DOI: 10.5771/9783748947523
- Datenethikkommission (DEK), Gutachten der DEK, Oktober 2019, https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/gutachten-datenethikkommission-kurzfassung.pdf?__blob=publicationFile&v=5 (zugegriffen am 8.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Däubler, Wolfgang, Bundesdatenschutzgesetz [a.F.], Kompaktkommentar zum BDSG, 5. Aufl., hrsg. von Wolfgang Däubler, Thomas Klebe, Peter Wedde u.a., Frankfurt a.M. 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Davoudi, Simin, Resilience: A Bridging Concept or a Dead End?, Planning Theory & Practice 2012, S. 299–307. Open Google Scholar DOI: 10.5771/9783748947523
- Deldjoo, Yashar/Di Noia, Tommaso/Merra, Felice Antonio, A Survey on Adversarial Recommender Systems, ACM Computing Surveys (ACM CSUR) 2022, Heft 2, AS-Nr. 35. Open Google Scholar DOI: 10.5771/9783748947523
- Department of Defense (DoD), Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26.12.1985. Open Google Scholar DOI: 10.5771/9783748947523
- Deusch, Florian/Eggendorfer, Tobias, 50.1 IT-Sicherheit, in: Taeger, Pohle (Hrsg.), Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, 38. EL, München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27000:2017, Informationssicherheits-Managementsysteme – Überblick und Terminologie. Open Google Scholar DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 27005:2022 (EN), Information security, cybersecurity and privacy protection — Guidance on managing information security risks. Open Google Scholar DOI: 10.5771/9783748947523
- Deutsches Institut für Normung e. V. (DIN), ISO/IEC 29134:2020, Informationstechnik – Sicherheitsverfahren – Leitlinien für die Datenschutz-Folgenabschätzung (ISO/IEC 29134:2017); Deutsche Fassung EN ISO/IEC 29134:2020. Open Google Scholar DOI: 10.5771/9783748947523
- Dewar, Robert, The European Union and Cybersecurity, A Historiography of an Emerging Actor’s Response to a Global Security Concern, 2017. Open Google Scholar DOI: 10.5771/9783748947523
- Dewar, Robert/Dunn Cavelty, Myriam, Die Cybersicherheitspolitik der Europäischen Union, Die Cybersicherheitspolitik der Europäischen Union: Bollwerk gegen die Versicherheitlichung eines Politikbereichs, in: Schünemann, Kneuer (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 2., aktualisierte und überarbeitete Auflage, E-Government und die Erneuerung des öffentlichen Sektors Band 19, Baden-Baden 2019, S. 281–299. Open Google Scholar DOI: 10.5771/9783748947523
- Diakopoulos, Nicholas, Algorithmic Accountability, Digital Journalism 2015, S. 398–415. Open Google Scholar DOI: 10.5771/9783748947523
- DoD, News Briefing - Secretary Rumsfeld and Gen. Myers, 12.02.2002, https://web.archive.org/web/20160406235718/http://archive.defense.gov/Transcripts/Transcript.aspx?TranscriptID=2636 (zugegriffen am 17.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Dürig, Günter/Herzog, Roman/Scholz, Rupert (Hrsg.), Grundgesetz, 103. Aufl., 2024. Open Google Scholar DOI: 10.5771/9783748947523
- Ebsen, Ingwer, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, Deutsches Verwaltungsblatt (DVBl) 1997, S. 1039–1052. Open Google Scholar DOI: 10.5771/9783748947523
- Eckert, Claudia, IT-Sicherheit, 11. Aufl., Berlin, Boston 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Eckhardt, Anne/Rippe, Klaus Peter, Risiko und Ungewissheit bei der Entsorgung hochradioaktiver Abfälle, Zürich 2016. Open Google Scholar DOI: 10.5771/9783748947523
- EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, 02.09.2020, https://www.edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-072020-concepts-controller-and-processor-gdpr_en (zugegriffen am 15.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- EDSA, Guidelines 9/2022 on personal data breach notification under GDPR, 2. Aufl., 28.03.2023, https://www.edpb.europa.eu/system/files/2023-04/edpb_guidelines_202209_personal_data_breach_notification_v2.0_en.pdf (zugegriffen am 23.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- EDSA, Leitlinien 4/2019 zu Artikel 25, Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen, 2.0, 20.10.2020. Open Google Scholar DOI: 10.5771/9783748947523
- EDSB, Zusammenfassung der Stellungnahme des EDSB vom 7. März 2012 zum Datenschutzreformpaket, ABl. C 192/7, 30.06.2012. Open Google Scholar DOI: 10.5771/9783748947523
- Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO, Datenschutz-Grundverordnung, 2. Aufl., München, Wien 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Eigner, Oliver/Eresheim, Sebastian/Kieseberg, Peter/Klausner, Lukas Daniel/Pirker, Martin/Priebe, Torsten/Tjoa, Simon/Marulli, Fiammetta/Mercaldo, Francesco, Towards Resilient Artificial Intelligence: Survey and Research Issues, in: Clarke, Vassilakis (Hrsg.), Proceedings of the 2021 IEEE International Conference on Cyber Security and Resilience (CSR), 26-28.07.2021, Rhodos, Griechenland, S. 536–542. Open Google Scholar DOI: 10.5771/9783748947523
- Elran, Meir, Societal Resilience: A Key Response to Severe Terror, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 291–299. Open Google Scholar DOI: 10.5771/9783748947523
- Emmert, Ulrich, Europäische und nationale Regulierungen, Konsequenzen für den Datenschutz nach dem Ende von Safe Harbor, Datenschutz und Datensicherheit (DuD) 2016, S. 34–37. Open Google Scholar DOI: 10.5771/9783748947523
- Engländer, Armin, Revitalisierung der materiellen Rechtsgutslehre durch das Verfassungsrecht?, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 2015, S. 616–633. Open Google Scholar DOI: 10.5771/9783748947523
- ENISA, Glossary Risk Management, 24.07.2009, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/glossary (zugegriffen am 12.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- ENISA, Interoperable EU Risk Management Toolbox, 21.02.2023, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (zugegriffen am 12.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Epping, Volker/Lenz, Sebastian/Leydecker, Sebastian, Grundrechte, 10. Aufl., Berlin, Heidelberg 2024. Open Google Scholar DOI: 10.5771/9783748947523
- Ernestus, Walter, § 9, in: Simitis, Dammann, Arendt (Hrsg.), Bundesdatenschutzgesetz, 7., neu bearb. Aufl., Nomos-Kommentar, Baden-Baden 2011. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, COM(2016) 410 final, Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, 05.07.2016. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, COM(2020) 65 final, Weißbuch zur Künstlichen Intelligenz, Ein europäisches Konzept für Exzellenz und Vertrauen, 19.02.2020. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, JOIN(2013) 1 final, Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, 07.02.2013. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, JOIN(2020) 18 final, The EU's Cybersecurity Strategy for the Digital Decade, 16.12.2020 (zugegriffen am 21.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, KOM (2001) 298 endgültig, Sicherheit der Netze und Informationen: Vorschlag für einen europäischen Politikansatz, 06.06.2001. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2003) 270 endgültig, Grünbuch zu Dienstleistungen von allgemeinem Interesse, 21.5.2003. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2004) 375 endgültig, Weißbuch zu Dienstleistungen von allgemeinem Interesse, 12.5.2004. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2006) 251 endgültig, Eine Strategie für eine sichere Informationsgesellschaft – „Dialog, Partnerschaft und Delegation der Verantwortung“, 31.05.2006. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, KOM(2007) 725 endgültig, Begleitdokument zu der Mitteilung „Ein Binnenmarkt für das Europa des 21. Jahrhunderts“ - Dienstleistungen von allgemeinem Interesse unter Einschluss von Sozialdienstleistungen: Europas neues Engagement, 20.11.2007. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, Leistungen der Daseinsvorsorge in Europa, ABl. 1996 Nr. C 281/3. Open Google Scholar DOI: 10.5771/9783748947523
- EU-Kommission, Pressemitteilung vom 25.04.2023, Gesetz über digitale Dienste: Kommission benennt erstmals sehr große Online-Plattformen und Suchmaschinen, https://ec.europa.eu/commission/presscorner/detail/de/ip_23_2413 (zugegriffen am 16.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Fang, Minghong/Yang, Guolei/Gong, Neil Zhenqiang/Liu, Jia, Poisoning Attacks to Graph-Based Recommender Systems, in: Proceedings of the 34th Annual Computer Security Applications Conference, 03.-07.12.2008, San Juan, USA, S. 381–392. Open Google Scholar DOI: 10.5771/9783748947523
- Fang, Yiping/Zio, Enrico, Game-Theoretic Decision Making for Game-Theoretic Decision Making for the Resilience of Interdependent Infrastructures Exposed to Disruptions, in: Gritzalis, Theocharidou, Stergiopoulos (Hrsg.), Critical Infrastructure Security and Resilience, Cham 2019, S. 97–114. Open Google Scholar DOI: 10.5771/9783748947523
- Fathi, Karim, Resilienz im Spannungsfeld zwischen Entwicklung und Nachhaltigkeit, Wiesbaden 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Fekete, Alexander/Grinda, Christiane/Norf, Celia, Resilienz in der Risiko- und Katastrophenforschung, Perspektiven für disziplinübergreifende Arbeitsfelder, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 215–231. Open Google Scholar DOI: 10.5771/9783748947523
