, to see if you have full access to this publication.
Book Titles Partial access

Identitätsmanagement und Datenschutz

Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises
Authors:
Publisher:
 2019


Bibliographic data

Copyright year
2019
ISBN-Print
978-3-8288-4055-3
ISBN-Online
978-3-8288-6925-7
Publisher
Tectum, Baden-Baden
Series
Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
Volume
118
Language
German
Pages
424
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis Partial access Pages I - XXI Download chapter (PDF)
    1. A. Problemstellung No access
    2. B. Gang der Untersuchung No access
          1. a) Personalien No access
          2. b) Personenkennzeichen No access
          3. c) Biometrische Merkmale No access
          4. d) Identitätsdaten bei elektronischer Kommunikation No access
          5. e) Identität als Identifizierung durch den Kommunikationspartner No access
        1. 2. Identitätsattribute No access
        2. 3. Identifikatoren No access
        3. 4. Digitale Identitäten No access
        4. 5. Partielle Identitäten No access
      1. II. Identität im Recht No access
      2. III. Identitäten juristischer Personen No access
      3. IV. Identitätsmanagement No access
        1. 1. Begriffsentwicklung No access
        2. 2. Abgrenzung zu E-Justice No access
          1. a) Information No access
          2. b) Kommunikation No access
          3. c) Transaktion No access
        3. 4. Prozessorientierung No access
      1. II. IT-Planungsrat No access
      2. III. Nationale E-Government-Strategie (NEGS) No access
      3. IV. Bestandteil der Digitalen Agenda 2014-2017 No access
      1. I. Medienbruchfreie Prozesse No access
      2. II. Identifizierung des Nutzers No access
          1. a) Die Transnationalität der Datenverarbeitung No access
            1. aa) Unsicherheit der „einfachen“ E-Mail No access
            2. bb) Angriffe auf den Login eines Nutzers No access
            3. cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch No access
            4. dd) Man-in-the-middle-Angriffe No access
            5. ee) Computerviren, Würmer und Trojaner No access
            6. ff) Zugriffe durch den Staat und Private No access
          2. c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt No access
          3. d) Mehrdimensionalität des Internets No access
          4. e) Trennung in Frontoffice- und Backoffice-Strukturen No access
          5. f) Vernetzung und Dezentralität des Internets No access
          1. a) Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen No access
          2. b) Verlagerung der Datenverarbeitung auf Private No access
          3. c) Gefahr des Datenmissbrauchs No access
          4. d) Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie No access
            1. aa) Die sog. Digital Outsiders No access
            2. bb) Die sog. Digital Immigrants No access
            3. cc) Die sog. Digital Natives No access
            4. dd) Unterschiedliche digitale Verantwortungsbereitschaft No access
          1. b) Digitale Spaltung bzw. „Digital Divide“ No access
          2. c) Digitaler Graben zwischen Verwaltung und Bürger? No access
          1. a) Vielzahl von Akteuren No access
          2. b) Bürger und Verwaltung No access
          3. c) Die Wirtschaft als Nutzer No access
          1. a) Grundsätzliche Sensibilisierung des Nutzers No access
          2. b) Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt No access
          3. c) Privatsphäre im Netz No access
          4. d) Bewusstsein über Datenspuren im Netz No access
          5. e) Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen No access
          6. f) Datenschutz als Bildungsaufgabe und Medienkompetenz No access
          7. g) Datenhoheit des Nutzers No access
          1. a) Vertrauen gegenüber dem Kommunikationspartner No access
          2. b) Vertrauen in die Kommunikationsinfrastruktur No access
          3. c) Vertrauensbildung gegenüber dem Nutzer No access
            1. aa) Infrastruktur zur staatlichen Aufgabenerfüllung No access
            2. bb) Individuelle Infrastruktur des Nutzers No access
          1. b) Dienste No access
          1. a) Multikanalprinzip als Leitbild No access
          2. b) Gateway-Lösungen No access
          3. c) Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme No access
          4. d) Anschlussfähigkeit der verwendeten Systeme No access
          5. e) Nutzenpotenziale No access
          1. a) Recht und Realbedingungen No access
          2. b) Verrechtlichung und Steuerungswirkung No access
          3. c) Mündiger Nutzer No access
        1. 1. Daten No access
        2. 2. Informationen No access
        3. 3. Datenschutz No access
          1. a) Schutzziel Verfügbarkeit No access
          2. b) Schutzziel Integrität No access
          3. c) Schutzziel Vertraulichkeit No access
          4. d) Schutzziel Transparenz No access
          5. e) Schutzziel Nicht-Verkettbarkeit No access
          6. f) Schutzziel Intervenierbarkeit No access
          7. g) Bedeutung der Schutzziele No access
        4. 5. Zielkonflikte von Datenschutz und Datensicherheit im E-Government No access
        5. 6. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government No access
      1. I. Die eID-Funktion des neuen Personalausweises No access
        1. 1. Mailversand über De-Mail No access
        2. 2. Identitätsbestätigungsdienst De-Ident No access
        3. 3. Dokumentensafe: De-Safe No access
        4. 4. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner No access
        1. 1. Hybride Kommunikationsformen als Übergangsmöglichkeit No access
        2. 2. Ersetzendes Scannen No access
      2. IV. Die qualifizierte elektronische Signatur No access
      3. V. Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) No access
      4. VI. Die elektronische Steuererklärung (ELSTER) No access
      5. VII. Das POSTIDENT-Verfahren No access
      6. VIII. Das E-Postident-Verfahren No access
    1. E. Zusammenfassung Teil 2 No access
      1. I. Datenschutzkonvention des Europarats (1981) No access
      2. II. Empfehlung des Europarates zum Schutz personenbezogener Daten im Internet von 1999 No access
      3. III. Europäische Grundrechtecharta No access
      4. IV. Europäische Datenschutzrichtlinie (DSRL) No access
      5. V. Richtlinie für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation 2002/58/EG No access
      6. VI. Richtlinie für den elektronischen Geschäftsverkehr (2000/31/EG) No access
      7. VII. Richtlinie für elektronische Signaturen 1999/93/EG No access
      8. VIII. Richtlinie zur Vorratsdatenspeicherung 2006/24/EG (2006) No access
        1. 1. Vorbemerkung zur Entwicklung No access
        2. 2. Differenzierung von öffentlichem und nicht-öffentlichem Bereich No access
        3. 3. Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DS-GVO No access
        4. 4. Risikobasierter Ansatz und Risikoanalyse No access
        5. 5. Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO No access
        6. 6. Privacy by Design und Privacy by Default No access
        7. 7. Gemeinsames Verfahren nach Art. 26 DS-GVO No access
          1. a) Rahmenregelungen in Art. 12 DS-GVO No access
          2. b) Informationspflicht bei Direkterhebung und Dritterhebung in Art. 13 und 14 DS-GVO No access
          3. c) Auskunftsanspruch nach Art. 15 DS-GVO No access
          4. d) Recht auf Berichtigung nach Art. 16 DS-GVO No access
          5. e) Recht auf Löschung nach Art. 17 DS-GVO No access
          6. f) Recht auf Einschränkung der Verarbeitung nach Art. 18 DS-GVO No access
          7. g) Mitteilungspflicht nach Art. 19 DS-GVO No access
          8. h) Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO No access
          9. i) Widerspruchsrecht nach Art. 21 DS-GVO No access
          10. j) Verbot automatisierter Entscheidungen einschließlich Profiling nach Art. 22 DS-GVO No access
          11. k) Stärkung der Datenhoheit des Nutzers No access
        8. 9. Sanktions- und Haftungsregime für den Verantwortlichen No access
        9. 10. Meldepflichten nach Art. 33 und Art. 34 DS-GVO No access
        10. 11. Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO No access
        11. 12. Anpassung von Grundprinzipien und Abgrenzung zu anderen Vorschriften No access
      9. X. Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-Verordnung) No access
      10. XI. Das „Safe-Harbor-Urteil“ des Europäischen Gerichtshofs (EuGH) No access
      11. XII. Die E-Privacy-Verordnung No access
      1. I. Mitteilung der Kommission über „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“ No access
      2. II. Ministererklärung von Malmö zum E-Government No access
      3. III. EU-Dienstleistungsrichtlinie No access
      1. I. Das allgemeine Persönlichkeitsrecht als Grundlage No access
        1. 1. Volkszählungsurteil des BVerfG No access
            1. aa) Eigentumsähnliches Herrschaftsrecht? No access
            2. bb) Normgeprägter Schutzbereich wie bei Art. 14 GG? No access
            3. cc) Lösungsansatz bei § 303 a StGB? No access
            4. dd) Lösungsansätze im Kontext von Big Data? No access
            5. ee) Stellungnahme No access
          1. b) Objektiv-rechtliche Schutzrichtung No access
          2. c) Stellungnahme No access
          3. d) Konstitutionalisierung des Grundrechts auf Datenschutz? No access
          1. a) Datenverarbeitung durch die Verwaltung No access
          2. b) Datenverarbeitung durch private Diensteanbieter No access
          3. c) Schutzziele des Grundrechts auf informationelle Selbstbestimmung No access
        2. 4. Verarbeitungsstadien No access
          1. a) Eingriffe in die Privatsphäre des Bürgers vor dem Volkszählungsurteil No access
          2. b) Eingriffe in der Rechtsprechung des BVerfG No access
          3. c) Begrenzung des Eingriffs durch eine Erheblichkeitsschwelle No access
          1. a) Schranken des Grundrechts auf informationelle Selbstbestimmung No access
            1. aa) Gebot der Normenklarheit No access
            2. bb) Grundsatz der Verhältnismäßigkeit No access
            3. cc) Zweckbindungsgrundsatz No access
            4. dd) Grundsatz der Amtshilfefestigkeit No access
            5. ee) Grundsatz der informationellen Gewaltenteilung No access
            6. ff) Transparenzgebot No access
            7. gg) Organisatorische und verfahrensrechtliche Vorkehrungen No access
            8. hh) Kontrolle durch einen unabhängigen Datenschutzbeauftragten No access
            9. ii) Verwendungszusammenhang als quasi Schranken-Schranke No access
        3. 7. Zwischenergebnis No access
        1. 1. Das Urteil des BVerfG zur Online-Durchsuchung No access
          1. a) Informationstechnisches System No access
            1. aa) Vertraulichkeit No access
            2. bb) Integrität No access
            3. cc) Verhältnis von Vertraulichkeit und Integrität No access
          2. c) Subjektiv-rechtliche Schutzrichtung No access
          3. d) Objektiv-rechtliche Schutzrichtung No access
          4. e) Schutzlücken der bisherigen Kommunikationsgrundrechte No access
          5. f) Stellungnahme No access
        2. 3. Eingriff in das IT-Grundrecht No access
          1. a) Schranken No access
          2. b) Schranken-Schranken No access
        3. 5. Zwischenergebnis No access
          1. a) Unkörperliche Übermittlung von Informationen No access
          2. b) Schutzgewährleistung nur während des Übermittlungsvorganges No access
          3. c) Subjektiv-rechtliche Schutzrichtung No access
          4. d) Objektiv-rechtliche Schutzrichtung No access
        1. 2. Eingriff in das Fernmeldegeheimnis No access
          1. a) Schranken No access
          2. b) Schranken-Schranken No access
        2. 4. Zwischenergebnis No access
        1. 1. Abgrenzung nach Phasen der Kommunikation und Transaktion No access
        2. 2. Verhältnis des Grundrechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses aus Art. 10 GG No access
          1. a) Systembezogenheit als Abgrenzungskriterium No access
          2. b) Weitere Schutzbereichsausprägung des allgemeinen Persönlichkeitsrechts No access
          3. c) Subsidiarität des IT-Grundrechts No access
        3. 4. Gemeinsame Grundrechtsschranken No access
        4. 5. Zwischenergebnis No access
        1. 1. Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens § 10 VwVfG No access
          1. a) Identitätsfunktion No access
          2. b) Echtheitsfunktion No access
          3. c) Verifikationsfunktion No access
          4. d) Perpetuierungsfunktion No access
          5. e) Beweisfunktion No access
          6. f) Warnfunktion No access
          7. g) Abschlussfunktion No access
          8. h) Verhältnis der Schriftformfunktionen zueinander No access
        2. 3. Ersetzung der Schriftform nach § 3a VwVfG No access
          1. a) Zugangseröffnung auf Nutzerseite No access
          2. b) Zugangseröffnung auf Behördenseite No access
          3. c) Zugangsschließung auf Nutzerseite als Ausdruck des Freiwilligkeitsprinzips No access
        3. 5. Identifizierbarkeit im Rahmen der elektronischen Kommunikation No access
        4. 6. Einleitung des Verwaltungsverfahrens mittels Antrag § 22 VwVfG No access
        5. 7. Elektronischer Verwaltungsakt § 37 VwVfG No access
        1. 1. Grundsatz: Wirksamkeit mit Bekanntgabe No access
        2. 2. Elektronische Zustellung gegen Empfangsbekenntnis No access
        3. 3. Elektronische Zustellung gegen Abholbestätigung mittels De-Mail No access
        1. 1. Integrierter Ansatz für E-Government No access
        2. 2. Geltungsbereich No access
          1. a) Freiwilligkeit für den Nutzer No access
          2. b) Gesetzliche Verpflichtung der Behörde No access
          3. c) Gesetzliche Absicherung des Multikanalprinzips No access
        3. 4. Einsatz der De-Mail als Schriftformersatz No access
        4. 5. Einsatz des neuen Personalausweises anstelle der Schriftform No access
        5. 6. Sichere behördeninterne Prozesse zur Ersetzung der restlichen Funktionen der Schriftform No access
        6. 7. Modifizierung bestehender Schriftformerfordernisse No access
          1. a) Elektronische Aktenführung No access
          2. b) Ersetzendes Scannen No access
          1. a) Elektronische Akteneinsicht No access
          2. b) Vorlage von Nachweisen No access
          3. c) Prozessoptimierung und elektronische Abfrage des Verfahrensstandes No access
        7. 10. Regelungsstandort No access
        8. 11. Änderungswünsche im Bundesrat No access
      1. III. Anforderungen des Online-Zugangsgesetzes (OZG) No access
        1. 1. Nutzerbegriff im Sinne des De-Mail-Gesetzes No access
        2. 2. Akkreditierung der Diensteanbieter als präventive Maßnahme für Datenschutz und Datensicherheit No access
        3. 3. Identitätssicherung durch Kontoeröffnung und sicheren Login No access
        4. 4. Zwei verschiedene Schutzniveaus bei der Anmeldung und Absenderbestätigung No access
        5. 5. Keine gesetzlich verpflichtende Ende-zu-Ende-Verschlüsselung No access
        6. 6. Nutzerverantwortlichkeiten bei De-Mail-Diensten No access
        7. 7. Verantwortlichkeiten des De-Mail-Diensteanbieters No access
        8. 8. Verantwortlichkeiten von Verwaltungsbehörden und Gateway-Lösungen No access
        9. 9. Strenge Zweckbindung nach § 15 De-Mail-Gesetz No access
        10. 10. Verweis in § 15 De-Mail-Gesetz auf TKG, TMG und BDSG No access
        11. 11. Beendigung der Account-Nutzung und digitaler Nachlass No access
        1. 1. De-Mail-Dienste als Telemedien No access
          1. a) Verpflichtung der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses No access
          2. b) Weitere Vorgaben des TKG No access
        2. 3. Zwischenergebnis No access
        1. 1. Die eID-Funktion als Mittel zur Datenhoheit des Nutzers No access
        2. 2. Die Vergabe von Berechtigungszertifikaten als Präventivkontrolle No access
        3. 3. Rolle des Nutzers bei der IT-Sicherheit des nPA No access
        4. 4. Änderungen des PAuswG im Zuge des EGovG No access
        5. 5. Zwischenergebnis No access
          1. a) Inhaltsebene No access
          2. b) Interaktionsebene No access
          3. c) Transportebene No access
        1. 2. Differenzierung von Bestands-, Nutzungs- und Inhaltsdaten No access
        2. 3. Vorgaben des TMG No access
        3. 4. Vorgaben des TKG No access
        4. 5. Erstreckung des Fernmeldegeheimnisses auf Private nach § 88 TKG No access
        5. 6. Nutzerverantwortlichkeiten nach TMG No access
        6. 7. Verantwortlichkeiten der Diensteanbieter No access
      2. VIII. Ergänzungsfunktion der Regelungen des BDSG No access
      3. IX. IT-Sicherheitsgesetz No access
      4. X. Strafvorschriften im Bereich der elektronischen Kommunikation No access
    1. E. Zusammenfassung Teil 3 No access
        1. 1. Absolutheit der Menschenwürde No access
        2. 2. Konkretisierungsproblem beim Schutzbereich der Menschenwürde No access
        3. 3. Allgemeines Prinzip der Selbstbestimmung und Selbstverantwortung No access
        4. 4. Schutz des Grundrechtsträgers „vor sich selbst“? No access
        5. 5. Zwischenergebnis No access
          1. a) Vertragsfreiheit als „Hauptfall“ der Privatautonomie No access
          2. b) Privatautonome Entscheidung über das „Ob“ der Nutzung von transaktionsbezogenem E-Government No access
          3. c) Selbstverantwortung des Nutzers als Konsequenz der Privatautonomie beim „Wie“ der Nutzung No access
          4. d) Abwägung des Nutzers No access
            1. aa) Rechtsprechung des BVerfG No access
              1. (1) Typisierbare Ungleichgewichtslagen No access
              2. (2) Nicht typisierbare Ungleichgewichtslagen No access
              3. (3) Kritik am Anknüpfungspunkt der gestörten Vertragsparität No access
              4. (4) Stellungnahme No access
              1. (1) Eingriffe in die Privatautonomie und Vertragsfreiheit No access
              2. (2) Kollision von Grundrechtspositionen No access
              3. (3) Praktische Konkordanz No access
            2. dd) Schutz des Nutzers vor sich selbst? No access
            3. ee) Grenzen der Selbstverantwortung des Nutzers? No access
        1. 2. Subjektstellung des Nutzers und korrespondierende Eigenverantwortung No access
        2. 3. Der Nutzer als Vertragspartner und im Verwaltungsverfahren bzw. Verwaltungsrechtsverhältnis No access
        3. 4. Zwischenergebnis No access
      1. I. Einleitung No access
        1. 1. Anwendungsfälle staatlicher Schutzpflichten No access
        2. 2. Untermaßverbot No access
        3. 3. Wertordnungsrechtsprechung No access
      2. III. Dogmatische Herleitung in der Literatur No access
      3. IV. Stellungnahme No access
      4. V. Inhalt staatlicher Schutzpflichten No access
      5. VI. Differenzierung von Schutzpflichten und Förderpflichten No access
        1. 1. Tatbestand einer Schutzpflicht No access
        2. 2. Rechtsfolge einer Schutzpflicht No access
      6. VIII. Adressat der Schutzpflicht No access
      7. IX. Kein allgemeiner Vorrang staatlicher Schutzpflichten No access
      8. X. Vorbehalt des Möglichen No access
      9. XI. Grundrechtliche Schutzpflicht aus dem Grundrecht auf informationelle Selbstbestimmung No access
      10. XII. Schutzpflicht aus „Ingerenz“ bzw. E-Government-Förderungsabsicht? No access
        1. 1. Berücksichtigung der digital Schwachen No access
        2. 2. Verkehrspflichten des Nutzers No access
          1. a) Umsetzung der Schutzpflichten durch das De-Mail-Gesetz No access
          2. b) Umsetzung der Schutzpflichten durch das TKG No access
          3. c) Umsetzung der Schutzpflichten durch die Bereitstellung einer Kommunikationsinfrastruktur No access
        3. 4. Zwischenergebnis No access
      1. I. Selbstschutzmöglichkeiten No access
          1. a) Rechtspflichten No access
          2. b) Obliegenheiten No access
          1. a) Beispiel: Aktualisierung der Identitätsdaten No access
          2. b) Beispiel: Überwachung der Legitimationsmedien No access
        1. 3. Rechtspflichten des Nutzers im Verwaltungsrechtsverhältnis? No access
        2. 4. Differenzierung nach individuellen und „öffentlichen“ Infrastrukturen No access
        1. 1. Grundsätzliche Selbstschutzobliegenheit des Nutzers? No access
        2. 2. Selbstschutzpflichten des Nutzers No access
        3. 3. Überforderung des Nutzers No access
          1. a) „Digitale Verantwortungsfähigkeit“ No access
          2. b) Sorgfaltsmaßstab für den Nutzer No access
          3. c) „Digitale Verantwortungsbereitschaft“ No access
          1. a) Einsatz von Virenscannern No access
          2. b) Einsatz von Firewalls No access
          3. c) Verhalten im E-Mail-Verkehr No access
          4. d) Ende-zu-Ende-Verschlüsselung der E-Mail-Kommunikation? No access
          5. e) Pflicht zur Sicherung der technischen Umgebung des nPA? No access
          6. f) Restrisiko für den Nutzer No access
        4. 6. Befähigung zum Selbstschutz im Rahmen der Schutzpflicht No access
      2. IV. Zulässige Selbstgefährdung als autonome Entscheidung? No access
      3. V. Zwischenergebnis No access
      1. I. Vergleich mit dem Straßenverkehr? No access
      2. II. Vergleich mit dem Verbraucherschutzrecht No access
      3. III. Spezifika der Informationstechnologie No access
