, to see if you have full access to this publication.
Book Titles No access

Dynamische Zertifizierung

Datenschutzrechtliche Zertifizierung nach der Datenschutz-Grundverordnung am Beispiel des Cloud Computing
Authors:
Publisher:
 2019

Keywords



Bibliographic data

Edition
1/2019
Copyright year
2019
ISBN-Print
978-3-8487-5917-0
ISBN-Online
978-3-7489-0043-6
Publisher
Nomos, Baden-Baden
Series
Der Elektronische Rechtsverkehr
Volume
40
Language
German
Pages
506
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 28
      1. 1.1.1 Vermittlungsprobleme zwischen Technik und Recht No access
      2. 1.1.2 Mehrdimensionale Intransparenz No access
      3. 1.1.3 Mehrdimensionaler Kontrollverlust No access
      4. 1.1.4 Mangelhafte Nachweisbarkeit No access
      5. 1.1.5 Beschränkte Abhilfe durch herkömmliche Zertifizierungsverfahren No access
    1. 1.2 Die Lösung No access
    2. 1.3 Gegenstand der Untersuchung und deren Grenzen No access
    3. 1.4 Gang der Untersuchung No access
    1. 2.1 Definition No access
    2. 2.2 Beteiligte No access
    3. 2.3 Bereitstellungsmodelle No access
    4. 2.4 Dienstmodelle No access
    5. 2.5 Zwischenergebnis No access
      1. 3.1.1 Das Datum No access
      2. 3.1.2 Die Information No access
        1. 3.2.1.1 Recht auf informationelle Selbstbestimmung No access
        2. 3.2.1.2 Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme No access
        3. 3.2.1.3 Grundrecht auf Eigentum No access
        4. 3.2.1.4 Berufsfreiheit No access
        5. 3.2.1.5 Fernmeldegeheimnis No access
        6. 3.2.1.6 Meinungs-, Forschungs- und Rundfunkfreiheit No access
        7. 3.2.1.7 Allgemeine Handlungsfreiheit No access
        1. 3.2.2.1 Recht auf Achtung des Privat- und Familienlebens sowie der Kommunikation No access
        2. 3.2.2.2 Schutz personenbezogener Daten No access
        3. 3.2.2.3 Grundrecht auf Eigentum No access
        4. 3.2.2.4 Unternehmerische Freiheit No access
        5. 3.2.2.5 Freiheit der Meinungsäußerung, Informations- und Medienfreiheit No access
        6. 3.2.2.6 Allgemeine Handlungsfreiheit No access
        7. 3.2.2.7 Freier Datenverkehr No access
        1. 3.3.1.1 Schutzrichtungen No access
        2. 3.3.1.2 Interessenlagen No access
        3. 3.3.1.3 Schutzgrade No access
        1. 3.3.2.1 Internationale Regelungen No access
          1. 3.3.2.2.1 Primärrecht No access
            1. 3.3.2.2.2.1 Sachlicher Anwendungsbereich No access
            2. 3.3.2.2.2.2 Räumlicher Anwendungsbereich No access
            3. 3.3.2.2.2.3 Persönlicher Anwendungsbereich No access
          2. 3.3.2.2.3 Cybersicherheitsrichtlinie No access
          3. 3.3.2.2.4 Durchführungsverordnung zur Cybersicherheitsrichtlinie No access
          4. 3.3.2.2.5 Ausblick auf die ePrivacy-Verordnung No access
          5. 3.3.2.2.6 Ausblick auf die Verordnung über nicht-personenbezogene Daten No access
          1. 3.3.2.3.1 Anwendungsbereich des Bundesdatenschutzgesetzes No access
          2. 3.3.2.3.2 Anwendungsbereich des Telekommunikationsgesetzes No access
          3. 3.3.2.3.3 Anwendungsbereich des Telemediengesetzes No access
          4. 3.3.2.3.4 Anwendungsbereich des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik No access
          5. 3.3.2.3.5 Anwendbarer bereichsspezifischer Datenschutz No access
        2. 3.3.2.4 Zusammenfassung der anwendbaren Regelungen aus Unions- und nationalem deutschen Recht No access
          1. 3.3.3.1.1 Zulässige Datenverarbeitung im Auftrag No access
            1. 3.3.3.1.2.1 Format No access
            2. 3.3.3.1.2.2 Regelungsgegenstand No access
            1. 3.3.3.1.3.1 Verantwortung des Cloud-Kunden No access
            2. 3.3.3.1.3.2 Verantwortung des Cloud-Anbieters No access
            3. 3.3.3.1.3.3 Verantwortung des weiteren Auftragsverarbeiters No access
            4. 3.3.3.1.3.4 Gemeinsame Verantwortung No access
            1. 3.3.3.1.4.1 Pflichten aller an der Auftragsverarbeitung Beteiligten No access
            2. 3.3.3.1.4.2 Weitergehende Pflichten des Verantwortlichen No access
            3. 3.3.3.1.4.3 Weitergehende Pflichten des Auftragsverarbeiters No access
            4. 3.3.3.1.4.4 Weitergehende Pflichten des weiteren Auftragsverarbeiters No access
          2. 3.3.3.1.5 Beteiligung außereuropäischer Datenverarbeiter No access
        1. 3.3.3.2 Durchführungsverordnung für die Cybersicherheitsrichtlinie No access
        2. 3.3.3.3 Ausblick auf die ePrivacy-Verordnung No access
        3. 3.3.3.4 Verordnung über nicht-personenbezogene Daten No access
        1. 3.3.4.1 Nationales bereichsspezifisches Datenschutzrecht mit Cloudrelevanz No access
        2. 3.3.4.2 Nationales Datensicherheitsrecht mit Cloudrelevanz No access
        3. 3.3.4.3 Regelungen des Bundesdatenschutzgesetzes No access
    1. 3.4 Geheimnisschutzrecht No access
    2. 3.5 Technische Normung No access
    3. 3.6 Zwischenfazit No access
    1. 4.1 Geschichtlicher Hintergrund der Konformitätsbewertung No access
      1. 4.2.1 Zertifikat No access
        1. 4.2.2.1 Datenschutzrechtliche Zertifizierungsverfahren No access
        2. 4.2.2.2 Zertifizierer No access
        3. 4.2.2.3 Überwachung des Gegenstands No access
      2. 4.2.3 Datenschutzsiegel No access
      3. 4.2.4 Gütesiegel No access
      4. 4.2.5 Gütezeichen No access
      5. 4.2.6 Testat No access
      6. 4.2.7 Audit und Auditierung No access
      7. 4.2.8 Akkreditierung No access
    2. 4.3 Beteiligte am Zertifizierungsverfahren No access
      1. 4.4.1 Interessen der Zertifizierer No access
      2. 4.4.2 Interessen des Cloud-Anbieters No access
        1. 4.4.3.1 Vertrauen in den Cloud-Anbieter No access
        2. 4.4.3.2 Vertrauensverlagerung auf den Zertifizierer No access
      3. 4.4.4 Interessen der Kontrollstelle No access
      4. 4.4.5 Interessen der betroffenen Personen No access
    3. 4.5 Zwischenergebnis und Ablauf eines Zertifizierungsverfahrens No access
        1. 5.1.1.1 Recht auf ordnungsgemäße Verwaltung No access
        2. 5.1.1.2 Gleichheitsgrundsatz No access
        3. 5.1.1.3 Rechtsstaatlichkeit No access
        4. 5.1.1.4 Recht auf wirksamen Rechtsbehelf No access
        5. 5.1.1.5 Verbraucherschutz No access
        6. 5.1.1.6 Berufsfreiheit No access
            1. 5.1.2.1.1.1 Grenzüberschreitender Bezug No access
            2. 5.1.2.1.1.2 Kein grenzüberschreitender Bezug No access
            3. 5.1.2.1.1.3 Zuständigkeitsverschiebung durch das Näheprinzip No access
            4. 5.1.2.1.1.4 Zwischenergebnis No access
          1. 5.1.2.1.2 Zuständigkeit der akkreditierten Stelle und Akkreditierung No access
            1. 5.1.2.1.3.1 Zuständige Aufsichtsbehörde durch Analogie? No access
            2. 5.1.2.1.3.1.1 Keine Bestimmung über den „engeren Bezug“ No access
            3. 5.1.2.1.3.1.2 Keine Bestimmung anhand der übermittelnden Stelle No access
            4. 5.1.2.1.3.1.3 Bestimmung über den Vertreter No access
            5. 5.1.2.1.3.2 Zuständigkeit der akkreditierten Stelle No access
          1. 5.1.2.2.1 Verfahrensbezogenheit No access
          2. 5.1.2.2.2 Kein „Mehr“ an Datenschutz erforderlich No access
          3. 5.1.2.2.3 Mittelbare Überprüfung von Diensten und Produkten No access
          4. 5.1.2.2.4 De facto Zertifizierung von Cloud-Diensten im Einzelfall No access
          1. 5.1.2.3.1 Abstraktheit No access
          2. 5.1.2.3.2 Vorschlag No access
          3. 5.1.2.3.3 Billigungsverfahren No access
        1. 5.1.2.4 Zertifizierungsumfang No access
        2. 5.1.2.5 Erst- und Rezertifizierung No access
        3. 5.1.2.6 Rechtsfolgen von Zertifizierungen No access
          1. 5.1.2.7.1 Handlungsformen der Grundverordnung No access
          2. 5.1.2.7.2 Handlungsformen des nationalen Rechts No access
          3. 5.1.2.7.3 Privatrechtliche Zertifizierung No access
          4. 5.1.2.7.4 Rechtscharakter der Zertifizierung No access
          1. 5.1.2.8.1 Anspruch auf Durchführung eines Zertifizierungsverfahrens No access
          2. 5.1.2.8.2 Anspruch auf Prüfung anhand eines festgelegten Verfahrens No access
          3. 5.1.2.8.3 Anspruch auf Prüfung anhand von genehmigten Prüfkatalogen No access
          4. 5.1.2.8.4 Anspruch auf Erteilung einer Zertifizierung No access
          5. 5.1.2.8.5 Anspruch auf erneute Zertifizierung nach Ablauf der Höchstfrist No access
          6. 5.1.2.8.6 Kein Anspruch auf Unterlassen nachträglicher Überwachung No access
          7. 5.1.2.8.7 Anspruch auf angemessene Würdigung des Zertifikats No access
          8. 5.1.2.8.8 Zwischenergebnis No access
        4. 5.1.2.9 Pflichten der Beteiligten No access
        5. 5.1.2.10 Werbung mit einem Zertifikat No access
        6. 5.1.2.11 Beweiswert eines Zertifikats No access
        7. 5.1.2.12 Handlungsbedarf No access
        1. 5.1.3.1 Europäische Akkreditierungsverordnung No access
        2. 5.1.3.2 Unionsregelungen zur IT- und datensicherheitsrechtlichen Zertifizierung No access
        1. 5.2.1.1 Grundrecht auf Eigentum No access
        2. 5.2.1.2 Berufsfreiheit No access
        3. 5.2.1.3 Meinungsfreiheit No access
        4. 5.2.1.4 Allgemeine Handlungsfreiheit No access
        5. 5.2.1.5 Rechtsstaatsprinzip No access
        6. 5.2.1.6 Demokratieprinzip No access
        7. 5.2.1.7 Sozialstaatsprinzip No access
        1. 5.2.2.1 Nationales Akkreditierungsrecht No access
        2. 5.2.2.2 Nationale Regelungen zur IT-Sicherheit No access
          1. 5.2.2.3.1 Zulässige Werbung mit Genehmigung No access
          2. 5.2.2.3.2 Zulässige Werbung mit Bestätigung No access
          3. 5.2.2.3.3 Keine Irreführung bei wahren Angaben No access
            1. 5.2.2.3.5.1 Informationsinteresse aufgrund Unkenntnis No access
            2. 5.2.2.3.5.2 Informationsinteresse aufgrund Misstrauens No access
            3. 5.2.2.3.5.3 Weitere Gesichtspunkte No access
            4. 5.2.2.3.5.4 Zwischenergebnis No access
            5. 5.2.2.3.5 Unzulässige Werbung mit einer „veralteten“ Zertifizierung No access
            6. 5.2.2.3.6 Täuschung über eine Auszeichnung No access
            7. 5.2.2.3.7 Verheimlichen wesentlicher Informationen No access
            8. 5.2.2.3.8 Keine Vertrauensausnutzung No access
            9. 5.2.2.3.9 Zwischenergebnis zur lauterkeitsrechtlichen Bedeutung No access
      1. 5.3.1 Fehlende Dynamik auf einem höchst dynamischen Gebiet No access
      2. 5.3.2 Die sogenannte „Erwartungslücke“ No access
      3. 5.3.3 Rechtspolitisch verbesserungswürdiges Vertrauenssubstitut No access
    1. 6.1 Begriff der Dynamik No access
    2. 6.2 Bedeutung der Dynamik No access
    3. 6.3 Dynamik und Recht im Allgemeinen No access
      1. 6.4.1 Recht auf informationelle Selbstbestimmung und auf Datenschutz No access
      2. 6.4.2 Wirtschaftsgrundrechte der Beteiligten No access
      3. 6.4.3 Rechtsstaatsprinzip No access
    4. 6.5 Dynamik im Datenschutzrecht No access
    5. 6.6 Dynamik und Lauterkeitsrecht No access
        1. 6.7.1.1 Chancen für den Cloud-Kunden No access
        2. 6.7.1.2 Chancen für den Cloud-Anbieter No access
        3. 6.7.1.3 Chancen für den weiteren Auftragsverarbeiter No access
        4. 6.7.1.4 Chancen für betroffene Personen No access
        5. 6.7.1.5 Chancen für die Prüfer No access
        6. 6.7.1.6 Chancen für die Aufsichtsbehörde No access
        1. 6.7.2.1 Allgemeine Risiken für die Rechtssicherheit No access
        2. 6.7.2.2 Risiken für den Cloud-Anbieter No access
        3. 6.7.2.3 Risiken für die betroffenen Personen No access
        4. 6.7.2.4 Risiken für die Zertifizierer und Auditoren No access
        5. 6.7.2.5 Risiken für die Aufsichtsbehörde No access
    6. 6.8 Grenzen der dynamischen Zertifizierung No access