- Fischer, Lars/Lehnhoff, Sebastian, IT security for functional resilience in energy systems: effect-centric IT security, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 316–340. Open Google Scholar DOI: 10.5771/9783748947523
- Fischer, Matthias, IT-Sicherheitsanforderungen an Kritische Infrastrukturen und digitale Dienste, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 299–323. Open Google Scholar DOI: 10.5771/9783748947523
- Folkers, Andreas, Was ist kritisch an Kritischer Infrastruktur?, Kriegswichtigkeit, Lebenswichtigkeit, Systemwichtigkeit und die Infrastrukturen der Kritik, in: Engels, Nordmann (Hrsg.), Was heißt Kritikalität?, 2018, S. 123–154. Open Google Scholar DOI: 10.5771/9783748947523
- Fooken, Insa, Psychologische Perspektiven der Resilienzforschung, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, S. 13–45. Open Google Scholar DOI: 10.5771/9783748947523
- Forgó, Nikolaus, Datenschutzrechtliche Fragestellungen des autonomen Fahrens, in: Oppermann, Stender-Vorwachs (Hrsg.), Autonomes Fahren, Rechtsprobleme, Rechtsfolgen, technische Grundlagen, 2. Auflage, 2020, S. 353. Open Google Scholar DOI: 10.5771/9783748947523
- Forschungszentrum Informatik (FZI), Wirksame Sicherheitsmaßnahmen für IoT-Produkte, Ein Ergebnis des Forschungsprojekts DEAL – Demonstration, Erklärung, Anleitung und Lehre zu Prinzipien der IT-Sicherheit., 25.01.2021, https://www.fzi.de/aktuelles/news/detail/artikel/whitepaper-wirksame-sicherheitsmassnahmen-fuer-iot-produkte/. Open Google Scholar DOI: 10.5771/9783748947523
- Forsthoff, Ernst, Rechtsfragen der leistenden Verwaltung, Stuttgart 1959. Open Google Scholar DOI: 10.5771/9783748947523
- Fox, Dirk, Zu einem prinzipiellen Problem digitaler Signaturen, Datenschutz und Datensicherheit (DuD) 1997, S. 386–388. Open Google Scholar DOI: 10.5771/9783748947523
- Franck, Lorenz, Gesetzgebungskompetenz(en) des Bundes für das IT-Sicherheitsrecht Kritischer Infrastrukturen – Teil I, Recht der Datenverarbeitung (RDV) 2022, S. 3–6. Open Google Scholar DOI: 10.5771/9783748947523
- Frankl, Viktor E./Batthyány, Alexander, Wer ein Warum zu leben hat, Lebenssinn und Resilienz, Weinheim, Basel 2017. Open Google Scholar DOI: 10.5771/9783748947523
- Freimuth, Christoph, Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen, Dissertation, Berlin, Duncker & Humblot, 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Friauf, Karl Heinrich, Zur Rolle der Grundrechte im Interventions- und Leistungsstaat, Deutsches Verwaltungsblatt (DVBl) 1971, S. 674–682. Open Google Scholar DOI: 10.5771/9783748947523
- Fritz, Florian, Resilienz als sicherheitspolitisches Gestaltungsbild, Faktoren und Metaphern in Fallbeispielen, Vol. 6, Wien 2014. Open Google Scholar DOI: 10.5771/9783748947523
- Fröhlich-Gildhoff, Klaus/Rönnau-Böse, Maike, Resilienz, 2. Aufl., München 2011. Open Google Scholar DOI: 10.5771/9783748947523
- Funtowicz, Silvio/Ravetz, Jerome R., Emergent complex systems, Futures 1994, S. 568–582. Open Google Scholar DOI: 10.5771/9783748947523
- Gabriel, Lorenz, Die Macht digitaler Plattformen, Wiesbaden 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Gadatsch, Andreas/Mangiapane, Markus, IT-Sicherheit, Digitalisierung der Geschäftsprozesse und Informationssicherheit, Wiesbaden 2017. Open Google Scholar DOI: 10.5771/9783748947523
- Gazos, Alexandros, Die soziomaterielle Konstitution von Cybersicherheit in der Dynamik kritischer Informationsinfrastrukturen, in: Villa (Hrsg.), Polarisierte Welten: Verhandlungen des 41. Kongresses der Deutschen Gesellschaft für Soziologie. Open Google Scholar DOI: 10.5771/9783748947523
- Gehrmann, Mareike/Klett, Detlef, IT-Sicherheit in Unternehmen, Weiterhin viel Unsicherheit bei der Umsetzung des IT-Sicherheitsgesetzes, Kommunikation und Recht (K&R) 2017, S. 372–378. Open Google Scholar DOI: 10.5771/9783748947523
- Geppert, Martin/Schütz, Raimund (Hrsg.), Beck'scher Kommentar zum TKG, 5. Aufl., 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Ghafoor, Imran/Jattala, Imran/Durrani, Shakeel/Muhammad Tahir, Ch, Analysis of OpenSSL Heartbleed vulnerability for embedded systems, in: 17th IEEE International Multi Topic Conference 2014, 08.-10.12.2014, Karachi, Pakistan, S. 314–319. Open Google Scholar DOI: 10.5771/9783748947523
- Gierschmann, Sibylle et al. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Gigerenzer, Gerd, Rationales Entscheiden unter Ungewissheit ≠ Rationales Entscheiden unter Risiko, in: Fleischer (Hrsg.), Rationale Entscheidungen unter Unsicherheit, Abhandlungen der Akademie der Wissenschaften in Hamburg Ser v.8, Berlin/Boston 2019, S. 1–14. Open Google Scholar DOI: 10.5771/9783748947523
- Glinz, Martin, On Non-Functional Requirements, in: 15th IEEE International Requirements Engineering Conference (RE '07), 15.-19.10.2007, Delhi, Indien, S. 21–26. Open Google Scholar DOI: 10.5771/9783748947523
- Goessling-Reisemann, Stefan/Thier, Pablo, On the difference between risk management and resilience management for critical infrastructures, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 117–135. Open Google Scholar DOI: 10.5771/9783748947523
- Gola, Peter/Heckmann, Dirk (Hrsg.), DS-GVO, VO (EU) 2016/679 : Kommentar, 3. Aufl., München 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Gola, Peter/Schomerus, Rudolf (Hrsg.), Bundesdatenschutzgesetz [a.F.], 12. Aufl., München 2015. Open Google Scholar DOI: 10.5771/9783748947523
- Gonscherowski, Susan/Hansen, Marit/Rost, Martin, Resilienz – eine neue Anforderung aus der Datenschutz-Grundverordnung, Datenschutz und Datensicherheit (DuD) 2018, S. 442–446. Open Google Scholar DOI: 10.5771/9783748947523
- Grabitz, Eberhard/Hilf, Meinhard/Nettesheim, Martin (Hrsg.), Das Recht der europäischen Union, 80. Aufl., München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Gramlich, Ludwig, Art. 10 GG nach der zweiten Postreform 1994, Computer und Recht (CR) 1996, S. 102–115. Open Google Scholar DOI: 10.5771/9783748947523
- Grimm, Rüdiger/Waidner, Michael, § 2 - IT-Sicherheit aus technischer Sicht, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 33–62. Open Google Scholar DOI: 10.5771/9783748947523
- Grossman, Jeremiah, Cross-Site Scripting Worms & Viruses, The Impending Threat & the Best Defense, WhiteHat Security, Juni 2007 (zugegriffen am 15.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Gunes, Ihsan/Kaleli, Cihan/Bilge, Alper/Polat, Huseyin, Shilling attacks against recommender systems: a comprehensive survey, Artificial Intelligence Review (AIR) 2014, S. 767–799. Open Google Scholar DOI: 10.5771/9783748947523
- Haack, Stefan, Kommunales W-LAN als Daseinsvorsorge, Verwaltungsarchiv (VerwArch) 2009, S. 197–218. Open Google Scholar DOI: 10.5771/9783748947523
- Häfele, Wolf/Renn, O./Erdmann, G., Risiko, Unsicherheit und Undeutlichkeit, in: Häfele (Hrsg.), Energiesysteme im Übergang, Unter den Bedingungen der Zukunft, Ergebnisse einer Studie des Forschungszentrums Jülich GmbH, Landsberg/Lech 1990, S. 375–423. Open Google Scholar DOI: 10.5771/9783748947523
- Hain, Karl-Eberhard, Medienmarkt im Wandel, Technische Konvergenz und Anbieterkonkurrenz als Herausforderung an Verfassungsrecht und REgulierung, Zeitschrift für Medien- und Kommunikationsrecht; ehemals: Archiv für Presserecht (AfP) 2012, S. 313–328. Open Google Scholar DOI: 10.5771/9783748947523
- Hannak, Aniko/Soeller, Gary/Lazer, David/Mislove, Alan/Wilson, Christo, Measuring Price Discrimination and Steering on E-commerce Web Sites, in: Williamson, Akella, Taft (Hrsg.), Proceedings of the 2014 Conference on Internet Measurement Conference, 05.-07.11.2014, Vancouver, Canada, S. 305–318. Open Google Scholar DOI: 10.5771/9783748947523
- Heckmann, Dirk, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, Maßstäbe für ein IT-Sicherheitsrecht, Multimedia und Recht (MMR) 2006, S. 280–285. Open Google Scholar DOI: 10.5771/9783748947523
- Heeks, Richard/Ospina, Angelica V., Conceptualising the link between information systems and resilience: A developing country field study, ISJ (Information Systems Journal) 2019, S. 70–96. Open Google Scholar DOI: 10.5771/9783748947523
- Heinemann, Carmen, Kap. 13, Technischer Datenschutz, in: Moos, Arning, Schefzig (Hrsg.), Die neue Datenschutz-Grundverordnung, Mit Bundesdatenschutzgesetz 2018, De Gruyter Praxishandbuch, Berlin, Boston 2018, S. 463–522. Open Google Scholar DOI: 10.5771/9783748947523
- Heinemeyer, Max/Herpig, Sven, § 3 - Maschinelles Lernen als Angriffsobjekt, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 65–90. Open Google Scholar DOI: 10.5771/9783748947523
- Heitmann, Marcus, IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007. Open Google Scholar DOI: 10.5771/9783748947523
- Helmreich, Isabella/Kunzler, Angela/Lieb, Klaus, Schutzschild gegen Stress, Im OP 2016, Heft 6, S. 270–274. Open Google Scholar DOI: 10.5771/9783748947523
- Henneke, Hans-Günter, Die Daseinsvorsorge in Deutschland, Begriff, historische Entwicklung, rechtliche Grundlagen und Organisation, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 17–37. Open Google Scholar DOI: 10.5771/9783748947523