      4. IV. Beispiel der WLAN-Haftung No access
      5. V. Generelles Problem der Statuierung von materiellen Verhaltenspflichten im Recht No access
      6. VI. Zwischenergebnis No access
        1. 1. Ermessen des Gesetzgebers No access
        2. 2. Konfliktlösungs- und Schutzfunktion des Rechts No access
        3. 3. Typisierende Fallgruppen No access
        4. 4. Prinzip der Selbstbestimmung und Selbstverantwortung No access
        5. 5. Verantwortungsteilung zwischen Staat, Diensteanbieter und Nutzer No access
        6. 6. Zwischenergebnis No access
      1. II. Untermaßverbot als untere Grenze des gesetzgeberischen Handelns No access
      2. III. Keine verfassungsunmittelbare Gewährleistung von Leistungsansprüchen No access
      3. IV. Anpassungs- und Erfahrungsspielräume für den Gesetzgeber No access
      4. V. Bloße gerichtliche Evidenzkontrolle No access
        1. 1. Generelle Erforderlichkeit des De-Mail-Gesetzes No access
        2. 2. Der Diensteanbieter als Verantwortungssubjekt No access
        3. 3. Gesetzgeberische Nachsteuerungspflicht No access
      5. VII. Potenzielle Entwicklung zu IT-Sicherheitspflichten des Nutzers? No access
      6. VIII. Eigener Vorschlag: Sukzessive Weiterentwicklung des einfachen Rechts durch Obliegenheiten des Nutzers und Pflichten des Diensteanbieters No access
        1. 1. Auswahl der Kommunikationsinfrastrukturen No access
        2. 2. Verwaltungsinterne IT-Sicherheit No access
        3. 3. Steuerung über Dienstanweisungen No access
    1. F. Zusammenfassung Teil 4 No access
    1. A. Regelung einer Ende-zu-Ende Verschlüsselung im De-Mail-Gesetz oder separat? No access
      1. I. Das Projekt iKfz No access
      2. II. Das NAVO-Portal mit dem nPA als Identitätsmanagement-Infrastruktur No access
      3. III. Nutzerverantwortlichkeit No access
      4. IV. Penetrationstests der Anwendung durch die Verwaltung und Audits als Umsetzung der Schutzpflicht No access
      5. V. De-Mail als Rückkanal für Bescheide No access
      6. VI. Verantwortliche Stelle No access
      7. VII. Besondere Bedeutung von Bezahldiensten No access
      8. VIII. Fazit: Komplexe Vertragslandschaft für den Nutzer No access
    2. C. Anonyme und pseudonyme Nutzung von Diensten No access
    3. D. Die Rolle der datenschutzrechtlichen Einwilligung im E-Government No access
      1. I. Ausschuss De-Mail-Standardisierung No access
      2. II. Weiterentwicklung technischer und organisatorischer Anforderungen No access
      3. III. Grundrechtsschutz durch den Datenschutzbeauftragten No access
      4. IV. Systemdatenschutz als Aufgabe der Gremien No access
      5. V. Wirksame Durchsetzung datenschutzrechtlicher Bestimmungen No access
        1. 1. Aufgaben des BSI nach dem BSIG No access
        2. 2. Das Nationale Cyber-Abwehrzentrum beim BSI No access
    4. F. Vollzugsoptimierung und -ergänzung durch Datenschutzaudits No access
    5. G. Vollzugsoptimierung durch Aufklärung No access
    1. Ergebnisse Teil 2 No access
    2. Ergebnisse Teil 3 No access
    3. Ergebnisse Teil 4 No access
    4. Ergebnisse Teil 5 No access
  2. Literaturverzeichnis No access Pages 339 - 424

Bibliography (900 entries)

  1. Literaturverzeichnis Open Google Scholar
  2. Achterberg, Norbert. Die Rechtsordnung als Rechtsverhältnisordnung: Grundlegung der Rechtsverhältnistheorie; 1. Aufl., Berlin 1982. Open Google Scholar
  3. Adamski, Heiner. Informationelle Selbstbestimmung Entscheidungen des Bundesverfassungsgerichts zur Online-Durchsuchung, Vorratsdatenspeicherung und automatischen Erfassung von Kfz-Kennzeichen; in: GWP 2008, S. 259?268. Open Google Scholar
  4. Adomeit, Klaus. Die gestörte Vertragsparität – ein Trugbild; in: NJW 1994, S. 2467?2469. Open Google Scholar
  5. Albers, Marion. Umgang mit personenbezogenen Informationen und Daten; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. II, 2. Aufl., München 2012, § 22. Open Google Scholar
  6. Albers, Marion. Informationelle Selbstbestimmung; 1. Aufl., Baden-Baden 2005; zugl.: Univ., Habil.-Schr. Berlin 2001/2002. Open Google Scholar
  7. Albers, Marion. Die Determination polizeilicher Tätigkeit in den Bereichen der Strafverhütung und der Verfolgungsvorsorge, Berlin 2001; zugl.: Univ. Diss. Bielefeld 1999. Open Google Scholar
  8. Albers, Marion. Zur Neukonzeption des grundrechtlichen „Datenschutzes“, in: Haratsch /Kugelmann/Repkewitz (Hrsg.), Herausforderungen an das Recht der Informationsgesellschaft. 36. Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter der Fachrichtung „Öffentliches Recht“, Stuttgart u. a. 1996, S. 113?139. Open Google Scholar
  9. Albers, Marion. Faktische Grundrechtsbeeinträchtigungen als Schutzbereichsproblem; in: DVBl. 1996, S. 233?242. Open Google Scholar
  10. Albrecht, Florian/Schmid, Alexander. Die Pflicht zur Verschlüsselung der elektronischen Verwaltungskommunikation nach dem Entwurf für ein Sächsisches E-Government-Gesetz; in: AnwZert ITR 11/2014 Anm 3. Open Google Scholar
  11. Albrecht, Florian/Schmid, Alexander. Das E-Government-Gesetz des Bundes. Auf dem Weg zur „Verwaltung 2.0“?; in: K&R 2013, S. 529?535. Open Google Scholar
  12. Albrecht, Jan Philip. Grundlinien der EU-Datenschutzverordnung. Was dem Europäischen Parlament beim EU-Datenschutz wichtig ist; in: ITRB 2014, S. 119?120. Open Google Scholar
  13. Alexy, Robert. Theorie der Grundrechte; 2. Aufl., Baden-Baden 1994. Open Google Scholar
  14. Appel, Ivo. Technische Standards und Software: Ermöglichung oder Präjudizierung von Entscheidung und Zusammenarbeit; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government E-Volution des Rechts- und Verwaltungssystems; 1. Aufl., Baden-Baden 2009, S. 113?130. Open Google Scholar
  15. Arlt, Ute. Rechtliche Rahmenbedingungen bei eGovernment; in: DVP 2008, S. 97?99. Open Google Scholar
  16. Arndt, Adolf. Der Rechtsstaat und sein polizeilicher Verfassungsschutz. Ein Beitrag zu dem Thema: „Der Einzelne im Rechtsstaat“; in: NJW 1961, S. 897?902. Open Google Scholar
  17. Arnold, René/Hillebrand, Annette/Waldburger, Martin. Informed Consent in Theorie und Praxis. Warum Lesen, Verstehen und Handeln auseinanderfallen; in: DuD 2015, S. 730?734. Open Google Scholar
  18. Ashkar, Daniel. Durchsetzung und Sanktionierung des Datenschutzrechts nach den Entwürfen der Datenschutz-Grundverordnung; in: DuD 2015, S. 796?800. Open Google Scholar
  19. Auernhammer, Herbert. BDSG: Bundesdatenschutzgesetz und Nebengesetze; 4. Aufl., Köln 2014. Open Google Scholar
  20. Auer-Reinsdorff, Astrid. Passwörter – Sicherheitslücke par excellence!; in: MMR 2014, S. 281?282. Open Google Scholar
  21. Augsberg, Steffen. Der Staat als Informationsmittler ? Robin Hood oder Parasit der Wissensgesellschaft?; in: DVBl. 2007, S. 733?741. Open Google Scholar
  22. Bachmann, Peter/Pavlitschko, Martin. Akteneinsicht in elektronische Behördenakten; in: MMR 2004, S. 370?374. Open Google Scholar
  23. Bäcker, Matthias. Grundrechtlicher Informationsschutz gegen Private; in: Der Staat 51 (2012), S. 91?116. Open Google Scholar
  24. Bäcker, Matthias. Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4?21. Open Google Scholar
  25. Bäcker, Matthias. Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen; in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1?30. Open Google Scholar
  26. Bäcker, Matthias. Die Vertraulichkeit der Internetkommunikation; in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichtes, Berlin 2009, S. 99?136. Open Google Scholar
  27. Bär, Wolfgang. Anmerkung zu LG Hanau, Beschluss vom 23.9.1999 – 3 Qs 149/99; in: MMR 2000, S. 175?177. Open Google Scholar
  28. Bader, Johann/Ronellenfitsch, Michael. Verwaltungsverfahrensgesetz-Kommentar; 1. Aufl., München 2010. Open Google Scholar
  29. Baier, Tobias. Persönliches digitales Identitätsmanagement; Univ. Diss. Hamburg 2006; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746 (letzter Abruf: 18.08.2015). Open Google Scholar
  30. Baldus, Manfred. Menschenwürdegarantie und Absolutheitsthese. Zwischenbericht zu einer zukunftsweisenden Debatte; in: AöR 136 (2011), S. 529?552. Open Google Scholar
  31. Ballhausen, Miriam. IT-Einsatz in der Justiz. Technik, Einsatz, Realisierung; Stuttgart 2012. Open Google Scholar
  32. Bamberger, Heinz Georg/Roth, Herbert. Kommentar zum Bürgerlichen Gesetzbuch, Bd. 1?3, München 2003, Zit.: Bamberger/Roth-Bearbeiter. Open Google Scholar
  33. Bartels, Karsten U./Backer, Merlin. Die Berücksichtigung des Stands der Technik in der DSGVO; in: DuD 2018, S. 214?219. Open Google Scholar
  34. Basedow, Sebastian. Medienkompetenz im Dialog; in: Move 2011, S. 34?35. Open Google Scholar
  35. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 2. Aufl. Wiesbaden 2014. Open Google Scholar
  36. Bauer, Rainer/Heckmann, Dirk/Ruge, Kay/Schallbruch, Martin/Schulz, Sönke E. Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government Kommentar; 1. Aufl., Wiesbaden 2012. Open Google Scholar
  37. Bautze, Kristina. Die Menschenwürde als Ware ? Grenzen des selbstbestimmten Umgangs mit Art. 1 I GG; in: JURA 2011, S. 647?650. Open Google Scholar
  38. Bäumler, Helmut. Ein Gütesiegel auf den Datenschutz Made in Schleswig-Holstein; in: DuD 2004, S. 80?84. Open Google Scholar
  39. Bechler, Lars. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, Halle 2010, zugl.: Univ. Diss. Halle-Wittenberg. Open Google Scholar
  40. Becker, Maximilian/Becker, Felix. Die neue Google-Datenschutzerklärung und das Nutzer-Metaprofil. Vereinbarkeit mit nationalen und gemeinschaftsrechtlichen Vorgaben; in: MMR 2012, S. 351?355. Open Google Scholar
  41. Bedner, Mark/Ackermann, Tobias. Schutzziele der IT-Sicherheit; in: DuD 2010, S. 323?328. Open Google Scholar
  42. Benda, Ernst. Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz; in: DuD 1984, S. 86?90. Open Google Scholar
  43. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Kartenleser für den neuen deutschen Personalausweis. Vor- und Nachteile unterschiedlicher Lesertypen; in: DuD 2010, S. 761?765. Open Google Scholar
  44. Bender, Jens/Kügler, Dennis/Margraf, Marian/Naumann, Ingo. Das Sperrmanagement im neuen deutschen Personalausweis; in: DuD 2010, S. 295?298. Open Google Scholar
  45. Berg, Wilfried. Zum Einfluss des öffentlichen Rechts auf das Privatrecht. Möglichkeiten und Grenzen staatlicher Einwirkungen auf den Grundstücksverkehr unter besonderer Berücksichtigung des Rechts der Flurbereinigung; in: Die Verwaltung 21 (1988), S. 319?333. Open Google Scholar
  46. Bergfelder, Martin. Was ändert das 1. Signaturänderungsgesetz?; in: CR 2005, S. 148?153. Open Google Scholar
  47. Bergmann, Ralf. Verpflichtung zur Umsetzung des digitalen Rechnungsverkehrs. Rahmenbedingungen der elektronischen Rechnungsstellung im öffentlichen Sektor; in: innovative Verwaltung 6/2014, S. 38?40. Open Google Scholar
  48. Bergmann, Lutz/Möhrle, Roland/Herb, Armin. Datenschutzrecht – Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz; Stuttgart, 45. Ergänzungslieferung, Stand: Juli 2012. Open Google Scholar
  49. Bergt, Matthias. Sanktionierung von Verstößen gegen die Datenschutz-Grundverordnung; in: DuD 2017, S. 555?561. Open Google Scholar
  50. Berlit, Uwe. Staatliche Infrastrukturverantwortung für rechtssichere Kommunikation im Netz – rechtliche Rahmenbedingungen und Probleme; in: JurPC Web-Dok. 39/2011, Abs. 1?45; abrufbar unter: www.jurpc.de. Open Google Scholar
  51. Berlit, Uwe. Das Elektronische Gerichts- und Verwaltungspostfach bei Bundesfinanzhof und Bundesverwaltungsgericht; in: JurPC Web-Dok. 13/2006, Abs. 1?54; abrufbar unter: www.jurpc.de. Open Google Scholar
  52. Bernhardt, Wilfried. Auf elektronischen Wegen in die Zukunft: Bürgernähe und Kundenorientierung beginnen verwaltungsintern; in: VM 2011, S. 226. Open Google Scholar
  53. Beucher, Klaus/Utzerath, Julia. Cybersicherheit – Nationale und internationale Regulierungsinitiativen. Folgen für die IT-Compliance und die Haftungsmaßstäbe; in: MMR 2013, S. 362?367. Open Google Scholar
  54. Bieber, Christoph. Wählen als elektronischer Demokratieprozess? E-Government und E-Voting als Instrumente politischer Modernisierung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 353?373. Open Google Scholar
  55. Bieker, Felix/Bremert, Benjamin/Hansen, Marit. Die Risikobeurteilung nach der DSGVO; in: DuD 2018, S. 492?496. Open Google Scholar
  56. Bieker, Felix/Hansen, Marit. Normen des technischen Datenschutzes nach der europäischen Datenschutzreform; in: DuD 2017, S. 285?289. Open Google Scholar
  57. Biernert, Wolf-Rüdiger. Kooperation von Kammern, E-Government und die EG-Dienstleistungsrichtlinie; in: GewArch 2008, S. 417?426. Open Google Scholar
  58. Biewer, Benno. Eckpunkte einer Dienstvereinbarung für ein menschenfreundliches E-Government. Worauf unbedingt zu achten ist; in: PersR 2014, S. 10?16. Open Google Scholar
  59. Bihlmayer, Thomas/Ehmann, Philipp/Lesch, Henning. Kommissionsvorschlag zu e-Privacy verhindert Vereinheitlichung des Datenschutzes in Europa. Eine kritische Bewertung; in: DuD 2018, 241?244. Open Google Scholar
  60. Bisges, Marcel. Die Rechtsverbindlichkeit der De-Mail und der klassischen E-Mail im Vergleich; in: MMR FOKUS, S. VIII?X. Open Google Scholar
  61. BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien ) e. V. Stellungnahme zum Referentenentwurf der Bundesregierung zu einem Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften; abrufbar unter: www.bitkom.org. Open Google Scholar
  62. Bizer, Johann. Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß; in: DuD 2007, S. 586?589. Open Google Scholar
  63. Bizer, Johann. Bausteine eines Datenschutzaudits. Erste Schritte zu einem Schema für freiwillige Auditierungen; in: DuD 2006, S. 5?12. Open Google Scholar
  64. Bizer, Johann. Personenkennzeichen; in: DuD 2004, S. 45. Open Google Scholar
  65. Bizer, Johann. Grundrechte im Netz. Von der freien Meinungsäußerung bis zum Recht auf Eigentum; in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz; 1. Aufl., Bonn 2003, S. 21?29. Open Google Scholar
  66. Bizer, Johann. Das Schriftformprinzip im Rahmen rechtsverbindlicher Telekooperation; in: DuD 1992, S. 169?176. Open Google Scholar
  67. Bizer, Johann. Forschungsfreiheit und informationelle Selbstbestimmung – Gesetzliche Forschungsregelungen zwischen grundrechtlicher Förderungspflicht und grundrechtlichem Abwehrrecht; 1. Aufl., Baden-Baden 1992; zugl.: Univ., Diss Frankfurt (Main) 1991/1992. Open Google Scholar
  68. Bleckmann, Albert. Neue Aspekte der Drittwirkung der Grundrechte; in: DVBl. 1988, S. 938?946. Open Google Scholar
  69. Bleckmann, Albert/Eckhoff, Rolf. Der „mittelbare“ Grundrechtseingriff; in: DVBl. 1988, S. 373?382. Open Google Scholar
  70. Blumenthal, German von/Niclas, Vilma. Inkrafttreten des De-Mail-Gesetzes; in: ITRB 2011, S. 121. Open Google Scholar
  71. Bock, Kirsten. Marktwirtschaftlicher Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 310?321. Open Google Scholar
  72. Bock, Kirsten. EuroPriSe – Das Datenschutz-Gütesiegel aus Schleswig-Holstein wird europäisch; in: DuD 2007, S. 410. Open Google Scholar
  73. Bock, Kirsten/Meissner, Sebastian. Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele; in: DuD 2012, S. 425?431. Open Google Scholar
  74. Böckenförde, Ernst-Wolfgang. Menschenwürde als normatives Prinzip. Die Grundrechte in der bioethischen Debatte; in: JZ 2003, S. 809?815. Open Google Scholar
  75. Böckenförde, Ernst-Wolfgang. Gesellschaft, Staat, Recht/Lorenz von Stein, herausgegeben und eingeleitet von Ernst Forsthoff; Frankfurt/Main 1972. Open Google Scholar
  76. Böckenförde, Ernst-Wolfgang. Grundrechtstheorie und Grundrechtsinterpretation; in: NJW 1974, S. 1529?1538. Open Google Scholar
  77. Böckenförde, Thomas. Auf dem Weg zur elektronischen Privatsphäre. Zugleich Besprechung von BVerfG, Urteil v. 27.2.2008 – „Online-Durchsuchung“; in: JZ 2008, S. 925?939. Zit.: Böckenförde T. Open Google Scholar
  78. Boehm, Franziska/Cole, Mark D. Vorratsdatenspeicherung und (k)ein Ende? in: MMR 2014, S. 569?570. Open Google Scholar
  79. Boehme-Neßler, Volker. Big Data und Demokratie – Warum Demokratie ohne Datenschutz nicht funktioniert; in: DVBl 2015, S. 1282?1287. Open Google Scholar
  80. Boehme-Neßler, Volker. Vertrauen im Internet – Die Rolle des Rechts; in: MMR 2009, S. 439?444. Open Google Scholar
  81. Boehme-Neßler, Volker. Unscharfes Recht – Überlegungen zur Relativierung des Rechts in der digitalisierten Gesellschaft; 1. Aufl., Berlin 2008, zugl.: Univ. Habil. Schr. Kassel 2008. Open Google Scholar
  82. Boehme-Neßler, Volker. Auf dem Weg zum „unscharfen“ Verwaltungsrecht? Portal-Denken und Netz-Logik im Verwaltungsrecht; in: NVwZ 2007, S. 650?655. Open Google Scholar
  83. Boehme-Neßler, Volker. Internetrecht.com ? Strukturen, Zusammenhänge, Regelungen; 1. Aufl., München 2001. Open Google Scholar
  84. Bösing, Sebastian. Authentifizierung und Autorisierung im elektronischen Rechtsverkehr – Qualifizierte Signaturschlüssel- und Attributszertifikate als gesetzliche Instrumente digitaler Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Open Google Scholar
  85. Borges, Georg. Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte; in: NJW 2014, S. 2305?2310. Open Google Scholar
  86. Borges, Georg. Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis; 1. Aufl., Baden-Baden 2011. Open Google Scholar
  87. Borges, Georg. Pflichten und Haftung beim Betrieb privater WLAN; in: NJW 2010, S. 2624?2627. Open Google Scholar
  88. Borges, Georg. Der neue Personalausweis und der elektronische Identitätsnachweis; in: NJW 2010, S. 3334?3339. Open Google Scholar
  89. Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph. Identitätsdiebstahl und Identitätsmissbrauch im Internet; 1. Aufl., Berlin 2011. Open Google Scholar
  90. Brackmann, Franziska. Die Schaffung und Regelung elektronischer Zugangsformen im Lichte des Öffentlichen Wettbewerbsrechts. Eine Untersuchung am Beispiel der De-Mail; 1. Aufl., Frankfurt 2016; zugl.: Kiel, Univ., Diss., 2016. Open Google Scholar
  91. Brackmann, Franziska/Schulz, Sönke E./Tischer, Jakob/Warnecke, Thomas. Der E-Postbrief in der Kommunalverwaltung – Einsatzoptionen für kommunale Fachverfahren; Kiel 2012. Open Google Scholar
  92. Bräuer, Viola. Anmerkungen zu „Identitätsdiebstahl“ von Karl Rihaczek, DuD 11/2004; in: DuD 2005, S. 24. Open Google Scholar
  93. Braum, Stefan. „Parallelwertungen in der Laiensphäre“: Der EuGH und die Vorratsdatenspeicherung; in: ZRP 2009, S. 174?177. Open Google Scholar
  94. Breyer, Jonas. Verarbeitungsgrundsätze und Rechenschaftspflicht nach Art. 5 DS-GVO; in: DuD 2018, S. 311?317. Open Google Scholar
  95. Breyer, Patrick. Datenschutz im Internet: Zwangsidentifizierung und Surfprotokollierung blieben verboten. Warum Internetnutzer auch in Zukunft einen besonderen Datenschutz brauchen; in: ZD 2018, S. 302?303. Open Google Scholar
  96. Breyer, Patrick. Keine europarechtliche Pflicht zur Wiedereinführung einer Vorratsdatenspeicherung; in: MMR 9/2011, S. V?VI. Open Google Scholar
  97. Breyer, Patrick. Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte; in: MMR 2009, S. 14?19. Open Google Scholar
  98. Brisch, Klaus/Müller-ter Jung, Marco. Digitaler Nachlass – Das Schicksal von E-Mail- und De-Mail-Accounts sowie Mediencenter-Inhalten. Anforderungen an Internet-Provider nach dem Tode des Account-Inhabers; in: CR 2013, S. 446?455. Open Google Scholar
  99. Britz, Gabriele. Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“; in: DÖV 2008, S. 411?415. Open Google Scholar
  100. Brosch, Christopher. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: K&R 2014, S. 9?14. Open Google Scholar
  101. Brox, Hans. Allgemeiner Teil des BGB; 25. Aufl., Köln 2001. Open Google Scholar
  102. Brühann, Ulf. EU-Datenschutzrichtlinie – Umsetzung in einem vernetzten Europa; RDV 1996, S. 12?18. Open Google Scholar
  103. Brühann, Ulf/Zerdick, Thomas. Umsetzung der EG-Datenschutzrichtlinie; in: CR 1996, S. 429?436. Open Google Scholar
  104. Brüning, Christoph. Die gutachterliche Prüfung von Freiheitsgrundrechten; in: JA 2008, S. 728?735. Open Google Scholar
  105. Brüning, Christoph/Helios, Marcus. Die verfassungsprozessuale Durchsetzung grundrechtlicher Schutzpflichten am Beispiel des Internets; in: JURA 2000, S. 155?162. Open Google Scholar
  106. Brunst, Philipp W. Staatlicher Zugang zur digitalen Identität Erosion der Anonymität im Internet; in: DuD 2011, S. 618?623. Open Google Scholar
  107. Brunst, Philipp W. Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen; Freiburg 2009, zugl.: Univ. Diss. Erlangen-Nürnberg 2008. Open Google Scholar
  108. Buchner, Benedikt. Inhaltsdaten; in: DuD 2012, S. 767. Open Google Scholar
  109. Buchner, Benedikt. Die Einwilligung im Datenschutzrecht – vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument; in: DuD 2010, S. 39?43. Open Google Scholar
  110. Buchner, Benedikt. Informationelle Selbstbestimmung im Privatrecht; Tübingen 2006; zugl.: Univ. Habil.-Schr. München 2005/2006. Open Google Scholar
  111. Büllesbach, Rudolf. eGovernment – Sackgasse oder Erfolgsstory; in: DVBl 2005, S. 605?611. Open Google Scholar
  112. Büllesbach, Rudolf/Garstka, Hansjürgen. Meilensteine auf dem Weg zu einer datenschutzgerechten Gesellschaft; in: CR 2005, S. 720?724. Open Google Scholar
  113. Bull, Hans-Peter. Netzpolitik: Freiheit und Rechtsschutz im Internet; 1. Aufl., Baden-Baden 2013. Open Google Scholar
  114. Bull, Hans-Peter. Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit; 1. Aufl., Tübingen 2009. Open Google Scholar