    7. 6.9 Struktur des dynamischen Zertifizierungsverfahrens No access
    1. 7.1 Verfassungsrechtliche Vorgaben No access
      1. A 1 Selbstbestimmung No access
      2. A 2 Vertrauensschutz No access
      3. A 3 Unbefangene Kommunikation No access
      4. A 4 Geheimnisschutz No access
      5. A 5 Unternehmerische Entscheidungsfreiheit No access
      6. A 6 Verfahrenssicherheit No access
      7. A 7 Gleichbehandlung No access
      8. A 8 Kontrollierbarkeit No access
      9. A 9 Verbraucherschutz No access
        1. K 1 Rechtmäßigkeit No access
        2. K 2 Techniksicherheit No access
        3. K 3 Transparenz No access
        4. K 4 Überprüfbarkeit No access
        5. K 5 Nachweisbarkeit No access
        6. K 6 Verfügbarkeit No access
        7. K 7 Einfache Bedienbarkeit No access
        8. K 8 Zurechenbarkeit No access
        9. K 9 Integrität No access
        10. K 10 Vertraulichkeit No access
        11. K 11 Freiwilligkeit No access
        12. K 12 Zweckbegrenzung No access
        13. K 13 Datensparsamkeit No access
        14. K 14 Erforderlichkeit No access
        15. K 15 Isolierung No access
        16. K 16 Beherrschbarkeit No access
        17. K 17 Authentizität No access
        18. K 18 Datenaufbewahrung No access
        1. K 19 Chancengleichheit No access
        2. K 20 Ordentliches Verfahren No access
        3. K 21 Neutralität No access
        4. K 22 Fachliche Eignung No access
        5. K 23 Zuverlässigkeit No access
        6. K 24 Akkreditierung No access
        7. K 25 Rollentrennung No access
        8. K 26 Überwachung No access
        9. K 27 Deckungsvorsorge No access
        10. K 28 Kontrolle der Zeichenverwendung No access
        11. K 29 Verhältnismäßigkeit der Zertifizierungsentscheidung No access
        12. K 30 Bestandsschutz No access
        13. K 31 Rechtsbehelfe No access
        1. K 32 Veränderbarkeit No access
        2. K 33 Automatisierbarkeit No access
        3. K 34 Kontinuität No access
        4. K 35 Anlassbezogenheit No access
        5. K 36 Aktualität No access
        6. K 37 Angemessene Intervalle No access
        7. K 38 Reaktionsbereitschaft No access
        8. K 39 Empfohlene Vervollständigung No access
        1. P 1 Das schwächste Glied in der Kette absichern No access
        2. P 2 Zugangssystem nach dem Prinzip eines Nadelöhrs aufbauen No access
        3. P 3 Einfache Sicherheitsmechanismen verwenden No access
        4. P 4 Abwehrmechanismen kombinieren No access
        5. P 5 Alles in Frage stellen No access
        6. P 6 Kontinuierlich an den Stand der Technik anpassen No access
        7. P 7 Technik nach Maßgabe des minimalen Vertrauens sichern No access
        8. P 8 Risiko durch Aufteilung verringern No access
        9. P 9 Mehr-Augen-Prinzip verwenden No access
        10. P 10 Rechte vollständig prüfen No access
        11. P 11 Minimale und differenzierte Rechtevergabe No access
        1. Z 1 Bauliche Schutzmaßnahmen errichten No access
        2. Z 2 Sichere Zutrittsbeschränkungsmechanismen einführen No access
        3. Z 3 Betriebsmittel aufbereiten No access
        4. Z 4 Physische und virtuelle Redundanzen erstellen No access
        5. Z 5 Sichere Identifizierungsmechanismen verwenden No access
        6. Z 6 Weitergehende Zugangsbeschränkungsmechanismen einführen No access
        7. Z 7 Sichere Authentifizierungsmechanismen implementieren No access
        8. Z 8 Systeme abschotten No access
        9. Z 9 Umgebungen trennen No access
        10. Z 10 Verbindlichkeit von Auslösungshandlungen sicherstellen No access
        11. Z 11 Wartbarkeit im laufenden Betrieb gewährleisten No access
        12. Z 12 Monitoring- und Fehleranalysemechanismen anwenden No access
        13. Z 13 Früherkennungsmechanismen nutzen No access
        14. Z 14 Präventive Vermeidungsstrategien und -mechanismen anwenden No access
        15. Z 15 Wirksame Fehlerkorrektur- und Wiederherstellungsmechanismen nutzen No access
        16. Z 16 Funktionsfähigkeit der Sicherheitsmaßnahmen im Störungsfall gewährleisten No access
        17. Z 17 Kontinuierlich aus Erfahrung lernen No access
        18. Z 18 Belastbarkeit sicherstellen No access
        19. Z 19 Sichere und regelbasierte Kommunikation gewährleisten No access
        20. Z 20 Auditierbarkeit des Cloud-Dienstes sicherstellen No access
        21. Z 21 Datensätze trennen No access
        22. Z 22 Zugriffsbeschränkungsmechanismen anwenden No access
        23. Z 23 Anonymisieren und pseudonymisieren No access
        24. Z 24 Datensätze verschlüsseln No access
        25. Z 25 Sicher archivieren No access
        26. Z 26 Rechtssicher löschen No access
        27. Z 27 Protokollieren No access
        1. Z 28 Datenportabilität sicherstellen No access
        2. Z 29 Hohe Skalierbarkeit bieten No access
        3. Z 30 Standardisierung und Automatisierung realisieren No access
        4. Z 31 Performanzsteigernde Maßnahmen ergreifen No access
        5. Z 32 Angemessene Maßnahmen zum Lastenausgleich ergreifen No access
        1. Z 33 Technisch unterstützte Auftragsprüfungen durchführen No access
        2. Z 34 Cloud-Kunden bei Betroffenenrechten unterstützen No access
        3. Z 35 Änderungs- und Releasemanagement effektiv betreiben und kontrollieren No access
        4. Z 36 Mitarbeiter zur Vertraulichkeit verpflichten und schulen No access
        5. Z 37 Erfüllung von Weisungen sicherstellen No access
        6. Z 38 Cloud-Kunden automatisiert über Veränderungen informieren No access
        7. Z 39 Auftragsverarbeiter technisch unterstützt auswählen No access
        8. Z 40 Verordnungskonformität weiterer Auftragnehmer nachweisen No access
        9. Z 41 Warn- und Mitteilungsmanagement etablieren No access
        10. Z 42 Technisch unterstütztes Dokumentationsmanagement einführen No access
        11. Z 43 Berechtigungskonzepte dynamisch überprüfen und anpassen No access
        12. Z 44 Rollenmanagement technisch überprüfen No access
        1. Z 45 Vergleichbarkeit der Umsetzungen rechtlicher Anforderungen gewährleisten No access
        2. Z 46 Prüfkriterien mathematisch abbilden No access
        3. Z 47 Funktionssicherheit des Zertifizierungsdienstes sicherstellen No access
        4. Z 48 Cloudtauglichkeit des Dienstes sicherstellen No access
        5. Z 49 Komponenten an den Stand der Technik anpassen No access
        1. Z 50 Kontinuierlich messen No access
        2. Z 51 Händische Auslösbarkeit der Messungen sicherstellen No access
        3. Z 52 Identität der Messdaten sicherstellen No access
        4. Z 53 Integrität der Messergebnisse wahren No access
        5. Z 54 Messdaten vor Auslesung schützen No access
        6. Z 55 Nach Schutzbedürfnis klassifizieren No access
        7. Z 56 Präzision der Messverfahren sicherstellen No access
        8. Z 57 Schnittstelle zur Verfügung stellen No access
        9. Z 58 Automatisch nach Ereignis messen No access
        10. Z 59 Der Cloud-Anbieter muss Monitoring-Daten verfügbar halten No access
        11. Z 60 Ergebnisse unverzüglich darstellen No access
        12. Z 61 Der Auditor muss rechtzeitig auswerten No access
        13. Z 62 Der Auditor muss die Ergebnisse nach Relevanz bewerten No access
        14. Z 63 Messung muss nach Fristablauf automatisch auslösen No access
        1. Z 64 Kriterienkatalog veröffentlichen No access
        2. Z 65 Ergebnisse in historischer Darstellung veröffentlichen No access
        3. Z 66 Ausführliche Dokumentation bereitstellen No access
        4. Z 67 Veröffentlichung der Richtlinien No access
    1. 8.1 Regelungsbedürfnis bei der Zertifizierung No access
      1. 8.2.1 Unionsgesetzgeber No access
          1. 8.2.2.1.1 Dynamik der Kriterienkataloge No access
          2. 8.2.2.1.2 Begriffsdefinitionen und Abgrenzungen No access
          3. 8.2.2.1.3 Voraussetzungen der Zertifizierung von Drittstaatenanbietern No access
        1. 8.2.2.2 Durchführungsrechtsakte No access
        2. 8.2.2.3 Standardvertragsklauseln No access
      2. 8.2.3 Europäischer Datenschutzausschuss No access
        1. 8.2.4.1 Rollentrennung innerhalb der Aufsichtsbehörde No access
        2. 8.2.4.2 Nebeneinander öffentlicher und privater Stellen No access
        3. 8.2.4.3 Überprüfung-, Widerruf- und Erteilungsverfahren No access
      3. 8.2.5 Zuständige Aufsichtsbehörde No access
    2. 8.3 Zusammenfassung der Rechtsgestaltung No access
  2. 9 Schlussbetrachtungen No access Pages 469 - 472
  3. Literatur No access Pages 473 - 506

Bibliography (581 entries)

  1. Schmidt, B./Freund, B., Perspektiven der Auftragsverarbeitung. Wegfall der Privilegierung mit der DS-GVO?, ZD 2017, 14. Open Google Scholar doi.org/10.5771/9783748900436
  2. Schmidt, M./Pruß, M./Kast, C., Technische und juristische Aspekte zur Authentizität elektronischer Kommunikation, CR 2008, 267. Open Google Scholar doi.org/10.5771/9783748900436
  3. Schmidt, S., Softwaregütesiegel im Wettbewerb, CuR 1986, 259. Open Google Scholar doi.org/10.5771/9783748900436
  4. Schmitz, B./von Dall'Armi, J., Auftragsdatenverarbeitung in der DS-GVO – das Ende der Privilegierung? Wie Daten künftig von Dienstleistern verarbeitet werden müssen, ZD 2016, 427. Open Google Scholar doi.org/10.5771/9783748900436
  5. Schmitz, P., Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste, DuD 2001, 395. Open Google Scholar doi.org/10.5771/9783748900436
  6. Schneider, J./Härting, N., Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, 63. Open Google Scholar doi.org/10.5771/9783748900436
  7. Schneider, J./Härting, N., Datenschutz in Europa – Plädoyer für einen Neubeginn. Zehn „Navigationsempfehlungen „, damit das EU-Datenschutzrecht internettauglich und effektiv wird, in CR 2014, 306. Open Google Scholar doi.org/10.5771/9783748900436
  8. Schneider, S./Lasing, J./Sunyaev, A., Empfehlungen zur Gestaltung von Cloud-Service-Zertifizierungen, Industrie Management 2013, 13. Open Google Scholar doi.org/10.5771/9783748900436
  9. Schneider, S./Sunyaev, A., Cloud-Service-Zertifizierung – Ein Rahmenwerk und Kriterienkatalog zur Zertifizierung von Cloud-Services, Berlin Heidelberg 2015. Open Google Scholar doi.org/10.5771/9783748900436
  10. Schneier, B., Secrets & Lies – IT-Sicherheit in einer vernetzten Welt, übersetzt aus dem Amerikanischen von Angelika Shafir, Heidelberg 2004. Open Google Scholar doi.org/10.5771/9783748900436
  11. Scholderer, F., Unabhängigkeit und Interessenkonflikte der Aufsichtsratsmitglieder. Systematik, Kodexänderungen, Konsequenzen, NZG 2012, 168. Open Google Scholar doi.org/10.5771/9783748900436
  12. Schorer, M., Teil 1 C IT-Grundlagen, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 54. Open Google Scholar doi.org/10.5771/9783748900436
  13. Schönke, A. (Begr.)/Schröder, H. (Hrsg.), Strafgesetzbuch – Kommentar, 29. Aufl., München 2014. Open Google Scholar doi.org/10.5771/9783748900436
  14. Scholl, P., Der private Sachverständige im Verwaltungsrecht – Elemente einer allgemeinen Sachverständigenlehre, Baden-Baden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  15. Schrems, M., The Privacy Shield is a Soft Update of the Safe Harbor, EDPI2016, 148. Open Google Scholar doi.org/10.5771/9783748900436
  16. Schulz, S. E., Cloud Computing in der öffentlichen Verwaltung – Chancen – Risiken – Modelle, MMR 2010, 75. Open Google Scholar doi.org/10.5771/9783748900436
  17. Schulz, S. E., Rechtliche Anforderungen an Cloud Computing in der Verwaltung, in: Roßnagel, A. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 99. Open Google Scholar doi.org/10.5771/9783748900436
  18. Schumacher, A., Akkreditierung und Zertifizierung von De-Mail-Diensteanbietern, DuD 2010, 302. Open Google Scholar doi.org/10.5771/9783748900436