- Hennrich, Thorsten, Cloud Computing, Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Herdegen, Matthias, Europarecht, 23. Aufl., 2021. Open Google Scholar DOI: 10.5771/9783748947523
- Hermes, Georg, Gewährleistungsverantwortung als Infrastrukturverantwortung, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 111–132. Open Google Scholar DOI: 10.5771/9783748947523
- Herzog, Roman, § 72 - Ziele, Vorbehalte und Grenzen der Staatstätigkeit, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 81–116. Open Google Scholar DOI: 10.5771/9783748947523
- Hiermaier, Stefan/Scharte, Benjamin/Fischer, Kai, Resilience Engineering: chances and challenges for a comprehensive concept, in: Ruth, Goessling-Reisemann (Hrsg.), Handbook on resilience of socio-technical systems, Cheltenham/Northampton, Großbritannien 2019, S. 155–166. Open Google Scholar DOI: 10.5771/9783748947523
- Himeur, Yassine/Sohail, Shahab Saquib/Bensaali, Faycal/Amira, Abbes/Alazab, Mamoun, Latest trends of security and privacy in recommender systems: A comprehensive review and future perspectives, Computers & Security, Vol. 118 (2022), AS-Nr. 102746. Open Google Scholar DOI: 10.5771/9783748947523
- Hof, Hans-Joachim, Datenschutz mittels IT-Sicherheit, in: Tinnefeld, Buchner, Petri et al. (Hrsg.), Einführung in das Datenschutzrecht, Datenschutz und Informationsfreiheit in europäischer Sicht, 7., überarbeitete und aktualisierte Auflage, Berlin, Boston 2020, S. 477–536. Open Google Scholar DOI: 10.5771/9783748947523
- Hoffmann, Gregor Paul, Organisationale Resilienz, Kernressource moderner Organisationen, Berlin, Heidelberg 2017. Open Google Scholar DOI: 10.5771/9783748947523
- Hoffmann-Riem, Wolfgang, Informationelle Selbstbestimmung in der Informationsgesellschaft, Auf dem Wege zu einem neuen Konzept des Datenschutzes, Archiv des öffentlichen Rechts (AöR) 1998, S. 513–540. Open Google Scholar DOI: 10.5771/9783748947523
- Holland, John, Complexity, A Very Short Introduction, 2014. Open Google Scholar DOI: 10.5771/9783748947523
- Holling, Crawford Stanley, Resilience and stability of ecological systems, Annual Review of Ecology and Systematics 1973, S. 1. Open Google Scholar DOI: 10.5771/9783748947523
- Hollnagel, Erik/Woods, David D., Epilogue: Resilience Engineering Precepts, in: Hollnagel, Woods, Leveson (Hrsg.), Resilience engineering, Concepts and precepts, Aldershot, England, Burlington, VT 2006, S. 347–358. Open Google Scholar DOI: 10.5771/9783748947523
- Holznagel, Bernd, Verfassungsrechtliche Fragen der Umsetzung von Art. 17 DSM-RL, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 1–7. Open Google Scholar DOI: 10.5771/9783748947523
- Honsell, Heinrich, Die rhetorischen Wurzeln der juristischen Auslegung, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2016, S. 106. Open Google Scholar DOI: 10.5771/9783748947523
- Hornung, Gerrit/Schallbruch, Martin, § 1 - Einführung, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 23–32. Open Google Scholar DOI: 10.5771/9783748947523
- Huang, Hai/Mu, Jiaming/Gong, Neil Zhenqiang/Li, Qi/Liu, Bin/Xu, Mingwei, Data Poisoning Attacks to Deep Learning Based Recommender Systems, in: Sadeghi, Koushanfar (Hrsg.), Proceedings 2021 Network and Distributed System Security Symposium, 21.-25.02.2021. Open Google Scholar DOI: 10.5771/9783748947523
- Huber, Peter/Voßkuhle, Andreas (Hrsg.), Grundgesetz, 8. Aufl., 2024. Open Google Scholar DOI: 10.5771/9783748947523
- Isensee, Josef, § 71 - Gemeinwohl im Verfassungsstaat, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 3–79. Open Google Scholar DOI: 10.5771/9783748947523
- Isensee, Josef, § 73 - Staatsaufgaben, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IV, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage IV, Heidelberg 2006, S. 117–160. Open Google Scholar DOI: 10.5771/9783748947523
- Isensee, Josef, Das Grundrecht als Abwehrrecht und als staatliche Schutzpflicht, in: Isensee, Kirchhof (Hrsg.), Handbuch des Staatsrechts, Band IX, Historische Grundlagen : Verfassungsstaat : Demokratie - Bundesorgane : Aufgaben des Staates : Rechtsquellen, Organisation, Finanzen : Bundesstaat : Freiheitsrechte : Grundrechte: Wirtschaft, Verfahren, Gleichheit : Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011, S. 413–568. Open Google Scholar DOI: 10.5771/9783748947523
- IT Finanzmagazin, Schwerwiegender Cyberangriff auf Deutsche Leasing, 05.06.2023, https://www.it-finanzmagazin.de/schwerwiegender-cyberangriff-auf-deutsche-leasing-154121/ (zugegriffen am 16.11.2023). Open Google Scholar DOI: 10.5771/9783748947523
- Jagielski, Matthew/Oprea, Alina/Biggio, Battista/Liu, Chang/Nita-Rotaru, Cristina/Li, Bo, Manipulating Machine Learning: Poisoning Attacks and Countermeasures for Regression Learning, in: 2018 IEEE Symposium on Security and Privacy (SP), 21.-23.05.2018, San Francisco, USA, S. 19–35. Open Google Scholar DOI: 10.5771/9783748947523
- Jandt, Silke, § 17 - IT-Sicherheit als Mittel und als Bedrohung des Datenschutzes, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 391–414. Open Google Scholar DOI: 10.5771/9783748947523
- Jarass, Hans D., Charta der Grundrechte der Europäischen Union, Unter Einbeziehung der sonstigen Grundrechtsregelungen des Primärrechts und der EMRK : Kommentar, 4. Aufl., München 2021. Open Google Scholar DOI: 10.5771/9783748947523
- Jendrian, Kai/Weinmann, Christoph, Daten und Informationen, Datenschutz und Datensicherheit (DuD) 2010, S. 108. Open Google Scholar DOI: 10.5771/9783748947523
- Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5. Aufl., Berlin 1996. Open Google Scholar DOI: 10.5771/9783748947523
- Jonsson, Erland/Olovsson, Tomas, On the Integration of Security and Dependability in Computer Systems*, in: Pham, Hamza (Hrsg.), Proceedings of the IASTED International Conference on Reliability, Quality Control and Risk Assessment, Washington DC, USA 04-06.11.1992, S. 93–97. Open Google Scholar DOI: 10.5771/9783748947523
- Jung, Maribel, Die Europäisierung des Gemeinwohls am Beispiel des Art. 106 Abs. 2 AEUV, 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Jürgens, Pascal/Stark, Birgit/Magin, Melanie, Gefangen in der Filter Bubble?, Search Engine Bias und Personalisierungsprozesse bei Suchmaschinen, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 98–135. Open Google Scholar DOI: 10.5771/9783748947523
- Kalisch, Raffael/Müller, Marianne B./Tüscher, Oliver, Advancing empirical resilience research, Behavioral and Brain Sciences 2015, AS-Nr. e128. Open Google Scholar DOI: 10.5771/9783748947523
- Kamishima, Toshihiro/Akaho, Shotaro, Personalized pricing recommender system, in: Cantador, Brusilovsky, Kuflik (Hrsg.), Proceedings of the 2nd International Workshop on Information Heterogeneity and Fusion in Recommender Systems, , S. 57–64. Open Google Scholar DOI: 10.5771/9783748947523
- Karg, Stefan, Datenschutz und Informationssicherheit: ungleiche Zwillinge, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 99–114. Open Google Scholar DOI: 10.5771/9783748947523
- Kaufmann, Marcel, Integrierte Staatlichkeit als Staatsstrukturprinzip, JuristenZeitung (JZ) 1999, S. 814–822. Open Google Scholar DOI: 10.5771/9783748947523
- Kaufmann, Stefan/Blum, Sabine, Governing (In)Security: The Rise of Resilience, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 235–257. Open Google Scholar DOI: 10.5771/9783748947523
- Kaur, Parneet/Goel, Shivani, Shilling attack models in recommender system, in: 2016 International Conference on Inventive Computation Technologies (ICICT), 26.-27.08.2016, Coimbatore, Indien, S. 1–5. Open Google Scholar DOI: 10.5771/9783748947523
- Kausar, Mohammad Abu/Dhaka, Vijay/Singh, Sanjeev Kumar, Web Crawler: A Review, International Journal of Computer Applications (IJCA), Vol. 63 (2013), Heft 2, S. 31–36. Open Google Scholar DOI: 10.5771/9783748947523
- Keppler, Martin, Personenbezug und Transparenz im Smart Meter-Datenschutz zwischen europäischem und nationalem Recht, Keine klare Entwicklungslinie durch BDSG, EnWG, MsbG und DS-GVO, Zeitschrift für das gesamte Recht der Energiewirtschaft (EnWZ) 2016, S. 99–106. Open Google Scholar DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji, Kap. 1, Grundlagen und Strukturen, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 1–27. Open Google Scholar DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji/Dittrich, Tilmann, Rolle der Kritischen Infrastrukturen nach dem neuen NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, Nationale Besonderheiten und europäische Überformung, Multimedia und Recht (MMR) 2023, S. 481–487. Open Google Scholar DOI: 10.5771/9783748947523
- Kipker, Dennis-Kenji/Reusch, Philipp/Ritter, Steve (Hrsg.), Recht der Informationssicherheit, München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Kirchhof, Gregor, Rechtsfolgen der Privatisierung, Jede Privatisierung lockert, löst öffentlich-rechtliche Bindungen, Archiv des öffentlichen Rechts (AöR) 2007, S. 215–256. Open Google Scholar DOI: 10.5771/9783748947523
- Klaus, Marko/Weißhaar, Dominik/Lang, Andreas/Weide, Enrico, Identifizierung relevanter Schutzziele, Datenschutz und Datensicherheit (DuD) 2021, S. 738–741. Open Google Scholar DOI: 10.5771/9783748947523
- Kleim, B./Kalisch, R., Wer bleibt gesund? Zum Problem der Vorhersage von Resilienz, Der Nervenarzt 2018, S. 754–758. Open Google Scholar DOI: 10.5771/9783748947523