  115. Bull, Hans-Peter. Informationsrecht ohne Informationskultur?; in: RDV 2008, S. 47?54. Open Google Scholar
  116. Bull, Hans-Peter. Meilensteine auf dem Weg des Rechtsstaates. Die neuen Grundsatzentscheidungen des Bundesverfassungsgerichts zum Datenschutz im Bereich der inneren Sicherheit; in: Möllers/van Ooyen (Hrsg.), Jahrbuch Öffentliche Sicherheit 2008/2009, Frankfurt am Main 2008, S. 317?331. Open Google Scholar
  117. Bull, Hans-Peter. Europol, der Datenschutz und die Informationskultur; in: Lamnek/Tinnefeld (Hrsg.), Globalisierung und informationelle Rechtskultur in Europa, Baden-Baden 1998, S. 217?230. Open Google Scholar
  118. Bull, Hans-Peter. Neue Konzepte, neue Instrumente?; in: ZRP 1998, S. 310?314. Open Google Scholar
  119. Bultmann, Martin. Die Privatisierung der Datenverarbeitung – Heilslehre und Tatgeschehen in der Kritik; in: DANA 1/1998, S. 4?13. Open Google Scholar
  120. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.). Die Lage der IT-Sicherheit in Deutschland 2009; Bonn 2009; abrufbar unter: www.bsi.bund.de. Open Google Scholar
  121. Bundesministerium des Innern (Hrsg.). E-Government-Initiative für De-Mail und den Personalausweis Chancen und Herausforderungen bei der Einführung zentraler eID-Strukturen im Land Niedersachsen; 2014. Open Google Scholar
  122. Bundesministerium des Innern (Hrsg.). Hintergrundpapier zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung; abrufbar unter: www.bmi.bund.de (letzter Abruf: 08.11.2012). Open Google Scholar
  123. Bundesministerium des Innern (Hrsg.). Bericht der Bundesregierung nach Artikel 5 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften; abrufbar unter: www.bmi.bund.de (letzter Abruf: 31.01.2015). Open Google Scholar
  124. Bundesministerium für Bildung und Forschung (Hrsg.). Selbstbestimmt und sicher in der digitalen Welt 2015?2020; Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit; Bonn 2015. Open Google Scholar
  125. Bundesministerium für Wirtschaft und Technologie/Bundesministerium des Innern/Bundesministerium für Verkehr und digitale Infrastruktur (Hrsg.). Digitale Agenda 2014?2017; Berlin 2014. Open Google Scholar
  126. Busch, Christoph. Biometrie und Identitätsdiebstahl; in: DuD 2009, S. 317. Open Google Scholar
  127. Busch, Jost-Dietrich. Anmerkung zum Volkszählungsurteil; in: DVBl. 1984, S. 385?389. Open Google Scholar
  128. Busch, Carsten/ Holl, Friedrich L. Vom Bürgerportal zur De-Mail – Usability und Kundenorientierung für komplexe Webangebote; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 233?243. Open Google Scholar
  129. Byszio, Frank/Houdeau, Detlef/Meister, Gisela/Wolfenstetter, Klaus-Dieter. Elektronische Identifikation in Europa: die neue EU-Verordnung; in: DuD 2013, S. 169?172. Open Google Scholar
  130. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; 1. Aufl., Berlin 1999. Open Google Scholar
  131. Canaris, Claus-Wilhelm. Zur Problematik von Privatrecht und verfassungsrechtlichem Übermaßverbot – ein Schlusswort zu den vorstehend abgedruckten Erwiderungen von Ramm und Wieser-; in: JZ 1988, S. 494?499. Open Google Scholar
  132. Canaris, Claus-Wilhelm. Grundrechte und Privatrecht; in: AcP Bd. 184 (1984), S. 201?246. Open Google Scholar
  133. Caspar, Johannes. Nationale Grundrechtsgarantien und sekundäres Gemeinschaftsrecht; in: DÖV 2000, S. 349?361. Open Google Scholar
  134. Cebulla, Manuel. Daten- und Geheimnisschutz beim Hybridbrief; in: DuD 2010, S. 308?313. Open Google Scholar
  135. Classen, Claus Dieter. Die Menschenwürde ist – und bleibt – unantastbar; in: DÖV 2009, S. 689?698. Open Google Scholar
  136. Cremer, Wolfgang. Freiheitsgrundrechte, 1. Aufl., Berlin 2003. Open Google Scholar
  137. Czernohorsky, Siegfried/Weiler, Stefan. Medienkompetenz. Grundlage der E-Government-Nutzung; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich; 1. Aufl., Baden-Baden 2012, S. 321?338. Open Google Scholar
  138. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo. Bundesdatenschutzgesetz. Kompaktkommentar zum BDSG; 3. Aufl., Frankfurt 2010. Open Google Scholar
  139. Däubler-Gmelin, Hertha. Eine europäische Charta der Grundrechte – Beitrag zur gemeinsamen Identität; in: EuZW 2000, S. 1. Open Google Scholar
  140. Deck, Martin/Reiners, Markus. Elektronischer Personalausweis - Aus dem Programm des Bundes E-Government 2.0-; in: DVP 2011, S. 186?189. Open Google Scholar
  141. Deckers, Sebastian/Fiethen, Lars E-Steuer – Die Finanzverwaltung im elektronischen Zeitalter. Pflichten zur elektronischen Übermittlung; in: MMR 2013, S. 158?162. Open Google Scholar
  142. Degen, Thomas A. Freiwillige Selbstkontrolle der Access-Provider; 1. Aufl., Stuttgart 2007; zugl.: Univ., Diss., Tübingen 2007. Open Google Scholar
  143. Degenhardt, Christoph. Das allgemeine Persönlichkeitsrecht, Art. 2 I i. V. mit Art. 1 I GG; in: Jus 1992, S. 361?368. Open Google Scholar
  144. Denninger, Erhard. Das Recht auf informationelle Selbstbestimmung und innere Sicherheit. Folgerungen aus dem Volkszählungsurteil des Bundesverfassungsgerichts; in: KJ 1985, S. 215?244. Open Google Scholar
  145. Desoi, Monika/Knierim, Antonie. Intimsphäre und Kernbereichsschutz – Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts–; eng in: DÖV 2011, S. 398?405. Open Google Scholar
  146. Detterbeck, Steffen, Streitgegenstand und Entscheidungswirkungen im öffentlichen Recht, Tübingen 1995, zugl.: Univ., Habil.-Schr., Passau 1993. Open Google Scholar
  147. Deutscher Bundestag, Innenausschuss. Die Bundesdatenschutzaufsicht auf dem Weg zur politischen Unabhängigkeit; in: DuD 2015, S. 70. Open Google Scholar
  148. Deutscher Landkreistag. E-Government in den Landkreisen – Umfrage des Deutschen Landkreistages 2012; abrufbar unter: http://www.kreise.de/__cms1/images/stories/publikationen/bd-105.pdf (letzter Abruf: 18.08.2015). Open Google Scholar
  149. Dierstein, Rüdiger. Begriffe ? Definitionen und Erklärungen; zu finden unter: www.bayer.in.tum.de/lehre/WS2003/ITS-dierstein/DefDV03.pdf, S. 4 (letzer Abruf: 05.08.2015). Open Google Scholar
  150. Dietlein Johannes. Das Untermaßverbot. Bestandsaufnahme und Entwicklungschancen einer neuen Rechtsfigur; in: ZG 1995, S. 131?141. Open Google Scholar
  151. Dietlein, Johannes. Die Lehre von den grundrechtlichen Schutzpflichten; Berlin 1992, zugl.: Univ. Diss., Münster (Westfalen) 1991. Open Google Scholar
  152. Dietrich, Jens/Keller-Herder, Jutta. De-Mail – verschlüsselt, authentisch, nachweisbar. Mehr Sicherheit im elektronischen Nachrichtenverkehr; in: DuD 2010, S. 299?301. Open Google Scholar
  153. Di Fabio, Udo. Kommentierung von Art. 2 Abs. 1 GG; in: Maunz/Dürig (Hrsg.), Grundgesetz, Kommentar, 60. Lieferung, München 2010. Open Google Scholar
  154. Ditscheid, Hans Bernd. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 48?50. abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Open Google Scholar
  155. Dix, Alexander. Betroffenenrechte im Datenschutz; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 290?297. Open Google Scholar
  156. Dix, Alexander/Petri, Thomas B. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität – Zur Verfassungswidrigkeit der Vorratsdatenspeicherung; in: DuD 2009, S. 531?535. Open Google Scholar
  157. Dochow, Carsten. Notwendigkeit der Datenschutz-Folgenabschätzung und Benennung eines Datenschutzbeauftragten in der Arztpraxis?; in: PinG2018, 51?61. Open Google Scholar
  158. Döring, Nicola. Sozialpsychologie des Internet. Die Bedeutung des Internet für Kommunikationsprozesse, Identitäten, soziale Beziehungen und Gruppen; 2. Aufl., Göttingen 2003. Open Google Scholar
  159. Doesinger, Stephan. Medienführerschein wozu?; in: DuD 2011, S. 648?649. Open Google Scholar
  160. Dolderer, Michael. Objektive Grundrechtsgehalte; Berlin 2000, zugl.: Univ., Habil.-Schr., Konstanz, 1998. Open Google Scholar
  161. Dorner, Michael. Big Data und „Dateneigentum“. Grundfragen des modernen Daten- und Informationshandels; in: CR 2014, S. 617?628. Open Google Scholar
  162. Drallé, Lutz. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; Kiel 2010, zugl.: Univ., Diss., Kiel 2009/2010. Open Google Scholar
  163. Drechsler, Carola. Elektronischer Zugang zur Verwaltung nach dem EGovG; in: DuD 2013, S. 696?701. Open Google Scholar
  164. Dreier, Horst (Hrsg.). Grundgesetz-Kommentar, BD. 1; 1. Aufl., Tübingen 1996. Open Google Scholar
  165. Dürig, Günter. Grundrechte und Zivilrechtsprechung; in: Maunz (Hrsg.), Festschrift für Nawiasky, München 1956, S. 157?190. Open Google Scholar
  166. Dürig, Günter. Zum „Lüth-Urteil“ des Bundesverfassungsgerichtes vom 15.1.1958; in: DÖV 1958, 194?197. Open Google Scholar
  167. Dürig, Günter. Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes; in: AöR 81 (1956), S. 117?157. Open Google Scholar
  168. Durner, Wolfgang. Beschlagnahme von E-Mails auf dem Mailserver des Providers; in: JA 2010, S. 238?240. Open Google Scholar
  169. Durner, Wolfgang. Zur Einführung: Datenschutzrecht; in: JuS 2006, S. 213?217. Open Google Scholar
  170. Duttge, Gunnar. Recht auf Datenschutz? Ein Beitrag zur Interpretation der grundrechtlichen Schutzbereiche; in: Der Staat 1997, S. 281?308. Open Google Scholar
  171. Eckert, Claudia. IT-Sicherheit. Konzepte – Verfahren – Protokolle; 9. Aufl., München 2014. Open Google Scholar
  172. Eckhardt, Jens/Schütze, Marc. Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz …“. Und der Staat wird im Streit mit Bürgern und TK-Unternehmen zum „lachenden Dritten“; in: CR 2010, S. 225?232. Open Google Scholar
  173. Ehmann, Eugen/Kranig, Thomas. Fünf nach zwölf im Datenschutz. Sofortmaßnahmen zur Umsetzung der DS-GVO; in: ZD 2018, 199?202. Open Google Scholar
  174. Eiermann, Helmut. Das IT-Grundrecht und seine Folgen; in: DuD 2012, S. 452. Open Google Scholar
  175. Eifert, Martin. Informationelle Selbstbestimmung im Internet. Das BVerfG und die Online-Durchsuchungen; in: NVwZ 2008, S. 521?523. Open Google Scholar
  176. Eifert, Martin. Electronic Government. Das Recht der elektronischen Verwaltung; 1. Aufl., Baden-Baden 2006, zugl.: Univ., Habil.-Schr., Hamburg 2005. Open Google Scholar
  177. Eifert, Martin. Electronic Government als gesamtstaatliche Organisationsaufgabe; in: ZG 2001, S. 115?129. Open Google Scholar
  178. Eifert, Martin/Püschel, Jan Ole. Elektronisches Verwaltungsverfahren; in: Kröger/Hoffmann (Hrsg.), Rechts-Handbuch zum E-Government, 1. Aufl., Köln 2005, S. 105?134. Open Google Scholar
  179. Eifert, Martin/Schreiber, Lutz. Elektronische Signatur und der Zugang zur Verwaltung; in: MMR 2000, S. 340?346. Open Google Scholar
  180. Eixelsberger, Wolfgang. Europäischer eGovernment Aktionsplan 2011?2015. in: eGovernment Review 2011, S. 10-11. Open Google Scholar
  181. Els, Stefan. Meldung von Datenschutzvorfällen nach Art. 33 DSGVO-Pflichten-Umfang-Organisation-Folgen-; in: DÖD 2018, 213?222. Open Google Scholar
  182. Enders, Christoph. Die Menschenwürde in der Verfassungsordnung. Zur Dogmatik des Art. 1 GG; Tübingen 1997, zugl. Univ. Habil. Schr. Freiburg 1995/1996. Open Google Scholar
  183. Engeler, Malte. Die ePrivacy-Verordnung im Rat der Europäischen Union. Eine aktuelle Bestandsaufnahme; in: PinG 2018, S. 141?149. Open Google Scholar
  184. Engeler, Malte/Felber, Wolfram. Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis. Reguliert der Entwurf an der technischen Realität vorbei?; in: ZD 2017, S. 251?257. Open Google Scholar
  185. Engelhardt, Hanns/App, Michael. Verwaltungs-Vollstreckungsgesetz Verwaltungszustellungsgesetz; 9. Aufl., München 2011. Open Google Scholar
  186. Ennecerus, Ludwig/Nipperdey, Hans Carl. Allgemeiner Teil des Bürgerlichen Rechts; 1. Bd., 1. HLB BD., 15 Aufl., Tübingen 1959. Open Google Scholar
  187. Ennecerus, Ludwig/Nipperdey, Hans Carl. Grundrechte und Privatrecht; 1961. Open Google Scholar
  188. Epping, Volker. Grundrechte; 4. Aufl., Berlin 2010. Open Google Scholar
  189. Ernst, Tobias. Rechtliche Grundlagen der elektronischen Verwaltung; in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimediarecht – Rechtsfragen des elektronischen Geschäftsverkehrs; Teil 28.1, Stand: 32. Ergänzungslieferung August 2012. Open Google Scholar
  190. Eßer, Martin/Kramer, Philipp/Lewinski, Kai. von Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze – Kommentar; 5. Aufl., Köln 2017. Open Google Scholar
  191. Ewer, Wolfgang/Thienel, Tobias. Völker-, unions- und verfassungsrechtliche Aspekte des NSA-Datenskandals; in: NJW 2014, S. 30–36. Open Google Scholar
  192. Federrath, Hannes/Pfitzmann, Andreas. IT-Sicherheit; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 273?292. Open Google Scholar
  193. Federrath, Hannes/Pfitzmann, Andreas. Technische Grundlagen; in: Roßnagel (Hrsg), Handbuch Datenschutzrecht, 1. Aufl., München 2003, S. 61?84. Open Google Scholar
  194. Federrath, Hannes/Berthold, Oliver. Identitätsmanagement; in: Bäumler, Helmut (Hrsg.), E-Privacy Datenschutz im Internet; Braunschweig 2000, S. 189?204. Open Google Scholar
  195. Fischermann, Thomas/Hamann, Götz. Zeitbombe Internet. Warum unsere vernetzte Welt immer störanfälliger und gefährlicher wird; 1. Aufl., Gütersloh 2011. Open Google Scholar
  196. Floren, Dieter. Grundrechtsdogmatik im Vertragsrecht: spezifische Mechanismen des Grundrechtsschutzes gegenüber der gerichtlichen Anwendung von Zivilvertragsrecht; Berlin 1999, zugl.: Univ. Diss. Bielefeld 1998. Open Google Scholar
  197. Forgò, Nikolaus/Krügel, Tina/Rapp, Stefan. Zwecksetzung und informationelle Gewaltenteilung. Ein Beitrag zu einem datenschutzgerechten E-Government; 1. Aufl., Baden-Baden 2006. Open Google Scholar
  198. Fox, Dirk. Missglückte Auferstehung; in: DuD 2009, S. 387. Open Google Scholar
  199. Fox, Dirk. Social Egineering im Online-Banking und E-Commerce; in: DuD 2003, S. 103. Open Google Scholar
  200. Fraenkel, Reinhard/Hammer, Volker. Vom Staats- zum Verfassungstrojaner; in: DuD 2011, S. 887?889. Open Google Scholar
  201. Frenz, Walter. Handbuch Europarecht; 2. Aufl., Heidelberg 2012. Open Google Scholar
  202. Frenz, Walter. Informationelle Selbstbestimmung im Spiegel des BVerfG; in: DVBl 2009, S. 333?339. Open Google Scholar
  203. Frenz, Walter. Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg; in: NVwZ 2007, S. 631?635. Open Google Scholar
  204. Fromm, Jens/Hoepner Petra. Jeder Mensch ist viele; in: move 11/2009, S. 36?39. Open Google Scholar
  205. Fromm, Jens/Welzel, Christian/Nentwig, Lutz/Weber, Mike. E-Government in Deutschland: Vom Abstieg zum Aufstieg; 1. Aufl., Berlin 2015, ÖFIT-Whitepaper auf der Grundlage des Gutachtens „Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E-Government für Bürger und Verwaltung“ für den Nationalen Normenkontrollrat. Open Google Scholar
  206. Gärtner, Hauke/Kipker, Dennis-Kenji. Die Neuauflage der Vorratsdatenspeicherung. Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf; in: DuD 2015, S. 593?599. Open Google Scholar
  207. Gapski, Harald. Jenseits der digitalen Spaltung; in: Ders. (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 9?14. Open Google Scholar
  208. Gapski, Harald. Denn sie wissen nicht, was sie tun? Medienkompetenz im Netz; in: Sokol (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz; Düsseldorf 2008, S. 74?90. Open Google Scholar
  209. Gaycken, Sandro. Informationelle Selbstbestimmung und narrativistische Rezeption – Zur Konstruktion informationellen Vertrauens; in: DuD 2011, S. 346?350. Open Google Scholar
  210. Geddert-Steinacher, Tatjana. Menschenwürde als Verfassungsbegriff. Aspekte der Rechtsprechung des Bundesverfassungsgerichts zu Art. 1 Abs. 1 Grundgesetz; 1. Aufl., Berlin 1990; zugl.: Univ., Diss., Tübingen 1989. Open Google Scholar
  211. Gehrke, Gernot. Digitale Teilung – Paradigmen und Herausforderungen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 67?90. Open Google Scholar
  212. Geiger, Andreas. Datenschutzrechtliche Ansätze im deutschen Konstitutionalismus des 19. Jahrhunderts; in: NVwZ 1994, S. 662?664. Open Google Scholar
  213. Geis, Ivo. Die elektronische Signatur: Eine internationale Architektur der Identifizierung im E-Commerce; MMR 2000, S. 667?674. Open Google Scholar
  214. Gelzhäuser, Sven. Erfolgreiches De-Mail Pilotprojekt: Teilnehmer ziehen Bilanz; in: DuD 2010, S. 646?648. Open Google Scholar
  215. Geppert, Martin/Schütz, Raimund. Beck’scher TKG-Kommentar; 4. Aufl., München 2013. Open Google Scholar
  216. Gerhards, Julia. (Grund-)Recht auf Verschlüsselung? 1. Aufl., Baden-Baden 2010, zugl.: TUniv., Diss., Darmstadt 2010. Open Google Scholar
  217. Gerlach, Carsten. Personenbezug von IP-Adressen. Praktische Konsequenzen aus dem Urteil des LG Berlin vom 31.1.2013; in: CR 2013, S. 478?484. Open Google Scholar
  218. Gierschmann, Sybille. Positionsbestimmung der DSK zur Anwendbarkeit des TMG. Ist ein deutscher Sonderweg wirklich die Lösung?; in: ZD 2018, S. 297?301. Open Google Scholar
  219. Gola, Peter/Klug, Christoph/Körffer, Barbara. Bundesdatenschutzgesetz-Kommentar, 12. Aufl., München, 2015. Open Google Scholar
  220. Golembiewski, Claudia. Anonymität im Recht der Multimediadienste; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 107?116. Open Google Scholar
  221. Golembiewski, Claudia/Probst, Thomas. Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren in Ausweispapieren und bei ausländerrechtlichen Identitätsfeststellungen; Kiel 2003. Open Google Scholar
  222. Gossen, Heiko/Schramm, Marc. Das Verarbeitungsverzeichnis der DS-GVO. Ein effektives Instrument zur Umsetzung der neuen unionsrechtlichen Vorgaben; in: ZD 2017, 7?13. Open Google Scholar
  223. Gounalakis, Georgios/Mand, Elmar. Die neue EG-Datenschutzrichtlinie – Grundlagen einer Umsetzung in nationales Recht (I); in: CR 1997, S. 431?438. Open Google Scholar
  224. Gourmelon, Andreas/Mroß, Michael/Seidel, Sabine. Management im öffentlichen Sektor: Organisationen steuern – Strukturen schaffen – Prozesse gestalten; 1. Aufl., Heidelberg 2010. Open Google Scholar
  225. Grafenstein, Maximilian. von Das Zweckbindungsprinzip zwischen Innovationsoffenheit und Rechtssicherheit. Zur mangelnden Differenzierung der Rechtsgüterbetroffenheit in der Datenschutzgrund-VO; in: DuD 2015, S. 789?795. Open Google Scholar
  226. Greve, Holger. Netzinfrastruktur und Kommunikationsfreiheit; in: K&R 2013, S. 87?92. Open Google Scholar
  227. Grimm, Dieter. Der Datenschutz vor einer Neuorientierung; in: JZ 2013, S. 585?592. Open Google Scholar
  228. Grimm, Rüdiger/Bräunlich, Katharina. Vertrauen und Privatheit. Anwendung des Referenzmodells für Vertrauen auf die Prinzipien des Datenschutzes; in: DuD 2015, S. 289?294. Open Google Scholar
  229. Grimm, Rüdiger/Maier, Michaela/Rothmund, Tobias. Vertrauen. Ein interdisziplinäres Referenzmodell; in: DuD 2015, S. 283?288. Open Google Scholar
  230. Groß, Thomas. Datenschutz in der Wirtschaft: Datenschutz in der Telekommunikation; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 1. Aufl., München 2003, Kap. 7.8. Open Google Scholar
  231. Groß, Thomas. Die Schutzwirkung des Brief-, Post- und Fernmeldegeheimnisses nach der Privatisierung der Post; in: JZ 1999, S. 326?335. Open Google Scholar
  232. Guckelberger, Annette. Informatisierung der Verwaltung und Zugang zu Verwaltungsinformationen; in: VerwArch 97 (2006), S. 62?88. Open Google Scholar
  233. Gudermann, Anne. Online-Durchsuchung im Lichte des Verfassungsrechts. Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik; Hamburg 2010, zugl.: Univ., Diss., Münster 2009. Open Google Scholar
  234. Gundermann, Lukas. Anonymität, Pseudonymität und E-Government – geht das? in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 117?137. Open Google Scholar
  235. Gundermann, Lukas/Probst, Thomas. Biometrie; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 1967?2016.s Open Google Scholar
  236. Gurlit, Elke. Verfassungsrechtliche Rahmenbedingungen des Datenschutzes; in: NJW 2010, S. 1035?1041. Open Google Scholar
  237. Gusy, Christoph. Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Neuer Grundrechtsname oder neues Grundrechtsschutzgut?; in: DuD 2009, S. 33?41. Open Google Scholar
  238. Gusy, Christoph. Informationelle Selbstbestimmung und Datenschutz: Fortführung oder Neuanfang?; in: KritV 2000, S. 52?64. Open Google Scholar
  239. Habammer, Christoph/Denkhaus, Wolfgang. Verhindert das Unionsrecht die Digitalisierung der Verwaltung? Binnenmarktkonformität und Notifizierungspflicht des De-Mail-Standards des EGovG; in: MMR 2014, 14?18. Open Google Scholar
  240. Habammer, Christoph/Denkhaus, Wolfgang. Das E-Government-Gesetz des Bundes. Inhalt und erste Bewertung – Gelungener Rechtsrahmen für elektronische Verwaltung? in: MMR 2013, S. 359?362. Open Google Scholar
  241. Häberle, Peter. Die Wesensgehaltsgarantie des Art. 19 Abs. 2 Grundgesetz. Zugleich ein Beitrag zum institutionellen Verständnis der Grundrechte und zur Lehre vom Gesetzesvorbehalt; 3. Aufl., Heidelberg 1983. Open Google Scholar
  242. Hähnchen, Susanne. Elektronischer Rechtsverkehr. Ein praktischer Leitfaden für Rechtsanwälte, Notare, Studierende und andere Interessierte; Norderstedt 2007. Open Google Scholar
  243. Härting, Niko. EuGH: „Safe Harbor“ Entscheidung ungültig. Anmerkung zu EuGH Rs. C-362/14, Urteil vom 06.10.2015; in: CR 2015, S. 640?641. Open Google Scholar
  244. Härting, Niko. Anonymität und Pseudonymität im Datenschutzrecht; in: NJW 2013, S. 2065?2071. Open Google Scholar
  245. Härting, Niko. E-Mail und Telekommunikationsgeheimnis Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief; in: CR 2007, S. 311?317. Open Google Scholar