  19. Schuster, F./Reichl, W., Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, 38. Open Google Scholar doi.org/10.5771/9783748900436
  20. Schwartmann, R./Weiss, S., Ko-Regulierung vor einer neuen Blüte – Verhaltensregelungen und Zertifizierungsverfahren nach der Datenschutzgrundverordnung (Teil 1), RDV 2016, 68. Open Google Scholar doi.org/10.5771/9783748900436
  21. Schwartmann, R./Jaspers, A./Thüsing, G./Kugelmann, D. (Hrsg.), Heidelberger Kommentar DS-GVO/BDSG – Datenschutz-Grundverordnung Bundesdatenschutzgesetz, Heidelberg 2018 (zitiert: Bearbeiter, in: Schwartmann u.a. 2018). Open Google Scholar doi.org/10.5771/9783748900436
  22. Schwarze, J./Becker, U./Hatje, A./Schoo, J. (Hrsg.), EU-Kommentar, 3. Aufl., Baden-Baden 2012 (zitiert: Bearbeiter, in: Schwarze u.a. 2012). Open Google Scholar doi.org/10.5771/9783748900436
  23. Schweizer, G., Was ist Sicherheit bei rechnergeschützten Automatisierungssystemen?, Elektronische Rechenanlagen 1980, 245. Open Google Scholar doi.org/10.5771/9783748900436
  24. Seffer, A., § 10 Cloud Computing als Outsourcing 2.0., in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 128. Open Google Scholar doi.org/10.5771/9783748900436
  25. Selzer, A., Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing – Alternativen zur Vor-Ort-Kontrolle des Auftragnehmers durch den Auftraggeber, DuD 2013, 215. Open Google Scholar doi.org/10.5771/9783748900436
  26. Selzer, A., Die Zukunft von Auftragsdatenverarbeitungskontrollen – Änderungen und Chancen durch die DSGVO, ZD 2017, 242. Open Google Scholar doi.org/10.5771/9783748900436
  27. Sieber, U., Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, 2569. Open Google Scholar doi.org/10.5771/9783748900436
  28. Simitis, S., Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Open Google Scholar doi.org/10.5771/9783748900436
  29. Simitis, S., Datenschutz – Rückschritt oder Neubeginn?, NJW 1998, 2473. Open Google Scholar doi.org/10.5771/9783748900436
  30. Simitis, S. (Hrsg.), Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Simitis 2014). Open Google Scholar doi.org/10.5771/9783748900436
  31. Simitis, S./Hornung, G./Spiecker gen. Döhmann, I. (Hrsg.), Datenschutzrecht – DSGVO mit BDSG, 1. Aufl., Baden-Baden, 2019 (zitiert: Bearbeiter, in: Simitis/Hronung/Spiecker gen. Döhmann 2019). Open Google Scholar doi.org/10.5771/9783748900436
  32. Singer, O., (für den wissenschaftlichen Dienst des Deutschen Bundestages), Aktueller Begriff: Cloud Computing, Nr. 15/10, Berlin 2010. Open Google Scholar doi.org/10.5771/9783748900436
  33. Skistims, H., Smart Homes – Rechtsprobleme intelligenter Haussysteme unter besonderer Betrachtung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Baden-Baden 2016. Open Google Scholar doi.org/10.5771/9783748900436
  34. Skistims, H./Voigtmann, C./David, C./Roßnagel, A., Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen, DuD 2012, 31. Open Google Scholar doi.org/10.5771/9783748900436
  35. Söbbing, T., Cloud Computing und Virtualisierung – Rechtliche Fragen –, in: Leible, S./ Sosnitza, O. (Hrsg.), Online-Recht 2.0: Alte Fragen – neue Antworten?, Stuttgart 2011, 35. Open Google Scholar doi.org/10.5771/9783748900436
  36. Specht, L., Konsequenzen der Ökonomisierung informationeller Selbstbestimmung – Die zivilrechtliche Erfassung des Datenhandels, Köln 2012. Open Google Scholar doi.org/10.5771/9783748900436
  37. Specht, L., Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen – Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288. Open Google Scholar doi.org/10.5771/9783748900436
  38. Spindler, G., Selbstregulierung und Zertifizierungsverfahren nach der DS-GVO. Reichweite und Rechtsfolgen der genehmigten Verhaltensregeln, ZD 2016, 407. Open Google Scholar doi.org/10.5771/9783748900436
  39. Spindler, G./Nink, J., § 14 TMG, in: Spindler, G. /Schuster, F. (Hrsg.), Recht der elektronischen Medien, 3. Aufl., München 2015. Open Google Scholar doi.org/10.5771/9783748900436
  40. Splittgerber, A./Rockstroh, S., Sicher durch die Cloud navigieren – Vertragsgestaltung beim Cloud Computing, BB 2011, 2179. Open Google Scholar doi.org/10.5771/9783748900436
  41. Staub, S., Datenschutzstandard und Datenschutzsiegel, DuD 2014, 159. Open Google Scholar doi.org/10.5771/9783748900436
  42. von Stechow, C., Datenschutz durch Technik – Rechtliche Förderungsmöglichkeiten von privacy enhancing technologies am Beispiel der Videoüberwachung, Wiesbaden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  43. Steidle, R., Multimedia-Assistenten im Betrieb datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Wiesbaden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  44. Stein, F./Schneider, S./Sunyaev, A., ITIL als Grundlage zur Zertifizierung von Cloud-Services und -Anbietern., HMD – Praxis der Wirtschaftsinformatik 2012, 33. Open Google Scholar doi.org/10.5771/9783748900436
  45. Steinmüller, W. und Arbeitsgruppe Rechtsinformatik an der Universität Regensburg, EDV und Recht – Einführung in die Rechtsinformatik, Juristische Arbeitsblätter, Sonderheft 1, Berlin 1970 (zitiert: Steinmüller u.a. 1970). Open Google Scholar doi.org/10.5771/9783748900436
  46. Stephanow, P./Banse, C., Ansatz der dynamischen Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 113. Open Google Scholar doi.org/10.5771/9783748900436
  47. Stephanow, P./Banse, C., Testbasierte Messmethoden, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 223. Open Google Scholar doi.org/10.5771/9783748900436
  48. Stephanow, P./Banse, C., Beispielhaftes Testszenario: Geolokation, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 239. Open Google Scholar doi.org/10.5771/9783748900436
  49. Stiemerling, O./Schneider, J., Vertragliche Regelungen zum Antwortzeitverhalten interaktiver Computersysteme – Stand der Technik und typische Vertragsklauseln, CR 2011, 345. Open Google Scholar doi.org/10.5771/9783748900436
  50. Stiemerling, O./Hartung, J., Datenschutz und Verschlüsselung – Wie belastbar ist Verschlüsselung gegenüber dem Anwendungsbereich des Datenschutzrechts?, CR 2012, 60. Open Google Scholar doi.org/10.5771/9783748900436
  51. Streinz, R. (Hrsg.), EUV/AEUV – Vertrag über die Europäische Union und Vertrag über die Arbeitsweise der Europäischen Union, 2. Aufl., München 2012 (zitiert: Bearbeiter, in: Streinz 2012) Open Google Scholar doi.org/10.5771/9783748900436
  52. Streitberger, W./Ruppel, A., Cloud Computing Sicherheit: Schutzziele – Taxonomie – Marktübersicht – Studie des Fraunhofer AISEC zum Thema „Cloud Computing Sicherheit“, München 2009, abrufbar unter www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/Studien_TechReports/deutsch/studie-CloudComputingSicherheit.pdf, zuletzt abgerufen am 15.3.2019. Open Google Scholar doi.org/10.5771/9783748900436
  53. Strubel, M., Anwendungsbereich des Rechts auf Datenübertragbarkeit – Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe, ZD 2017, 355. Open Google Scholar doi.org/10.5771/9783748900436
  54. Suchomski, B., Der Copyleft-Effekt bei Cloud Computing – Affero Public License Version 3 (AGPLv3), ITRB 2016, 90. Open Google Scholar doi.org/10.5771/9783748900436
  55. Suerbaum, J., Die Schutzpflichtdimension der Gemeinschaftsgrundrechte, EuR 2003, 390. Open Google Scholar doi.org/10.5771/9783748900436
  56. Sujecki, B., Internationales Privatrecht und Cloud Computing aus europäischer Perspektive, K&R 2012, 312. Open Google Scholar doi.org/10.5771/9783748900436
  57. Sunyaev, A./Schneider, S., Cloud services certification, Communications of the ACM 2013, 33. Open Google Scholar doi.org/10.5771/9783748900436
  58. Sydow, G./Kring, M., Die Datenschutzgrundverordnung zwischen Technikneutralität und Technikbezug – Konkurrierende Leitbilder für den europäischen Rechtsrahmen, ZD 2014, 271. Open Google Scholar doi.org/10.5771/9783748900436
  59. Sydow, G. (Hrsg.), Europäische Datenschutzgrundverordnung – Handkommentar, 2. Aufl. Baden-Baden 2018 (zitiert: Bearbeiter, in: Sydow 2018). Open Google Scholar doi.org/10.5771/9783748900436
  60. Sztompka, P., Vertrauen: Die fehlende Ressource in der Postkommunistischen Gesellschaft, Kölner Zeitschrift für Soziologie und Sozialpsychologie Sonderheft 1995, 254. Open Google Scholar doi.org/10.5771/9783748900436
  61. Taeger, J./Gabel, D. (Hrsg.), Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG. 2., überarbeitete Aufl., Frankfurt am Main 2013 (zitiert: Bearbeiter, in: Taeger/Gabel 2013). Open Google Scholar doi.org/10.5771/9783748900436
  62. Teigeler, H./Lins, S./Sunyaev, A., Drivers vs. Inhibitors – What Clinches Continuous Service Certification Adoption by Cloud Service Providers?, Proceedings of the 51st Hawaii International Conference on System Sciences (HICSS 2018), DOI: 10.1002/0471741833.ch1. Open Google Scholar doi.org/10.5771/9783748900436
  63. Tettinger, P., Die Charta der Grundrechte der Europäischen Union, NJW 2001, 1010. Open Google Scholar doi.org/10.5771/9783748900436
  64. Thomsen, S./Rost, M., Zentraler Protokollservice – Ein Konzept zur stringenten und datenschutzfreundlichen Verwaltung und Auswertung von Protokolldaten, DuD 2006, 292. Open Google Scholar doi.org/10.5771/9783748900436
  65. Thüsing, G./Pötters, S., § 15. Nutzung von Cloud-Technologien im Arbeitsverhältnis, in: Thüsing, G. (Hrsg.), Beschäftigtendatenschutz und Compliance – Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Aufl., München 2014. Open Google Scholar doi.org/10.5771/9783748900436
  66. Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 1 – Datenschutzrechtliche Lösungen für Cloud Computing, Berlin 2012. Open Google Scholar doi.org/10.5771/9783748900436
  67. Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 6 – Datenschutz-Zertifizierung durch private Stellen. Berlin 2015. Open Google Scholar doi.org/10.5771/9783748900436
  68. Trusted Cloud, AG Rechtsrahmen des Kompetenzzentrums Trusted Cloud im Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Energie, Thesenpapier Nr. 12 – Eckpunkte eines Zertifizierungsverfahrens für Cloud¬-Dienste, Berlin 2015. Open Google Scholar doi.org/10.5771/9783748900436
  69. Trute, H.-H., Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, 822. Open Google Scholar doi.org/10.5771/9783748900436
  70. Trute, H.-H., Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, in: Folke-Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat. Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 13. Open Google Scholar doi.org/10.5771/9783748900436
  71. Ullrich, H., Patente, Wettbewerb und technische Normen: Rechts- und ordnungspolitische Fragestellungen, GRUR 2007, 817. Open Google Scholar doi.org/10.5771/9783748900436
  72. Ullrich, N., Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl 2015, 204. Open Google Scholar doi.org/10.5771/9783748900436
  73. Urban, G./Amyx, C./Lorenzo, A., Online Trust: State of the Art, New Frontiers, and Research Potential, Journal of Interactive Marketing 2009, 179. Open Google Scholar doi.org/10.5771/9783748900436
  74. Vander, S., Auftragsdatenverarbeitung 2.0? Neuregelungen der Datenschutznovelle II im Kontext von § 11 BDSG, K&R 2010, 292. Open Google Scholar doi.org/10.5771/9783748900436
  75. Vereinte Nationen, Guidelines Concerning Computerized Personal Data Files, A/RES/45/95 vom 14.12.1990 (zitiert: UN Guidelines 1990). Open Google Scholar doi.org/10.5771/9783748900436
  76. Vesting, T., Subjektive Freiheitsrechte als Elemente von Selbstorganisations- und Selbstregulierungsprozessen in der liberalen Gesellschaft – Dargestellt am Beispiel der Bedeutung der Intellectual Property Rights in der neuen Netzwerkökonomie, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates, Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 21. Open Google Scholar doi.org/10.5771/9783748900436