- Klein, Hans, Die grundrechtliche Schutzpflicht, Deutsches Verwaltungsblatt (DVBl) 1994, S. 489–497. Open Google Scholar DOI: 10.5771/9783748947523
- Klimke, Dominik, Telematik-Tarife in der Kfz-Versicherung, Recht und Schaden (r+s) 2015, S. 217–225. Open Google Scholar DOI: 10.5771/9783748947523
- Kloepfer, Michael, Informationsrecht, München 2002. Open Google Scholar DOI: 10.5771/9783748947523
- Knauff, Matthias, Der Gewährleistungsstaat: Reform der Daseinsvorsorge, Eine rechtswissenschaftliche Untersuchung unter besonderer Berücksichtigung des ÖPNV, Berlin 2011. Open Google Scholar DOI: 10.5771/9783748947523
- Knieps, Günter, Wettbewerbsökonomie, Regulierungstheorie, Industrieökonomie, Wettbewerbspolitik, 3. Aufl., Berlin, Heidelberg 2008. Open Google Scholar DOI: 10.5771/9783748947523
- Knight, Frank H., Risk, Uncertainty and Profit, 1921. Open Google Scholar DOI: 10.5771/9783748947523
- Koene, Ansgar/Perez, Elvira/Carter, Christopher James/Statache, Ramona/Adolphs, Svenja/O’Malley, Claire/Rodden, Tom/McAuley, Derek, Ethics of Personalized Information Filtering, in: Tiropanis, Vakali, Sartori et al. (Hrsg.), Internet Science, 2nd International Conference (INSCI 2015), 27.-29.05.2015, Brüssel, Belgien, S. 123–132. Open Google Scholar DOI: 10.5771/9783748947523
- Kohpeiß, Marcel/Schaller, Till, Systeme zur Angriffserkennung nach dem neuen EU-Cybersicherheitsrahmen – Hochrisiko-Systeme der KI-Verordnung? — Systeme zur Angriffserkennung unter Berücksichtigung der NIS-2-RL, CER-RL und dem NIS2UmsetzG, sowie eine Einordnung in die Vorschriften der KI-VO, Computer und Recht (CR) 2024, Heft 1, S. 22–29. Open Google Scholar DOI: 10.5771/9783748947523
- Kolcz, Aleksander/Teo, Choon-Hui, Feature weighting for improved classifier robustness, 2009. Open Google Scholar DOI: 10.5771/9783748947523
- Kolliarakis, Georgios, Der Umgang mit Ungewissheit in der Politik ziviler Sicherheit, in: Jeschke, Jakobs, Dröge (Hrsg.), Exploring Uncertainty, Ungewissheit und Unsicherheit im interdisziplinären Diskurs, Textlinguistik & Technikkommunikation, Wiesbaden 2013, S. 313–332. Open Google Scholar DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, 26.04.2018, https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist, 17.10.2018, https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Muster/Liste_VerarbeitungsvorgaengeDSK.pdf?__blob=publicationFile&v=7 (zugegriffen am 18.1.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (DSK), Standard-Datenschutzmodell, Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, 3. Aufl. Open Google Scholar DOI: 10.5771/9783748947523
- Königshofen, Mario, Daseinsvorsorge in Zeiten des demographischen Umbruchs, Berlin. Open Google Scholar DOI: 10.5771/9783748947523
- Koreng, Ansgar, Netzneutralität und Meinungsmonopole, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 245–261. Open Google Scholar DOI: 10.5771/9783748947523
- Korff, Rüdiger, Resilienz: Eine Frage von Biegen oder Brechen im Ausnahmefall, in: Lewinski (Hrsg.), Resilienz des Rechts, Schriften zum Katastrophenrecht Band 10, Baden-Baden 2016, S. 23–32. Open Google Scholar DOI: 10.5771/9783748947523
- Krafft, Tobias/Gamer, Michael/Laessing, Marcel/Zweig, Katharina, Filterblase geplatzt? Kaum Raum für Personalisierung bei Google-Suchen zur Bundestagswahl 2017, 1. Zwischenbericht Datenspende, Algorithmenwatch (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Krajewski, Markus, Leistungen der Daseinsvorsorge im Gemeinschaftsrecht, Freier Wettbewerb oder öffentliche Aufgabe?, in: Wagner, Wedl (Hrsg.), Bilanz und Perspektiven zum europäischen Recht, Eine Nachdenkschrift anlässlich 50 Jahre Römische Verträge, , S. 433–453. Open Google Scholar DOI: 10.5771/9783748947523
- Krajewski, Markus, Rechtsbegriff Daseinsvorsorge?, Verwaltungsarchiv (VerwArch) 2008, S. 174–196. Open Google Scholar DOI: 10.5771/9783748947523
- Krüger, Marco/Max, Matthias, Resilienz im Katastrophenfall, Konzepte zur Stärkung von Pflege- und Hilfsbedürftigen im Bevölkerungsschutz, 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Kühling, Jürgen/Buchner, Benedikt (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 4. Aufl., München 2024. Open Google Scholar DOI: 10.5771/9783748947523
- Kunzler, A. M./Gilan, D. A./Kalisch, R./Tüscher, O./Lieb, K., Aktuelle Konzepte der Resilienzforschung, Der Nervenarzt 2018, S. 747–753. Open Google Scholar DOI: 10.5771/9783748947523
- Lamker, Christian, Unsicherheit und Komplexität in Planungsprozessen, Planungstheoretische Perspektiven auf Regionalplanung und Klimaanpassung, 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Landmann, Robert von/Rohmer, Gustav (Hrsg.), Umweltrecht, Kommentar, 102. Aufl., München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Lange, Klaus, Öffentlicher Zweck, öffentliches Interesse und Daseinsvorsorge als Schlüsselbegriffe des kommunalen Wirtschaftsrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2014, S. 616–621. Open Google Scholar DOI: 10.5771/9783748947523
- Laprie, Jean-Claude, From Dependability to Resilience, in: Koopman (Hrsg.), 38th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), G8-G9. Open Google Scholar DOI: 10.5771/9783748947523
- Laprie, Jean-Claude, Resilience for the Scalability of Dependability, in: Fourth IEEE International Symposium on Network Computing and Applications, 27.-29.07.2005, Cambridge, USA, S. 5–6. Open Google Scholar DOI: 10.5771/9783748947523
- Leisner, Walter Georg, Die subjektiv-historische Auslegung des Gemeinschaftsrechts, Der "Wille des Gesetzgebers" in der Judikatur des EuGH, Europarecht (EuR) 2007, 689-706. Open Google Scholar DOI: 10.5771/9783748947523
- Lewandowski, Dirk/Kerkmann, Friederike/Sünkler, Sebastian, Wie Nutzer im Suchprozess gelenkt werden, Zwischen technischer Unterstützung und interessengeleiteter Darstellung, in: Stark, Dörr, Aufenanger (Hrsg.), Die Googleisierung der Informationssuche, Suchmaschinen zwischen Nutzung und Regulierung, De Gruyter eBook-Paket Bibliothekswesen, Dokumentation und Information Bd. 10, Berlin 2014, S. 75–97. Open Google Scholar DOI: 10.5771/9783748947523
- LfDI BW, Pressemitteilung vom 18.06.2019, LfDI Baden-Württemberg verhängt erstes Bußgeld gegen Polizeibeamten - Mitarbeiter öffentlicher Stellen genießen keine „Immunität“ bei illegaler Datenverarbeitung zu privaten Zwecken –, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/06/Erstes-Bu%C3%9Fgeld-gegen-Polizeibeamten.pdf (zugegriffen am 12.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Liedtke, Thomas, Informationssicherheit, Berlin, Heidelberg 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Linden, G./Smith, B./York, J., Amazon.com recommendations: item-to-item collaborative filtering, IEEE Internet Computing 2003, Heft 1, S. 76–80. Open Google Scholar DOI: 10.5771/9783748947523
- Linkov, Igor/Kott, Alexander, Fundamental Concepts of Cyber Resilience: Introduction and Overview, in: Kott, Linkov (Hrsg.), Cyber Resilience of Systems and Networks, Cham 2019, S. 1–25. Open Google Scholar DOI: 10.5771/9783748947523
- Lipp, Moritz/Schwarz, Michael/Gruss, Daniel/Prescher, Thomas/Haas, Werner/Horn, Jann/Mangard, Stefan/Kocher, Paul/Genkin, Daniel/Yarom, Yuval/Hamburg, Mike/Strackx, Raoul, Meltdown: Reading kernel memory from user space, Communications of the ACM (CACM), Vol. 63 (2020), Heft 6, S. 46–56, https://dl.acm.org/doi/fullhtml/10.1145/3357033. Open Google Scholar DOI: 10.5771/9783748947523
- Liszt, Franz von, Rechtgut und Handlungsbegriff im Bindingschen Handbuche, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW) 1886, S. 663–698. Open Google Scholar DOI: 10.5771/9783748947523
- Liu, Pan/Xu, Zhenning/Ai, Jun/Wang, Fei, Identifying Indicators of Fake Reviews Based on Spammer's Behavior Features, in: IEEE International Conference on Software Quality, Reliability and Security, 25.-29.07.2017, Prag, Tschechien, S. 396–403. Open Google Scholar DOI: 10.5771/9783748947523
- Longstaff, Patricia H., Complexity and Resilience: Concepts for Community Security, in: Gander, Perron, Poscher et al. (Hrsg.), Resilienz in der offenen Gesellschaft, Symposium des Centre for Security and Society, Sicherheit und Gesellschaft Bd. 1, Baden-Baden 2012, S. 259–279. Open Google Scholar DOI: 10.5771/9783748947523
- Lösel, Friedrich/Farrington, David P., Direct protective and buffering protective factors in the development of youth violence, American Journal of Preventive Medicine (AJPM), Vol. 43 (2012), 8-23. Open Google Scholar DOI: 10.5771/9783748947523
- Louis, Hans Walter, Die Besteuerung der öffentlichen Unternehmen und Einrichtungen der Daseinsvorsorge, Göttingen 1981. Open Google Scholar DOI: 10.5771/9783748947523
- Lu, Jie/Wu, Dianshuang/Mao, Mingsong/Wang, Wei/Zhang, Guangquan, Recommender system application developments: A survey, Decision Support Systems, Vol. 74 (2015), S. 12–32. Open Google Scholar DOI: 10.5771/9783748947523
- Luch, Anika D./Schulz, Sönke E., eDaseinsvorsorge, Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge” im Zuge technischer Entwicklungen?, Multimedia und Recht (MMR) 2009, S. 19–24. Open Google Scholar DOI: 10.5771/9783748947523