  246. Härting, Niko/Schätzle, Daniel. Rechtsverletzungen in Social Networks; in: ITRB 2010, S. 39?42. Open Google Scholar
  247. Härting, Niko/Schneider, Jochen. Datenschutz in Europa: Ein Alternativentwurf für eine Datenschutz-Grundverordnung. Alternativen zum Vorschlag der Europäischen Kommission vom 25.1.2012; in: ITRB 2013, S. 19?38. Open Google Scholar
  248. Hagen, Martin. Online-Transaktionen für Bürger und Unternehmen; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 591?604. Open Google Scholar
  249. Hammer, Volker/Bizer, Johann. Beweiswert elektronisch signierter Dokumente; in: DuD 1993, S. 689?699. Open Google Scholar
  250. Hanau, Max-Ulrich. Handeln unter fremder Nummer; Karlsruhe 2004, zugl.: Univ. Diss. Köln 2004. Open Google Scholar
  251. Hanebuth, Susanne. Wofür brauchen wir De-Mail?; in: Datareport 01/2012, S. 10?13. Open Google Scholar
  252. Hanken, Claas. Die Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen; in: JurPC Web-Dok. 24/2006, Abs. 1?69; abrufbar unter: www.jurpc.de. Open Google Scholar
  253. Hanloser, Stefan. „opt-in“ im Datenschutzrecht und Wettbewerbsrecht. Konvergenzüberlegungen zum Einwilligungsbegriff bei der E-Mail-Werbung; in: CR 2008, S. 713?718. Open Google Scholar
  254. Hansen, Marit. Auf dem Weg zum Identitätsmanagement – von der rechtlichen Basis bis zur Realisierung; in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 1. Aufl., Braunschweig 2003, S. 198?215. Open Google Scholar
  255. Hansen, Marit. Bedeutung von Privacy Enhancing Technologies; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 292?324. Open Google Scholar
  256. Hansen, Marit. Identitätsmanagement; in: DuD 2003, S. 306. Open Google Scholar
  257. Hansen, Marit/Meints, Martin. Digitale Identitäten – Überblick und aktuelle Trends. Identity-Lifecycle, Authentisierung und Identitätsmanagement; in: DuD 2006, S. 543?547. Open Google Scholar
  258. Hansen, Marit/Meissner, Sebastian (Hrsg.). Verkettung digitaler Identitäten; Kiel 2007. Open Google Scholar
  259. Hansen, Marit/Rost, Martin. Nutzerkontrollierte Verkettung – Pseudonyme, Credentials, Protokolle für Identitätsmanagement; in: DuD 2003, S. 293?296. Open Google Scholar
  260. Hansen, Markus/Pfitzmann, Andreas. Techniken der Online-Durchsuchung: Gebrauch, Missbrauch, Empfehlungen, in: Roggan (Hrsg.), Online-Durchsuchungen, Berlin 2008, S. 131?154. Open Google Scholar
  261. Hartge, Dagmar. Erlaubnisse und Verbote im Datenschutzrecht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 280?289. Open Google Scholar
  262. Heckmann, Dirk. Ein Gesetz zur Verhinderung der elektronischen Verwaltung? Folgen der unterlassenen Notifizierung des E-Government-Gesetzes; in: MMR 2013, S. 561?565. Open Google Scholar
  263. Heckmann, Dirk. Datenschutzrecht – Bestandsaufnahme und Perspektiven; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 265?279. Open Google Scholar
  264. Heckmann, Dirk. Persönlichkeitsschutz im Internet; in: NJW 2012, S. 2631?2635. Open Google Scholar
  265. Heckmann, Dirk. E-Justice als Motor für E-Government; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 93?111. Open Google Scholar
  266. Heckmann, Dirk. Öffentliche Privatheit – Der Schutz der Schwächeren im Internet; in: K&R 2010, S. 770?777. Open Google Scholar
  267. Heckmann, Dirk. Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum; in: K&R 2010, S. 1?8. Open Google Scholar
  268. Heckmann, Dirk. Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft; in: Hill/Schliesky (Hrsg.), Innovationen im und durch Recht: E-Volution des Rechts- und Verwaltungssystems II, Baden-Baden 2010, S. 97?111. Open Google Scholar
  269. Heckmann, Dirk. Die Wahlcomputerentscheidung des Bundesverfassungsgerichts; in: jurisPR-ITR 6/2009, Anm. 2. Open Google Scholar
  270. Heckmann, Dirk. Editorial; in: jurisPR-ITR 3/2009 Anm. 1. Open Google Scholar
  271. Heckmann, Dirk. Authentifizierung zwischen Datenschutz und Technikmisstrauen. Belastungsproben für den elektronischen Personalausweis; in: DuD 2009, S. 656?660. Open Google Scholar
  272. Heckmann, Dirk. Staatliche Schutz- und Förderungspflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“; in: Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129?164. Open Google Scholar
  273. Heckmann, Dirk. EDITORIAL. Das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme und seine Auswirkungen auf das IT-(Sicherheits-)Recht; in: jurisPR-ITR 5/2008 Anm. 1. Open Google Scholar
  274. Heckmann, Dirk. Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen. Maßstäbe für ein IT-Sicherheitsrecht; in: MMR 2006, S. 280?285. Open Google Scholar
  275. Heckmann, Dirk. Grundrecht auf IT-Abwehr? Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government; in: MMR 2006, S. 3?7. Open Google Scholar
  276. Heckmann, Dirk. E-Government im Verwaltungsalltag; in: K&R 2003, S. 425?433. Open Google Scholar
  277. Heckmann, Dirk/Albrecht, Florian. Das Gesetz zur Förderung der elektronischen Verwaltung. Anmerkungen zu E-Government und Technikneutralität; in: ZRP 2013, S. 42?45. Open Google Scholar
  278. Heckmann, Dirk/Seidl, Alexander/Maisch, Michael Marc. Adäquates Sicherheitsniveau bei der elektronischen Kommunikation – Der Einsatz des E-Postbriefs bei Berufsgeheimnisträgern; 1. Aufl., Stuttgart 2012. Open Google Scholar
  279. Heibey, Hanns-Wilhelm. Datensicherung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 570?599; Open Google Scholar
  280. Heil, Helmut. Datenschutz durch Selbstregulierung – Der europäische Ansatz; in: DuD 2001, S. 129?134. Open Google Scholar
  281. Heimann, Holger. Gefährdungen der Nutzer von Dial-In-Internetzugängen; in: DuD 1998, S. 343?346. Open Google Scholar
  282. Heinson, Dennis/Freiling, Felix C. Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung; in: DuD 2009, S. 547?552. Open Google Scholar
  283. Heise, Michael. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme?; in: RuP 2009, S. 94?101. Open Google Scholar
  284. Hensel, Dirk. Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht – Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung; in: DuD 2009, S. 527?530. Open Google Scholar
  285. Hense, Peter. E-Government: Bürgernahe Verwaltung für jedermann; in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 1. Aufl., Berlin 2010, S. 73?92. Open Google Scholar
  286. Hermes, Georg. Grundrechtsschutz durch Privatrecht auf neuer Grundlage? – Das BVerfG zu Schutzpflicht und mittelbarer Drittwirkung der Berufsfreiheit; in: NJW 1990, S. 1764?1768. Open Google Scholar
  287. Hermes Georg. Das Grundrecht auf Schutz von Leben und Gesundheit: Schutzpflicht und Schutzanspruch aus Art. 2 Abs. 2 Satz 1 GG; Berlin 1987; zugl.: Univ., Diss., Freiburg 1986. Open Google Scholar
  288. Hermonies, Felix. Rechte des Betroffenen; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet. Rechtshandbuch zu DSGVO und BDSG; S. 443?458. Open Google Scholar
  289. Herwig, Volker. Zugang und Zustellung in elektronischen Medien; in: MMR 2001, S. 145?149. Open Google Scholar
  290. Herzog, Stephanie. Der digitale Nachlass – ein bisher kaum gesehenes und missverstandenes Problem; in: NJW 2013, S. 3745?3751. Open Google Scholar
  291. Hesse, Konrad. Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland; 20. Aufl., Heidelberg 1999. Open Google Scholar
  292. Hilgendorf, Eric. Grundfälle zum Computerstrafrecht; in: Jus 1996, S. 890?894. Open Google Scholar
  293. Hill, Hermann. Die Vermessung des virtuellen Raumes – Eine Zwischenbilanz; in: Ders./Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, Baden-Baden 2012, S. 345?367. Open Google Scholar
  294. Hill, Hermann. eGovernment – Mode oder Chance zur nachhaltigen Modernisierung der Verwaltung?; in: BayVBl 2003, S. 737?744. Open Google Scholar
  295. Hill, Hermann. Rechtsstaatliche Bestimmtheit oder situationsgerechte Flexibilität des Verwaltungshandelns; in: DÖV 1987, S. 885?895. Open Google Scholar
  296. Hill, Hermann. Verfahrensermessen der Verwaltung; in: NVwZ 1985, S. 449?456. Open Google Scholar
  297. Hillgruber, Christian. Der Schutz des Menschen vor sich selbst, München 1992; zugl.: Univ., Diss., Köln 1991. Open Google Scholar
  298. Hirsch, Burkhard. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Zugleich Anmerkung zu BVerfG, NJW 2008, 822; in: NJOZ 2008, S. 1907?1915. Open Google Scholar
  299. Höfelmann, Elke. Das Grundrecht auf informationelle Selbstbestimmung anhand der Ausgestaltung des Datenschutzrechts und der Grundrechtsnormen der Landesverfassungen; 1. Aufl., Frankfurt (Main) 1997; zugl.: Univ., Diss., München 1996. Open Google Scholar
  300. Höffe, Otfried. Identitäten im Zeitalter der Digitalisierung; 2003; abrufbar unter: www.privacy-security.ch/sps2003/deutsch/Anmeldung/pdf/07_Hoeffe_text.pdf (letzter Abruf: 26.01.2013). Open Google Scholar
  301. Höfling, Wolfram. Vertragsfreiheit. Eine grundrechtsdogmatische Studie; Heidelberg 1991, zugl.: Univ., Diss., Köln 1990. Open Google Scholar
  302. Hömig, Dieter. Grundgesetz für die Bundesrepublik Deutschland; 9. Aufl., Baden-Baden 2010. Open Google Scholar
  303. Hoeren, Thomas. Der strafrechtliche Schutz von Daten durch § 303a StGB und seine Auswirkungen auf ein Datenverkehrsrecht; in: Conrad/Grützmacher (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Festschrift für Jochen Schneider, Köln 2014, S. 303?312. Open Google Scholar
  304. Hoeren, Thomas. Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht; in: MMR 2013, S. 486?491. Open Google Scholar
  305. Hoeren, Thomas. Luftverkehr, Check-In und Pass-/Personalausweisdaten; in: NVwZ 2010, S. 1123?1127. Open Google Scholar
  306. Hoeren, Thomas. Was ist das „Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme“?; in: MMR 2008, S. 365?366. Open Google Scholar
  307. Hoeren, Thomas. Rechtsoasen im Internet – Eine erste Einführung; in: MMR 1998, S. 297?298. Open Google Scholar
  308. Hoeren, Thomas/Jakopp, Sebastian. WLAN-Haftung – A never ending story?; in: ZRP 2014, S. 72?75. Open Google Scholar
  309. Hoffmann, Christian. Datenschutzrechtliche Zulässigkeit der Nutzung des E-Postbriefes der Deutschen Post AG; 1. Aufl., Kiel 2015. Open Google Scholar
  310. Hoffmann, Christian. EU-Verordnung über elektronische Identifizierung auf nationale Angebote Auswirkungen auf De-Mail, E-Postbrief und nPA; in: DuD 2014, S. 762?767. Open Google Scholar
  311. Hoffmann, Christian. Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, Kiel 2012, zugl.: Univ., Diss., Kiel 2011. Open Google Scholar
  312. Hoffmann, Christian. Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View; in: CR 2010, S. 514?518. Open Google Scholar
  313. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen: Notwendige Grundlage von Online-Transaktionen; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 81?98. Open Google Scholar
  314. Hoffmann, Christian P./v. Kaenel, Andrea Chandra. Vertrauen der Nutzer als Erfolgsfaktor im E-Government; in: innovative Verwaltung 12/2011, S. 38?40. Open Google Scholar
  315. Hoffmann, Christian/Borchers, Corinna. Das besondere elektronische Anwaltspostfach. Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: CR 2014, S. 62?67. Open Google Scholar
  316. Hoffmann, Christian/Luch, Anika/Schulz, Sönke Ernst (u. a.). Der E-POSTBRIEF in der öffentlichen Verwaltung – Chancen, Einsatzoptionen, rechtliche Handlungsspielräume, Kiel 2011. Open Google Scholar
  317. Hoffmann, Christian/Tallich, Maximilian/Warnecke, Thomas. E-Postbrief: Rechtsfragen elektronischer Behördenkommunikation; in: MMR 2011, S. 775?780. Open Google Scholar
  318. Hoffmann, Christian/Schulz, Sönke E./Borchers, Kim Corinna. Grundrechtliche Wirkungsdimensionen im digitalen Raum. Bedrohungslagen im Internet und staatliche Reaktionsmöglichkeiten; in: MMR 2014, S. 89?95. Open Google Scholar
  319. Hoffmann-Riem, Wolfgang Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme. Verkoppelung von Risiken und Chancen beim kommunikativen Verkehr in der Netzwelt; in: Klumpp u. a (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010; S. 165?178. Open Google Scholar
  320. Hoffmann-Riem, Wolfgang. Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation; in: AöR 134 (2009), S. 513?541. Open Google Scholar
  321. Hoffmann-Riem, Wolfgang. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme; in: JZ 2008, S. 1009?1022. Open Google Scholar
  322. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung als Grundrecht kommunikativer Entfaltung; in: Bäumler(Hrsg.), „Der neue Datenschutz“ ? Datenschutz in der Informationsgesellschaft von morgen; Neuwied 1998, S. 11?24. Open Google Scholar
  323. Hoffmann-Riem, Wolfgang. Informationelle Selbstbestimmung in der Informationsgesellschaft ? Auf dem Wege zu einem neuen Konzept des Datenschutzes; in: AöR 123 (1998), S. 513?540. Open Google Scholar
  324. Hoffmann-Riem, Wolfgang. Kommunikations- und Medienfreiheit; in: Benda/Maihofer/Vogel (Hrsg.), Handbuch des Verfassungsrechts; 2. Aufl., Berlin 1995, § 7, S. 191?262. Open Google Scholar
  325. Hoffmann-Riem, Wolfgang. Ganzheitliche Verfassungsrechtslehre und Grundrechtsdogmatik. Dieter Suhrs Kampf um ein neues Paradigma der Rechtswissenschaft; in: AöR 116 (1991), S. 501?520. Open Google Scholar
  326. Hofmann, Hasso. Die versprochene Menschenwürde; in: AöR 118 (1993), S. 353?377. Open Google Scholar
  327. Hollenders, Anna-Sophie. Mittelbare Verantwortlichkeit von Intermediären im Netz; 1. Aufl., Baden-Baden 2012; zugl.: Univ., Diss., Münster (Westf.) 2011. Open Google Scholar
  328. Holtwisch, Christoph. Die informationstechnologische Verwaltung im Kontext der Verwaltungsmodernisierung – Bürger und Verwaltung in der Internet-Demokratie; in: Die Verwaltung 43 (2010), S. 567?591. Open Google Scholar
  329. Holznagel, Bernd. Konvergenz der Medien; in: Büllesbach, Alfred/Dreier, Thomas (Hrsg.), Konvergenz in Medien und Recht, Köln 2002, S. 1?19. Open Google Scholar
  330. Holznagel, Bernd/Schumacher, Pascal. Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips; in: MMR 2009, S. 3?8. Open Google Scholar
  331. Holznagel, Bernd/Krahn, Christoph/Werthmann, Christoph. Electronic Government auf kommunaler Ebene – Die Zulässigkeit von Transaktionsdiensten im Internet; in: DVBl. 1999, S. 1477?1487. Open Google Scholar
  332. Holznagel, Bernd/Verhulst, Stefaan/Grünwald, Andreas/Hahne, Kathrin. Verhinderung des Digital Divide als Zukunftsaufgabe – ein Plädoyer gegen die Errichtung von E-Barriers; in: K&R 2000, S. 425?431. Open Google Scholar
  333. Holzner, Stefan. Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts; Kenzingen 2009. Open Google Scholar
  334. Hornung, Gerrit. Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes; in: NJW 2015, S. 3334?3340. Open Google Scholar
  335. Hornung, Gerrit. Eine Datenschutz-Grundverordnung für Europa? Licht und Schatten im Kommissionsentwurf vom 25.1.2012; in: ZD 2012, S. 99?106. Open Google Scholar
  336. Hornung, Gerrit. Informationen über „Datenpannen“ ? Neue Pflichten für datenverarbeitende Unternehmen; in: NJW 2010, S. 1841?1845. Open Google Scholar
  337. Hornung, Gerrit. Ein neues Grundrecht. Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“; in: CR 2008, S. 299?306. Open Google Scholar
  338. Hornung, Gerrit. Die digitale Identität; Baden-Baden 2005; zugl.: Univ. Diss. Kassel 2005. Open Google Scholar
  339. Hornung, Gerrit. Der Personenbezug biometrischer Daten. Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218 ff.; in: DuD 2004, S. 429?431. Open Google Scholar
  340. Hornung, Gerrit/Horsch, Moritz/Hühnlein, Detlef. Mobile Authentisierung und Signatur mit dem neuen Personalausweis. Innovative technische und rechtliche Lösungsansätze; in: DuD 2012, S. 189?194. Open Google Scholar
  341. Hornung, Gerrit/Möller, Jan. Passgesetz, Personalausweisgesetz Kommentar; 1. Aufl., München 2011. Open Google Scholar
  342. Hornung, Gerrit/Schnabel, Christoph. Verfassungsrechtlich nicht schlechthin verboten – Das Urteil des Bundesverfassungsgerichts in Sachen Vorratsdatenspeicherung –; in: DVBl. 2010, S. 824?833. Open Google Scholar
  343. Hossenfelder, Martin. Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen; Baden-Baden 2013. Open Google Scholar
  344. Hühnlein, Detlef. Identitätsmanagement. Eine visualisierte Begriffsbestimmung; in: DuD 2008, S. 161?163. Open Google Scholar
  345. Hülsmann, Werner. Der betriebliche und behördliche Datenschutzbeauftragte im Entwurf der EU-Datenschutz-Grundverordnung; in: DANA 1/2012, S. 7?9. Open Google Scholar
  346. Hüsch, Moritz. Rechtssicheres ersetzendes Scannen. Zur Zulässigkeit von Scanning und Beweiskraft gescannter Dokumente nach Einführung der TR-RESISCAN; in: CR 2014, S. 206?211. Open Google Scholar
  347. Hufen, Friedhelm. Die Menschenwürde, Art. 1 I GG; in: JuS 2010, S. 1?10. Open Google Scholar
  348. Hufen, Friedhelm. Erosion der Menschenwürde? in: JZ 2004, S. 313?318. Open Google Scholar
  349. Humer, Stephan. Digitale Identitäten – Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realität; Winnenden 2008. Open Google Scholar
  350. Initiative D21/Institute for public information management. eGovernment Monitor 2015; abrufbar unter: www.egovernment-monitor.de. Open Google Scholar
  351. Initiative D21/Institute for public information management. eGovernment Monitor 2012; abrufbar unter: www.egovernment-monitor.de. Open Google Scholar
  352. Internet & Gesellschaft Collaboratory. „Gleichgewicht und Spannung zwischen digitaler Privatheit und Öffentlichkeit“. Phänomene, Szenarien und Denkanstöße; Abschlussbericht, Berlin 2011. Open Google Scholar
  353. Ipsen, Jörn. Staatsrecht, Bd. II: Grundrechte; 13. Aufl., München 2010. Open Google Scholar
  354. Iraschko-Luscher, Stephanie. Einwilligung – Ein stumpfes Schwert des Datenschutzes? in: DuD 2006, S. 706?710. Open Google Scholar
  355. Isensee, Josef. Menschenwürde: die säkulare Gesellschaft auf der Suche nach dem Absoluten; in: AöR 131 (2006), S. 173?218. Open Google Scholar
  356. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX; 3. Aufl., Heidelberg 2011; Zit.: Bearbeiter, in: Isensee/Kirchhof. Open Google Scholar
  357. Isensee, Josef/Kirchhof, Paul (Hrsg.). Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band V, Allgemeine Grundrechtslehren; 1. Aufl., Heidelberg 1992; Zit.: Bearbeiter, in: Isensee/Kirchhof. Open Google Scholar
  358. ISPRAT e. V. Interdisziplinäre Studien zu Politik, Recht, Administration und Technologie. E-Government-Gesetzentwurf: Guter Ansatz, aber noch viel Potenzial; 2012, abrufbar unter: www.isprat.net (letzter Abruf 27.10.2012). Open Google Scholar
  359. IT-Planungsrat. Erfahrungsberichte zum Einsatz von Bürgerkonten. Ergebnis Maßnahme M7: Ausbau der Bürgerkonten der Strategie für eID und andere Vertrauensdienste im E-Government-eID-Strategie-; 2015. Open Google Scholar
  360. IT-Planungsrat. Zukunftspfade digitales Deutschland 2020; Studie der TNS Infratest GmbH im Auftrag des IT-Planungsrates; 2013. Open Google Scholar
  361. Jäger, Marc. Verfassungsmäßigkeit der sog. Online-Durchsuchung und der Internetaufklärung durch staatliche Behörden; in: jurisPR-ITR 12/2008 Anm. 2. Open Google Scholar
  362. Jandt, Silke. Spezifischer Datenschutz für Telemedien und die DS-GVO. Zwischen Rechtsetzung und Rechtsanwendung; in: ZD 2018, S. 405?408. Open Google Scholar
  363. Jandt, Silke. Datenschutz durch Technik in der DS-GVO. Präventive und repressive Vorgaben zur Gewährleistung der Sicherheit der Verarbeitung; in: DuD 2017, 562?566. Open Google Scholar
  364. Jandt, Silke. Beweissicherheit im elektronischen Rechtsverkehr. Folgen der europäischen Harmonisierung; in: NJW 2015, S. 1205?1211. Open Google Scholar
  365. Jandt, Silke/Karg, Moritz. Datenschutz-Grundverordnung und E-Privacy-Regulierung; in: Jandt/Steidle (Hrsg.), Datenschutz im Internet Rechtshandbuch zu DSGVO und BDSG; S. 114?125. Open Google Scholar
  366. Jandt, Silke/Michalek, Tatami/Dietrich, Kai. Wie hoch ist der (Beweis-)Wert digitaler Dokumente? Ausblick Europa: Elektronische Signaturen auf Basis starker Kryptographie und deren Beweiswert entsprechend der neuen EU-Verordnung eIDAS-VO; in: DuD 2015, S. 687?691. Open Google Scholar
  367. Jandt, Silke/Wilke, Daniel. Gesetzliche Anforderungen an das ersetzende Scannen von Papierdokumenten; in: K&R 2009, S. 96?101. Open Google Scholar
  368. Jarass, Hans D. Das allgemeine Persönlichkeitsrecht im Grundgesetz; in: NJW 1989, S. 857?862. Open Google Scholar
  369. Jarass, Hans D./Pieroth, Bodo (Hrsg.) Grundgesetz für die Bundesrepublik Deutschland; 10. Aufl., München 2009. Open Google Scholar
  370. Jaspers, Andreas. Die EU-Datenschutz-Grundverordnung. Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens; in: DuD 2012, S. 571?575. Open Google Scholar
  371. Jeand’Heur, Bernd. Grundrechte im Spannungsverhältnis zwischen subjektiven Freiheitsgarantien und objektiven Grundsatznormen – Zur Erweiterung der Grundrechtsfunktionen und deren Auswirkungen auf die Grundrechtsdogmatik; in: JZ 1995, S. 161?167. Open Google Scholar
  372. Jehle, Stefanie. Vertrauen und Recht im Internet. Am Beispiel vorvertraglicher Informationspflichten und des Bezahlverfahrens PayPal; Hamburg 2010; zugl.: Univ., Diss., TU Chemnitz 2010. Open Google Scholar
  373. Jellinek, Walter. Verwaltungsrecht; 3. Aufl., 1931 (unveränderter Nachdruck), Bad Homburg u. a. 1996. Open Google Scholar
  374. Jendrian, Kai/Weinmann, Christoph. Daten und Informationen; in: DuD 2010, S. 108. Open Google Scholar
  375. Jendricke Uwe, Gerd tom Markotten, Daniela. Benutzbare Sicherheit durch Identitätsmanagement; in: DuD 2003, S. 298. Open Google Scholar