  77. Vieweg, K., Zur Einführung: Technik und Recht, JuS 1993, 894. Open Google Scholar doi.org/10.5771/9783748900436
  78. Vieweg, K., Technik und Recht, in: Vieweg, K./Haarmann, W. (Hrsg.), Beiträge zum Wirtschafts-, Europa- und Technikrecht – Festgabe für Rudolf Lukes zum 75. Geburtstag, Köln, München, Berlin 2000, 199 (zitiert: Vieweg, in: Festgabe Lukes 2000). Open Google Scholar doi.org/10.5771/9783748900436
  79. Vollmar. J./Becker, R./Hoffend, I., Vorwort, in: dies. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 7. Open Google Scholar doi.org/10.5771/9783748900436
  80. Voßbein, R., Datenschutzauditierung – Akkreditierungsvarianten und ihre Konsequenzen, DuD 2004, 92. Open Google Scholar doi.org/10.5771/9783748900436
  81. Voßbein, R., Prüfstandards für den Datenschutz – Hilfe für den Datenschutzbeauftragten, DuD 2006, 713. Open Google Scholar doi.org/10.5771/9783748900436
  82. Voßkuhle, A., Gesetzgeberische Regelungsstrategien der Verantwortungsteilung zwischen öffentlichem und privatem Sektor, in: Folke Schuppert, G. (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat – Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999, 47. Open Google Scholar doi.org/10.5771/9783748900436
  83. Voßkuhle, A., „Regulierte Selbstregulierung“ – Zur Karriere eines Schlüsselbegriffs, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 197. Open Google Scholar doi.org/10.5771/9783748900436
  84. Voßkuhle, A./Wischmeyer, T., Grundwissen – Öffentliches Recht: Grundrechte im Unionsrecht, JuS 2017, 1171. Open Google Scholar doi.org/10.5771/9783748900436
  85. Wagner, A.-M./Blaufuß, H., Datenexport als juristische Herausforderung: Cloud Computing, BB 2012, 1751. Open Google Scholar doi.org/10.5771/9783748900436
  86. Walz, S., Selbstkontrolle versus Fremdkontrolle – Konzeptwechsel im deutschen Datenschutzrecht?, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums – Liber Amicorum Spiros Simitis, 2000, 455 (zitiert: Walz, in: Liber Amicorum Simitis 2000). Open Google Scholar doi.org/10.5771/9783748900436
  87. Weber, R./Sommerhalder, M., Das Recht der personenbezogenen Information, Baden-Baden 2007. Open Google Scholar doi.org/10.5771/9783748900436
  88. Wegener, B./Hahn, J., Ausschreibung von Öko- und Fair-Trade-Produkten mittels Gütezeichen, NZBau 2012, 684. Open Google Scholar doi.org/10.5771/9783748900436
  89. Wegenroth, U., Innovationsprozesse in Wirtschaft und Gesellschaft – Vorbemerkungen, in: Hof, H./Wengenroth, U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 1. Open Google Scholar doi.org/10.5771/9783748900436
  90. Weichert, T., Datenschutz als Verbraucherschutz, DuD 2001, 264. Open Google Scholar doi.org/10.5771/9783748900436
  91. Weichert, T., Den Kunden im Blickfeld, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 27. Open Google Scholar doi.org/10.5771/9783748900436
  92. Weichert, T., Regulierte Selbstregulierung – Plädoyer für eine etwas andere Datenschutzaufsicht, RDV 2005, 1. Open Google Scholar doi.org/10.5771/9783748900436
  93. Weichert, T., Cloud Computing und Datenschutz, DuD 2010, 679. Open Google Scholar doi.org/10.5771/9783748900436
  94. Weichert, T., Das Äußerungsrecht der Datenschutzbehörden (Teil 2) – Fortsetzung des Beitrags aus DuD 5/2015, DuD 2015, 397. Open Google Scholar doi.org/10.5771/9783748900436
  95. Weichert, T., EU-US-Privacy-Shield – Ist der transatlantische Datentransfer nun grundrechtskonform? – Eine erste Bestandsaufnahme, ZD 2016, 209. Open Google Scholar doi.org/10.5771/9783748900436
  96. Weidert, S., In „Bio“ we trust: Werbung mit Genehmigungen, Gütesiegeln und anderen Qualitätskennzeichen, GRUR-Prax 2010, 351. Open Google Scholar doi.org/10.5771/9783748900436
  97. Wendehorst, C./Graf v. Westphalen, F., Das Verhältnis zwischen Datenschutz-Grundverordnung und AGB-Recht, NJW 2016, 3745. Open Google Scholar doi.org/10.5771/9783748900436
  98. Wicker, M., Vertragstypologische Einordnung von Cloud Computing-Verträgen. Rechtliche Lösungen bei auftretenden Mängeln, MMR 2012, 783. Open Google Scholar doi.org/10.5771/9783748900436
  99. Willke, Einführung in das systematische Wissensmanagement, 2. Aufl., Heidelberg 2007. Open Google Scholar doi.org/10.5771/9783748900436
  100. Windmann, J., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung, DÖV 2008, 948. Open Google Scholar doi.org/10.5771/9783748900436
  101. Windmann, J., Der Verifikateur und der Aufsichtsbeamte als zentrale Elemente des Sachverständigen-Vollzugsmodells im Technikrecht, DÖV 2010, 396. Open Google Scholar doi.org/10.5771/9783748900436
  102. Witt, B. C., IT-Sicherheit kompakt und verständlich, Wiesbaden 2006. Open Google Scholar doi.org/10.5771/9783748900436
  103. Wolff, H. A., Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsgeheimnisse, NJW 1997, 98. Open Google Scholar doi.org/10.5771/9783748900436
  104. Wolff, H. A., UWG und DS-GVO: Zwei separate Kreise? – Qualifizierung von Datenschutzbestimmungen der DS-GVO als Marktverhaltensregelungen i.S.v. § 3a UWG, ZD 2018, 248. Open Google Scholar doi.org/10.5771/9783748900436
  105. Wolf, G./Pfitzmann, A./Schill, A./Wicke, G./Zöllner, J., Sicherheitsarchitekturen: Überblick und Optionen, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 221. Open Google Scholar doi.org/10.5771/9783748900436
  106. Wolff, H.A./Brink, A., Datenschutzrecht in Bund und Ländern, München 2013 (zitiert Bearbeiter, in: Wolff/Brink 2013). Open Google Scholar doi.org/10.5771/9783748900436
  107. Wolff, H.A./Brink, A. (Hrsg.), Beck’scher Onlinekommentar Datenschutzrecht, 24. Aufl., Stand: 1.5.2018 (zitiert Bearbeiter, in: Wolff/Brink 2018). Open Google Scholar doi.org/10.5771/9783748900436
  108. Wolthusen, S., Revisionssichere Protokollierung in Standardbetriebssystemen, DuD 2006, 281. Open Google Scholar doi.org/10.5771/9783748900436
  109. Zeh, J., Schützt den Datenkörper!, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 29. Open Google Scholar doi.org/10.5771/9783748900436
  110. Zeuner, V., Ein Modell für Datenschutz durch Datensicherheit, DuD 2016, 452. Open Google Scholar doi.org/10.5771/9783748900436
  111. Zimmer-Helfrich, A., BDSG-neu: BMI-Entwurf für ein Datenschutz-Anpassungs- und – Umsetzungsgesetz EU – Interview mit Jan Phillipp Albrecht und Tim Wybitul vom 16.1.2017, ZD 2017, 51. Open Google Scholar doi.org/10.5771/9783748900436
  112. Zoche, P./Ammicht-Quinn, R./Lamla, J./Roßnagel, A. (Hrsg.) (Forum Privatheit) White Paper Selbstdatenschutz, 2. Aufl., Eggenstein 2014 (zitiert: Forum Privatheit 2014). Open Google Scholar doi.org/10.5771/9783748900436
  113. Zuiderveen Borgesius, F./van Hoboken, J./ Fahy, R./Irion, K./Rozendaal, M. (Generaldirektion Interne Politikbereiche der Union), An Assessment of the Commission's Proposal on Privacy and Electronic Communications, PE 583.152, Brüssel 2017, abrufbar unter http://www.europarl.europa.eu/RegData/etudes/STUD/2017/583152/IPOL_STU(2017)583152_EN.pdf. Open Google Scholar doi.org/10.5771/9783748900436
  114. Albers,M., Informationelle Selbstbestimmung, Baden-Baden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  115. Albrecht, J. P., Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung, CR 2016, 88. Open Google Scholar doi.org/10.5771/9783748900436
  116. Albrecht, J. P./Jotzo F., Das neue Datenschutzrecht der EU, Baden-Baden 2017. Open Google Scholar doi.org/10.5771/9783748900436
  117. Ambrock, J./Karg, M., Ausnahmetatbestände der DS-GVO als Rettungsanker des internationalen Datenverkehrs? Analyse der Neuerungen zur Angemessenheit des Datenschutzniveaus, ZD 2017, 154. Open Google Scholar doi.org/10.5771/9783748900436
  118. Amschewitz, „Rechtsanwalt auch zugelassen am OLG“ zulässige Angabe im Briefkopf – zugleich Anmerkung zu BGH, Urteil vom 20.2.2013 – I ZR 146/12,GRUR-Prax 2013, 387. Open Google Scholar doi.org/10.5771/9783748900436
  119. Armbrust, M./Stoica, I./Zaharia, M./Fox, A./Griffith, R./Joseph, A. D. et al., A view of cloud computing, Commun. ACM 2010, 50. Open Google Scholar doi.org/10.5771/9783748900436
  120. Von Arnim, H.-H., Rechtsfragen der Privatisierung. Grenzen staatlicher Wirtschaftstätigkeit und Privatisierungsgebote, Wiesbaden 1995. Open Google Scholar doi.org/10.5771/9783748900436
  121. Artikel 29-Datenschutzgruppe, Stellungnahme 05/2012 zum Cloud Computing, WP 196, 01037/12/DE, Brüssel 2012. Open Google Scholar doi.org/10.5771/9783748900436
  122. Artikel 29-Datenschutzgruppe, Opinion 01/2016 on the EU – U.S. Privacy Shield draft adequacy decision, WP 238, Brüssel 2016. Open Google Scholar doi.org/10.5771/9783748900436
  123. Artikel 29-Datenschutzgruppe, Guidelines on the rightt to data portability, WP 242, Brüssel 2016. Open Google Scholar doi.org/10.5771/9783748900436
  124. Artikel 29-Datenschutzgruppe, Guidelines on identifying a data controller’s lead supervisory authority, WP 244, Brüssel 2016. Open Google Scholar doi.org/10.5771/9783748900436
  125. Bachmeier, R., Vorgaben für datenschutzgerechte Technik, DuD 1996, 672. Open Google Scholar doi.org/10.5771/9783748900436
  126. Badura, P., Die verfassungsrechtliche Pflicht des gesetzgebenden Parlaments zur „Nachbesserung“ von Gesetzen, in Müller, G./Eichenberger, K. (Hrsg.), Staatsorganisation und Staatsfunktionen im Wandel, Festschrift für Kurt Eichenberger zum 60. Geburtstag, Basel 1982, 481 (zitiert: Badura, in: FS Eichenberger 1982). Open Google Scholar doi.org/10.5771/9783748900436
  127. Badura, P., § 160 Vefassungsänderung, Vefassungswandel, Vefassungsgewohnheitsrecht, in: Isensee, J./Kirchhof, P. (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VII Normativität und Schutz der Verfassung – Internationale Beziehungen, Heidelberg 1992, 57. Open Google Scholar doi.org/10.5771/9783748900436
  128. Badger, M. L.; Grance, T.; Patt-Corner, R.; Voas, Cloud computing synopsis and recommendations, NIST Special Publication 800-146, Gaithersburg USA 2012, abrufbar unter nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-146.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: NIST, SP 800-146). Open Google Scholar doi.org/10.5771/9783748900436
  129. Barlag, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des U⁠n⁠i⁠o⁠n⁠s⁠r⁠e⁠c⁠h⁠t⁠s – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 108. Open Google Scholar doi.org/10.5771/9783748900436
  130. Barnitzke, B., Rechtliche Rahmenbedingungen des Cloud Computing – Eine Untersuchung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Datenschutzrecht, Baden-Baden 2014. Open Google Scholar doi.org/10.5771/9783748900436
  131. Baumgartner, U., Die Umsetzung der DS-GVO in der Praxis – ein Werkstattbericht, ZD 2017, 405. Open Google Scholar doi.org/10.5771/9783748900436
  132. Bäumler, H., Datenschutzaudit und IT-Gütesiegel im Praxistest, RDV 2001, 167. Open Google Scholar doi.org/10.5771/9783748900436
  133. Bedner, M., Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013. Open Google Scholar doi.org/10.5771/9783748900436
  134. Beer, G., Konformitätsbewertung – Begriffe und allgemeine Grundladen – DIN EN ISO/IEC 17000, DIN-Mitteilungen 2005, 21. Open Google Scholar doi.org/10.5771/9783748900436
  135. Beljin, S., Die Zusammenhänge zwischen dem Vorrang, den Instituten der innerstaatlichen Beachtlichkeit und der Durchführung des Gemeinschaftsrechts, EuR 2002, 351. Open Google Scholar doi.org/10.5771/9783748900436
  136. Bendrath, R., Future of Privacy – Zukunft von Netz und Gesellschaft, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 91. Open Google Scholar doi.org/10.5771/9783748900436
  137. Berger, A., digitales Vertrauen – Eine verfassungs- und verwaltungsrechtliche Perspektive, Deutsches Verwaltungsblatt 2017, 804. Open Google Scholar doi.org/10.5771/9783748900436
  138. Bergt, M., Rechtskonforme Auftragsdatenverarbeitung im Massengeschäft, DuD 2013, 796. Open Google Scholar doi.org/10.5771/9783748900436