- Luhmann, Niklas, Soziologische Aufklärung 5, Konstruktivistische Perspektiven, 3. Aufl., Wiesbaden 2005. Open Google Scholar DOI: 10.5771/9783748947523
- Luo, Weimin/Liu, Jingbo/Liu, Jing/Fan, Chengyu, An Analysis of Security in Social Networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing (DASC), 12.-14.12.2009, Chengdu, China, S. 648–651. Open Google Scholar DOI: 10.5771/9783748947523
- Ma, Zhongming/Pant, Gautam/Sheng, Olivia R. Liu, Interest-based personalized search, ACM Transactions on Information Systems (ACM TOIS), Vol. 25 (2007), Heft 1, AS-Nr. 5, S. 1–38. Open Google Scholar DOI: 10.5771/9783748947523
- Machida, Fumio, On the Diversity of Machine Learning Models for System Reliability, in: IEEE 24th Pacific Rim International Symposium on Dependable Computing (PRDC), 01.-03.12.2019, Kyoto, Japan, S. 276–285. Open Google Scholar DOI: 10.5771/9783748947523
- Mahmood, Tropa/Adnan, Muhammad Abdullah, Detecting Fake Co-visitation Injection Attack in Graph-based Recommendation Systems, in: 9th International Conference on Networking, Systems and Security (NSysS), 20.-22.12.2022, Cox's Bazar, Bangladesch, S. 30–40. Open Google Scholar DOI: 10.5771/9783748947523
- Mahmoud, Dima S./John, Robert I., Enhanced content-based filtering algorithm using Artificial Bee Colony optimisation, in: SAI Intelligent Systems Conference (IntelliSys), 10.-11.11.2015, London, Großbritannien, S. 155–163. Open Google Scholar DOI: 10.5771/9783748947523
- Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, 7. Aufl., München 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Masing, Johannes, Herausforderungen des Datenschutzes, Neue Juristische Wochenschrift (NJW) 2012, S. 2305–2311. Open Google Scholar DOI: 10.5771/9783748947523
- Maurer, Hartmut/Schwarz, Kyrill-Alexander, Staatsrecht I, 7. Aufl., München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Maurer, Hartmut/Waldhoff, Christian, Allgemeines Verwaltungsrecht, 20. Aufl., München 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Mayras, Henri, Schlussanträge EuGH Urt. v. 23.10.1974 – Rs. 32/74. Open Google Scholar DOI: 10.5771/9783748947523
- McGregor, Shannon C./Molyneux, Logan, Twitter’s influence on news judgment: An experiment among journalists, Journalism 2020, S. 597–613. Open Google Scholar DOI: 10.5771/9783748947523
- Menges, Eva, § 23 - Basiskonto, in: Ellenberger, Bunte (Hrsg.), Bankrechts-Handbuch, 6. Aufl., München 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Menges, Günter, Kriterien optimaler Entscheidungen unter Ungewißheit, Statistische Hefte (Statistische Hefte) 1963, S. 151–171. Open Google Scholar DOI: 10.5771/9783748947523
- Meridan Institute, Definitions of Community Resilience: An Analysis, A CARRI Report, https://s31207.pcdn.co/wp-content/uploads/2019/08/Definitions-of-community-resilience.pdf. Open Google Scholar DOI: 10.5771/9783748947523
- Merkow, Mark S./Raghavan, Lakshmikanth, Secure and resilient software, Requirements, test cases, and testing methods. - "An Auerback book.", Boca Raton, Fla. 2012. Open Google Scholar DOI: 10.5771/9783748947523
- Merz, Fabien, Cybersicherheit: Was lässt sich von Israel lernen?, in: Nünlist, Thränert (Hrsg.), Bulletin 2018 zur schweizerischen Sicherheitspolitik, , S. 73–91. Open Google Scholar DOI: 10.5771/9783748947523
- Metzger, Jan, Das Konzept "Schutz kritischer Infrastrukturen" hinterfragt, in: Wenger (Hrsg.), Bulletin 2004 zur schweizerischen Sicherheitspolitik, 2004, S. 73–85. Open Google Scholar DOI: 10.5771/9783748947523
- Meyer, Jürgen/Hölscheidt, Sven (Hrsg.), Charta der Grundrechte der Europäischen Union, 5. Aufl., Baden-Baden 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Milker, Jens, "Social-Bots" im Meinungskampf, Zeitschrift für Urheber- und Medienrecht (ZUM) 2017, S. 216–222. Open Google Scholar DOI: 10.5771/9783748947523
- Mitsch, Lukas, Soziale Netzwerke und der Pradigmenwechsel des öffentlichen Meinungsbildungsprozesses, Deutsches Verwaltungsblatt (DVBl) 2019, S. 811–818. Open Google Scholar DOI: 10.5771/9783748947523
- Monschke, Julian/Copeland, Victoria, Ein Überblick über Pflichten von Unternehmen im besonderen öffentlichen Interesse gemäß § 2 Abs. 14 BSIG, Corporate Compliance Zeitschrift (CCZ) 2022, S. 152–154. Open Google Scholar DOI: 10.5771/9783748947523
- Montgomery, Alan L./Smith, Michael D., Prospects for Personalization on the Internet, Journal of Interactive Marketing 2009, S. 130–137. Open Google Scholar DOI: 10.5771/9783748947523
- Mühlenkamp, Holger, "Marktversagen" als ökonomische Begründung für Interventionen der öffentlichen Hand, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 65–78. Open Google Scholar DOI: 10.5771/9783748947523
- Müller-Quade, Jörn/Meister, Gisela/Holz, Thorsten/Houdeau, Detlef/Rieck, Konrad/Rost, Peter/Schauf, Thomas/Schindler, Werner, Whitepaper: Künstliche Intelligenz und IT-Sicherheit, https://www.acatech.de/wp-content/uploads/2019/04/Whitepaper_AG3_final.pdf, April 2019 (zugegriffen am 21.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Müller-Terpitz, Ralf, Filter als Gefahr für die Meinungspluralität?, Verfassungsrechtliche Erwägungen zum Einsatz von Filtertechnologien, Zeitschrift für Urheber- und Medienrecht (ZUM) 2020, S. 365–374. Open Google Scholar DOI: 10.5771/9783748947523
- Muth, Max, Cyber-Erpresser in Finnland, Süddeutsche Zeitung vom 29.10.2020, https://www.sueddeutsche.de/digital/vastaamo-erpresser-cyberkriminalitaet-1.5097181 (zugegriffen am 18.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Nadeborn, Diana/Dittrich, Tilmann, Cybersicherheit in Krankenhäusern – Teil 1: IT-Compliance als Leitungsaufgabe, International Cybersecurity Law Review (Int. Cybersecur. Law Rev.) 2022, S. 147–161. Open Google Scholar DOI: 10.5771/9783748947523
- NASA, Program Management and Procurement Procedures and Practices, Hearings Before the Subcommittee on Space Science and Applications of the Committee on Science and Technology, U.S. House of Representatives, Ninety-seventh Congress, First Session, 24.06.1981, https://books.google.de/books?id=dRMrAAAAMAAJ (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Nassif, Ali Bou/Talib, Manar Abu/Nasir, Qassim/Dakalbab, Fatima Mohamad, Machine Learning for Anomaly Detection: A Systematic Review, IEEE Access, Vol. 9 (2021), S. 78658–78700. Open Google Scholar DOI: 10.5771/9783748947523
- National Infrastructure Advisory Council (NIAC), Critical Infrastructure Resilience, Final report and recommendations, 08.09.2009, https://www.cisa.gov/sites/default/files/publications/niac-critical-infrastructure-resilience-final-report-09-08-09-508.pdf (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Nell, Ernst Ludwig, Wahrscheinlichkeitsurteile in juristischen Entscheidungen, Zugl.: Bayreuth, Univ., Diss., 1982-1983, Vol. 446, Berlin 1983. Open Google Scholar DOI: 10.5771/9783748947523
- Nerdinger, Friedemann W./Blickle, Gerhard/Schaper, Niclas, Arbeits- und Organisationspsychologie, Berlin, Heidelberg 2014. Open Google Scholar DOI: 10.5771/9783748947523
- OECD, Concepts and dilemmas of State building in fragile situations, From fragility to resilience, 2009, https://www.oecd.org/dac/conflict-fragility-resilience/docs/41100930.pdf (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Paal, Boris P./Hennemann, Moritz, Meinungsbildung im digitalen Zeitalter, Regulierungsinstrumente für einen gefährdungsadäquaten Rechtsrahmen, JuristenZeitung (JZ) 2017, S. 641–652. Open Google Scholar DOI: 10.5771/9783748947523
- Paal, Boris P./Pauly, Daniel A. (Hrsg.), DSGVO, BDSG, 3. Aufl., München 2021. Open Google Scholar DOI: 10.5771/9783748947523
- Pagenkopf, Martin, Glücksspielrechtliche Variationen, Urt.e des BVerwG vom 24. 11. 2010, Neue Juristische Wochenschrift (NJW) 2011, S. 513–522. Open Google Scholar DOI: 10.5771/9783748947523
- Pariser, Eli, Filter Bubble, Wie wir im Internet entmündigt werden, München 2012. Open Google Scholar DOI: 10.5771/9783748947523
- Park, J./Seager, T. P./Rao, P. S. C./Convertino, M./Linkov, I., Integrating risk and resilience approaches to catastrophe management in engineering systems, Risk analysis 2013, S. 356–367. Open Google Scholar DOI: 10.5771/9783748947523
- Pechstein, Matthias/Nowak, Carsten/Häde, Ulrich (Hrsg.), Frankfurter Kommentar zu EUV, GRC und AEUV, 2. Aufl., Tübingen 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Pfannkuch, Benjamin, Ladeinfrastruktur als Bestandteil der Daseinsvorsorge, Kommunaljurist (KommJur) 2023, S. 245–249. Open Google Scholar DOI: 10.5771/9783748947523
- Pfitzmann, Andreas, Buchbesprechung: Jean-Cloaude Laprie, Dependability: Basic Concepts and Terminology […] Wien 1992, Datenschutz und Datensicherheit (DuD) 1993, S. 539–540. Open Google Scholar DOI: 10.5771/9783748947523
- Picot, Arnold/Neuburger, Rahild, Controlling von Wissen, Zeitschrift für Controlling & Management (ZfCM) 2005, S. 76–85. Open Google Scholar DOI: 10.5771/9783748947523
- Pieper, Stefan Ulrich, B. I. Rechtsquellen, in: Dauses, Ludwigs (Hrsg.), Handbuch des EU-Wirtschaftsrechts, Stand: Januar 2022 Bd. 1, Open Google Scholar DOI: 10.5771/9783748947523
- Pille, Jens-Ullrich, Meinungsmacht sozialer Netzwerke, Baden-Baden 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Plath, Kai-Uwe (Hrsg.), BDSG Kommentar, Saarbrücken, Köln 2013. Open Google Scholar DOI: 10.5771/9783748947523