  376. Johannes, Paul C. Elektronische Formulare im Verwaltungsverfahren. Neue Form des Schriftformersatzes; in: MMR 2013, S. 694?700. Open Google Scholar
  377. Kammer, Matthias. Informatisierung der Verwaltung; in: VerwArch 95 (2004), S. 418?423. Open Google Scholar
  378. Kammer, Matthias. E-Government ist Vertrauenssache; in: VM 2009, S. 226. Open Google Scholar
  379. Kamp, Meike/Rost, Martin. Kritik an der Einwilligung. Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen; in: DuD 2013, S. 80?84. Open Google Scholar
  380. Kamp, Meike/Thomé, Sarah. Die Kontrolle der Einhaltung der Datenschutzgesetze; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 298?309. Open Google Scholar
  381. Kampffmeyer, Ulrich. Dokumentenmanagement in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 445?502. Open Google Scholar
  382. Kampffmeyer, Ulrich. Einführung von Dokumentenmanagement-Systemen in der Verwaltung; in: Wind/Kröger (Hrsg.) Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 503?539. Open Google Scholar
  383. Karavas, Vagias. Digitale Grundrechte – Elemente einer Verfassung des Informationsflusses im Internet; Baden-Baden 2007; zugl.: Univ., Diss., Frankfurt a. M., 2006. Open Google Scholar
  384. Karg, Moritz. Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung. Eine normierte Schutzlücke; in: DuD 2015, S. 85?88. Open Google Scholar
  385. Karg, Moritz. Datenschutzrechtliche Anforderungen an die E-Akte. Umsetzungsvoraussetzungen für § 6 EGovG aus datenschutzrechtlicher Perspektive; in: DuD 2013, S. 702?708. Open Google Scholar
  386. Karg, Moritz. Die Renaissance des Verbotsprinzips im Datenschutz; in: DuD 2013, S. 75?79. Open Google Scholar
  387. Karpen, Ulrich/Biernert, Wolf-Rüdiger. Industrie- und Handelskammern und Electronic Government; in: Kluth/Müller/Peilert (Hrsg.), Wirtschaft – Verwaltung – Recht: Festschrift für Rolf Stober, Köln 2008, S. 371?390. Open Google Scholar
  388. Katz, Alfred. Staatsrecht. Grundkurs im öffentlichen Recht, 18. Aufl., Heidelberg 2010. Open Google Scholar
  389. Kersten, Jens. Organisation und Personal – Herausforderungen durch e-Government; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme - Lösungsansätze, 1. Aufl., Berlin 2007, S. 457?583. Open Google Scholar
  390. Keupp, Heiner/Ahbe, Thomas/Gmür, Wolfgang (u. a.). Identitätskonstruktionen – Das Patchwork der Identitäten in der Spätmoderne; 4. Aufl., Reinbek 2008. Open Google Scholar
  391. Kind, Michael/Werner, Dennis. Rechte und Pflichten im Umgang mit PIN und TAN; in: CR 2006, S. 353?360. Open Google Scholar
  392. Kiometzis, Michael. E-Mail made in Germany. Wie man E-Mail wirklich sicher machen könnte; in: DuD 2014, S. 709?713. Open Google Scholar
  393. Klein, Eckart. Grundrechtliche Schutzpflichten des Staates; in: NJW 1989, S. 1633?1640. Open Google Scholar
  394. Klein, Oliver. Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider; in: NJW 2009, S. 2996?2999. Open Google Scholar
  395. Kleine-Voßbeck, Bernd. Electronic Mail und Verfassungsrecht; 1. Aufl., Marburg 2000; zugl.: Univ. Diss. Marburg 2000. Open Google Scholar
  396. Klett, Detlef/Ammann, Thorsten. Gesetzliche Initiativen zur Cybersicherheit. Ein Überblick zu den bisherigen regulatorischen Ansätzen auf nationaler und europäischer Ebene; in: CR 2014, S. 93?99. Open Google Scholar
  397. Klinger, Peter. Einsatz der eID-Funktion des neuen Personalausweises in kommunalen Prozessen; in: VM 2010, S. 327?331. Open Google Scholar
  398. Klink, Judith. Datenschutz in der elektronischen Justiz; Kassel 2010; zugl.: Univ. Diss. Kassel 2010. Open Google Scholar
  399. Kloepfer, Michael (Hrsg.). Schutz kritischer Infrastrukturen: IT und Energie, 1. Aufl., Baden-Baden2010. Open Google Scholar
  400. Kloepfer, Michael. Informationszugangsfreiheit und Datenschutz: Zwei Säulen des Rechts der Informationsgesellschaft; in: DÖV 2003, S. 221?231. Open Google Scholar
  401. Kloepfer, Michael. Umweltschutz und Verfassungsrecht – zum Umweltschutz als Staatspflicht; in: DVBl. 1988, S. 305?316. Open Google Scholar
  402. Kloepfer, Michael. Datenschutz als Grundrecht: Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz; Königstein/Ts. 1980. Open Google Scholar
  403. Kloepfer, Michael/Breitkreutz, Katharina. Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem; in: DVBl. 1998, S. 1149?1157. Open Google Scholar
  404. Kloepfer, Michael/Schärdel, Florian. Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?; in: JZ 2009, S. 453?462. Open Google Scholar
  405. Kment, Martin. Verwaltungsrechtliche Instrumente zur Ordnung des virtuellen Raums. Potenziale und Chancen durch E-Government; in: MMR 2012, S. 220?225. Open Google Scholar
  406. Knaack, Ildiko/Göttsche, Peter. Einführung von Vorgangsbearbeitungssystemen; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 423?443. Open Google Scholar
  407. Knabe, Axel. Rechtssicherheit im virtuellen öffentlichen Raum; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 277?307. Open Google Scholar
  408. Knack, Hans. Joachim/Henneke, Hans-Günter. Verwaltungsverfahrensgesetz (VwVfG). Kommentar; 9. Aufl., Köln 2010. Open Google Scholar
  409. Knapp, Daniel. Praktiken der Nichtnutzung als Medienkompetenz; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 91?104. Open Google Scholar
  410. Knopp, Michael. Stand der Technik. Ein alter Hut oder eine neue Größe?; in: DuD 2017, S. 663?666. Open Google Scholar
  411. Koch, Alexander. Rechtliche und ethische Verschlüsslungspflichten? am Beispiel der Rechtsanwaltschaft; in: DuD 2014, S. 691?695. Open Google Scholar
  412. Koch, Robert. Haftung für die Weiterverbreitung von Viren durch E-Mails; in: NJW 2004, S. 801?807. Open Google Scholar
  413. Köbler, Ralf. Der elektronische Rechtsverkehr kommt: Fahrplan bis 2022 steht. Wie sich die Anwaltschaft auf das Ende der Papierakte einstellen kann; in: AnwBl 2013, S. 589?592. Open Google Scholar
  414. Köhler, Markus/Arndt, Hans-Wolfgang/Fetzer, Thomas. Recht des Internet; 6. Aufl., Heidelberg 2008. Open Google Scholar
  415. Köppen, Hajo. Entwicklung der Cybercrime im Jahr 2014; in: DuD 2015, S. 759?761. Open Google Scholar
  416. Kopp, Ferdinand. Grundrechtliche Schutz- und Förderpflichten der öffentlichen Hand; in: NJW 1994, S. 1753?1757. Open Google Scholar
  417. Kopp, Ferdinand O./Ramsauer, Ulrich. Verwaltungsverfahrensgesetz Kommentar; 13. Aufl., München 2012. Open Google Scholar
  418. Korioth, Stefan. Die Bindungswirkung normverwerfender Entscheidungen des Bundesverfassungsgerichts für den Gesetzgeber; in: Der Staat 30 (1991), S. 549?571. Open Google Scholar
  419. Kost, Timo. Transnationales Datenschutzrecht – Am Beispiel technischer Standardisierung im Internet; in: KJ 2009, S. 196?212. Open Google Scholar
  420. Krasemann, Henry. Selbstgesteuertes Identitätsmanagement Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten; in: DuD 2006, S. 211?214. Open Google Scholar
  421. Krawietz, Werner. Gewährt Art. 1 Abs. 1 GG dem Menschen ein Grundrecht auf Achtung und Schutz seiner Würde?; in: Gedächtnisschrift für Friedrich Klein, München 1977, S. 245?287. Open Google Scholar
  422. Kreutzer, Till. Verantwortung im Internet – Themenpapier im Projekt „Digitaler Kodex“; abrufbar unter: www.divsi.de (letzter Abruf: 08.11.2015). Open Google Scholar
  423. Kriszeleit, Rudolf. Durchbruch für den Elektronischen Rechtsverkehr. Die Bunderatsinitiative „Gesetz zur Förderung des elektronischen Rechtsverkehrs in der Justiz“; in: AnwBl 2013, S. 91?93. Open Google Scholar
  424. Kröger, Detlef. Elektronische Signaturen im Verwaltungsverfahren; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 315?345. Open Google Scholar
  425. Krüger, Hartmut. Anmerkung zu BVerfG, Beschluss vom 16.6.2009 – 2 BvR 902/06; in: MMR 2009, S. 680?683. Open Google Scholar
  426. Krüger, Ralf. Verfassungsrechtliche Grundlagen polizeilicher V-Mann-Arbeit; in: NJW 1982, S. 855?859. Open Google Scholar
  427. Kube, Hanno. Persönlichkeitsrecht; in: Isensee/Kirchhoff (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl., Heidelberg 2009, § 148, S. 79?146. Open Google Scholar
  428. Kubicek, Herbert. Zeit für einen Paradigmenwechsel – Schlussfolgerungen aus einem Vergleich von eID-Systemen in acht Ländern; in: eGov Präsenz 1/2011, S. 50?52. Open Google Scholar
  429. Kubicek, Herbert. Akzeptanzprobleme sicherer elektronischer Identitäten. Ergebnisse einer vergleichenden Untersuchung in acht Ländern; in: DuD 2010, S. 43?47. Open Google Scholar
  430. Kubicek, Herbert. Vertrauen durch Sicherheit – Vertrauen in Sicherheit. Annäherung an ein schwieriges Verhältnis; in: Klumpp u. a. (Hrsg.), Informationelles Vertrauen in die Informationsgesellschaft, Berlin 2008, S. 17?35. Open Google Scholar
  431. Kühling, Jürgen/Buchner, Benedikt (Hrsg.). Datenschutz-Grundverordnung Kommentar; 1. Aufl., München 2017. Open Google Scholar
  432. Kühling, Jürgen. Datenschutz gegenüber öffentlichen Stellen im digitalen Zeitalter; in: Die Verwaltung 44 (2011), S. 525?562. Open Google Scholar
  433. Kühling, Jürgen/Klar, Manuel. Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität; in: NJW 2013, S. 3611?3617. Open Google Scholar
  434. Künast, Renate. „Meine Daten gehören mir“ – und der Datenschutz ins Grundgesetz; in: ZRP 2008, S. 201?205. Open Google Scholar
  435. Kunig, Philip. Der Grundsatz informationeller Selbstbestimmung; in: JURA 1993, S. 595?604. Open Google Scholar
  436. Kunnert, Gerhard. EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? Analyse des Urteils v. 8.5.2014 (C-293/12 u. C-594/12); in: DuD 2014, S. 774?784. Open Google Scholar
  437. Kutscha, Martin. Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte; in: LKV 2008, S. 481?486. Open Google Scholar
  438. Kutscha, Martin. Mehr Schutz von Computerdaten durch ein neues Grundrecht?; in: NJW 2008, S. 1042?1044. Open Google Scholar
  439. Kutscha, Martin/Thomè, Sarah. Grundrechtsschutz im Internet?; 1. Aufl., Baden-Baden 2013. Open Google Scholar
  440. Ladeur, Karl-Heinz. Die Beobachtung der kollektiven Dimension der Grundrechte durch eine liberale Grundrechtstheorie; in: Der Staat 2011, S. 493?531. Open Google Scholar
  441. Ladeur, Karl-Heinz. Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?; in: DÖV 2009, S. 45?55. Open Google Scholar
  442. Ladeur, Karl-Heinz. Die verfassungsrechtliche Dimension des Persönlichkeitsrechts. Das allgemeine Persönlichkeitsrecht als Grundrecht; in: Götting/Schertz/Seitz (Hrsg.), Handbuch des Persönlichkeitsrechts, München 2008, S. 121?129. Open Google Scholar
  443. Ladeur, Karl-Heinz. Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken; in: DuD 2000, S. 12?19. Open Google Scholar
  444. Lapp, Thomas. Brauchen wir De-Mail und Bürgerportale? Überflüssige Anwendung mit Geburtsfehlern; in: DuD 2009, S. 651?655. Open Google Scholar
  445. Lapp, Thomas. De-Mail-Gesetz weiter in der Kritik; in: jurisPR-ITR 25/2010 Anm. 2. Open Google Scholar
  446. Laue, Philip. Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung. Rechtliche Rahmenbedingungen und Gestaltungsanforderungen; Kassel 2010; zugl.: Univ., Diss., Kassel 2009/2010. Open Google Scholar
  447. Lechtenbörger, Jens. Zur Sicherheit von De-Mail; in: DuD 2011, S. 268?269. Open Google Scholar
  448. Leible, Stefan/Sosnitza, Olaf. Schadensersatzpflicht wegen Virenbefall von Disketten; in: K&R 2002, S. 51?52. Open Google Scholar
  449. Leisner, Walter. Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung; in: NJW 2008, S. 2902?2904. Open Google Scholar
  450. Leisner, Walter. Grundrechte und Privatrecht, 1. Aufl., München 1960. Open Google Scholar
  451. Lendsdorf, Lars/Mayer-Wegelin Clemens. Die Bedeutung von Standards und Best Practices beim Schutz personenbezogener Daten – Eine Analyse der IT-Grundschutzkataloge des BSI und der BSI-Standards; in: CR 2009, S. 545?552. Open Google Scholar
  452. Lesch, Heiko. Entscheidungen – Strafrecht: Straf- und Strafprozessrecht. § 52 Abs. 1,3, § 97 Abs. 1, § 100d Abs. 3, § 252 StPO; in: JR 2000, S. 333?338. Open Google Scholar
  453. Lesch, Heiko. Zu den Rechtsgrundlagen des V-Mann-Einsatzes und der Observation im Strafverfahren; in: JA 2000, S. 725?728. Open Google Scholar
  454. Leßmann, Herbert. Weiterentwicklungen in Rechtsprechung und Lehre zu § 823 Abs. 1 BGB; in: JA 1988, S. 409?416. Open Google Scholar
  455. Leven, Jan. Der neue elektronische Personalausweis. Funktionen, Rechtsrahmen, Datenschutz; in: VR 2012, S. 3?6. Open Google Scholar
  456. Lewinksi, Kai. von Europäisierung des Datenschutzrechts. Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG; in: DuD 2012, S. 564?570. Open Google Scholar
  457. Lewinksi, Kai. von Zur Geschichte von Privatsphäre und Datenschutz – eine rechtshistorische Perspektive; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 23?33. Open Google Scholar
  458. Libertus, Michael. Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren; in: MMR 2005, S. 507?512. Open Google Scholar
  459. Lindhorst, Matthias. Sanktionsdefizite im Datenschutzrecht; Frankfurt 2010; zugl.: Univ., Diss., Bremen 2009. Open Google Scholar
  460. Lindner, Josef Franz. Theorie der Grundrechtsdogmatik; Tübingen 2005, zugl.: Univ. Habil.- Schr., München 2003/2004. Open Google Scholar
  461. Linke, Tobias. Rechtsfragen der Einrichtung und des Betriebs eines Nationalen Cyber-Abwehrzentrums als informelle institutionalisierte Sicherheitskooperation; in: DÖV 2015, S. 128?139. Open Google Scholar
  462. Lorenz, Bernd. Sorgfaltspflichten im Umgang mit Passwörtern; in: DuD 2013, S. 220?226. Open Google Scholar
  463. Lubnow, Andreas. Sichere Informationstechnik für die öffentliche Verwaltung; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 637?672. Open Google Scholar
  464. Lübbe-Wolff, Gertrude. Die Grundrechte als Eingriffsabwehrrechte. Struktur und Reichweite der Eingriffsdogmatik im Bereich staatlicher Leistungen; 1. Aufl., Baden-Baden 1988; zugl.: Univ., Habil.- Schr., Bielefeld 1987. Open Google Scholar
  465. Lübking, Uwe/Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik – Organisation; 2. Aufl., Berlin 2008. Open Google Scholar
  466. Lück, Dominik. Datenschutzreform 2018 – Auswirkungen auf die kommunale Praxis; in: KommJur 2018, S. 81?86. Open Google Scholar
  467. Lüke, Falk. Datenschutz aus Verbrauchersicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 154?164. Open Google Scholar
  468. Luch, Anika D. Das neue „IT-Grundrecht“. Grundbedingung einer „Online-Handlungsfreiheit“; in: MMR 2011, S. 75?79. Open Google Scholar
  469. Luch, Anika D. Das neue „IT-Grundrecht“, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 137?160. Open Google Scholar
  470. Luch, Anika D./Hoffmann, Christian. § 203 als Hemmschuh der elektronischen Kommunikation? Rechtliche Risiken dargestellt am Beispiel der E-Postbrief-Nutzung durch Rechtsanwälte; in: K&R 2014, S. 161?166. Open Google Scholar
  471. Luch, Anika D./Schulz, Sönke E. Die digitale Dimension der Grundrechte – Die Bedeutung der speziellen Grundrechte im Internet; in: MMR 2013, S. 88?93. Open Google Scholar
  472. Luch, Anika D./Schulz, Sönke E. Aktuelle Bedeutung des Identitätsmanagements. Authentisierung, sichere Kommunikation und Dokumentensafes als Elemente einer elektronischen Grundversorgung; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement; Kiel 2010, S. 1?27. Open Google Scholar
  473. Luch, Anika D./Tischer, Jakob. Die öffentlich-rechtliche Schriftform und die hybride Kommunikation mittels E-Postbrief; in: DÖV 2011, S. 598?606. Open Google Scholar
  474. Lucke, Jörn v. Transparenz 2.0 – Transparenz durch E-Government; in: Jansen/Schröter/Stehr (Hrsg.), Transparenz – Multidisziplinäre Durchsichten durch Phänomene und Theorien des Undurchsichtigen, Wiesbaden 2010, S. 396?412. Open Google Scholar
  475. Lucke, Jörn v. Hochleistungsportale für die öffentliche Verwaltung; 1. Aufl., Köln 2008, zugl.: Habil.-Schr. DHV Speyer 2007. Open Google Scholar
  476. Luderschmid, Florian. Das Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Das neue Personalausweisgesetz im Überblick; in: KommP spezial 4/2009, S. 135?137. Open Google Scholar
  477. Luhmann, Niklas. Vertrauen; 4. Aufl., Stuttgart 2000. Open Google Scholar
  478. Luhmann, Niklas. Grundrechte als Institution: Ein Beitrag zur politischen Soziologie; 5. Aufl., Berlin 2009. Open Google Scholar
  479. Luhmann, Niklas. Soziologische Aufklärung 6. Die Soziologie und der Mensch; 3. Aufl., Wiesbaden 2008. Open Google Scholar
  480. Lukat, Angelika. IT-Sicherheitsmanagement für E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung; 1. Aufl., Heidelberg 2006, S. 293?314. Open Google Scholar
  481. Lutterbeck, Bernd. 20 Jahre Dauerkonflikt: Die Novellierung des Bundesdatenschutzgesetzes; in: DuD 1998, S. 129?138. Open Google Scholar
  482. Maas, Heiko. EU-Datenschutz-Grundverordnung: Datensouveränität in der digitalen Gesellschaft; in: DuD 2015, S. 579?580. Open Google Scholar
  483. Mangoldt, Hermann v./Klein, Friedrich/Starck, Christian (Hrsg.). Das Bonner Grundgesetz, Bd. 1, Art. 1?19, 5. Aufl., München 2005. Open Google Scholar
  484. Mankowski, Peter. Zum Nachweis des Zugangs bei elektronischen Erklärungen; in: NJW 2004, S. 1901?1907. Open Google Scholar
  485. Mann, Andreas. Akzeptanz des e-Government; in: Bieler/Schwarting (Hrsg.), e-Government. Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 267?289. Open Google Scholar
  486. Mann, Thomas/Sennekamp, Christoph/Uechtritz, Michael (Hrsg.). Verwaltungsverfahrensgesetz Großkommentar; 1. Aufl., Baden-Baden 2014. Open Google Scholar
  487. Manssen, Gerrit (Hrsg.). Telekommunikations- und Multimediarecht, Stand: 36. Ergänzungslieferung, April 2015, Berlin. Open Google Scholar
  488. Mantz, Reto. Haftung für kompromittierte Computersysteme; in: K&R 2007, S. 566?572. Open Google Scholar
  489. Mantz, Reto/Sassenberg, Thomas. Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015. Warum der Referentenentwurf die Verbreitung von WLANs nicht fördern wird; in: CR 2015, S. 298?306. Open Google Scholar
  490. Mantz, Reto/Sassenberg, Thomas. Betrieb eines öffentlichen WLANs: Der „unbeschränkte“ Internetzugang als Vertragsinhalt?; in: CR 2015, S. 29?35. Open Google Scholar
  491. Masing, Johannes. Herausforderungen des Datenschutzes; in: NJW 2012, S. 2305?2311. Open Google Scholar
  492. Martini, Mario. Der digitale Nachlass und die Herausforderung postmortalen Persönlichkeitsschutzes im Internet; in: JZ 2012, S. 1145?1155. Open Google Scholar
  493. Martini, Mario/Wenzel, Michael. „Gelbe Karte“ von der Aufsichtsbehörde: die Verwarnung als datenschutzrechtliches Sanktionenhybrid; in: PinG 2017, 92?96. Open Google Scholar
  494. Martini, Mario/Wenzel, Michael. „Once only“ versus „only once“: Das Prinzip einmaliger Erfassung zwischen Zweckbindungsgrundsatz und Bürgerfreundlichkeit; in: DVBl 2017, S. 749?758. Open Google Scholar
  495. Martini, Mario/Wiesner, Cornelius. Art. 91 c Abs. 5 GG und das neue Zugangsregime zur digitalen Verwaltung – Quantensprung oder zu kurz gesprungen?; in: ZG 2017, S. 193?227. Open Google Scholar
  496. Maurer, Hartmut. Allgemeines Verwaltungsrecht, 18. Aufl., München 2011. Open Google Scholar
  497. Mayer, Andreas. Die Einführung IT-gestützter Vorgangsbearbeitung. Ein gestaltungsorientiertes Modell für planende Verwaltungseinheiten; Berlin 2011, zugl.: Univ., Diss., Koblenz-Landau 2010. Open Google Scholar
  498. Mayer, Matthias. Untermaß, Übermaß und Wesensgehaltsgarantie. Die Bedeutung staatlicher Schutzpflichten für den Gestaltungsspielraum des Gesetzgebers im Grundrechtsbereich; Baden-Baden 2005; zugl.: Univ., Diss., Gießen 2005. Open Google Scholar
  499. Meder, Stephan/Blissenbach, Dirk. Zu den Sorgfaltspflichten des Kontoinhabers beim Online-Banking; in: EWiR 2008, S. 243?244. Open Google Scholar
  500. Meier, Oliver. Entwicklung und Problemstellungen zur Signatur und Kommunikation im Bereich des E-Governments in Deutschland Lösungsansätze durch ein E-Government-Gesetz nach österreichischem Vorbild; Aachen 2010, zugl.: Siegen, Univ. Diss., Siegen 2010. Open Google Scholar
  501. Meints, Martin. Identität; in: DuD 2006, S. 576. Open Google Scholar
  502. Meints, Martin. Protokollierung bei Identitätsmanagementsystemen Anforderungen und Lösungsansätze; in: DuD 2006, S. 304?307. Open Google Scholar
  503. Meints, Martin. Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit; in: DuD 2006, S. 13?16. Open Google Scholar
  504. Meints, Martin/Hansen, Marit. Identitätsdokumente. eIDs und maschinenlesbare Ausweise; in: DuD 2006, S. 560?564. Open Google Scholar
  505. Meints, Martin/Reimer, Helmut. Identität – eine sichere Sache?; in: DuD 2006, S. 528. Open Google Scholar
  506. Mertens, Peter/Beus, Hans-Bernhard. E-Business und E-Government stehen oft als isolierte Bereiche nebeneinander; in: WuM 1/2010, S. 7?9. Open Google Scholar
  507. Mertes, Paul E. E-Mails im Rechtsverkehr: keine Lappalie; in: DuD 2010, S. 633?637. Open Google Scholar
  508. Mester, Britta Alexandra. EU-Datenschutzgrundverordnung. Die europaweite Regelung des Datenschutzes noch 2015?; in: DuD 2015, S. 822. Open Google Scholar
  509. Mester, Britta Alexandra. Selbstbestimmung in einer Welt der Netze; in: DuD 2011, S. 679. Open Google Scholar
  510. Meyer, Julia. Identität und virtuelle Identität natürlicher Personen im Internet; Baden-Baden 2011; zugl.: Univ., Diss., Bochum 2009. Open Google Scholar