  139. Bergt, M., Die Bestimmbarkeit als Grundproblem des Datenschutzrechts, ZD 2015, 365. Open Google Scholar doi.org/10.5771/9783748900436
  140. Bergt, M., Die Bedeutung von Verhaltensregeln und Zertifizirungen nach der Datenschutz-Grundverordnung, in: Taeger, J. (Hg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 483. Open Google Scholar doi.org/10.5771/9783748900436
  141. Beyer, H., Der Begriff der Information als Grundlage für die Beurteilung des technischen Charakters von programmbezogenen Erfindungen, GRUR 1990, 399. Open Google Scholar doi.org/10.5771/9783748900436
  142. Bieback, K., Zertifizierung und Akkreditierung – Das Zusammenwirken staatlicher und nichtstaatlicher Akteure in gestuften Prüfsystemen, Baden-Baden 2008. Open Google Scholar doi.org/10.5771/9783748900436
  143. Bigo, D./Boulet, G./Bowden, C./Carrera, S./Jeandesboz, J./Scherrer, A., Fighting cyber crime and protecting privacy in the cloud – Study for the Directorate general for internal policies at the European Parliament, PE 462.509, Brüssel 2012 (zitiert: Bigo et al., Cybercrime-Studie). Open Google Scholar doi.org/10.5771/9783748900436
  144. Bile, T., § 5 VII Zertifizierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, S. 211. Open Google Scholar doi.org/10.5771/9783748900436
  145. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), Digitale Transformation der Wirtschaft, 2. Aufl., Berlin 2017. Open Google Scholar doi.org/10.5771/9783748900436
  146. Bizer, J., Datenschutz durch Technikgestaltung, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutzgesetze der dritten Generation, Texte und Materialien zur Modernisierung des Datenschutzrechts, Neuwied u.a. 1999, 28. Open Google Scholar doi.org/10.5771/9783748900436
  147. Bizer, J., Datenschutz als Gestaltungsaufgabe – Das Konzept des proaktiven Datenschutzes, DuD 2007, 725. Open Google Scholar doi.org/10.5771/9783748900436
  148. Bizer, J./Hammer, V./Pordesch, U./Roßnagel, A., Entwurf gesetzlicher Regelungen zum Datenschutz und zur Rechtssicherheit in Online-Multimedia-Anwendungen, Gutachten für das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie, Berlin 1996. Open Google Scholar doi.org/10.5771/9783748900436
  149. Bizer, J./Petri, T. B., Kompetenzrechtliche Fragen des Datenschutz-Audits, DuD 2001, 97. Open Google Scholar doi.org/10.5771/9783748900436
  150. Blank, H., Der vertragsgemäße Zustand der Mietsache, MDR 2009, 181. Open Google Scholar doi.org/10.5771/9783748900436
  151. Bloehs, J./Frank, T. (Hrsg.), Akkreditierungsrecht, München 2015 (zitiert: Autor, in: Bloehs/Frank 2015). Open Google Scholar doi.org/10.5771/9783748900436
  152. Blumer, A./Dietrich, F., Vertrauen in Wirtschaftsprüfer – Ein kurzer Rückblick und ein Ausblick, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 88. Open Google Scholar doi.org/10.5771/9783748900436
  153. Boecken, W./Düwell, F.-J./Diller, M./Hanau, H. (Hrsg.), Gesamtes Arbeitsrecht, 1. Aufl., Baden-Baden 2016. Open Google Scholar doi.org/10.5771/9783748900436
  154. Bongers F./Krupna, K., Der Subauftragnehmer im Rahmen der Auftragsdatenverarbeitung – Weisung- und Kontrollrechte in einer Auftragskette, RDV 2014, 19. Open Google Scholar doi.org/10.5771/9783748900436
  155. Boos, C., Nutzerunterstützung durch automatisierte Auswertung einzelner standardisierter Vertragsbedingungen – AGB: Was habe ich verpasst?, VuR 2014, 47. Open Google Scholar doi.org/10.5771/9783748900436
  156. Boos, C., Verbraucher- und Datenschutz bei Online-Versanddiensten – Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, Kassel 2015. Open Google Scholar doi.org/10.5771/9783748900436
  157. Boos, C./Kroschwald, S./Wicker, M., Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud-Diensten, ZD 2013, 205. Open Google Scholar doi.org/10.5771/9783748900436
  158. Boos, C./Roßnagel, A., Nutzerunterstützung im Online-Versandhandel. Automatisierte Einschätzung der Vertrauenswürdigkeit durch ein Browser-Add-on, MMR 2015, 215. Open Google Scholar doi.org/10.5771/9783748900436
  159. Bosesky, P./Hoffmann, C./Schulz, S., Datenhoheit im Cloud-Umfeld, DuD 2013, 95. Open Google Scholar doi.org/10.5771/9783748900436
  160. Brauckmann, J., Datenschutzüberraschungen durch Authentisierung und Verschlüsselung, DuD 2015, 440. Open Google Scholar doi.org/10.5771/9783748900436
  161. Braun, S., § 6 II Durchsetzung des Datenschutzrechts, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 238. Open Google Scholar doi.org/10.5771/9783748900436
  162. Braun, S./Hohmann, C., § 6 IV. Sanktionen., in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 257. Open Google Scholar doi.org/10.5771/9783748900436
  163. Brennscheidt, K., Cloud Computing und Datenschutz, Baden-Baden, 2013. Open Google Scholar doi.org/10.5771/9783748900436
  164. Breuer, R., Indirekte Rezeption technischer Regeln durch die Rechtsordnung, AöR 1976, 46. Open Google Scholar doi.org/10.5771/9783748900436
  165. Breuer, M., § 7 Fundamentalgarantien, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, 1. Aufl. 2014, Baden-Baden, 330. Open Google Scholar doi.org/10.5771/9783748900436
  166. Brink, S./Eckhardt, J., Wann ist ein Datum ein personenbezogenes Datum? Anwendungsbereich des Datenschutzrechts, ZD 2015, 205. Open Google Scholar doi.org/10.5771/9783748900436
  167. Britz, G., Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, 411. Open Google Scholar doi.org/10.5771/9783748900436
  168. Britz, G., Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, 1. Open Google Scholar doi.org/10.5771/9783748900436
  169. Brönneke, T., Vertrauen durch Markttransparenz, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 301 (zitiert: Brönneke, in: Klumpp u.a. 2008). Open Google Scholar doi.org/10.5771/9783748900436
  170. Buchner, B., Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO, DuD 2016, 155. Open Google Scholar doi.org/10.5771/9783748900436
  171. Bühler, M./Rohrmair, G./Ifland, M./Lode, N./Lukas, K., Ein standardkonformer Patch Management Prozess, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 248. Open Google Scholar doi.org/10.5771/9783748900436
  172. Büllesbach, A., Datenschutz und Datensicherheit als Qualitäts- und Wettbewerbsfaktor, RDV 1997, 239. Open Google Scholar doi.org/10.5771/9783748900436
  173. Bullinger, M., Wettbewerbsgerechtigkeit bei präventiver Wirtschaftsaufsicht – Verfassungsrechtlicher Schutz des Entwicklungsvorsprungs zulassungspflichtiger neuer Industrieprodukte, NJW 1978, 2173. Open Google Scholar doi.org/10.5771/9783748900436
  174. Bundesamt für Sicherheit in der Informationstechnik (BSI), Sicherheitsempfehlung für Cloud Computing Anbieter, Bonn Februar 2012. Open Google Scholar doi.org/10.5771/9783748900436
  175. Bundesamt für Sicherheit in der Informationstechnik (BSI), Ein Praxis-Leitfaden für IS-Penetrationstests, Stand: Version 1.2, Bonn November 2016, abzurufen unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Pentest_Webcheck/Leitfaden_Penetrationstest.pdf?__blob=publicationFile&v=10, zuletzt aufgerufen am 21.11.2017. Open Google Scholar doi.org/10.5771/9783748900436
  176. Burmeister, J., Selbstbindung der Verwaltung – Zur Wirkkraft des rechtsstaatlichen Übermaßverbots, des Gleichheitssatzes und des Vertrauensschutzprinzips, DÖV 1981, 503. Open Google Scholar doi.org/10.5771/9783748900436
  177. Calliess, C./Ruffert, M. (Hrsg.), EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta – Kommentar, 5. Aufl., München 2016 (zitiert: Autor, in: Calliess/Ruffert 2016). Open Google Scholar doi.org/10.5771/9783748900436
  178. Catteddu, D./Bregu, M./Luna, J./Mantzoukas, K./Pennetrat, A., CloudWATCH Consortium, Cloud Certification Recommendations, 2014. Open Google Scholar doi.org/10.5771/9783748900436
  179. Catteddu. D./Hogben, G., in: European Netork and Information Security Agency, ENISA, Cloud Computing – Benefits, risks and recommendations for information security, 2009 (zitiert: Catteddu/Hogben, ENISA Cloud Computing 2009). Open Google Scholar doi.org/10.5771/9783748900436
  180. Cebulla, M., Auftragsdatenverarbeitung oder Funktionsübertragung – Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen, PinG 2015, 259. Open Google Scholar doi.org/10.5771/9783748900436
  181. Coderre, D., Global Technology Audit Guide Continuous Auditing: Implications for Assurance, Monitoring, and Risk Assessment, Altamonte Springs 2005. Open Google Scholar doi.org/10.5771/9783748900436
  182. Dahm, P., Unverbindlich verbindlich – Zur Selbstregulierung durch Verhaltenskodizes und Gütesiegel, DUD 2002, 412. Open Google Scholar doi.org/10.5771/9783748900436
  183. Dammann, U., Erfolge und Defizite der EU-Datenschutzgrundverordnung – Erwarteter Fortschritt, Schwächen und überraschende Innovationen, ZD 2016, 307. Open Google Scholar doi.org/10.5771/9783748900436
  184. von Danwitz, T., Europäisches Verwaltungsrecht, Berlin 2008. Open Google Scholar doi.org/10.5771/9783748900436
  185. von Danwitz, T., Gerichtlicher Schutz der Grundrechte, in: Grabenwarter, C. (Hrsg.), Europäischer Grundrechteschutz, Baden-Baden 2014, § 6, 255 (zitiert: v. Danwitz, in: Grabenwarter 2014). Open Google Scholar doi.org/10.5771/9783748900436
  186. Debreceny, R./Gray, G./Tham, W.-L./Goh, K.-Y./Tang, P.-L., The Development of Embedded Audit Modules to Support Continuous Monitoring in the Electronic Commerce Environment, International Journal of Auditing 2003, 169. Open Google Scholar doi.org/10.5771/9783748900436
  187. Dehmel, S./Hullen, N., Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, 147. Open Google Scholar doi.org/10.5771/9783748900436
  188. Denninger, E., Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, Baden-Baden 1990. Open Google Scholar doi.org/10.5771/9783748900436
  189. Deppermann, A., Wissen im Gespräch: Voraussetzung und Produkt, Gegenstand und Ressource, Interaction and linguistic structures Nr. 57 2015, 1. Open Google Scholar doi.org/10.5771/9783748900436
  190. Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg, Datenschutz im Verein nach der Datenschutzgrundverordnung (DS-GVO) − Informationen über die datenschutzrechtlichen Rahmenbedingungen beim Umgang mit personenbezogenen Daten in der Vereinsarbeit, Stuttgart 2018, abrufbar unter www.baden-wuerttemberg.datenschutz.de (zitiert: LfDI BW 2018) Open Google Scholar doi.org/10.5771/9783748900436
  191. Dewally, M./Ederington, L., A comparison of reputation, certification, warranties, and disclosure as remedies for information asymmetries: Lessons from the on-line Comic book market, Journal of Business 2002, abrufbar unter ssrn.com/abstract=548383, zuletzt abgerufen am 15.3.2019. Open Google Scholar doi.org/10.5771/9783748900436
  192. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Stellungnahme zum Entwurf eines Datenschutz-Anpassungs- und -Umsetzungsgesetzes des BMI vom 31.8.2016, abrufbar unter cdn.netzpolitik.org/wp-upload/2016/09/BfDI_Stellungnahme_DSAnpUG_EU.pdf, zuletzt abgerufen am 15.3.2019. Open Google Scholar doi.org/10.5771/9783748900436
  193. Diekmann, U./Eitschberger, B. /Eul, H. /Schwarzhaupt, P. /Wohlrab, G., Datenschutzaudit – Quo Vadis?, DuD 2001, 549. Open Google Scholar doi.org/10.5771/9783748900436
  194. Dierstein, R., Duale Sicherheit – IT-Sicherheit und ihre Besonderheiten, in: Müller, G. /Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 31 (zitiert: Dierstein, in: Müller/Pfitzmann 1997). Open Google Scholar doi.org/10.5771/9783748900436
  195. Dietlein, J., Die Lehre von den grundrechtlichen Schutzpflichten, Berlin 1992. Open Google Scholar doi.org/10.5771/9783748900436
  196. Dix, A., Modernisierung des Datenschutzes: Lösungsansätze – Stellungnahme des LfDI Berlin zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 256. Open Google Scholar doi.org/10.5771/9783748900436