- Plath, Kai-Uwe (Hrsg.), DSGVO, BDSG, TTDSG Kommentar, 4. Aufl., Köln 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Pohlmann, Norbert, IT-Sicherheit konsequent und effizient umsetzen, in: Lang, Löhr (Hrsg.), IT-Sicherheit, Technologien und Best Practices für die Umsetzung im Unternehmen, München 2022, S. 1–22. Open Google Scholar DOI: 10.5771/9783748947523
- Portugal, Ivens/Alencar, Paulo/Cowan, Donald, The use of machine learning algorithms in recommender systems: A systematic review, Expert Systems with Applications, Vol. 97 (2018), S. 205–227. Open Google Scholar DOI: 10.5771/9783748947523
- Poscher, Ralf/Lassahn, Philipp, § 7 - Verfassungsrechtliche Dimensionen der IT-Sicherheit, in: Hornung, Schallbruch (Hrsg.), IT-Sicherheitsrecht, Praxishandbuch, 2021, S. 133–153. Open Google Scholar DOI: 10.5771/9783748947523
- Prell, Lorenz, E-Government: Paradigmenwechsel in Verwaltung und Verwaltungsrecht?, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 1255–1259. Open Google Scholar DOI: 10.5771/9783748947523
- Püttner, Günter, Das grundlegende Konzept der Daseinsvorsorge, Kommunale Daseinsvorsorge - Begriff, Geschichte, Inhalte, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 32–38. Open Google Scholar DOI: 10.5771/9783748947523
- Quaritsch, Helmut, Staat und Souveränität, Frankfurt am Main 1970. Open Google Scholar DOI: 10.5771/9783748947523
- Raabe, Oliver/Schallbruch, Martin/Steinbrück, Anne, Systematisierung des IT-Sicherheitsrechts, Computer und Recht (CR) 2018, S. 706–715. Open Google Scholar DOI: 10.5771/9783748947523
- Rajamaki, Jyri/Nevmerzhitskaya, Julia/Virag, Csaba, Cybersecurity education and training in hospitals: Proactive resilience educational framework (Prosilience EF), in: Proceedings of 2018 IEEE Global Engineering Education Conference (EDUCON), 17.-20.04.2018, Santa Cruz de Tenerife, Spanien, S. 2042–2046. Open Google Scholar DOI: 10.5771/9783748947523
- Randell, B./Lee, P./Treleaven, P. C., Reliability Issues in Computing System Design, ACM Computing Surveys (ACM CSUR) 1978, S. 123–165. Open Google Scholar DOI: 10.5771/9783748947523
- Ratasich, Denise/Khalid, Faiq/Geissler, Florian/Grosu, Radu/Shafique, Muhammad/Bartocci, Ezio, A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems, IEEE Access 2019, S. 13260–13283. Open Google Scholar DOI: 10.5771/9783748947523
- Rath, Michael/Feuerherdt, Gerrit, Datenschutz-Folgenabschätzung als Standard im Konzern, Hinweise zur Anwendung des Kriteriums „hohes Risiko“ einer Datenverarbeitung und Vorschläge zur Verknüpfung mit dem Standard- Datenschutzmodell sowie den ISO-Standards 29100 und 29134, Computer und Recht (CR) 2017, S. 500–504. Open Google Scholar DOI: 10.5771/9783748947523
- Raue, Benjamin, Meinungsfreiheit in sozialen Netzwerken, Ansprüche von Nutzern sozialer Netzwerke gegen die Löschung ihrer Beiträge, JuristenZeitung (JZ) 2018, S. 961–970. Open Google Scholar DOI: 10.5771/9783748947523
- Reviglio, Urbano/Agosti, Claudio, Thinking Outside the Black-Box: The Case for “Algorithmic Sovereignty” in Social Media, 28.04.2020, DOI: 10.1177/2056305120915613, Social Media + Society (SM+S) 2020, Heft 2. Open Google Scholar DOI: 10.5771/9783748947523
- Ricci, Francesco/Rokach, Lior/Shapira, Bracha/Kantor, Paul B., Recommender systems handbook, New York 2011. Open Google Scholar DOI: 10.5771/9783748947523
- Riesenhuber, Karl, § 10 Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 285–321. Open Google Scholar DOI: 10.5771/9783748947523
- Ritter, Franzisika/Reibach, Boris/Lee, Morris, Lösungsvorschlag für eine praxisgerechte Risikobeurteilung von Verarbeitungen, Ansatz zur Bestimmung von Eintrittswahrscheinlichkeit und Schadensausmaß bei der Bewertung datenschutzrechtlicher Risiken, Zeitschrift für Datenschutz (ZD) 2019, S. 531–535. Open Google Scholar DOI: 10.5771/9783748947523
- Rockström, Johan/Steffen, Will/Noone, Kevin/Persson, Åsa/Chapin, F. Stuart, III/Lambin, Eric/Lenton, Timothy M./Scheffer, Marten/Folke, Carl/Schellnhuber, Hans Joachim/Nykvist, Björn/Wit, Cynthia A. de/Hughes, Terry/van der Leeuw, Sander/Rodhe, Henning/Sörlin, Sverker/Snyder, Peter K./Costanza, Robert/Svedin, Uno/Falkenmark, Malin/Karlberg, Louise/Corell, Robert W./Fabry, Victoria J./Hansen, James/Walker, Brian/Liverman, Diana/Richardson, Katherine/Crutzen, Paul/Foley, Jonathan, Planetary Boundaries: Exploring the Safe Operating Space for Humanity, Ecology and Society (E&S), Vol. 14 (2009), Heft 2, AS-Nr. 32. Open Google Scholar DOI: 10.5771/9783748947523
- Ronellenfitsch, Michael, Daseinsvorsorge und service d'intégrêt général im Interventionsstaat, in: Magiera, Sommermann (Hrsg.), Daseinsvorsorge und Infrastrukturgewährleistung, Symposium zu Ehren von Willi Blümel zum 80. Geburtstag, Schriftenreihe der Hochschule Speyer Bd. 200, Berlin 2009, S. 27–63. Open Google Scholar DOI: 10.5771/9783748947523
- Ronellenfitsch, Michael, Der Verkehrssektor als Bereich der öffentlichen Daseinsvorsorge in Deutschland, in: Hrbek, Nettesheim (Hrsg.), Europäische Union und mitgliedstaatliche Daseinsvorsorge, Baden-Baden 2002, S. 89–95. Open Google Scholar DOI: 10.5771/9783748947523
- Ross, Ron/Pillitteri, Victoria/Graubart, Richard/Bodeau, Deborah/McQuaid, Rosalie, Developing cyber resilient systems, Gaithersburg, USA 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Rost, Martin, Die Ordnung der Schutzziele, Datenschutz und Datensicherheit (DuD) 2018, S. 13–17. Open Google Scholar DOI: 10.5771/9783748947523
- Roth, Wulf-Henning/Jopen, Christian, § 13 - Die richtlinienkonforme Auslegung, in: Riesenhuber (Hrsg.), Europäische Methodenlehre, Handbuch für Ausbildung und Praxis, 4. Auflage, Berlin 2021, S. 377–452. Open Google Scholar DOI: 10.5771/9783748947523
- Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie, München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Rutter, Michael, Resilience as a dynamic concept, Development and psychopathology 2012, S. 335–344. Open Google Scholar DOI: 10.5771/9783748947523
- Säcker, Franz Jürgen/Körber, Torsten (Hrsg.), Kommentar TKG - TTDSG, 4. Aufl., Frankfurt am Main 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Sahoo, Somya Ranjan/Gupta, Brij Bhooshan, Classification of various attacks and their defence mechanism in online social networks: a survey, Enterprise Information Systems 2019, S. 832–864. Open Google Scholar DOI: 10.5771/9783748947523
- Saltzer, J. H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE (Proc. IEEE) 1975, S. 1278–1308. Open Google Scholar DOI: 10.5771/9783748947523
- Samonas, Spyridon/Coss, David, The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security, Journal of Information Systems Security (JISSec), Vol. 10 (2014), Heft 3, S. 21–45. Open Google Scholar DOI: 10.5771/9783748947523
- Sattler, Andreas, § 8 - Vorgaben der DSGVO für die IT-Sicherheit, in: Ebers, Steinrötter (Hrsg.), Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht, Baden-Baden 2021, S. 197–240. Open Google Scholar DOI: 10.5771/9783748947523
- Savigny, Friedrich Carl von, System des heutigen Römischen Rechts, Band I, Berlin 1840. Open Google Scholar DOI: 10.5771/9783748947523
- Schallbruch, Martin, Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste, Computer und Recht (CR) 2016, S. 663. Open Google Scholar DOI: 10.5771/9783748947523
- Schallbruch, Martin, IT-Sicherheitsrecht – Schutz digitaler Dienste, Datenschutz und Datensicherheit, Zur Entwicklung des IT-Sicherheitsrechts in der 18. Wahlperiode (Folge 2), Computer und Recht (CR) 2017, S. 798–804. Open Google Scholar DOI: 10.5771/9783748947523
- Scharte, Benjamin, Resilience Engineering, Baden-Baden 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Scharte, Benjamin/Thoma, Klaus, Resilienz – Ingenieurwissenschaftliche Perspektive, in: Wink (Hrsg.), Multidisziplinäre Perspektiven der Resilienzforschung, Wiesbaden 2016, 82-98. Open Google Scholar DOI: 10.5771/9783748947523
- Schenke, Wolf-Rüdiger/Graulich, Kurt/Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Scherzberg, Arno, Wissen, Nichtwissen und Ungewissheit im Recht, in: Engel, Halfmann, Schulte (Hrsg.), Wissen, Nichtwissen, unsicheres Wissen, Common goods Legal series Bd. 8, Baden-Baden 2002, S. 113–144. Open Google Scholar DOI: 10.5771/9783748947523
- Scherzberg, Arno, Zum Umgang mit implizitem Wissen - eine disziplinübergreifende Perspektive, in: Schuppert, Voßkuhle (Hrsg.), Governance von und durch Wissen, Schriften zur Governance-Forschung, Baden-Baden 2008, S. 240–256. Open Google Scholar DOI: 10.5771/9783748947523
- Scheuer, Stephan, Waymo - Was ein Robotaxi-Selbstversuch über autonomes Fahren sagt, Die Google-Tochter Waymo darf Fahrgäste in San Francisco nun autonom befördern – ein weltweites Novum. Doch das Angebot hat noch einige Tücken., Handelsblatt vom 11.08.2023, https://www.handelsblatt.com/technik/it-internet/waymo-was-ein-robotaxi-selbstversuch-ueber-autonomes-fahren-sagt/29263550.html (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Schiller, Marcus, Staatliche Gewährleistungsverantwortung und die Sicherstellung von Anschluss und Versorgung im Bereich der Energiewirtschaft, Baden-Baden 2012. Open Google Scholar DOI: 10.5771/9783748947523