  511. Meyer-Seitz, Christian. Förderung des Elektronischen Rechtsverkehrs mit den Gerichten. Modernisierung der Kommunikation im Prozess – Bundesregierung legt Gesetzentwurf vor; in: AnwBl 2013, S. 89?91. Open Google Scholar
  512. Mezler-Andelberg, Christian. Identity Management –eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen; 1. Aufl., Heidelberg 2008. Open Google Scholar
  513. Mohl, Robert v. Geschichte und Literatur der Staatswissenschaft, Bd. 3, Tübingen 1858. Open Google Scholar
  514. Möller, Mirko. Rechtsfragen im Zusammenhang mit dem Postident-Verfahren; in: NJW 2005, S. 1605?1609. Open Google Scholar
  515. Moos, Flemming. Datenschutz im E-Government; in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government; 1. Aufl., Köln 2005, S. 328?349. Open Google Scholar
  516. Moos, Flemming/Schefzig, Jens. „Safe Harbor“ hat Schiffbruch erlitten Auswirkungen des EuGH-Urtiels C-362/14 in Sachen Schrems ./. Data Protection Commissioner; in: CR 2015, 625?633. Open Google Scholar
  517. Mückenberger, Ulrich. Datenschutz als Verfassungsgebot. Das Volkszählungsurteil des Bundesverfassungsgerichtes; in: KJ 1984, 1?24. Open Google Scholar
  518. Mühlenbrock, Tobias/Dienstbach, Paul H. Anm. zu AG Wiesloch, Urteil vom 20.06.2008 – 4 C 57/08; in: MMR 2008, S. 630?631. Open Google Scholar
  519. Mühlenfeld, Hans-Ullrich. Existenz einer Digitalen Kluft in Nordrhein-Westfalen; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 15?34. Open Google Scholar
  520. Müller, Henning. Die Container-Signatur zur Wahrung der Schriftform; in: NJW 2013, S. 3758?3759. Open Google Scholar
  521. Müller, Wolf/Redlich, Jens-Peter/Jeschke, Mathias Auth² (nPA). Starke Authentifizierung mit nPA für jedermann; in: DuD 2011, S. 465?470. Open Google Scholar
  522. Müller-Teckof, Alexander. Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten Harmonisierung der Formerfordernisse mit den Möglichkeiten moderner Kommunikation; in: MMR 2014, S. 95?100. Open Google Scholar
  523. Müller-Terpitz, Ralf. Sicherheit im E-Government; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 169?185. Open Google Scholar
  524. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das E-Government-Gesetz des Bundes – ein Schritt in Richtung „Verwaltung 2.0“ – Geplante Regelungen und Problembereiche; in: MMR 2013, S. 10?16. Open Google Scholar
  525. Müller-Terpitz, Ralf/Rauchhaus, Alexandra. Das geplante E-Government-Gesetz des Bundes; in: JurPC Web-Dok 96/2012, Abs. 1?54; abrufbar unter: www.jurpc.de. Open Google Scholar
  526. Münch, Ingo v./Kunig, Philipp (Hrsg.). Grundgesetz-Kommentar, Band 1; 6. Auflage, München 2012. Open Google Scholar
  527. Murswiek, Dietrich. Die staatliche Verantwortung für die Risiken der Technik. Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Open Google Scholar
  528. Nationales E-Government Kompetenzzentrum. Analyse des Potenzials des E-Government-Gesetzes; Studie im Auftrag des Bundesministeriums des Innern, Berlin 2014. Open Google Scholar
  529. Nedden, Burckhard. Datenschutz im e-Government – Anforderungen und Lösungen; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven – Probleme ? Lösungsansätze; 1. Aufl., Berlin 2007, S. 318?340. Open Google Scholar
  530. Neidert, Anne. Verwaltungsverfahren über einen einheitlichen Ansprechpartner – Änderungsbedarf im deutschen Verwaltungsverfahrensrecht aufgrund der EG-Dienstleistungsrichtlinie; Baden-Baden 2011, zugl.: Univ., Diss., Kiel 2010. Open Google Scholar
  531. Nenninger, Kristof. Störerhaftung des WLAN-Inhabers – Sommer unseres Lebens; Anmerkung zu BGH, Urt. V. 12.5.2010 – I ZR 121/08 (OLG Frankfurt a. M.); in: NJW 2010, S. 2061?2065. Open Google Scholar
  532. Nettesheim, Martin. Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstopos; in: AöR 130 (2005), S. 71?113. Open Google Scholar
  533. Neuber, Michael. Digitale Wirtschaft zwischen Datenschutz und ePrivacy; in: ZD 2018, S. 241?242. Open Google Scholar
  534. Nolde, Malaika. Sanktionen nach DSGVO und BDSG-neu: Wem droht was warum?; in: PinG 2017, S. 114?121. Open Google Scholar
  535. Nolte, Frank. E-Government in der Verwaltungsreform: Der große Sprung nach vorn?; in: DÖV 2007, S. 941?949. Open Google Scholar
  536. Ohlenburg, Anna. Datenschutz im Referentenentwurf zum TKG; in: K&R 2003, S. 265?270. Open Google Scholar
  537. Ohrmann, Christoph. Der Schutz der Persönlichkeit in Online-Medien; Frankfurt 2010; zugl.: Univ. Diss. Düsseldorf 2009. Open Google Scholar
  538. Olshausen, Henning v. Menschenwürde im Grundgesetz: Wertabsolutismus oder Selbstbestimmung; in: NJW 1982, S. 2221?2224. Open Google Scholar
  539. Orantek, Kerstin. Datenschutz im Informationszeitalter Herausforderungen durch technische, politische und gesellschaftliche Entwicklungen; Chemnitz 2008, zugl.: TUniv. Diss. Chemnitz 2008. Open Google Scholar
  540. Ortmeyer, August. Stakeholderanalyse I – Das E-Government-Gesetz des Bundes aus Sicht von Handel und Industrie; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 44?47. Open Google Scholar
  541. Otten, Günther. Innovationsfähigkeit der deutschen Versicherungswirtschaft; in: VW 2007, S. 1440. Open Google Scholar
  542. Pache, Eckhard. Die Europäische Grundrechtscharta – ein Rückschritt für den Grundrechtsschutz in Europa?; in: EuR 2001, S. 475?494. Open Google Scholar
  543. Palandt, Otto (Hrsg.). Bürgerliches Gesetzbuch – Kommentar; 71. Aufl., München 2012; Open Google Scholar
  544. Pampel, Gunnar. Europäisches Wettbewerbsrecht. Rechtsnatur und Rechtswirkungen von Mitteilungen der Kommission im europäischen Wettbewerbsrecht; in: EuZW 2005, S. 11?13. Open Google Scholar
  545. Papier, Hans-Jürgen. Verfassungsrechtliche Grundlegung des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 67?77. Open Google Scholar
  546. Paulus, Christoph G./Zenker, Wolfgang. Grenzen der Privatautonomie; in: JuS 2001, S. 1?9. Open Google Scholar
  547. Petersen, Christin. Die Rechtsprobleme des Electronic Government. Der weite Weg zum elektronischen Verwaltungsverfahren; Hamburg 2014; zugl.: Univ., Diss., Leipzig 2013. Zit.: Petersen C. Open Google Scholar
  548. Petersen, Stefanie. Grenzen des Verrechtlichungsgebotes im Datenschutz; Münster 2000; zugl.: Univ., Diss., Hamburg 2000. Open Google Scholar
  549. Petri, Thomas B. Die Safe-Harbor-Entscheidung. Erste Anmerkungen; in: DuD 2015, 801?805. Open Google Scholar
  550. Petri, Thomas B. Wertewandel im Datenschutz und die Grundrechte; in: DuD 2010, S. 25?29. Open Google Scholar
  551. Petri, Thomas B. Urteilsanmerkung zu EuGH ? 10.2.2009 ? C-301/06 ? Rechtsgrundlage der EG-Richtlinie zur Vorratsdatenspeicherung ? Irland/ Parlament; in: EuZW 2009, S. 214?215. Open Google Scholar
  552. Petri, Thomas B./Dorfner, Claudia. E-Justiz und Datenschutz. Ausgewählte Rechtsfragen; in: ZD 2011, S. 122?128. Open Google Scholar
  553. Pfitzmann, Andreas/Borcea-Pfitzmann, Katrin. Identitätsmanagement und informationelle Selbstbestimmung; in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung. Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung; 1. Aufl. Baden-Baden 2006, S. 83?91. Open Google Scholar
  554. Pfitzmann, Andreas/Köpsell, Stefan. Risiken der Vorratsdatenspeicherung – Grenzen der Nutzungsüberwachung; in: DuD 2009, S. 542?546. Open Google Scholar
  555. Pieroth, Bodo/Schlink, Bernhard. Grundrechte – Staatsrecht II; 26. Aufl., Heidelberg 2010. Open Google Scholar
  556. Pietzcker, Jost. Mitverantwortung des Staates, Verantwortung des Bürgers; in: JZ 1985, S. 209?216. Open Google Scholar
  557. Pitschas, Rainer. Informationelle Selbstbestimmung zwischen digitaler Ökonomie und Internet. Zum Paradigmenwechsel des Datenschutzrechts in der globalen Informationsgesellschaft; in: DuD 1998, S. 139?149. Open Google Scholar
  558. Placzek, Thomas. Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz. Eine schutzgutbezogene Untersuchung des Rechts auf informationelle Selbstbestimmung; Hamburg 2006, zugl.: Univ., Diss., Regensburg 2005. Open Google Scholar
  559. Pohl, Dirk. Durchsetzungsdefizite der DSGVO? Der schmale Grat zwischen Flexibilität und Unbestimmtheit; in: PinG 2017, S. 85?91. Open Google Scholar
  560. Pohlmann, Norbert. Selbstbestimmung und Verschlüsselung; DuD 2014, S. 714. Open Google Scholar
  561. Pohlmann, Norbert. Bedrohungen und Herausforderungen des E-Mail-Dienstes. Die Sicherheitsrisiken des E-Mail-Dienstes im Internet; in: DuD 2010, S. 607?613. Open Google Scholar
  562. Polenz, Sven. Informationstechnik und Datenschutz in der Finanzverwaltung; in: Schmidt/Weichert (Hrsg.), Datenschutz Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 145?153. Open Google Scholar
  563. Polenz, Sven. Der neue elektronische Personalausweis. E-Government im Scheckkartenformat; in: MMR 2010, S. 671?676. Open Google Scholar
  564. Prell, Lorenz. Das E-Government-Gesetz des Bundes Revolution der elektronischen Verwaltung bei der Schriftformersetzung? in: NVwZ 2013, S. 1514?1520. Open Google Scholar
  565. Probst, Thomas. Bürgerportale – geprüfte statt gefühlte Sicherheit? in: DSB 2009, S. 16?19. Open Google Scholar
  566. Quiring-Kock, Gisela. Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. EU weite Interoperabilität – Anspruch und Wirklichkeit; in: DuD 2013, S. 20?24. Open Google Scholar
  567. Ramm, Thilo. Drittwirkung und Übermaßverbot. Eine Erwiderung auf den Aufsatz von Canaris in JZ 1987, S. 933 ff.; in: JZ 1988, S. 489?493. Open Google Scholar
  568. Ramsauer, Ulrich/Frische, Tobias. Das E-Government-Gesetz; in: NVwZ 2013, S. 1505?1514. Open Google Scholar
  569. Redeker, Helmut. Informationen als eigenständiges Rechtsgut Zur Rechtsnatur der Information und dem daraus resultierenden Schutz; in: CR 2011, S. 634?639. Open Google Scholar
  570. Reichstädter, Peter/Tauber, Arne. Privatzustellung – Der elektronisch eingeschriebene Brief; in: eGovernment Review 2010, S. 18-19. Open Google Scholar
  571. Reinermann, Heinrich (Hrsg.). Datenschutz im Internet – Internet im Datenschutz; Speyerer Arbeitsheft Nr. 153, Speyer 2002. Open Google Scholar
  572. Reinermann, Heinrich/v. Lucke, Jörn. Electronic Government in Deutschland. Ziele, Stand, Barrieren, Beispiele, Umsetzung; 1. Aufl., Speyer 2002. Open Google Scholar
  573. Reisen, Andreas. Digitale Identität im Scheckkartenformat – Datenschutzvorkehrungen für den elektronischen Personalausweis in: DuD 2008, S. 164?167. Open Google Scholar
  574. Reisen, Andreas. Identity Management und der elektronische Personalausweis; in: Zechner(Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit; Stuttgart 2007, S. 165?168.eng Open Google Scholar
  575. Rekittke, Lars Oliver. Art. 1 GG: Die Würde des Menschen ist unantastbar…!; in: DVP 2008, S. 51?54. Open Google Scholar
  576. Reuß, Philipp M./Vollath, Stefan. Wie viel Schutz baucht der Verbraucher? Überlegungen zu einer möglichen Kaufrechtsreform; in: ZRP 2013, S. 228?232. Open Google Scholar
  577. Richter, Philipp. Zweckbindung im Ratsentwurf der DSGVO; in: DuD 2015, S. 735?740. Open Google Scholar
  578. Riehm, Ulrich. Nichtnutzung des Internets – nur ein Übergangsphänomen?; in: Gapski (Hrsg.), Jenseits der digitalen Spaltung – Gründe und Motive zur Nichtnutzung von Computer und Internet, Düsseldorf 2009, S. 49?65. Open Google Scholar
  579. Rihaczek, Karl. Grundrecht auf Spaß; in: DuD 2009, S. 717. Open Google Scholar
  580. Robrahn, Rasmus/Bock, Kirsten. Schutzziele als Optimierungsgebote; in: DuD 2018, S. 7?12. Open Google Scholar
  581. Rogall-Grothe, Cornelia/Pschierer, Franz-Josef (Hrsg.). Zukunftspfade digitales Deutschland 2020; Studie im Auftrag des IT-Planungsrates, 2013. Open Google Scholar
  582. Rogall-Grothe, Cornelia. Ein neues Datenschutzrecht für Europa; in: ZRP 2012, S. 193?196. Open Google Scholar
  583. Rogall-Grothe, Cornelia. Der neue Personalausweis fördert das E-Government; in: DVP 2011, S. 2-3. Open Google Scholar
  584. Ronellenfitsch, Michael. Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV; in: DuD 2009, S. 451?461. Open Google Scholar
  585. Roos, Philipp. Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand?; in: MMR 2014, S. 723?730. Open Google Scholar
  586. Roos, Philipp. Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission; in: K&R 2013, S. 769?775. Open Google Scholar
  587. Roos, Philipp/Schumacher, Philipp. Botnetze als Herausforderung für Recht und Gesellschaft. Zombies außer Kontrolle? in: MMR 2014, S. 377?383. Open Google Scholar
  588. Rose, Edgar. De-Mail-Gesetz in Kraft: Sicherheitsgewinn in der elektronischen Kommunikation; in: K&R 2011, S. 439?445. Open Google Scholar
  589. Roßnagel, Alexander. Das Vertrauensdienstegesetz. Neue Regelungen zur Anpassung des deutschen Rechts an die EU-eIDAS-VO; in: MMR 2018, S. 31?35. Open Google Scholar
  590. Roßnagel, Alexander. Das IT-Sicherheitsgesetz; in: DVBl 2015, S. 1206?1212. Open Google Scholar
  591. Roßnagel, Alexander. Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für elektronische Signaturen anwendbar?; in: MMR 2015, S. 359?364. Open Google Scholar
  592. Roßnagel, Alexander. Regulierung – was leistet unser Datenschutzrecht (nicht)?; in: Hill (Hrsg.), E-Transformation Veränderung der Verwaltung durch digitale Medien; 1. Aufl., Baden-Baden 2014, S. 79?107. Open Google Scholar
  593. Roßnagel, Alexander. Vorratsdatenspeicherung – wie geht es weiter?; in: MMR 2014, S. 73. Open Google Scholar
  594. Roßnagel, Alexander. Neue Maßstäbe für den Datenschutz in Europa. Folgerungen aus dem EuGH-Urteil zur Vorratsdatenspeicherung; in: MMR 2014, S. 372?376. Open Google Scholar
  595. Roßnagel, Alexander. Neue Regeln für elektronische Transaktionen. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: NJW 2014, S. 3686?3692. Open Google Scholar
  596. Roßnagel, Alexander. Auf dem Weg zur elektronischen Verwaltung – Das E-Government-Gesetz; in: NJW 2013, S. 2710?2717. Open Google Scholar
  597. Roßnagel Alexander (Hrsg.). Beck’scher Kommentar zum Recht der Telemediendienste; 1. Aufl., München 2013. Open Google Scholar
  598. Roßnagel, Alexander. Das De-Mail-Gesetz. Grundlage für mehr Rechtssicherheit im Internet; in: NJW 2011, S. 1473?1478. Open Google Scholar
  599. Roßnagel, Alexander. Rechtsregeln für einen sicheren elektronischen Rechtsverkehr. Zum Regierungsentwurf für ein De-Mail-Gesetz; in: CR 2011, S. 23?30. Open Google Scholar
  600. Roßnagel, Alexander. Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa; in: DuD 2010, S. 544?548. Open Google Scholar
  601. Roßnagel, Alexander. Bürgerportale für eine sichere Kommunikation im Internet; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel; 1. Aufl., Berlin 2010, S. 221?231. Open Google Scholar
  602. Roßnagel, Alexander. Das Telemediengesetz. Neuordnung für Informations- und Kommunikationsdienste; in: NVwZ 2007, S. 743?748. Open Google Scholar
  603. Roßnagel, Alexander (Hrsg.). Langfristige Aufbewahrung elektronischer Dokumente; Baden-Baden 2007. Open Google Scholar
  604. Roßnagel, Alexander. Datenschutz im 21. Jahrhundert; in: APuZ 5-6/2006, S. 9?15. Open Google Scholar
  605. Roßnagel, Alexander. Das elektronische Verwaltungsverfahren – Das Dritte Verwaltungsverfahrensänderungsgesetz; in: NJW 2003, S. 469?475. Open Google Scholar
  606. Roßnagel, Alexander. Der elektronische Ausweis. Notwendige und mögliche Identifizierung im E-Government; in: DuD 2002, S. 281?285. Open Google Scholar
  607. Roßnagel, Alexander. Digitale Signaturen im europäischen elektronischen Rechtsverkehr; in: K&R 2000, 313?323. Open Google Scholar
  608. Roßnagel, Alexander. Europäische Signatur-Richtlinie und Optionen ihrer Umsetzung; in: MMR 1999, S. 261?266. Open Google Scholar
  609. Roßnagel, Alexander. Globale Datennetze ? Ohnmacht des Staates ? Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“; in: ZRP 1997, S. 26?30. Open Google Scholar
  610. Roßnagel, Alexander/Bedner, Mark/Knopp, Michael. Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten; in: DuD 2009, S. 536?541. Open Google Scholar
  611. Roßnagel, Alexander/Fischer-Dieskau, Stefanie/Jandt, Silke/Wilke, Daniel. Scannen von Papierdokumenten – Anforderungen, Trends und Entwicklungen; Baden-Baden 2007. Open Google Scholar
  612. Roßnagel, Alexander/Hornung, Gerrit/Knopp, Michael/Wilke, Daniel. De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit; in: DuD 2009, S. 728?734. Open Google Scholar
  613. Roßnagel, Alexander/Hornung, Gerrit/Schnabel, Christoph. Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht; in: DuD 2008, S. 168?172. Open Google Scholar
  614. Roßnagel, Alexander/Hornung, Gerrit. Ein Ausweis für das Internet. Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“; in: DÖV 2009, S. 301?306. Open Google Scholar
  615. Roßnagel, Alexander/Hornung, Gerrit. Reisepässe mit elektronischem Gesichtsbild und Fingerabdruck – Die EG-Verordnung 2252/2004 über Normen für Sicherheitsmerkmale und biometrische Daten in den von Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten; in: DÖV 2005, S. 983?990. Open Google Scholar
  616. Roßnagel, Alexander/Johannes, Paul C. Entwurf einer EU-Verordnung über elektronische Identifizierung und Vertrauensdienste; in: ZD 2013, S. 65?72. Open Google Scholar
  617. Roßnagel, Alexander/Laue, Philip. Zweckbindung im Electronic Government; in: DÖV 2007, S. 543?549. Open Google Scholar
  618. Roßnagel, Alexander/Nebel, Maxi. (Verlorene) Selbstbestimmung im Datenmeer. Privatheit im Zeitalter von Big Data; in: DuD 2015, S. 455?459. Open Google Scholar
  619. Roßnagel, Alexander/Nebel, Maxi. Beweisführung mittels ersetzend gescannter Dokumente; in: NJW 2014, S. 886?892. Open Google Scholar
  620. Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen. Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Open Google Scholar
  621. Rost, Martin. Die Ordnung der Schutzziele; in: DuD 2018, S. 13?17. Open Google Scholar
  622. Rost, Martin. Zur Soziologie des Datenschutzes; in: DuD 2013, S. 85?91. Open Google Scholar
  623. Rost, Martin. Die Schutzziele des Datenschutzes; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 353?362. Open Google Scholar
  624. Rost, Martin. Datenschutz in 3D. Daten, Prozesse und Schutzziele in einem Modell; in: DuD 2011, S. 351?354. Open Google Scholar
  625. Rost, Martin/Bock, Kirsten. Privacy by Design und die Neuen Schutzziele Grundsätze, Ziele und Anforderungen; in: DuD 2011, S. 30?35. Open Google Scholar
  626. Rost, Martin/Pfitzmann, Andreas. Datenschutz-Schutzziele – revisited; in: DuD 2009, S. 353–358. Open Google Scholar
  627. Royer, Denis/Rannenberg, Kai. Mobilität, mobile Technologie und Identität Mobile Identitätsmanagementsysteme; in: DuD 2006, S. 571?575. Open Google Scholar
  628. Rüfner, Wolfgang. Grundrechtsadressaten; in: Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Bd. V, Heidelberg 1992. Open Google Scholar
  629. Rüscher, Daniel. Der digitale Zugang der Bürger zum Staat durch das Onlinezugangsgesetz; in: DVBl 2017, S. 1530?1535. Open Google Scholar
  630. Rüß, Renè Oliver. E-Democracy. Demokratie und Wahlen im Internet; in: ZRP 2001, S. 518?521. Open Google Scholar
  631. Ruge, Kay. Verwaltungsmodernisierung durch E-Government – Einordnungen aus kommunaler Perspektive; in: NdsVBl. 2008, S. 89?94. Open Google Scholar
  632. Sachs, Michael (Hrsg.). Grundgesetz – Kommentar; 6. Aufl., München 2010. Open Google Scholar
  633. Sachs, Michael/Krings, Thomas. Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“; in: JuS 2008, S. 482?486. Open Google Scholar
  634. Sadler, Gerhard. Verwaltungsvollstreckungsgesetz. Verwaltungszustellungsgesetz; 8. Aufl., Heidelberg 2011. Open Google Scholar
  635. Säcker, Franz Jürgen (Hrsg.). Telekommunikationsgesetz Kommentar; 3. Aufl., Frankfurt/Main 2013. Open Google Scholar
  636. Saeltzer, Gerhard. Schaffen wir das vertrauenswürdigste, menschenfreundlichste, sicherste und beste Internet der Welt! Neue Grundrechte einer digitalen Zivilisation – Ein Appell und eine aktuelle digitale Agenda (Fortsetzung des Beitrags in DuD 5/2014, S. 333?339); in: DuD 2015, S. 103?107. Open Google Scholar
  637. Saeltzer, Gerhard. Sind diese Daten personenbezogen oder nicht? Wie der Personenbezug von Daten, auch biometrischer, sich fundiert prüfen lässt …; in: DuD 2004, S. 218?227. Open Google Scholar
  638. Saipa, Axel. Elektronische Verwaltung: rechts- und Verwaltungsorganisationsfragen bei der Implementierung; in: Asghari (Hrsg.), E-Government in der Praxis – Leitfaden für Politik und Verwaltung, 1. Aufl., Frankfurt 2005. Open Google Scholar
  639. Sander, Stefan. E-Mails und die Telekommunikation i. S. d. TKG, Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG; in: CR 2014, S. 176?183. Open Google Scholar
  640. Schaar, Peter. Steuer-ID darf kein allgemeines Personenkennzeichen werden! in: ZD 2012,Editorial, S. 49?50. Open Google Scholar
  641. Schaar, Peter. Systemdatenschutz – Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 363?371. Open Google Scholar
  642. Schaar, Peter. Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft; 2. Aufl., München 2007. Open Google Scholar
  643. Schaar, Peter. Datenschutz; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 441?443. Open Google Scholar
  644. Schaar, Peter. Datenschutz im Internet. Die Grundlagen; 1. Aufl., München 2002. Open Google Scholar
  645. Schaar, Peter. Die Möglichkeiten der Datenschutzaufsichtsbehörden; in: Bäumler (Hrsg.), E-Privacy, 1. Aufl., Braunschweig 2000, S. 69?76. Open Google Scholar
  646. Schaefer, Jan Philipp. Das Individuum als Grund und Grenze deutscher Staatlichkeit. Plädoyer für eine radikalindividualistische Konzeption der Menschenwürdegarantie des Grundgesetzes; in: AöR 135 (2010), S. 404?430. Open Google Scholar