  197. Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Access Management, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 233. Open Google Scholar doi.org/10.5771/9783748900436
  198. Doll, B./Kühn, R./de Meer, H., Beispielhafte Testszenarien: Verfügbarkeit und Kontrollfähigkeit, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 249. Open Google Scholar doi.org/10.5771/9783748900436
  199. Doubrava, C./Münch, I., Damit die Sicherheit nicht zu kurz kommt: Cloud-Computing-SLAs, <kes> 2012 Nr. 5, BSI-Forum, 36. Open Google Scholar doi.org/10.5771/9783748900436
  200. Dreier, T./Schulze, G., Urheberrechtsgesetz, 5. Aufl., München 2015 (zitiert: Autor, in: Dreier/Schulze 2015). Open Google Scholar doi.org/10.5771/9783748900436
  201. Druey, J., Information als Gegenstand des Rechts – Entwurf einer Grundlegung, Zürich 1998. Open Google Scholar doi.org/10.5771/9783748900436
  202. Düsseldorfer Kreis, Beschluss „Datenschutzkonforme Ausgestaltung von Analyseverfahren zur Reichweitenmessung bei Internet-Angeboten“ v. 26./27.11.2009, Stralsund, abrufbar unter www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/Nov09Reichweitenmessung.html, zuletzt abgerufen am 15.3.2019 (zitiert: Düsseldorfer Kreis, Beschl. v. 26./27.11.2009). Open Google Scholar doi.org/10.5771/9783748900436
  203. Eckert, C., IT-Sicherheit. Konzepte, Verfahren, Protokolle. 9. Aufl., Oldenbourg 2014. Open Google Scholar doi.org/10.5771/9783748900436
  204. Eckhardt, J., DS-GVO – Anforderungen an die Auftragsverarbeitung als Instrument zur Einbindung Externer, CCZ 2017, 111. Open Google Scholar doi.org/10.5771/9783748900436
  205. Eckhardt, J./Kramer, R., EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, 287. Open Google Scholar doi.org/10.5771/9783748900436
  206. Ehmann, E./Selmayr, M. (Hrsg.), DS-GVO – Datenschutz-Grundverordnung, Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Ehmann/Selmayr 2018). Open Google Scholar doi.org/10.5771/9783748900436
  207. Engeler, M., Die Auftragsdatenverarbeitung braucht ein Reboot – mit der DSGVO in der Hauptrolle, 24.11.2016 online verfügbar unter https://www.telemedicus.info/article/3150-Die-Auftragsdatenverarbeitung-braucht-ein-Reboot-mit-der-DSGVO-in-der-Hauptrolle.html?pk_campaign=twitter, zuletzt geprüft am 4.12.2017 (zitiert: Engeler, telemedicus 2016). Open Google Scholar doi.org/10.5771/9783748900436
  208. Engeler, M./Felber, W., Entwurf der ePrivacy-VO aus Perspektive der aufsichtsbehördlichen Praxis – Reguliert der Entwurf an der technischen Realität vorbei?, ZD 2017, 251. Open Google Scholar doi.org/10.5771/9783748900436
  209. Ensthaler, J./Strübbe, L. /Bock, K., Zertifizierung und Akkreditierung technischer Produkte – Ein Handlungsleitfaden für Unternehmen, Berlin, Heidelberg 2007. Open Google Scholar doi.org/10.5771/9783748900436
  210. Epping, V./Hillgruber, C. (Hrsg.), Beck'scher Online-Kommentar Grundgesetz, 30. Aufl., Stand: 1.9.2016 (zitiert: Autor, in: Epping/Hillgruber 2016) Open Google Scholar doi.org/10.5771/9783748900436
  211. Ernst, S./Schmittmann, J., Kaufmännische Aufbewahrungspflichten im Computerzeitalter, RDV 2006, 189. Open Google Scholar doi.org/10.5771/9783748900436
  212. Eßer, M./Kramer, P./von Lewinski, K. (Hrsg.), Auerhammer – Datenschutz-Grundverordnung, Bundesdatenschutzgesetz und Nebengesetze Kommentar, 6. Aufl., Köln 2018 (zitiert: Bearbeiter, in: Auerhammer). Open Google Scholar doi.org/10.5771/9783748900436
  213. EU-Kommission, Interinstitutionelle Vereinbarung „Bessere Rechtssetzung“, 2003/C 321/01, Abl. EU 2003, C 321, 1. Open Google Scholar doi.org/10.5771/9783748900436
  214. EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Freisetzung des Cloud-Computing-Potenzials in Europa, COM(2012) 529 final, Brüssel 2012 (zitiert als: Kommission, Cloud-Strategie 2012). Open Google Scholar doi.org/10.5771/9783748900436
  215. EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Strategie für einen digitalen Binnenmarkt für Europa, COM(2015) 192 final, Brüssel 2015 (zitiert als: Kommission, Binnenmarktstrategie 2015). Open Google Scholar doi.org/10.5771/9783748900436
  216. EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Europäische Cloud Initiative – Aufbau einer wettbewerbsfähigen Daten- und Wissenswirtschaft in Europa, COM(2016) 178 final, Brüssel 2016 (zitiert als: Kommission, Cloud-Initiative 2016). Open Google Scholar doi.org/10.5771/9783748900436
  217. EU-Kommission, Mitteilung an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Stärkung der Abwehrfähigkeit Europas im Bereich der Cybersicherheit und Förderung einer wettbewerbsfähigen und innovativen Cybersicherheitsbranche, Brüssel 5.7.2016, COM(2016) 410 final (zitiert als: EU-Kommission, Mitteilung über die Stärkung der Cyber-Abwehrfähigkeit Europas 2016). Open Google Scholar doi.org/10.5771/9783748900436
  218. EU-Kommission, Erster jährlicher Bericht über fas Funktionieren des EU-U.S. Privacy Shield vom 18.10.2017, COM(2017) 611 final, Brüssel 2017 (zitiert als: Kommission, Erster Bericht zum EU-U.S. Privacy Shield 2017). Open Google Scholar doi.org/10.5771/9783748900436
  219. European Data Protection Board, Guidelines 1/2018 on certification and identifying certification criteria in accordance with Articles 42 and 43 of the Regulation 2016/679, 25.5.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_1_2018_certification_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 1/2018). Open Google Scholar doi.org/10.5771/9783748900436
  220. European Data Protection Board, Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/edpb_guidelines_4_2018_accreditation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Guidelines 4/2018). Open Google Scholar doi.org/10.5771/9783748900436
  221. European Data Protection Board, Annex 1 to Guidelines 4/2018 on the accreditation of certification bodies under Article 43 of the General Data Protection Regulation (2016/679), Brüssel, 4.12.2018, abrufbar unter edpb.europa.eu/sites/edpb/files/files/file1/2018-12-04-2.4_accreditation_annex_-_public_consultation_en.pdf, zuletzt abgerufen am 15.3.2019 (zitiert als EDPB, Annex 1 to Guidelines 4/2018). Open Google Scholar doi.org/10.5771/9783748900436
  222. European Network and Information Security Agency (ENISA), Procure Secure. A guide to monitoring of security service levels in cloud contracts, Brüssel 2012. Open Google Scholar doi.org/10.5771/9783748900436
  223. European Union Agency for Network and Information Security (ENISA), Recommendations on European Data Protection Certification, Version 1.0, Brüssel 2017. Open Google Scholar doi.org/10.5771/9783748900436
  224. European Network and Information Security Agency (ENISA), Considerations on ICT security certification in EU – Survey Report, Brüssel 2017 (zitiert als: ENISA, certification survey 2017). Open Google Scholar doi.org/10.5771/9783748900436
  225. Europäischer Datenschutzbeauftragter, Stellungnahme 4/206 – Stellungnahme zu „EU-US-Datenschutzschild Entwurf einer Angemessenheitsentscheidung“, Brüssel 2016 (zitiert als: EDPS, Stellungnahme 4/206). Open Google Scholar doi.org/10.5771/9783748900436
  226. Federrath, H., Zur Kontrollierbarkeit des Internet, ZUM 1999, 177. Open Google Scholar doi.org/10.5771/9783748900436
  227. Federrath, H./Pfitzmann, A., Bausteine zur Realisierung mehrseitiger Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 83 (zitiert: Federrath/Pfitzmann, in: Müller/Pfitzmann 1997). Open Google Scholar doi.org/10.5771/9783748900436
  228. Feik, S./von Lewinski, K., Der Markt für Datenschutz-Zertifizierungen – Eine Übersicht, ZD 2014, 59. Open Google Scholar doi.org/10.5771/9783748900436
  229. Fetzer, T., Recht sicher? – Persönlichkeitsrechtsschutz im Netz, in: Sokol, B. (Hrsg.), Persönlichkeit im Netz – Sicherheit – Kontrolle – Transparenz, 11. Symposium, Düsseldorf, 18. Oktober 2007, Düsseldorf 2008, 48. Open Google Scholar doi.org/10.5771/9783748900436
  230. Fezer, K.-H., Markenrecht, Beck’scher Kurz-Kommentar, 4. Aufl., München 2009. Open Google Scholar doi.org/10.5771/9783748900436
  231. Fischer, T., Irreführung durch Werbung mit Prüfzeichen, Gütesiegeln und Gütezeichen, WRP 2009, 408. Open Google Scholar doi.org/10.5771/9783748900436
  232. Fleischer, M., Werbefreiheit und rechtliche Zulässigkeit von Werbemaßnahmen, NJW 2014, 2150. Open Google Scholar doi.org/10.5771/9783748900436
  233. Folke Schuppert, G., Das Konzept der regulierten Selbstregulierung als Bestandteil einer als Regelungswissenschaft verstandenen Rechtswissenschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 201. Open Google Scholar doi.org/10.5771/9783748900436
  234. Fox, D., Das Protokollierungs-Dilemma, DuD 2007, 762. Open Google Scholar doi.org/10.5771/9783748900436
  235. Galetzka, C., Datenschutz und unlauterer Wettbewerb – Sind Verstöße gegen datenschutzrechtliche Vorschriften wettbewerbsrechtlich abmahnfähig?, K&R 2015, 77. Open Google Scholar doi.org/10.5771/9783748900436
  236. Ganten, H./Jansen, G./Voit, W. (Hrsg.), Verdingungsordnung für Bauleistungen Teil B. Allgemeine Vertragsbedingungen für die Ausführung von Bauleistungen, 3. Aufl. München 2013 (zitiert: Bearbeiter, in: Beck'scher VOB-Kommentar 2013). Open Google Scholar doi.org/10.5771/9783748900436
  237. Gaycken, S./Karger, M., Entnetzung statt Vernetzung. Paradigmenwechsel bei der IT-Sicherheit, MMR 2011, 3. Open Google Scholar doi.org/10.5771/9783748900436
  238. Gebauer, L./Kroschwald, S. /Wicker, M., Anforderungsmuster zur Förderung der Rechtmäßigkeit und Rechtsverträglichkeit von Cloud Computing-Diensten, Kassel 2015. Open Google Scholar doi.org/10.5771/9783748900436
  239. Geminn, C./Richter, P., § 8 II Telekommunikation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 347. Open Google Scholar doi.org/10.5771/9783748900436
  240. Geminn, C./Richter, P., § 8 III Telemedien, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 362. Open Google Scholar doi.org/10.5771/9783748900436
  241. Geminn, C./Roßnagel, A., „Privatheit“ und „Privatsphäre“ aus der Perspektive des Rechts – ein Überblick, JZ 2015, 703. Open Google Scholar doi.org/10.5771/9783748900436
  242. Gersdorf, H./Paal, B. (Hrsg.), Beck'scher Online-Kommentar Informations- und Medienrecht, 20. Ed., Stand: 1.5.2018, München 2018 (zitiert: Autor, in: Gersdorf/Paal 2018). Open Google Scholar doi.org/10.5771/9783748900436
  243. Gesmann-Nuissl, D./Strübbe, K., Privatrechtliche Kontrollmechanismen im Rahmen staatlicher Gewährleistungsverantwortung – Ein Beitrag zur Neugestaltung des Aufsichtssystems im Produktsicherheitsrecht, DÖV 2007, 1046. Open Google Scholar doi.org/10.5771/9783748900436
  244. Gierschmann, S., Positionsbestimmung der DSK zur Anwendbarkeit des TMG – Ist ein deutscher Sonderweg wirklich die Lösung?, ZD 2018, 297- 301. Open Google Scholar doi.org/10.5771/9783748900436
  245. Gierschmann, S./Schlender, K./Stentzel, R./Veil,W. (Hrsg.), Kommentar Datenschutz-Grundverordnung, Köln 2018 (zitiert: Bearbeiter, in: Gierschmann u.a. 2018). Open Google Scholar doi.org/10.5771/9783748900436
  246. Gitter, R./Meißner, A./Spachus, P., Das neue IT-Sicherheitsgesetz – IT-Sicherheit zwischen Digitalisierung und digitaler Abhängigkeit, ZD 2015, 512. Open Google Scholar doi.org/10.5771/9783748900436
  247. Gloy, W./Loschelder, M./Erdmann, W. (Hrsg.), Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zitiert: Autor, in: Gloy u.a. 2010). Open Google Scholar doi.org/10.5771/9783748900436
  248. Gola, P./Schomerus, R. (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München 2015 (zitiert: Gola/Schomerus 2015). Open Google Scholar doi.org/10.5771/9783748900436
  249. Gola, P., Datenschutz-Grundverordnung VO (EU) 2016/679, Kommentar, München 2017 (zitiert: Bearbeiter, in: Gola). Open Google Scholar doi.org/10.5771/9783748900436