- Schillmöller, Jan, Die Informationsfreiheit in der Filterblase, Zeitschrift für Innovations- und Technikrecht (InTer) 2020, S. 150–153. Open Google Scholar DOI: 10.5771/9783748947523
- Schladebach, Marcus, Praktische Konkordanz als verfassungsrechtliches Kollisionsprinzip, Der Staat 2014, S. 263–283. Open Google Scholar DOI: 10.5771/9783748947523
- Schmid, Michael, Ungewissheit und das Problem des sozialen Handelns, Einige methodologische Bemerkungen zum Forschungsprogramm der „Theorie reflexiver Modernisierung“, in: Pelizäus, Nieder (Hrsg.), Das Risiko – Gedanken übers und ins Ungewisse, Interdisziplinäre Aushandlungen des Risikophänomens im Lichte der Reflexiven Moderne. Eine Festschrift für Wolfgang Bonß., Wiesbaden 2019, S. 31–79. Open Google Scholar DOI: 10.5771/9783748947523
- Schmidt, Michael, Cyberkrieg gegen Estland macht Westen ratlos, Angriffe auf Computer gehen offenbar weiter, Tagesspiegel vom 30.05.2007, https://www.tagesspiegel.de/politik/cyberkrieg-gegen-estland-macht-westen-ratlos-1499380.html (zugegriffen am 20.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Schmidt-Bleibtreu, Bruno/Klein, Franz/Bethge, Herbert (Hrsg.), Bundesverfassungsgerichtsgesetz, Kommentar, 63. Aufl., München 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Schmitz, Barbara/Dall'Armi, Jonas von, Teil XII. Kap. 1, Anforderungen an die IT-Sicherheit und deren rechtliche Grundlage, in: Forgó, Helfrich, Schneider (Hrsg.), Betrieblicher Datenschutz, Rechtshandbuch, 3. Auflage, München, Wien 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Schneeweiß, Hans, Entscheidungskriterien bei Risiko, Berlin, Heidelberg 1967. Open Google Scholar DOI: 10.5771/9783748947523
- Schneier, Bruce, Attack trees, Dr. Dobb’s journal, Vol. 24 (1999), Heft 12, S. 21–29, https://www.schneier.com/academic/archives/1999/12/attack_trees.html (zugegriffen am 18.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Schulze, Andreas, Liberalisierung und Re-Regulierung von Netzindustrien, Ordnungspolitisches Paradoxon oder wettbewerbsökonomische Notwendigkeit?, Potsdam 2003. Open Google Scholar DOI: 10.5771/9783748947523
- Schulze-Fielitz, Helmuth, Staatsaufgabenentwicklung und Verfassung, Zur normativen Kraft der Verfassung für das Wachstum und die Begrenzung der Staatsaufgaben, in: Grimm (Hrsg.), Wachsende Staatsaufgaben - sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 11–47. Open Google Scholar DOI: 10.5771/9783748947523
- Schuppert, Gunnar Folke, Der Gewährleistungsstaat - modisches Label oder Leitbild sich wandelnder Staatlichkeit, in: Schuppert (Hrsg.), Der Gewährleistungsstaat, Ein Leitbild auf dem Prüfstand, Baden-Baden 2005, S. 11–52. Open Google Scholar DOI: 10.5771/9783748947523
- Schuppert, Gunnar Folke, Gemeinwohldefinition im pluralistischen Verfassungsstaat, Gewerbearchiv (GewArch) 2004, S. 441–447. Open Google Scholar DOI: 10.5771/9783748947523
- Schuster, Fabian/Grützmacher, Malte (Hrsg.), IT-Recht, Kommentar: EU-Recht, nationales Recht, besondere Vertragsbedingungen, Köln 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Schütze, Bernd/Spyra, GErald, DS-GVO – Was ändert sich im Gesundheitswesen?, Recht der Datenverarbeitung (RDV) 2016, S. 285–294. Open Google Scholar DOI: 10.5771/9783748947523
- Schwartmann, Rolf et al. (Hrsg.), DSGVO/BDSG, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, 2. Aufl., Heidelberg 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Schwartmann, Rolf/Jaspers, Andreas/Eckhardt, Jens (Hrsg.), TTDSG, Telekommunikation-Telemedien-Datenschutz-Gesetz, Heidelberg 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Schwarz, Kyrill-Alexander, § 20 Grundfragen, in: Stern, Sodan, Möstl (Hrsg.), Das Staatsrecht der BRD im europäischen Staatenverbund, 2. Auflage, München 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Schwarze, Jürgen et al. (Hrsg.), EU-Kommentar, 4. Aufl., Baden-Baden 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen, Ganzheitlicher Ansatz zur Sicherstellung der Verfügbarkeit von essenziellen Gütern und Dienstleistungen, 16.06.2023, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/07/3159c04b-ffc8-4f4e-b72f-ccba6b6a800e.pdf (zugegriffen am 18.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Schweizerischer Bundesrat, Nationale Strategie zum Schutz kritischer Infrastrukturen 2018–2022, 08.12.2017, https://backend.babs.admin.ch/fileservice/sdweb-docs-prod-babsch-files/files/2024/03/22/e58f36ee-10cb-4909-94f3-25a8827135da.pdf (zugegriffen am 24.3.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Schwenke, Matthias Christoph, Individualisierung und Datenschutz, Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Wiesbaden 2006. Open Google Scholar DOI: 10.5771/9783748947523
- Selye, Hans, Stress beherrscht unser Leben, Düsseldorf 1957. Open Google Scholar DOI: 10.5771/9783748947523
- Seufert, Julia, Datensicherheit in autonomen Fahrzeugen, Technische und organisatorische Maßnahmen für Fahrzeughersteller, Zeitschrift für Datenschutz (ZD) 2023, S. 256–261. Open Google Scholar DOI: 10.5771/9783748947523
- Sharkov, George, From Cybersecurity to Collaborative Resiliency, in: Multari, Singhal, Manz (Hrsg.), Proceedings of the 2016 ACM Workshop on Automated Decision Making for Active Cyber Defense - SafeConfig'16, 24.10.2016, Wien, Österreich, , S. 3–9. Open Google Scholar DOI: 10.5771/9783748947523
- Shashanka, Madhu/Shen, Min-Yi/Wang, Jisheng, User and entity behavior analytics for enterprise security, in: 2016 IEEE International Conference on Big Data (Big Data), 05.-08.12.2016, Washington DC, USA, S. 1867–1874. Open Google Scholar DOI: 10.5771/9783748947523
- Sheridan, Thomas B., Risk, human error, and system resilience: fundamental ideas, Human factors 2008, S. 418–426. Open Google Scholar DOI: 10.5771/9783748947523
- Simitis, Spiros/Hornung, Gerrit/Spiecker gen. Döhmann, Indra (Hrsg.), Datenschutzrecht, DSGVO mit BDSG, Baden-Baden 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Singer, P. W./Friedman, Allan, Cybersecurity and cyberwar, What everyone needs to know, Oxford 2014. Open Google Scholar DOI: 10.5771/9783748947523
- Sohr, Karsten/Kemmerrich, Thomas, Kap. 3, Technische Grundlagen der Informationssicherheit, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023, S. 49–115. Open Google Scholar DOI: 10.5771/9783748947523
- Solms, Rossouw von/van Niekerk, Johan, From information security to cyber security, Computers & Security, Vol. 38 (2013), S. 97–102. Open Google Scholar DOI: 10.5771/9783748947523
- Spannowsky, Willy/Runkel, Peter/Goppel, Konrad (Hrsg.), Raumordnungsgesetz (ROG), Kommentar, 2. Aufl., München 2018. Open Google Scholar DOI: 10.5771/9783748947523
- Spiecker gen. Döhmann, Indra, Wissensverarbeitung im Öffentlichen Recht, Rechtswissenschaft (RW) 2010, S. 247–282. Open Google Scholar DOI: 10.5771/9783748947523
- Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 4. Aufl., München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Sreevallabh Chivukula, Aneesh/Yang, Xinghao/Liu, Bo/Liu, Wei/Zhou, Wanlei, Adversarial Deep Learning in Cybersecurity, Attack Taxonomies, Defence Mechanisms, and Learning Theories, Cham 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Stadler, Thomas, Zulässigkeit der heimlichen Installation von Überwachungssoftware, Trennung von Online-Durchsuchung und Quellen-Telekommunikationsüberwachung möglich?, Multimedia und Recht (MMR) 2012, S. 18–20. Open Google Scholar DOI: 10.5771/9783748947523
- Staehelin, Alesch, Begriff und Wesen der Künstlichen Intelligenz, Möglichkeiten, Realitäten, Grenzen, Gewerberlicher Rechtsschutz und Urheberrecht (GRUR) 2022, S. 1569–1571. Open Google Scholar DOI: 10.5771/9783748947523
- Stamminger, Andreas/Krügel, Christopher/Vigna, Giovanni/Kirda, Engin, Automated Spyware Collection and Analysis, in: Samarati (Hrsg.), Information Security, 12th International Conference, ISC 07-09.09.2009, Proceedings, SpringerLink Bücher Bd. 5735, Pisa, Italien 2009, S. 202–217. Open Google Scholar DOI: 10.5771/9783748947523
- Steege, Hans, Algorithmenbasierte Diskriminierung durch Einsatz von Künstlicher Intelligenz, Multimedia und Recht (MMR) 2019, S. 715–721. Open Google Scholar DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm, Automationsunterstützte Informationssysteme in privaten und öffentlichen Verwaltungen: Bruchstücke einer alternativen Theorie des Datenzeitalters, Leviathan 1975, S. 508–543. Open Google Scholar DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm, Informationstechnologie und Gesellschaft, Einführung in die Angewandte Informatik, Darmstadt 1993. Open Google Scholar DOI: 10.5771/9783748947523
- Steinmüller, Wilhelm/Eberle, Carl-Eugen/Garstka, Hansjürgen/Schimmel, Wolfgang/Wegschneider, Herbert/Wolter, Henner, JA-Sonderheft 6: ADV und Recht, Einführung in die Rechtsinformatik und das Recht der Informationsverarbeitung, 2. Aufl., Berlin 1976. Open Google Scholar DOI: 10.5771/9783748947523
- Sterbenz, James P.G./Hutchison, David/Çetinkaya, Egemen K./Jabbar, Abdul/Rohrer, Justin P./Schöller, Marcus/Smith, Paul, Resilience and survivability in communication networks: Strategies, principles, and survey of disciplines, Computer Networks 2010, S. 1245–1265. Open Google Scholar DOI: 10.5771/9783748947523