  647. Schaffland, Hans-Jürgen/Wiltfang, Noeme. Bundesdatenschutzgesetz (BDSG). Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften; Berlin 2013, Stand: 05/2012. Open Google Scholar
  648. Schallbruch, Martin. Hilfen für Sicherheit im Internet; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 372?380. Open Google Scholar
  649. Schallbruch, Martin. Elektronische Identitäten im Internet und die Einführung des elektronischen Personalausweises; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 211?219. Open Google Scholar
  650. Schallbruch, Martin Elektronische Identitäten im Internet; in: it 2009, S. 124?126. Open Google Scholar
  651. Schedler, Kuno/Proeller, Isabella. New Public Management; 4. Aufl., Stuttgart 2009. Open Google Scholar
  652. Scheer, August-Wilhelm/Kruppke, Helmut/Heib, Ralf. E-Government. Prozessoptimierung in der öffentlichen Verwaltung; 1. Aufl., Berlin 2003. Open Google Scholar
  653. Scheidler, Alfred. Verstoßen Tötungsspiele gegen die Menschenwürde?; in: JURA 2009, S. 575?578. Open Google Scholar
  654. Schemitsch, Markward. Identitätsdaten als Persönlichkeitsgüter; zugl.: Univ. Diss. Darmstadt 2004. Open Google Scholar
  655. Schiedermair, Stephanie/Mrozek, Anna. Die Vorratsdatenspeicherung im Zahnräderwerk des europäischen Mehrebenensystems; in: DÖV 2016, S. 89?97. Open Google Scholar
  656. Schlachter, Monika/Ohler, Christoph (Hrsg.). Europäische Dienstleistungsrichtlinie. Handkommentar, 1. Aufl., München 2008. Open Google Scholar
  657. Schläger, Uwe. Gütesiegel nach Datenschutzauditverordnung. Schleswig-Holstein; in: DuD 2004, S. 459?461. Open Google Scholar
  658. Schlatmann, Arne. Anmerkungen zum Entwurf eines Dritten Gesetzes zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: DVBl 2002, S. 1005?1013. Open Google Scholar
  659. Schliesky, Utz. E-Government durch Recht; in: DVP 2013, S. 420?423. Open Google Scholar
  660. Schliesky, Utz. Abgleich mit der Bundesratsinitiative E-Justice; in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 2013, S. 18?34; abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 18.08.2015). Open Google Scholar
  661. Schliesky, Utz. Verantwortung im E-Government; in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, Kiel 2012, S. 1?10. Open Google Scholar
  662. Schliesky, Utz. Raumbindung der Verwaltung in Zeiten des E-Government; in: Schimanke (Hrsg.), Verwaltung und Raum. Zur Diskussion um Leistungsfähigkeit und Integrationsfunktion von Verwaltungseinheiten, Baden-Baden 2010. S. 49?62. Open Google Scholar
  663. Schliesky, Utz. Über Begriff und Notwendigkeit eines staatlichen Innovationsmanagements; in: Ders. (Hrsg.), Staatliches Innovationsmanagement; Kiel 2010, S. 1?18. Open Google Scholar
  664. Schliesky, Utz (Hrsg.). Gesetz über Personalausweise und den elektronischen Identitätsnachweis. Kommentar; 1. Aufl., Kiel 2009. Open Google Scholar
  665. Schliesky, Utz. Das Ende der deutschen Verwaltung? Die Europäische Dienstleistungsrichtlinie – Anstoß zur Verwaltungsmodernisierung und Zwang zur Verwaltungsreform; in: Ders. (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung Teil I, Kiel 2007, S. 1?32. Open Google Scholar
  666. Schliesky, Utz. Schleswig-Holstein: E-Government durch Recht; in: Zechner (Hrsg.), Handbuch E-Government Strategien, Lösungen und Wirtschaftlichkeit, Stuttgart 2007, S. 49?54. Open Google Scholar
  667. Schliesky, Utz. Der Grundsatz der Wirtschaftlichkeit – vom Organisations- zum Verfahrensmaßstab; in: DVBl. 2007, S. 1453?1462. Open Google Scholar
  668. Schliesky, Utz (Hrsg.). eGovernment in Deutschland; Kiel 2006. Open Google Scholar
  669. Schliesky, Utz. Von der Realisierung des Binnenmarkts über die Verwaltungsreform zu einem gemeineuropäischen Verwaltungsrecht? Die Auswirkungen der geplanten EU-Dienstleistungsrichtlinie auf das deutsche Verwaltungsrecht; in: DVBl 2005, S. 887?895. Open Google Scholar
  670. Schliesky, Utz. E-Government – Schlüssel zur Verwaltungsmodernisierung oder Angriff auf bewährte Verwaltungsstrukturen?; in: LKV 2005, S. 89?95. Open Google Scholar
  671. Schliesky, Utz. Kommunale Organisationshoheit unter Reformdruck; in: Die Verwaltung 38 (2005), S. 339?366. Open Google Scholar
  672. Schliesky, Utz. Auswirkungen des E-Government auf Verfahrensrecht und kommunale Verwaltungsstrukturen; in: NVwZ 2003, S. 1322?1328. Open Google Scholar
  673. Schliesky, Utz/Hoffmann, Christian. Die Digitalisierung des Föderalismus ? Der Portalverbund gem. Art. 91 c Abs. 5 GG als Rettung des E-Government?; in: DÖV 2018, 193?198. Open Google Scholar
  674. Schliesky, Utz/Hoffmann, Christian/Luch, Anika D./Schulz, Sönke E./Borchers, Kim Corinna. Schutzpflichten und Drittwirkung im Internet; 1. Aufl., Baden-Baden 2014. Open Google Scholar
  675. Schlink, Bernhard. Freiheit durch Eingriffsabwehr ? Rekonstruktion der klassischen Grundrechtsfunktionen; in: EuGRZ 1984, S. 457?466. Open Google Scholar
  676. Schmidl, Michael. Aspekte des Rechts der IT-Sicherheit; in: NJW 2010, S. 476?481. Open Google Scholar
  677. Schmidt, Markus/Pruß, Michael/Kast, Christian. Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation; in: CR 2008, S. 267?272. Open Google Scholar
  678. Schmidt, Reimer. Die Obliegenheiten; 1. Aufl., Karlsruhe 1953. Open Google Scholar
  679. Schmidt-Bleibtreu, Bruno/Hofmann, Hans/Hopfauf, Axel (Hrsg.). Kommentar zum Grundgesetz; 12. Aufl., Köln 2011. Open Google Scholar
  680. Schmidt-Salzer, Joachim. Vertragsfreiheit und Verfassungsrecht; in: NJW 1970, S. 8?15. Open Google Scholar
  681. Schmitz, Heribert. Signaturpad – Ersatz für Unterschrift?; in: NVwZ 2013, S. 410?412. Open Google Scholar
  682. Schmitz, Heribert. Die Regelung der elektronischen Kommunikation im Verwaltungsverfahrensgesetz; in: DÖV 2005, S. 885?893. Open Google Scholar
  683. Schmitz, Heribert. Moderner Staat – Modernes Verwaltungsverfahrensrecht; in: NVwZ 2000, S. 1238?1244. Open Google Scholar
  684. Schmitz, Heribert/Prell, Lorenz. Planungsvereinheitlichungsgesetz – Neue Regelungen im Verwaltungsverfahrensgesetz; in: NVwZ 2013, S. 745?754. Open Google Scholar
  685. Schmitz, Heribert/ Schlatmann, Arne Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften; in: NVwZ 2002, S. 1281?1294. Open Google Scholar
  686. Schnabel, Christoph. Entwicklung der Informationsfreiheit im Jahr 2011; in: ZD 2012, S. 67?72. Open Google Scholar
  687. Schnabel, Christoph. Datenschutz bei profilbasierten Location Based Services; zugl.: Univ. Diss. Kassel 2009. Open Google Scholar
  688. Schnabel, Christoph/Freund, Bernhard. „Ach wie gut, dass niemand weiß …“ – Selbstdatenschutz bei der Nutzung von Telemedienangeboten; in: CR 2010, S. 718?721. Open Google Scholar
  689. Schnapp, Friedrich E./Kaltenborn, Markus. Grundrechtsbindung nichtstaatlicher Institutionen; in: JuS 2000, S. 937?943 . Open Google Scholar
  690. Schneider, Jens-Peter. Informationssysteme als Bausteine des Europäischen Verwaltungsverbundes; in: NVwZ 2012, S. 65?70. Open Google Scholar
  691. Schneider, Jochen. Datenschutzrechtliche Anforderungen an die Sicherheit der Kommunikation im Internet; in: Borges/Schwenk (Hrsg.), Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Berlin 2012, S. 21?42. Open Google Scholar
  692. Schneider, Jochen. Die Datensicherheit – eine vergessene Regelungsmaterie? Ein Plädoyer für Aufwertung, stärkere Integration und Modernisierung des § 9 BDSG; in: ZD 2011, S. 6?12. Open Google Scholar
  693. Schneider, Jochen. Handbuch des EDV-Rechts; 4. Aufl., Köln 2009. Open Google Scholar
  694. Schneider, Jochen/Günther, Andreas. Haftung für Computerviren; in: CR 1997, S. 389?396. Open Google Scholar
  695. Schneider, Jochen/Härting, Niko. Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen“, damit das EU-Datenschutzrecht internettauglich und effektiv wird; in: CR 2014, S. 306?312. Open Google Scholar
  696. Schneider, Jochen/Härting, Niko. Wird der Datenschutz nun endlich internettauglich?; in: ZD 2012, S. 199?203. Open Google Scholar
  697. Schneider, Jochen/Härting, Niko. Das Dilemma der Netzpolitik; in: ZRP 2011, S. 233?236. Open Google Scholar
  698. Schneider, Michael/Pordesch, Ulrich. Identitätsmanagement; in: DuD 1998, S. 645?649. Open Google Scholar
  699. Schoch, Friedrich. Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG); in: JURA 2011, S. 194?204. Open Google Scholar
  700. Schoch, Friedrich. Die Bekanntgabe des Verwaltungsakts; in: JURA 2011, S. 23?30. Open Google Scholar
  701. Schoch, Friedrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1997), S. 158?212. Open Google Scholar
  702. Scholz, Rupert/Pitschas, Rainer. Informationelle Selbstbestimmung und staatliche Informationsverantwortung, Berlin 1984. Open Google Scholar
  703. Schreiber, Lutz. Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der öffentlichen Verwaltung; Baden-Baden 2003, zugl.: Univ., Diss., Hamburg 2002. Open Google Scholar
  704. Schröder Burkhard/Schröder, Claudia. Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho; 1. Aufl., Hannover 2008. Open Google Scholar
  705. Schubert, Annegret. Privatisierung des eGovernment. Möglichkeiten und Grenzen der Beteiligung Privater beim verwaltungsinternen Einsatz von IuK-Technik; Stuttgart 2009, zugl.: Univ., Diss., Bayreuth 2009. Open Google Scholar
  706. Schulte, Laura. Transparenz im Kontext der DSGVO; in: PinG 2017, S. 227?230. Open Google Scholar
  707. Schulz, Edwin. One Stop Government. Verwaltungsorganisationsrechtliche Rahmenbedingungen und verfassungsrechtliche Grenzen für die Umsetzung in Schleswig-Holstein; Kiel 2007, zugl.: Univ., Diss., Kiel 2006. Zit.: Schulz Ed. Open Google Scholar
  708. Schulz, Gabriel. Informationssicherheit in Kommunen Voraussetzung für den Datenschutz der Bürgerinnen und Bürger; in: DuD 2015, S. 466?471. Zit.: Schulz G. Open Google Scholar
  709. Schulz, Gabriel. Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung; in: DuD 2012, S. 395?400. Zit.: Schulz G. Open Google Scholar
  710. Schulz, Sebastian. Auskunftsersuchen nach Art. 15 DSGVO rechtskonform beantworten Whitepaper und Vorlagen; in: PinG 2018, S. 221?224. Open Google Scholar
  711. Schulz, Sönke E. Die „Datenautobahn“ als Infrastruktur: Gewährleistungs- und Verkehrssicherungspflichten des Staates; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 265?305. Open Google Scholar
  712. Schulz, Sönke E. Datenschutz beim E-Postbrief; in: DuD 2011, S. 263?267. Zit.: Schulz S.E. Open Google Scholar
  713. Schulz, Sönke E. Rechtsfragen des eID-Einsatzes im kommunalen Verwaltungsalltag; in: DVP 2011, S. 222?228. Zit.: Schulz S. E. Open Google Scholar
  714. Schulz, Sönke E. Grundbegriffe des Identitätsmanagements. Postfach und Versanddienst, Identitätsbestätigungsdienst und Dokumentensafes; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes; Kiel 2010, S. 51?79. Zit.: Schulz S. E. Open Google Scholar
  715. Schulz, Sönke E. Macht Art. 91 c GG E-Government-Gesetze der Länder erforderlich?; in: DÖV 2010, S. 225?229. Zit.: Schulz S. E. Open Google Scholar
  716. Schulz, Sönke E. Können E-Government-Gesetze den IT-Einsatz erfassen?; in: eGovernment Review 2010, S. 22-23. Zit.: Schulz S. E. Open Google Scholar
  717. Schulz, Sönke E. Wider die Aufnahme des Datenschutzes in das Grundgesetz; in: ZG 2010, S. 358?373. Zit.: Schulz S. E. Open Google Scholar
  718. Schulz, Sönke E. Anpassung des Landesverwaltungsgesetzes zur Umsetzung der EU-Dienstleistungsrichtlinie; in: Die Gemeinde SH 2010, S. 98?103. Zit.: Schulz S. E. Open Google Scholar
  719. Schulz, Sönke E. Elektronische Verfahrensabwicklung und IT-Umsetzung; in: Schliesky (Hrsg.), Die Umsetzung der EU-Dienstleistungsrichtlinie in der deutschen Verwaltung – Teil III: Information, Wissen, Verantwortung, Kiel 2010, S. 205?248. Zit.: Schulz S. E. Open Google Scholar
  720. Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements; in: DuD 2009, S. 601?606. Zit.: Schulz S. E. Open Google Scholar
  721. Schulz, Sönke E. Gemeinschaftsrechtliche Verpflichtung zur elektronischen Verfahrensabwicklung (Art. 8 DLR) als Perspektive zur Etablierung eines Rechtsrahmens des eGovernment?; in: DVBl. 2009, S. 12?20. Zit.: Schulz S. E. Open Google Scholar
  722. Schulz, Sönke E. Der E-Government-Begriff der Europäischen Union. Die EU-Dienstleistungsrichtlinie als Chance für die Verwaltungsmodernisierung durch E-Government?; in: VM 2009, S. 3?12. Zit.: Schulz S. E. Open Google Scholar
  723. Schulz, Sönke E. Der neue „E-Personalausweis“ – elektronische Identitätsnachweise als Motor des E-Government, E-Commerce und des technikgestützten Identitätsmanagement?; in: CR 2009, 267?272. Zit.: Schulz S. E. Open Google Scholar
  724. Schulz, Sönke E. Das 4. VwVfÄndG – zum weitergehenden Änderungsbedarf im Verfahrensrecht im Kontext der EU-Dienstleistungsrichtlinie; in: NdsVBl 2009, S. 97?103. Zit.: Schulz S. E. Open Google Scholar
  725. Schulz, Sönke E./Bosesky, Pino/Hoffmann, Christian. Datenhoheit im Cloud-Umfeld; in: DuD 2013, S. 95?100. Open Google Scholar
  726. Schulz, Sönke E./Brackmann, Franziska. Der elektronische Zugang zu Behörden nach § 2 E-Government-Gesetz. Verpflichtung der Behörden – aber auch Mehrwert für den Bürger? Ist das niedersächsische Recht anzupassen?; in: NdsVBl. 2014, S. 303?309. zit.: Schulz S. E./Brackmann. Open Google Scholar
  727. Schulz, Sönke E./Brackmann, Franziska. De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht; in: DuD 2014, S. 186?191. zit.: Schulz S. E./Brackmann. Open Google Scholar
  728. Schulz, Sönke E./Brackmann, Franziska. Elektronische Abwicklung der Erhebung von Elternbeiträgen; in: KommJur 2013, S. 81?88. zit.: Schulz S. E./Brackmann. Open Google Scholar
  729. Schulz, Sönke E./Hoffmann, Christian/ Klessmann, Jens/Penski, Andreas/Warnecke, Thomas. Datensafes und Datennotardienste als Grundlage einer sicheren Aufbewahrung elektronischer Dokumente; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement – Rechtsfragen und Lösungsvorschläge dargestellt am Beispiel der De-Mail und elektronischer Dokumentensafes, Kiel 2010, S. 255?293. Open Google Scholar
  730. Schulz, Sönke E./Tallich, Maximilian. Rechtsnatur des IT-Staatsvertrages und seiner Beschlüsse; in: NVwZ 2010, S. 1338?1342. zit.: Schulz S. E./Tallich. Open Google Scholar
  731. Schulz, Sönke E./Tischer, Jakob. Verweisungen im Verwaltungsverfahrensrecht und ihre Reichweite im Kontext neuer Verordnungsermächtigungen; in: NVwZ 2014, S. 1049?1052. zit.: Schulz S. E./Tischer. Open Google Scholar
  732. Schulz, Sönke E./Tischer, Jakob. Das Internet als kritische Infrastruktur. Handlungsbedarf für den Gesetzgeber; in: ZG 2013, S. 339?357. zit.: Schulz S. E./Tischer. Open Google Scholar
  733. Schulz, Sönke E./Tischer, Jakob. Einsatz von De-Mail und E-Postbrief im Sozialverwaltungsverfahren; in: NZS 2012, S. 254?259. zit.: Schulz S. E./Tischer. Open Google Scholar
  734. Schumacher, Astrid. Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern. Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur; in: DuD 2010, S. 302?307. Open Google Scholar
  735. Schuppan, Tino/Reichard, Christoph. Neubewertung staatlicher Leistungstiefe bei Informatisierung; in: VM 2010, S. 84?92. Open Google Scholar
  736. Schuppan, Tino/Reichard, Christoph. eGovernment: Von der Mode zur Modernisierung; in: LKV 2002, S. 105?110. Open Google Scholar
  737. Schwabe, Jürgen. Anmerkung zu BVerfG, Beschluss des Ersten Senats vom 7.2.1990 ?1 BvR 26/84; in: DVBl. 1990, S. 474?480. Open Google Scholar
  738. Schwabe, Jürgen. Probleme der Grundrechtsdogmatik; 1. Aufl., Darmstadt 1977. Open Google Scholar
  739. Schwan, Eggert. Datenschutz, Vorbehalt des Gesetzes und Freiheitsgrundrechte; in: VerwArch 66 (1975), S. 120?150. Open Google Scholar
  740. Schwartmann, Rolf/Benedikt, Kristin/Jacquemain, Tobias. Die ePrivacy-VO kommt: Reichweitenmessung und Nutzungsprofile über Cookies zwischen DSGVO und ePrivacy-VO; in: PinG 2018, S. 150?155. Open Google Scholar
  741. Schwartmann, Rolf/Jaspers, Andreas/Thüsing, Gregor/Kugelmann, Dieter (Hrsg.). Heidelberger Kommentar DS-GVO/BDSG; 1. Aufl., Heidelberg 2018. Open Google Scholar
  742. Schweighofer, Erich. Grundrechtliche Bewertung der bisherigen legislativen Vorhaben zur Informationsgesellschaft in Österreich; in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, Stuttgart 2007, S. 257?289. Open Google Scholar
  743. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter. Die Entscheidung des Bundesverfassungsgerichts zur „Online- Durchsuchung“; in: Wirtz (Hrsg.), E-Government – Grundlagen, Instrumente, Strategien; 1. Aufl., Wiesbaden 2010, S. 77?92. Open Google Scholar
  744. Seckelmann, Margrit. Zum Persönlichkeitsrecht im Informationszeitalter, in: Wirtz (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 165?182. Open Google Scholar
  745. Seckelmann, Margrit. Die Optimierung des Informations- und Kommunikationsmanagements der öffentlichen Verwaltung – ein Baustein zu einer Qualitätsverbesserung staatlichen und kommunalen Handelns (Good Governance)?; in: Bieler/Schwarting (Hrsg.), e-Government Perspektiven ? Probleme ? Lösungsansätze, 1. Aufl., Berlin 2007, S. 33?79. Open Google Scholar
  746. Sedlmeier, Kathleen. Rechtgeschäftliche Selbstbestimmung im Verbrauchervertrag; Tübingen 2012, zugl.: Univ. Diss. 2012. Open Google Scholar
  747. Seegebarth, Christian. Perspektiven aus der eIDAS-Verordnung. Die Sicht eines qualifizierten Trust Service Providers; in: DuD 2014, S. 675?678. Open Google Scholar
  748. Seewald, Otfried. Zum Verfassungsrecht auf Gesundheit, Königstein/Ts. 1981. Open Google Scholar
  749. Seibel, Mark. Abgrenzung der „allgemein anerkannten Regeln der Technik“ vom „Stand der Technik“; in: NJW 2013, S. 3000?3004. Open Google Scholar
  750. Seidl, Alexander/Maisch, Marc Michael/Albrecht, Florian. De-Mail und die elektronische Rechnung für die Belange der Umsatzsteuer. Ein Beitrag zu § 14 Abs. 1 und Abs. 3 UStG; in: JurPC Web-Dok. 101/2012, Abs. 1–99; abrufbar unter: www.jurpc.de. Open Google Scholar
  751. Sesing, Andreas. Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken? Die geplante Änderung des TMG auf dem Prüfstand; in: MMR 2015, S.423?428. Open Google Scholar
  752. Sichel, Christian. Informationstechnik und Benchmarking – Neue Gemeinschaftsaufgaben im Grundgesetz; in: DVBl 2009, S. 1014?1021. Open Google Scholar
  753. Sick, Philipp. Objektiv-rechtlicher Gewährleistungsgehalt oder Abwehrfunktion des neuen „Computergrundrechts“? Anmerkung zum Urteil des BVerfG vom 27.02.2008 (NJW 2008, 822 ff.) zum NRWVerfSchG; in: VBlBW 2009, S. 85?91. Open Google Scholar
  754. Sieber, Ulrich. Straftaten und Strafverfolgung im Internet; Gutachten C zum 69. Deutschen Juristentag; München 2012. Open Google Scholar
  755. Sieber, Ulrich. Computerkriminalität und Informationsstrafrecht. Entwicklungen in der internationalen Informations- und Risikogesellschaft; CR 1995, S. 100?113. Open Google Scholar
  756. Sieckmann, Jan-R. Grundrechte als Prinzipien; in: Ders. (Hrsg.), Die Prinzipientheorie der Grundrechte; 1. Aufl., Baden-Baden 2007. Open Google Scholar
  757. Siegel, Thorsten. Auf dem Weg zum Portalverbund – Das neue Onlinezugangsgesetz (OZG); in: DÖV 2018, S. 185?192. Open Google Scholar
  758. Siegel, Thorsten. Neue Querschnittsaufgaben und Gewaltenteilung. Zur Vereinbarkeit der neuen IT-Strukturen und damit verbundener Beschaffungen mit der vertikalen und horizontalen Gewaltenteilung; in: Der Staat 49 (2010), S. 299?322. Open Google Scholar
  759. Siekmann, Helmut/Duttge, Gunnar. Staatsrecht I: Grundrechte; 2. Aufl., Frankfurt am Main 1999. Open Google Scholar
  760. Simitis, Spiros. (Hrsg.) Bundesdatenschutzgesetz-Kommentar; 8. Aufl., Baden-Baden 2014. Open Google Scholar
  761. Simitis, Spiros. Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrtwende bei der Kompetenzregelung; in: NJW 2009, S. 1782?1786. Open Google Scholar
  762. Simitis, Spiros. Privatisierung und Datenschutz; in: DuD 1995, S. 648?652. Open Google Scholar
  763. Simitis, Spiros. „Von Amtshilfe zur Informationshilfe“; in: NJW 1986, S. 2795?2805. Open Google Scholar
  764. Simitis, Spiros. „Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung“; in: NJW 1984, S. 398?405. Open Google Scholar
  765. Singer, Reinhard. Vertragsfreiheit, Grundrechte und der Schutz des Menschen vor sich selbst; in: JZ 1995, S. 1133?1141. Open Google Scholar
  766. Skistims, Hendrik/Roßnagel, Alexander. Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware; in: ZD 2012, S. 3?7. Open Google Scholar
  767. Skouris, Wassilios, Der Einfluss des europäischen Gemeinschaftsrechts auf die Unterscheidung zwischen Privatrecht und Öffentlichem Recht – dargestellt für das öffentliche Auftragswesen und die Privatisierung; in: EuR 1998, S. 111?129. Open Google Scholar
  768. Skrobotz, Jan. Das elektronische Verwaltungsverfahren. Die elektronische Signatur im E-Government; Berlin 2005, zugl.: Univ., Diss., Regensburg 2004. Open Google Scholar
  769. Skrobotz, Jan. Zugang elektronischer Nachrichten im Verwaltungsverfahren; in: VR 2003, S. 397?403. Open Google Scholar
  770. Sofiotis, Ilias I. Fernmeldegeheimnis, Datenschutz sowie Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. Abgrenzungskriterien in der aktuellen Rechtsprechung des BVerfG; in: VR (Verwaltungsrundschau) 2008, S. 333?335. Open Google Scholar
  771. Soinè, Michael. Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden. Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses; in: MMR 2015, S. 22?25. Open Google Scholar