  250. Goldhammer, M./Sieber, F., Juristische Person und Grundrechtsschutz in Europa, JuS 2018, 22. Open Google Scholar doi.org/10.5771/9783748900436
  251. Götting, H.-P./Nordemann, A. (Hrsg.), UWG, Handkommentar, 3. Aufl., Baden-Baden 2016 (zitiert Autor, in: Götting/Nordemann 2016). Open Google Scholar doi.org/10.5771/9783748900436
  252. Grabitz, E./Hilf, M./Nettesheim, M. (Hrsg.), Das Recht der Europäischen Union, Band I-III EUV/AEUV, 63. EL. Stand Dezember 2017, München 2017 (zitiert: Autor, in: Grabitz/Hilf/Nettesheim 2017) Open Google Scholar doi.org/10.5771/9783748900436
  253. Gramm, C., Privatisierung und notwendige Staatsaufgaben, Berlin 2001. Open Google Scholar doi.org/10.5771/9783748900436
  254. Grimm, D., Regulierte Selbstregulierung in der Tradition des Verfassungsstaats, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 8. Open Google Scholar doi.org/10.5771/9783748900436
  255. Grobauer, B./Schreck, T., Towards Incident Handling in the Cloud: Challenges and Approaches, in: Perrig A., Sion, R. (Hrsg.): Proceedings of the 2010 ACM Workshop on Cloud Computing Security workshop, New York 2010, 77. Open Google Scholar doi.org/10.5771/9783748900436
  256. von der Groeben, H./Schwarze, J. /Hatje, A. (Hrsg.), Europäisches Unionsrecht – Vertrag über die Europäische Union – Vertrag über die Arbeitsweise der Europäischen Union – Charta der Grundrechte der Europäischen Union, Band 1-4, 7. Aufl., Baden-Baden 2015 (zitiert: Autor, in: von der Groeben/Schwarze/Hatje 2015). Open Google Scholar doi.org/10.5771/9783748900436
  257. Gröschler, A., Deutsche Gütezeichen – Entwicklung und Stand des deutschen Gütezeichenrechts, GRUR 1950, 61. Open Google Scholar doi.org/10.5771/9783748900436
  258. Grunewald, B., Rechtliche Befugnisse und Werbemöglichkeiten von Testamentsvollstreckern, ZEV 2010, 69. Open Google Scholar doi.org/10.5771/9783748900436
  259. Grünwald, A./Nüßing, C., Kommunikation over the Top – Regulierung für Skype, WhatsApp oder Gmail?, MMR 2016, 91. Open Google Scholar doi.org/10.5771/9783748900436
  260. Grützmacher, M., Auftragsdatenverarbeitung oder Funktionsübertragung?, ITRB 2007, 183. Open Google Scholar doi.org/10.5771/9783748900436
  261. Grützmacher, M., IT-Garantien im Unternehmenskaufvertrag. Problemfelder und Herausforderungen, CR 2017, 701. Open Google Scholar doi.org/10.5771/9783748900436
  262. Günther, A., Produkthaftung für Informationsgüter – Verlagserzeugnisse, Software und Multimedia im deutschen und US-amerikanischen Produkthaftungsrecht, Köln 2001. Open Google Scholar doi.org/10.5771/9783748900436
  263. Gumm, H.-P./Sommer, M., Einführung in die Informatik, 10. Aufl., München 2013. Open Google Scholar doi.org/10.5771/9783748900436
  264. Hammer, V., Pordesch, U., Roßnagel, A., Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Heidelberg 1993. Open Google Scholar doi.org/10.5771/9783748900436
  265. Hammer, V., Pordesch, U., Roßnagel, A., KORA – Eine Methode zur Konkretisierung rechtlicher Anforderungen zu technischen Gestaltungsvorschlägen für Informations- und Kommunikationssysteme, I+G Informatik und Gesellschaft 1993, 21. Open Google Scholar doi.org/10.5771/9783748900436
  266. Hammer/Schuler, Deutsches Institut für Normung e. V. DIN, Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten (zitiert: Hammer/Schuler, DIN Löschkonzept). Open Google Scholar doi.org/10.5771/9783748900436
  267. Hansen, M., Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter, DuD 2012, 407. Open Google Scholar doi.org/10.5771/9783748900436
  268. Hansen, M., Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?, DuD 2016, 587. Open Google Scholar doi.org/10.5771/9783748900436
  269. von Harnier, A., Organisationsmöglichkeiten für Zertifizierungsstellen nach dem Signaturgesetz, Baden-Baden 2000. Open Google Scholar doi.org/10.5771/9783748900436
  270. Harte-Bavendamm, H./Henning-Bodewig, F. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG) mit Preisangabenverordnung, Kommentar, 4. Aufl., München 2016 (zitiert: Bearbeiter, in: Harte-Bavendamm/Henning-Bodewig 2016). Open Google Scholar doi.org/10.5771/9783748900436
  271. Härting, N., Datenschutzreform in Europa: Einigung im EU-Parlament – Kritische Anmerkungen, CR 2013, 715. Open Google Scholar doi.org/10.5771/9783748900436
  272. Härting, N., Auftragsverarbeitung nach der DSGVO, ITRB 2016, 137. Open Google Scholar doi.org/10.5771/9783748900436
  273. Härting, N., Datenschutz-Grundverordnung, Köln 2016. Open Google Scholar doi.org/10.5771/9783748900436
  274. Hartung, J./Storm, N., Teil 4 Datenschutz, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 321 (zitiert: Hartung/Storm, in: Hilber 2014). Open Google Scholar doi.org/10.5771/9783748900436
  275. Hassemer, W., Prognosen zum Datenschutz, in: Simon, D./Weiss, M. (Hrsg.), Zur Autonomie des Individuums, Liber Amicorum Spiros Simitis. Baden-Baden 2000, 121 (zitiert: Hassemer, in: Liber Amicorum Simitis 2000). Open Google Scholar doi.org/10.5771/9783748900436
  276. Hatje, A., Wirtschaftswerbung und Meinungsfreiheit, Baden-Baden 1993. Open Google Scholar doi.org/10.5771/9783748900436
  277. Hauschildt, J., Facetten des Innovationsbegriffs, in: Hoffmann-Riem, W. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 29. Open Google Scholar doi.org/10.5771/9783748900436
  278. Hecht, H., Gottfried Wilhelm Leibniz – Mathematik und Naturwissenschaften im Paradigma der Metaphysik, Leipzig 1992. Open Google Scholar doi.org/10.5771/9783748900436
  279. Heckmann, D., Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen: Maßstäbe für ein IT-Sicherheitsrecht, MMR 2006, 280. Open Google Scholar doi.org/10.5771/9783748900436
  280. Heckmann, D., Verstehen, Vertrauen, Verantwortung – Plädoyer für einen Paradigmenwechsel im Datenschutz, in: Hromadka W./Wilding, M./Damojorský, M./Kohourt, D., 3. Deutsch-tschechisches Rechtsfestival, 28.9.-3.10.2009 in Prag und Passau, Prag 2010, 98 (zitiert: Heckmann, in: Hromadka u.a. 2009). Open Google Scholar doi.org/10.5771/9783748900436
  281. Heckmann, D., Vertrauen in virtuellen Räumen? Rechtssichere Internetnutzung zwischen Fake und Faszinosum, K&R 2010, 1. Open Google Scholar doi.org/10.5771/9783748900436
  282. Heckmann, D., Cloud Computing im Zeitgeist – Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung, in ders. (Hrsg.), Verfassungsstaatlichkeit im Wandel, Festschrift für Thomas Würtenberger zum 70. Geburtstag, Berlin 2013, 17 (zitiert: Heckmann, in: FS Würtenberger 2013). Open Google Scholar doi.org/10.5771/9783748900436
  283. Heermann, P. W./Schlingloff, J. (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 1, 2. Aufl. 2014, München 2014 (zitiert: Autor, in: MüKo Lauterkeitsrecht 2014). Open Google Scholar doi.org/10.5771/9783748900436
  284. Heißl, G., Können juristische Personen in ihrem Grundrecht auf Datenschutz verletzt sein? Persönlicher Schutzbereich von Art. 8 GRC, EuR 2017, 561. Open Google Scholar doi.org/10.5771/9783748900436
  285. Helmrich, H., Rechtspolitische Sicht zur Verrechtlichung, in: Strempel, D. (Hrsg.), Mehr Recht durch weniger Gesetze?, Beiträge eines Forums des Bundesministers der Justiz zur Problematik der „Verrechtlichung“, Köln 1987, 29. Open Google Scholar doi.org/10.5771/9783748900436
  286. Herberger, M./Martinek, M./Rüßmann, H./Weth, S./Würdinger, M./Junker, M./Beckmann, R. (Hrsg.), juris Praxiskommentar BGB, Band 2 – Schuldrecht, 8. Aufl., Saarbrücken 2017 (zitiert: Autor, in: jurisPK BGB 2017). Open Google Scholar doi.org/10.5771/9783748900436
  287. Herbst, T., Was sind personenbezogene Daten?, NVwZ 2016, 902. Open Google Scholar doi.org/10.5771/9783748900436
  288. Herrmann, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Entstehung und Perspektiven, Frankfurt am Main 2010. Open Google Scholar doi.org/10.5771/9783748900436
  289. De Hert, P./Papakonstantinou, V./Kamara, I., The cloud computing standard ISO/IEC 27018 through the lens of the EU legislation on data protection, Computer Law & Security Review 2016, 16. Open Google Scholar doi.org/10.5771/9783748900436
  290. Hesse, K., Die verfassungsgerichtliche Kontrolle der Wahrnehmung grundrechtlicher Schutzpflichten des Gesetzgebers, in: Däubler-Gmelin, H./Kinkel, K., Meyer, H./Simon, H. (Hrsg.), Gegenrede – Aufklärung – Kritik – Öffentlichkeit, Festschrift für Ernst Gottfried Mahrenholz, Baden-Baden 1994, 541 (zitiert: Hesse, in: FS Mahrenholz 1994). Open Google Scholar doi.org/10.5771/9783748900436
  291. Heymann, T., Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807. Open Google Scholar doi.org/10.5771/9783748900436
  292. Hoene, V., Label, Gütezeichen, Prüfsiegel – typische Fallstricke, IPRB 2018, 131. Open Google Scholar doi.org/10.5771/9783748900436
  293. Hoeren, T./ Sieber, U./ Holznagel, B. (Hrsg.), Handbuch Multimedia-Recht, 46. EL, München 2018 (zitiert: Bearbeiter, in: Hoeren/Sieber/Holznagel 2018). Open Google Scholar doi.org/10.5771/9783748900436
  294. Höffe, O., Daten- und Persönlichkeitsschutz im Zeitalter der Globalisierung – Philosophische Bausteine für eine interkulturelle Begründung, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 257. Open Google Scholar doi.org/10.5771/9783748900436
  295. Hoffmann, A., „Privacy Shield“: Kein ausreichenderDatenschutz im unsicheren Hafen USA -Eine Kritik der „Safe Harbour“– Nachfolgeregelung und der alternativen Transfermethoden, Centrum für Europäische Politik, Freiburg 2016. Open Google Scholar doi.org/10.5771/9783748900436
  296. Hoffmann, A./ Jandt, S./ Hoffmann, H./ Leimeister, J.M, Integration rechtlicher Anforderungen an soziotechnische Systeme in frühe Phasen der Systementwicklung, in: 6. Konferenz Mobile und ubiquitäre Informationssysteme (MMS), Kaiserslautern 2011. Open Google Scholar doi.org/10.5771/9783748900436
  297. Hoffmann-Riem, W., Tendenzen in der Verwaltungsrechtsentwicklung, DÖV 1997, 433. Open Google Scholar doi.org/10.5771/9783748900436
  298. Hoffmann-Riem, W., Vorüberlegungen zur rechtswissenschaftlichen Innovationsforschung, in: Hoffmann-Riem, W./ Scheider, J.-P. (Hrsg.), Rechtswissenschaftliche Innovationsforschung – Grundlagen, Forschungsansätze, Gegenstandsbereiche, Baden-Baden 1998, 11. Open Google Scholar doi.org/10.5771/9783748900436
  299. Hoffmann-Riem, W., Telekommunikationsrecht als europäisiertes Verwaltungsrecht, DVBl. 1999, 125. Open Google Scholar doi.org/10.5771/9783748900436
  300. Hoffmann-Riem, W., Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar doi.org/10.5771/9783748900436
  301. Hofmann, J.M., Zertifizierung nach der DS-GVO, ZD-Aktuell 2016, 05324. Open Google Scholar doi.org/10.5771/9783748900436
  302. Hofmann, J.M., Anforderungen aus DS-GVO und NIS-RL an das Cloud Computing, ZD-Aktuell 2017, 05488 Open Google Scholar doi.org/10.5771/9783748900436
  303. Hofmann, J.M., NGCert – Dynamische Zertifizierung von Cloud Computing-Diensten, ZD-Aktuell 2017, 05665. Open Google Scholar doi.org/10.5771/9783748900436
  304. Hofmann, J.M., Der Tag, der fast nichts veränderte: Wissen Sie eigentlich, wann die DS-GVO in Kraft getreten ist?, ZD-Aktuell 2017, 05853. Open Google Scholar doi.org/10.5771/9783748900436
  305. Hofmann, J.M., § 3 VIII Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 180. Open Google Scholar doi.org/10.5771/9783748900436
  306. Hofmann, J.M., § 3 IX Die Datenschutzkontrolle (Aufsicht), in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 189. Open Google Scholar doi.org/10.5771/9783748900436
  307. Hofmann, J.M., § 5 III Die Auftragsverarbeitung (Cloud Computing), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 172. Open Google Scholar doi.org/10.5771/9783748900436