- Stern, Klaus/Sachs, Michael (Hrsg.), Europäische Grundrechte-Charta, München 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 1, Recht der Datenverarbeitung (RDV) 2022, S. 291–299. Open Google Scholar DOI: 10.5771/9783748947523
- Sterz, Leonie/Werner, Christoph/Raabe, Oliver, Intelligente Verkehrssysteme – IT-Sicherheit in offenen Infrastrukturen Teil 2, Recht der Datenverarbeitung (RDV) 2023, S. 97–105. Open Google Scholar DOI: 10.5771/9783748947523
- Stevens, Jeremy, Regelungsvielfalt im IT-Sicherheitsrecht, Computer und Recht (CR) 2021, S. 841–848. Open Google Scholar DOI: 10.5771/9783748947523
- Stinner, Julia, Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme, Baden-Baden 2017. Open Google Scholar DOI: 10.5771/9783748947523
- Stober, Rolf/Korte, Stefan, Öffentliches Wirtschaftsrecht - Allgemeiner Teil, Grundlagen des deutschen, europäischen und internationalen Öffentlichen Wirtschaftsrechts, 20. Aufl., Stuttgart 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Sundar, Agnideven Palanisamy/Li, Feng/Zou, Xukai/Gao, Tianchong/Russomanno, Evan D., Understanding Shilling Attacks and Their Detection Traits: A Comprehensive Survey, IEEE Access, Vol. 8 (2020), S. 171703–171715. Open Google Scholar DOI: 10.5771/9783748947523
- Syckor, Jens/Strufe, Thorsten/Lauber-Rönsberg, Anne, Die Datenschutz-Folgenabschätzung: Ausnahme oder Regelfall?, Wann muss eine Datenschutz-Folgenabschätzung durchgeführt werden?, Zeitschrift für Datenschutz (ZD) 2019, S. 390–394. Open Google Scholar DOI: 10.5771/9783748947523
- Sydow, Gernot/Marsch, Nikolaus (Hrsg.), DS-GVO, BDSG, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz : Handkommentar, 3. Aufl., Baden-Baden u.a. 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), DSGVO - BDSG, Kommentar, 4. Aufl., Frankfurt am Main 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG [a.F.], und zu den Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013. Open Google Scholar DOI: 10.5771/9783748947523
- Taleb, Nassim Nicholas, Der Schwarze Schwan, Die Macht höchst unwahrscheinlicher Ereignisse, 6. Aufl., München 2013. Open Google Scholar DOI: 10.5771/9783748947523
- Teen claims responsibility for disrupting Twitter, CNN vom 13.04.2009, http://edition.cnn.com/2009/TECH/04/13/twitter.worm/index.html (zugegriffen am 17.4.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Thoma, Florian, Risiko im Datenschutz, Stellenwert eines systematischen Risikomanagements in BDSG und DS-GVO-E, Zeitschrift für Datenschutz (ZD) 2013, S. 578–581. Open Google Scholar DOI: 10.5771/9783748947523
- Tinnefeld, Marie-Theres, Meinungsfreiheit durch Datenschutz - Voraussetzung einer zivilen Rechtskultur, Zeitschrift für Datenschutz (ZD) 2015, S. 22–26. Open Google Scholar DOI: 10.5771/9783748947523
- Trautwein, Frank/Kurpierz, Dennis, Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017, Privacy in Germany (PinG) 2018, S. 26–30. Open Google Scholar DOI: 10.5771/9783748947523
- Tremmel, Moritz, Neue Schadsoftware möchte IoT-Geräte zerstören – Brickerbot 2.0, golem.de vom 26.06.2019, https://www.golem.de/news/brickerbot-2-0-neue-schadsoftware-moechte-iot-geraete-zerstoeren-1906-142153.html (zugegriffen am 30.06.2024). Open Google Scholar DOI: 10.5771/9783748947523
- Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider, Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, Neue Zeitschrift für Verwaltungsrecht (NVwZ) 2018, S. 686–696. Open Google Scholar DOI: 10.5771/9783748947523
- Voigt, Paul, Technischer Datenschutz, in: Bussche, Voigt (Hrsg.), Konzerndatenschutz, Rechtshandbuch, 2. Auflage, München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Voskamp, Friederike/Klein, David, Kap 7. - Datenschutz, in: Kipker (Hrsg.), Cybersecurity, 2. Auflage, 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Voydock, Victor L./Kent, Stephen T., Security Mechanisms in High-Level Network Protocols, ACM Computing Surveys (ACM CSUR) 1983, S. 135–171. Open Google Scholar DOI: 10.5771/9783748947523
- Wagner, Gerhard/Eidenmüller, Horst, In der Falle der Algorithmen? Abschöpfen von Konsumentenrente, Ausnutzen von Verhaltensanomalien und Manipulation von Präferenzen: Die Regulierung der dunklen Seite personalisierter Transaktionen, Zeitschrift für die gesamte Privatrechtswissenschaft (ZfPW) 2019, S. 220–246. Open Google Scholar DOI: 10.5771/9783748947523
- Wagner, Manuela, Datenökonomie und Selbstdatenschutz, Köln, 2020. Open Google Scholar DOI: 10.5771/9783748947523
- Waiz, Eberhard, Daseinsvorsorge in der Europäischen Union, Etappen einer Debatte, in: Krautscheid, Waiz, Münch (Hrsg.), Die Daseinsvorsorge im Spannungsfeld von europäischem Wettbewerb und Gemeinwohl, Eine sektorspezifische Betrachtung, Wiesbaden 2009, S. 41–76. Open Google Scholar DOI: 10.5771/9783748947523
- Walker, Warren/Harremoës, P./Rotmans, Jan/van der Sluijs, J. P./van Asselt, M.B.A./Janssen, Peter/Krayer von Krauss, M. P., Defining Uncertainty: A Conceptual Basis for Uncertainty Management in Model-Based Decision Support, Integrated Assessment 2003, S. 5–17. Open Google Scholar DOI: 10.5771/9783748947523
- Wank, Rolf, Juristische Methodenlehre, Eine Anleitung für Wissenschaft und Praxis, München 2019. Open Google Scholar DOI: 10.5771/9783748947523
- Weber, Rolf H./Yildiz, Okan, Cybersicherheit und Cyber-Resilienz in den Finanzmärkten, Zürich, Schweiz 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Weck, Gerhard, Datensicherung - Konzepte und Bewertung, Datenschutz und Datensicherheit (DuD) 1989, S. 386–392. Open Google Scholar DOI: 10.5771/9783748947523
- Weiß, Holger Tobias, Die rechtliche Gewährleistung der Produktsicherheit, Vol. 6, Baden-Baden 2008. Open Google Scholar DOI: 10.5771/9783748947523
- Weiß, Wolfgang, Öffentliche Daseinsvorsorge und soziale Dienstleistungen: Europarechtliche Perspektiven, Europarecht (EuR) 2013, 669–687. Open Google Scholar DOI: 10.5771/9783748947523
- Werner, Christoph, Die Maßnahmenwahl im IT-Sicherheitsrecht, Von den Erfordernissen der "Angemessenheit" und des "Standes der Technik", in: Baumgärtel, Kiparski (Hrsg.), DGRI-Jahrbuch 2021/2022, Köln 2023, S. 161–179. Open Google Scholar DOI: 10.5771/9783748947523
- Werner, Christoph/Brinker, Nils/Raabe, Oliver, Grundlagen für ein gesetzliches IT-Sicherheitsrisikomanagement — Ansätze zur Vereinheitlichung von Rollenmodell, Risikomanagement und Definitionen für das IT-Sicherheitsrecht, Computer und Recht (CR) 2022, S. 817–824. Open Google Scholar DOI: 10.5771/9783748947523
- Whitman, Michael/Mattord, Herbert, Principles of Information Security, 7. Aufl., Boston, USA 2022. Open Google Scholar DOI: 10.5771/9783748947523
- Wiedemann, Herbert, Richterliche Rechtsfortbildung, Neue Juristische Wochenschrift (NJW) 2014, S. 2407–2412. Open Google Scholar DOI: 10.5771/9783748947523
- Wietfeld, Anne Christin, Die richtlinienkonforme Auslegung – Auslegungsmethode oder Zielvorgabe?, JuristenZeitung (JZ) 2020, S. 485–494. Open Google Scholar DOI: 10.5771/9783748947523
- Wildavsky, Aaron, Searching for safety, 4. Aufl., New Brunswick, Kanada 1991. Open Google Scholar DOI: 10.5771/9783748947523
- Wischmeyer, Thomas, Informationssicherheit, 2023. Open Google Scholar DOI: 10.5771/9783748947523
- Wolff, Heinrich Amadeus, Zivile Sicherheit als Infrastrukturgewährleistung und Daseinsvorsorge, in: Gusy, Kugelmann, Würtenberger (Hrsg.), Rechtshandbuch Zivile Sicherheit, Berlin, Heidelberg 2017, S. 657–689. Open Google Scholar DOI: 10.5771/9783748947523
- Wollenschläger, Burkard, Wissensgenerierung im Verfahren, Zugl.: Konstanz, Univ., Diss., 2008, Vol. 2, Tübingen 2009. Open Google Scholar DOI: 10.5771/9783748947523
- Wright, Margaret O’Dougherty/Masten, Ann S./Narayan, Angela J., Resilience Processes in Development: Four Waves of Research on Positive Adaptation in the Context of Adversity, in: Goldstein, Brooks (Hrsg.), Handbook of Resilience in Children, 2nd ed. 2013, Boston, MA 2013, S. 15–37. Open Google Scholar DOI: 10.5771/9783748947523
- Würtenberger, Thomas, Resilienz, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Schriften zum öffentlichen Recht Bd. 1196, Berlin 2011, S. 561–578. Open Google Scholar DOI: 10.5771/9783748947523
- Wustmann, Corina, Die Erkenntnisse der Resilienzforschung – Beziehungserfahrungen und Ressourcenaufbau, Psychotherapie Forum, Vol. 17 (2009), Heft 2, S. 71–78. Open Google Scholar DOI: 10.5771/9783748947523
- Wustmann, Corina, Resilienz, Widerstandsfähigkeit von Kindern in Tageseinrichtungen fördern, 6. Aufl., Weinheim, Basel 2016. Open Google Scholar DOI: 10.5771/9783748947523
- Xie, Linlin/Smith, Paul/Banfield, Paul/Leopold, Helmut/Sterbenz, James P.G./Hutchison, David, Towards Resilient Networks Using Programmable Networking Technologies, in: Hutchison, Denazis, Lefevre et al. (Hrsg.), Active and Programmable Networks, Lecture Notes in Computer Science, Berlin, Heidelberg 2009, S. 83–95. Open Google Scholar DOI: 10.5771/9783748947523
- Xing, Xinyu/Meng, Wei/Doozan, Dan/Snoeren, Alex/Feamster, Nick/Lee, Wenke, Take This Personally: Pollution Attacks on Personalized Services, in: Proceedings of the 22nd USENIX Security Symposium, 14.-16.08.2013, Washington D.C., USA, S. 671–686. Open Google Scholar DOI: 10.5771/9783748947523