  772. Sokol, Bettina. Grundrechte sichern!; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 137?144. Open Google Scholar
  773. Solmecke, Christian/Köbrich, Thomas/Schmitt, Robin. Der digitale Nachlass – haben Erben einen Auskunftsanspruch? Überblick über den rechtssicheren Umgang mit den Daten von Verstorbenen; in: MMR 2015, S. 291?295. Open Google Scholar
  774. Sorge, Christoph/Westhoff, Dirk. eIDs und Identitätsmanagement; in: DuD 2008, S. 337?341. Open Google Scholar
  775. Spaeing, Frank/Spaeing, Thomas. Datenschutz geht zur Schule; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 249?256. Open Google Scholar
  776. Spary, Jeannette. Die neue Datenschutz-Grundverordnung – Überblick und Problemaufriss; in: DANA 1/2012, S. 4?6. Open Google Scholar
  777. Spiecker gen. Döhmann, Indra. Rechtliche Entwicklung im Bereich moderner Infrastrukturen und Informationstechnologien; in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raums, Baden-Baden 2012, S. 137?161. Open Google Scholar
  778. Spilker, Bettina. Postmortaler Datenschutz; in: DÖV 2015, S. 54?60. Open Google Scholar
  779. Spindler, Gerald. Persönlichkeitsschutz im Internet – Anforderungen und Grenzen einer Regulierung (Gutachten F zum 69. Deutschen Juristentag), 2012. Open Google Scholar
  780. Spindler, Gerald. Das De-Mail-Gesetz – ein weiterer Schritt zum sicheren E-Commerce; in: CR 2011, S. 309?319. Open Google Scholar
  781. Spindler, Gerald. Sicherer E-Mailverkehr – Ist das Glas halb voll oder halb leer? Das neue De-Mail-Gesetz; in: DB 2011, S. 1. Open Google Scholar
  782. Spindler, Gerald. IT-Sicherheit und kritische Infrastrukturen – Öffentlich-rechtliche und zivilrechtliche Regulierungsmodelle; in: Kloepfer, Michael (Hrsg.), Schutz kritischer Infrastrukturen, Baden-Baden 2010, S. 85?119. Open Google Scholar
  783. Spindler, Gerald. IT-Sicherheit – Rechtliche Defizite und rechtspolitische Alternativen; in: MMR 2008, S. 7?13. Open Google Scholar
  784. Spindler, Gerald/Lönner, Andreas/Nink, Judith. Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären – Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik; Bonn 2007, abrufbar unter: www.bsi.bund.de. Open Google Scholar
  785. Spindler, Gerald. Risiko der heimlichen Installation eines automatischen Einwahlprogramms (Dialer); in: JZ 2004, S. 1128?1132. Open Google Scholar
  786. Spindler, Gerald/Rockenbauch, Matti. Die elektronische Identifizierung. Kritische Analyse des EU-Verordnungsentwurfs über elektronische Identifizierung und Vertrauensdienste; in: MMR 2013, S. 139?148. Open Google Scholar
  787. Spindler, Gerald/Schuster, Fabian (Hrsg.). Recht der elektronischen Medien. Kommentar; 3. Aufl., München 2015. Open Google Scholar
  788. Stach, Heike. Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation; in: DuD 2008, S. 184?188. Open Google Scholar
  789. Stach, Heike/Wappenschmidt, Armin. Die elektronische Kommunikation stellt den modernen Staat vor neue Aufgaben; in: eGovPräsenz, S. 78?80. Open Google Scholar
  790. Städler, Markus. Elektronische Verwaltung in der EU – der europäische Rahmen; in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 1. Aufl., Baden-Baden 2012, S. 213?231. Open Google Scholar
  791. Starck, Christian. Praxis der Verfassungsauslegung; 1. Aufl., Baden-Baden 1994. Open Google Scholar
  792. Starke, Thomas. Auswirkungen des elektronischen Rechtsverkehrs auf Rechtsbehelfs- und Rechtsmittelbelehrungen; in: LKV 2010, S. 358?360. Open Google Scholar
  793. Stein, Lorenz v. Die Verwaltungslehre, 1.–2. Aufl. (1866?1884), Teil 2, Neudr. 1962 Aalen 1962). Open Google Scholar
  794. Steinbeiß-Winkelmann, Christine. Grundrechtliche Freiheit und staatliche Freiheitsordnung. Funktion und Regelungsgehalt verfassungsrechtlicher Freiheitsgarantien im Licht neuerer Grundrechtstheorien; 1. Aufl., Frankfurt am Main 1986. Open Google Scholar
  795. Steinberg, Rudolf. Verfassungsrechtlicher Umweltschutz durch Grundrechte und Staatszielbestimmungen; in: NJW 1996, S. 1985?1994. Open Google Scholar
  796. Steinbrecher, Sandra/Pfitzmann, Andreas/Clauß, Sebastian. Identitätsmanagement in Netzwelten; in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 1. Aufl., Berlin 2010, S. 245?263. Open Google Scholar
  797. Steinmetz, Wolfhard. Erforderlichkeit demokratischer Legitimierung der Beschlüsse des IT-Planungsrates; in: NVwZ 2011, S. 467?471. Open Google Scholar
  798. Stelkens, Ulrich. Der rechtliche Rahmen des elektronischen Verwaltungshandelns; in: Wirtz (Hrsg.), E-Government Grundlagen, Instrumente, Strategien; 1. Aufl. Wiesbaden 2010, S. 51?76. Open Google Scholar
  799. Stelkens, Ulrich. Kontrolle (Selbstkontrolle, Aufsicht, Rechtsschutz) technikunterstützter hoheitlicher Entscheidungen; in: Hill/Schliesky (Hrsg.), Herausforderung e-Government. E-Volution des Rechts- und Verwaltungssystems, 1. Aufl., Baden-Baden 2009, S. 149?166. Open Google Scholar
  800. Stelkens, Paul/Bonk, Heinz Joachim/Sachs, Michael (Hrsg.). Verwaltungsverfahrensgesetz. Kommentar; 7. Aufl., München 2008. Open Google Scholar
  801. Steppling, Wolfgang. Bürgerportale – Eine Zustellungsfalle für den Bürger? in: NJW, Heft 18/2009, Editorial. Open Google Scholar
  802. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/2, München 1994. Open Google Scholar
  803. Stern, Klaus. Das Staatsrecht der Bundesrepublik Deutschland, Bd. III/1, München 1990. Open Google Scholar
  804. Stern, Klaus/Becker, Florian (Hrsg.). Grundrechte-Kommentar, 1. Aufl., Köln 2010. Open Google Scholar
  805. Stiemerling, Oliver/Hartung, Jürgen. Datenschutz und Verschlüsselung. Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts? in: CR 2012, S. 60?68. Open Google Scholar
  806. Stögmüller, Thomas. Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen. Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft; in: CR 2008, S. 435?439. Open Google Scholar
  807. Stollhoff, Sabine. Das E-Government-Gesetz des Bundes – Abschied von der qualifizierten elektronischen Signatur? in: DuD 2013, S. 691?695. Open Google Scholar
  808. Stollhoff, Sabine. Datenschutzgerechtes E-Government. Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie; Baden-Baden, 1. Aufl. 2012, zugl.: Univ., Diss., Mannheim 2011. Open Google Scholar
  809. Storr, Stefan. Elektronische Kommunikation in der öffentlichen Verwaltung – Die Einführung des elektronischen Verwaltungsakts; in: MMR 2002, S. 579?584. Open Google Scholar
  810. Straub Jürgen. Personale und kollektive Identität. Zur Analyse eines theoretischen Begriffs, in: Assmann A./Friese H. (Hrsg.), Identitäten Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 73?104. Open Google Scholar
  811. Strauß, Stefan. Datenschutzimplikationen staatlicher Identitätsmanagementsysteme. Fallbeispiel Österreich; in: DuD 2010, S. 99?103. Open Google Scholar
  812. Streinz, Rudolf. EUV/AEUV – Kommentar; 12. Aufl., München 2012. Open Google Scholar
  813. Streinz, Rudolf. Europarecht; 9. Aufl., Heidelberg 2012. Open Google Scholar
  814. Strubel, Michael. Anwendungsbereich des Rechts auf Datenübertragbarkeit. Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe; in: ZD 2017, 355?361. Open Google Scholar
  815. Struif, Bruno/Scheuermann, Dirk. Software-Angriffe auf die Kartenschnittstelle; in: Reichl/Roßnagel/Müller (Hrsg.), Digitaler Personalausweis. Eine Machbarkeitsstudie; Wiesbaden 2005, S. 51?52. Open Google Scholar
  816. Stutz, Oliver. Verantwortlichkeit und Datenschutz im E-Government; in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 1. Aufl., Heidelberg 2006, S. 347?377. Open Google Scholar
  817. Suhr, Dieter. Entfaltung der Menschen durch die Menschen. Zur Grundrechtsdogmatik der Persönlichkeitsentfaltung, der Ausübungsgemeinschaften und des Eigentums; 1. Aufl., Berlin 1976. Open Google Scholar
  818. Szuba, Dorothee. Vorratsdatenspeicherung. Der europäische und deutsche Gesetzgeber im Spannungsfeld zwischen Sicherheit und Freiheit; 1. Aufl., Baden-Baden 2011, zugl.: Univ., Diss., Frankfurt am Main 2011. Open Google Scholar
  819. Tauber, Arne. Elektronische Zustellung in Europa Perspektiven eines grenzüberschreitenden Einschreibens; in: DuD 2011, S. 774?778. Open Google Scholar
  820. Tauss, Jörg. E-Vote: Die „elektronische Briefwahl“ als ein Beitrag zur Verbesserung der Partizipationsmöglichkeiten; in: Kubicek u. a. (Hrsg.), Multimedia@Verwaltung (= Jahrbuch Telekommunikation und Gesellschaft, 7. Jg.), Heidelberg 1999, S. 285?292. Open Google Scholar
  821. Tettinger, Peter J. Verfassungsrecht und Wirtschaftsordnung – Gedanken zur Freiheitsentfaltung am Wirtschaftsstandort Deutschland; in: DVBl. 1999, S. 679?686. Open Google Scholar
  822. Thalmair, Peter. Kunden-Online-Postfächer: Zugang von Willenserklärungen und Textform; in: NJW 2011, S. 14?19. Open Google Scholar
  823. Thomas, Stefan. Die Bindungswirkung von Mitteilungen, Bekanntmachungen und Leitlinien der EG-Kommission; in: EuR 2009, S. 423?443. Open Google Scholar
  824. Thomsen, Sven. Verschlüsselung – Nutzen und Hindernisse; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlagen, Entwicklungen und Kontroversen, Bonn 2012, S. 381?389. Open Google Scholar
  825. Tiedemann, Paul. Vom inflationären Gebrauch der Menschenwürde in der Rechtsprechung des Bundesverfassungsgerichts; in: DÖV 2009, S. 606?615. Open Google Scholar
  826. Tinnefeld, Marie-Theres. Datenschutz – Lotse in der Informationsgesellschaft. Forum für eine Kultur des Dialogs; in: DuD 2005, S. 328?333. Open Google Scholar
  827. Tinnefeld, Marie-Theres/Buchner, Benedikt/Petri, Thomas B. Einführung in das Datenschutzrecht; 5. Aufl., München 2012. Open Google Scholar
  828. Treber, Jürgen. Virtuelle Justizkommunikation ante portas. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten; in: NZA 2014, S. 450?455. Open Google Scholar
  829. Trepte, Sabine. Privatsphäre aus psychologischer Sicht; in: Schmidt/Weichert (Hrsg.), Datenschutz – Grundlage, Entwicklungen und Kontroversen; Bonn 2012, S. 59?66. Open Google Scholar
  830. Trute, Hans-Heinrich. Verfassungsrechtliche Grundlagen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, Kap 2.5, S. 156 ff. Open Google Scholar
  831. Trute, Hans-Heinrich. Der Schutz personenbezogener Informationen in der Informationsgesellschaft; in: JZ 1998, S. 822?831. Open Google Scholar
  832. Trute, Hans-Heinrich. Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung; in: VVDStRL 57 (1991), S. 218?268. Open Google Scholar
  833. Ullrich, Stefan. Informationelle Mü(n)digkeit, Über die unbequeme Selbstbestimmung; in: DuD 2014, S. 696?700. Open Google Scholar
  834. Umbach, Dieter C./Clemens, Thomas. Grundgesetz – Mitarbeiterkommentar und Handbuch, Band I, 1. Aufl., Heidelberg 2002. Open Google Scholar
  835. Unruh, Peter. Zur Dogmatik der grundrechtlichen Schutzpflichten; Berlin, 1996. Open Google Scholar
  836. Veil, Winfried. Die Datenschutz-Grundverordnung: des Kaisers neue Kleider. Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts; in: NVwZ 2018, S. 686?696. Open Google Scholar
  837. Veil, Winfried. Accountability – Wie weit reicht die Rechenschaftspflicht der DS-GVO? Praktische Relevanz und Auslegung eines unbestimmten Begriffs; in: ZD 2018, S. 9?16. Open Google Scholar
  838. Vesting, Thomas. Die Bedeutung von Information und Kommunikation für die verwaltungsrechtliche Systembildung; in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts, Bd. 2, München 2008 . Open Google Scholar
  839. Viefhues, Wolfram. (Hrsg.) Elektronischer Rechtsverkehr. Ausgabe 1: Der elektronische Rechtsverkehr kommt; Bonn 2015; abrufbar als eBroschüre über juris. Open Google Scholar
  840. Viefhues, Wolfram (Hrsg.). Elektronischer Rechtsverkehr. Ausgabe 2: Stand des besonderen elektronischen Anwaltspostfaches, zukünftige Zustellungen und Gesetzentwurf elektronische Akte in Strafsachen; Bonn 2015; abrufbar als eBroschüre über juris. Open Google Scholar
  841. Viefhues, Wolfram. Justizkommunikation; in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Nr. 24; 31. Ergänzungslieferung März 2012. Open Google Scholar
  842. Viefhues, Wolfram. Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz; in: NJW 2005, S. 1009?1016. Open Google Scholar
  843. Vitzthum, Wolfgang Graf. Die Menschenwürde als Verfassungsbegriff; in: JZ 1985, S. 201?209. Open Google Scholar
  844. Völz, Dominic/Janda, Timm Christian. Thesen zur Netzpolitik. Ein Überblick; 1. Aufl., Hamburg 2013. Open Google Scholar
  845. Vogelgesang, Klaus. Grundrecht auf informationelle Selbstbestimmung?; Baden-Baden 1987. Open Google Scholar
  846. Volkmann, Uwe. Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07; in: DVBl. 2008, S. 590?593. Open Google Scholar
  847. Volle, Peter. Datenschutz als Drittwirkungsproblem. Die Rechtmäßigkeit der Verarbeitung personenbezogener Daten beim Customer Relationship Management; Hamburg 2010, zugl.: Univ., Diss., Rostock 2009. Open Google Scholar
  848. Voßkuhle, Andreas/Kaiser, Anna-Bettina. Grundwissen – Öffentliches Recht: Funktionen der Grundrechte; in: JuS 2011, S. 411?413. Open Google Scholar
  849. Waechter, Kay. Prävention durch Pranger – die Rückkehr der Stigmata. Auch zum dogmatischen Status des Rechts auf informationelle Selbstbestimmung; in: VerwArch 92 (2001), S. 368?388. Open Google Scholar
  850. Wagner, Edgar. Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission; in: DuD 2012, S. 676?678. Open Google Scholar
  851. Wagner, Edgar. Die „Stiftung Datenschutz“. Ein Irrweg; in: DuD 2012, S. 825?830. Open Google Scholar
  852. Wagner, Edgar. Datenschutz als Bildungsauftrag; in: DuD 2012, S. 83?87. Open Google Scholar
  853. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: Schmidt/Weichert (Hrsg.), Datenschutz, Bonn 2012, S. 88?98. Open Google Scholar
  854. Wagner, Edgar. Datenschutz als Bildungsaufgabe; in: DuD 2010, S. 557?561. Open Google Scholar
  855. Wagner, Edgar. „Schutz der Privatheit – oder Informationsgesellschaft ohne Tabu?; in: DuD 2008, S. 736?740. Open Google Scholar
  856. Wagner, Peter. Feststellungen. Beobachtungen zur sozialwissenschaftlichen Diskussion über Identität; in: Assmann, A./Friese, H. (Hrsg.), Identitäten, Erinnerung, Geschichte, Identität, Bd. 3, 1. Aufl., Frankfurt am Main 1998, S. 44?73. zit: Wagner P. Open Google Scholar
  857. Warnecke, Thomas. Das Bürgertelefon 115 mit Mehrkanalzugang – Rechtsfragen und Lösungsvorschläge; in: Schliesky/Schulz (Hrsg.), Web 2.0 in der öffentlichen Verwaltung, Kiel 2012. Open Google Scholar
  858. Warnecke, Thomas. Das Bürgerportalgesetz. Vertrauliche Kommunikation im E-Government und E-Commerce?; in: MMR 2010, S. 227?232. Open Google Scholar
  859. Warnecke, Thomas. Identitätsmanagement und IT-Sicherheit; in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, Kiel 2010, S. 215?224. Open Google Scholar
  860. Wedde, Peter. Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht; in: AuR 2009, S. 373?378. Open Google Scholar
  861. Wedde, Peter. Rechte der Betroffenen; in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 546?569. Open Google Scholar
  862. Wegener, Bernhard W./Muth, Sven. Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in: JURA 2010, S. 847?852. Open Google Scholar
  863. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 1); in: DuD 2015, S. 323?327. Open Google Scholar
  864. Weichert, Thilo. Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 2) Fortsetzung des Beitrags aus DuD 5/2015; in: DuD 2015, S. 397?401. Open Google Scholar
  865. Weichert, Thilo. Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? Zugleich Besprechung von „Bull, Hans Peter, Netzpolitik: Freiheit und Rechtsschutz im Internet, 2013, 154 Seiten“; in: DuD 2013, S. 246?249. Open Google Scholar
  866. Weichert, Thilo. Sechs Fragen zu privaten Sicherheitsdiensten; in: DANA 2/1997, S. 16?20. Open Google Scholar
  867. Weidemann, Holger. Anforderungen an eine Rechtbehelfsbelehrung in Zeiten fortschreitender elektronischer Kommunikation; in: DVP 2013, S. 367?368. Open Google Scholar
  868. Weidemann, Holger. De-Mail und das Verwaltungszustellungsgesetz; in: DVP 2013, S. 232?234. Open Google Scholar
  869. Weidemann, Holger. Die Zustellung eines Verwaltungsakts – Ein Überblick. Gesetzgeber modernisiert erneut das Verwaltungszustellungsgesetz; in: DVP 2011, S. 406?412. Open Google Scholar
  870. Weidemann, Holger/Barthel, Torsten F. Elektronische Zustellung eines Verwaltungsakts; in: DVP 2010, S. 486?489. Open Google Scholar
  871. Weiner, Joachim. „Medienkompetenz“ – Chimäre oder Universalkompetenz?; in: APuZ 3/2011, S. 42?46. Open Google Scholar
  872. Weiß, Steffen. Die Bußgeldpraxis der Aufsichtsbehörden in ausgewählten EU-Staaten – ein aktueller Überblick; in: PinG 2017, S. 97?103. Open Google Scholar
  873. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 1; in: IuR 1988, S. 443?449. Open Google Scholar
  874. Welp, Jürgen. Datenveränderung (§ 303a StGB) – Teil 2; in: IuR 1988, S. 434?439. Open Google Scholar
  875. Wente, Jürgen. Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, in: NJW 1984, S. 1446?1447. Open Google Scholar
  876. Wentzel, Joachim. Die Nationale E-Government-Strategie: Ein Schritt vor, zwei zurück?; in: VM 2010, S. 283?292. Open Google Scholar
  877. Werner, Dennis. Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware; Univ., Diss., Bochum 2010. Open Google Scholar
  878. Werner, Dennis/Wegener, Christoph Bürgerportale. Technische und rechtliche Hintergründe von De-Mail und Co.; in: CR 2009, S. 310?316. Open Google Scholar
  879. Westphal, Dietrich. Die neue EG-Richtlinie zur Vorratsdatenspeicherung. Privatsphäre und Unternehmerfreiheit unter Sicherheitsdruck; in: EuZW 2006, S. 555?560. Open Google Scholar
  880. Wewer, Göttrik. Digitale Agenda 2013?2017. Netzpolitik im Deutschen Bundestag; Hamburg 2013; Open Google Scholar
  881. Wiebe, Andreas. The new Fundamental Right to IT-Security – First evaluation an comparative view at the U. S.; in: DuD 2008, S. 713?716. Open Google Scholar
  882. Wiedemann, Herbert. Anmerkung zu BVerfG, Beschluss v. 7.2.1990 – 1 BvR 26/84; in: JZ 1990, S. 691?697. Open Google Scholar
  883. Wiese, Markus. Unfreiwillige Spuren im Netz; in: Bäumler (Hrsg.), E-Privacy. Datenschutz im Internet; 1. Aufl., Braunschweig 2000, S. 9?19. Open Google Scholar
  884. Willems, Constantin. Beweis und Beweislastverteilung bei Zugang einer E-Mail. Fallkonstellationen unter besonderer Betrachtung elektronischer Bewerbungen; in: MMR 2013, S. 551?556. Open Google Scholar
  885. Witte, Andreas. Störerhaftung im Internet. Grundlagen und aktuelle Rechtsprechung; in: ITRB 2007, S. 87?90. Open Google Scholar
  886. Woertge, Hans-Georg. Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht; 1. Aufl., Heidelberg 1984. Open Google Scholar
  887. Wohlfarth, Jürgen/Eiermann, Helmut/Ellinghaus, Michael. Datenschutz in der Gemeinde. Recht, Informationstechnik, Organisation; 1. Aufl., Baden-Baden 2004. Open Google Scholar
  888. Wohlgemuth, Hans H./Gerloff, Jürgen. Datenschutzrecht; 3. Aufl., München 2005. Open Google Scholar
  889. Wolf, Joachim. Der rechtliche Nebel der deutsch-amerikanischen „NSA-Abhöraffäre“. US-Recht, fortbestehendes Besatzungsrecht, deutsches Recht und Geheimabkommen; in: JZ 2013, S. 1039?1046. Open Google Scholar
  890. Wolff, Heinrich Amadeus. „Die überforderte Aufsichtsbehörde“; in: PinG 2017, 109?111. Open Google Scholar
  891. Wolff, Heinrich Amadeus. Anmerkungen zum Urteil des Europäischen Gerichtshofs vom 8.4.2014 zur Vorratsdatenspeicherung; in: DÖV 2014, S. 608?612. Open Google Scholar
  892. Wolff, Heinrich Amadeus. Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?; in: NVwZ 2010, S. 751?753. Open Google Scholar
  893. Worms, Christoph/Gusy, Christoph. Verfassung und Datenschutz. Das Private und das Öffentliche in der Rechtsordnung; in: DuD 2012, S. 92?99. Open Google Scholar
  894. Yildirim, Nuriye. Datenschutz im Electronic Government. Risiken, Anforderungen und Gestaltungsmöglichkeiten für ein datenschutzgerechtes und rechtsverbindliches E-Government; Wiesbaden 2004, zugl.: Univ., Diss., Kassel 2004. Open Google Scholar
  895. Zech, Herbert. Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“. Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?; in: CR 2015, S. 137?146. Open Google Scholar
  896. Zezschwitz, Friedrich v. Konzepte der normativen Zweckbegrenzung; in: Roßnagel (Hrsg.), Handbuch des Datenschutzrechts, München 2003, S. 218?268. Open Google Scholar
  897. Ziebarth, Wolfgang. Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden. Warum das durch die Rechtsprechung des EuGH (Rs. C-518/07, CR 2010, 339 und Rs. C-614/10) Erreichte durch den Entwurf für eine Datenschutz-Grundverordnung gefährdet wird; in: CR 2013, S. 60?68. Open Google Scholar
  898. Ziekow, Jan. Verwaltungsverfahrensgesetz Kommentar; 2. Aufl., Stuttgart 2010. Open Google Scholar
  899. Zilkens, Martin. Datenschutz in der Kommunalverwaltung. Recht – Technik ? Organisation; 4. Aufl., Berlin 2014. Open Google Scholar
  900. Zippelius, Reinhold/Würtenberger, Thomas. Deutsches Staatsrecht; 32. Aufl., München 2008. Open Google Scholar

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law"
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Data Access and Portability
Book Titles No access
Yannic Duller
Data Access and Portability
Cover of book: Perspektiven des Datenschutz- und Cybersicherheitsrechts
Edited Book Full access
Lukas Staffler, Jakob Ebbinghaus
Perspektiven des Datenschutz- und Cybersicherheitsrechts
Cover of book: Bürokratieabbau im Datenschutz
Edited Book No access
Alexander Roßnagel, Astrid Wallmann
Bürokratieabbau im Datenschutz