  308. Hofmann, J.M., § 6 I Datenschutzaufsichtsbehörden (Organisation und Zuständigkeit), in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 230. Open Google Scholar doi.org/10.5771/9783748900436
  309. Hofmann, J.M., Teil 1 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – rechtliche Kriterien, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 177. Open Google Scholar doi.org/10.5771/9783748900436
  310. Hofmann, J.M., Bedeutungswandel der „Verfügbarkeit“ aus rechtlicher Perspektive, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 261. Open Google Scholar doi.org/10.5771/9783748900436
  311. Hofmann, J.M., Regulierungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 391. Open Google Scholar doi.org/10.5771/9783748900436
  312. Hofmann, J.M./Laatzen, B./Lins, S./Sunyaev, A., Teil 2 der rechtsverträglichen Technikgestaltung der dynamischen Zertifizierung – technische Gestaltungsvorschläge, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services, Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 279. Open Google Scholar doi.org/10.5771/9783748900436
  313. Hofmann, J.M./ Lins, S./Lang, M./Banse, C./Doll, B./Kühn, R./Laatzen, B./de Meer, H./ Neubauer, C./Roßnagel, A./Stephanow, P./Sunyaev, A./Weiss, A./Wiesche, M./Krcmar, H., Handlungsempfehlungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 379. Open Google Scholar doi.org/10.5771/9783748900436
  314. Hofmann, J.M./Roßnagel, A., Rechtsverträgliche Gestaltung von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M., Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 25. Open Google Scholar doi.org/10.5771/9783748900436
  315. Hofmann, J.M./Roßnagel, A., Vertrauensschutz durch Zertifizierung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 69. Open Google Scholar doi.org/10.5771/9783748900436
  316. Hofmann, J.M./Roßnagel, A., Rechtliche Anforderungen an Zertifizierungen nach der Datenschutz-Grundverordnung, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 101. Open Google Scholar doi.org/10.5771/9783748900436
  317. Hofmann, J.M./Johannes, P.C., DS-GVO: Anleitung zur autonomen Auslegung des Personenbezugs – Begriffsklärung der entscheidenden Frage des sachlichen Anwendungsbereichs, ZD 2017, 221. Open Google Scholar doi.org/10.5771/9783748900436
  318. Hogben, G., Dekker, M., European Union Agency for Network and Information Security (ENISA), Procure Secure – A guide to monitoring of security service levels in cloud contracts, Brüssel 2012, abzurufen unter enisa.europa.eu/publications/procure-secure-a-guide-to-monitoring-of-security-service-levels-in-cloud-contracts/at_download/fullReport zuletzt abgerufen am 15.3.2019 (zitiert: ENISA, Procure Secure). Open Google Scholar doi.org/10.5771/9783748900436
  319. Hoidn, D., § 2 III Europäischer Gerichtshof und Bundesverfassungsgericht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 61. Open Google Scholar doi.org/10.5771/9783748900436
  320. Holznagel, B., Recht der IT-Sicherheit, München 2003. Open Google Scholar doi.org/10.5771/9783748900436
  321. Holznagel, B.,/Schumacher, P., Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chip, MMR 2009, 3. Open Google Scholar doi.org/10.5771/9783748900436
  322. Hoppe, R./Braun, F., Arbeitnehmer-E Mails: Vertrauen ist gut – Kontrolle ist schlecht. Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, 80. Open Google Scholar doi.org/10.5771/9783748900436
  323. Hornung, G., Der Personenbezug biometrischer Daten – Zugleich eine Erwiderung auf Saeltzer, DuD 2004, 218ff., DuD 2004, 429. Open Google Scholar doi.org/10.5771/9783748900436
  324. Hornung, G., Die digitale Identität – Rechtsprobleme von Chipkartenausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren, Baden-Baden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  325. Hornung, G., Ein neues Grundrecht- Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, 299. Open Google Scholar doi.org/10.5771/9783748900436
  326. Hornung, G., Grundrechtsinnovationen, Tübingen 2015. Open Google Scholar doi.org/10.5771/9783748900436
  327. Hornung, G., Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, NJW 2015, 3334. Open Google Scholar doi.org/10.5771/9783748900436
  328. Hornung, G./Hartl, K., Datenschutz durch Marktanreize – auch in Europa? Stand der Diskussion zu Datenschutzzertifizierung und Datenschutzaudit, ZD 2014, 219. Open Google Scholar doi.org/10.5771/9783748900436
  329. Mathews Hunt, K., CloudConsumer: contracts, codes & the law, Computer Law & Security Review 2015, 450. Open Google Scholar doi.org/10.5771/9783748900436
  330. Huppertz, P./Ohrmann, C., Wettbewerbsvorteile durch Datenschutzverletzungen? Datenschutzbestimmungen als Marktverhaltensregeln i.S.d. UWG am Beispiel von „Google Analytics“ und Facebooks „1-Like-Button“, CR 2011, 449. Open Google Scholar doi.org/10.5771/9783748900436
  331. Husemann, C., § 3 I Anwendungsbereich der Datenschutz-Grundverordnung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 83. Open Google Scholar doi.org/10.5771/9783748900436
  332. Husemann, C., § 5 II Datenschutz durch Systemgestaltung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 163. Open Google Scholar doi.org/10.5771/9783748900436
  333. Intveen, C. /Hilber, M./Rabus, J., Teil 2 Vertragsgestaltung, in: Hilber, M. (Hrsg.), Handbuch Cloud Computing, Köln 2014, 131 (zitiert: Intveen/Hilber/Rabus, in: Hilber 2014). Open Google Scholar doi.org/10.5771/9783748900436
  334. Jäger, B./Kraft, R./Selzer, A./Waldmann, U., Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud, DuD 2016, 305. Open Google Scholar doi.org/10.5771/9783748900436
  335. Jandt, S., Vertrauen im Mobile Commerce – Vorschläge für die rechtsverträgliche Gestaltung von Location Based Services, Baden-Baden 2008. Open Google Scholar doi.org/10.5771/9783748900436
  336. Jandt, S., § 4 XII Geheimhaltungspflichten, in: Roßnagel, A. (Hrsg.), Europäische Datenschutz-Grundverordnung: Vorrang des Unionsrechts – Anwendbarkeit des nationalen Rechts, Baden-Baden 2017, 318. Open Google Scholar doi.org/10.5771/9783748900436
  337. Jarass, H., Das allgemeine Persönlichkeitsrecht im Grundgesetz, NJW 1989, 857. Open Google Scholar doi.org/10.5771/9783748900436
  338. Jarass, H., Bausteine einer umfassenden Grundrechtsdogmatik, AöR 1995, 345. Open Google Scholar doi.org/10.5771/9783748900436
  339. Jarass, H., Zum Verhältnis von Grundrechtecharta und sonstigem Recht, EuR 2013, 29. Open Google Scholar doi.org/10.5771/9783748900436
  340. Jarass, H., Charta der Grundrechte der EU, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, Kommentar, 3. Aufl., München 2016. Open Google Scholar doi.org/10.5771/9783748900436
  341. Jarass, H., Die Bedeutung der Unionsgrundrechte unter Privaten, ZeuP 2017, 310. Open Google Scholar doi.org/10.5771/9783748900436
  342. Jaspers, A., Die EU-Datenschutz-Grundverordnung, DuD 2012, 571. Open Google Scholar doi.org/10.5771/9783748900436
  343. Johannes, P.C., § 2 II Grundrechtecharta und Grundgesetz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 54. Open Google Scholar doi.org/10.5771/9783748900436
  344. Johannes, P.C., § 7 V Archivierung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 314. Open Google Scholar doi.org/10.5771/9783748900436
  345. John-Koch, M., Organisationsrechtliche Aspekte der Aufgabenwahrnehmung im modernen Staat, Berlin 2005. Open Google Scholar doi.org/10.5771/9783748900436
  346. Jordan, C./Bissels, A./Löw, C., Arbeitnehmerkontrolle im Call-Center durch Silent Monitoring und Voice Recording, BB 2008, 2626. Open Google Scholar doi.org/10.5771/9783748900436
  347. Kämmerer, J. A., Verfassungsstaat auf Diät? Typologie, Determinanten und Folgen der Privatisierung aus verfassungs- und gemeinschaftsrechtlicher Sicht, JZ 1996, 1042. Open Google Scholar doi.org/10.5771/9783748900436
  348. Kanska, K., Towards Administrative Human Rights in the EU – Impact of the Charter of Fundamental Rights, European Law Journal 2004, 296. Open Google Scholar doi.org/10.5771/9783748900436
  349. Karg, M., Gegenwart und Zukunft der Angemessenheit des Datenschutzniveaus im außereuropäischen Datenverkehr, VuR 2016, 457. Open Google Scholar doi.org/10.5771/9783748900436
  350. Kaulartz, M., Cloud Computing und Vertragsrecht – Eine rechtliche Untersuchung unter besonderer Berücksichtigung von PaaS-Clouds, München 2016. Open Google Scholar doi.org/10.5771/9783748900436
  351. Kemp, R., ISO 27018 and personal information in the cloud: First year scorecard, Computer Law & Security Review 2015, 553. Open Google Scholar doi.org/10.5771/9783748900436
  352. Kennedy, E./Millard, C., Data security and multi-factor authentication – Analysis of requirements under EU law and in selected EU Member States, Computer Law & Security Review 2016, 91. Open Google Scholar doi.org/10.5771/9783748900436
  353. Keppeler, L. M., Was bleibt vom TMG-Datenschutz nach der DS-GVO? Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779. Open Google Scholar doi.org/10.5771/9783748900436
  354. Kieselmann, O./Kopal, N./Wacker, A., Löschen im Internet – Ein neuer Ansatz für die technische Unterstützung des Rechts auf Löschen, DuD 2015, 31. Open Google Scholar doi.org/10.5771/9783748900436
  355. Kilian, W./Heussen, B. (Begr.), Taeger, J./Pohle, J. (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Open Google Scholar doi.org/10.5771/9783748900436
  356. Kipker, D.-K., Die NIS-RL der EU im Vergleich zum deutschen IT-Sicherheitsgesetz, ZD-Aktuell 2016, 05261. Open Google Scholar doi.org/10.5771/9783748900436
  357. Kipker, D.-K./Voskamp, F., PRISM und staatliche Schutzpflichten – ein politisches Märchen?, RDV 2014, 84. Open Google Scholar doi.org/10.5771/9783748900436
  358. Kirchhof, P., Kontrolle der Technik als staatliche und private Aufgabe, NVwZ 1988, 97. Open Google Scholar doi.org/10.5771/9783748900436
  359. Kirn, S./Müller-Henstenberg, C., Überfordert die digitale Welt der Industrie 4.0 die Vertragstypen des BGB?, NJW 2017, 433. Open Google Scholar doi.org/10.5771/9783748900436
  360. Klein, E., Grundrechtliche Schutzpflicht des Staates, NJW 1989, 1633. Open Google Scholar doi.org/10.5771/9783748900436
  361. Kloepfer, M., Recht ermöglicht Technik – Zu einer wenig beachteten Funktion des Umwelt- und Technikrechts, NuR 1997, 417. Open Google Scholar doi.org/10.5771/9783748900436
  362. Knack, S./Keefer, P., Does Social Capital Have An Economic Payoff? A Cross-Country Investigation, Quarterly Journal of Economics 1997, 1251. Open Google Scholar doi.org/10.5771/9783748900436
  363. Koós, C., Die europäische Geschäftsgeheimnis-Richtlinie – ein gelungener Wurf? Schutz von Know-how und Geschäftsinformationen – Änderungen im deutschen Wettbewerbsrecht, MMR 2016, 224. Open Google Scholar doi.org/10.5771/9783748900436
  364. Koós, C.,/Englisch, B., Eine „neue“ Auftragsdatenverarbeitung? – Gegenüberstellung der aktuellen Rechtslage und der DS-GVO in der Fassung des LIBE-Entwurfs, ZD 2014, 276. Open Google Scholar doi.org/10.5771/9783748900436
  365. Köhler, H./Bornkamm, J., Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 36. Aufl., München 2018 (zitiert: Autor, in: Köhler/Bornkamm 2018). Open Google Scholar doi.org/10.5771/9783748900436
  366. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen – Mandantenfähigkeit, Version 1.0 Berlin 2012. Open Google Scholar doi.org/10.5771/9783748900436
  367. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreise Technik und Medien, Orientierungshilfe – Cloud Computing, Version 2.0, Berlin 2014 (zitiert als: AK Technik, Orientierungshilfe Cloud Computing). Open Google Scholar doi.org/10.5771/9783748900436
  368. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 27. und 28.3.2014 in Hamburg, Anlage zur Entschließung: „Gewährleistung der Menschenrechte bei der elektronischen Kommunikation“, Nr. 10, abrufbar unter https://www.bfdi.bund.de. Open Google Scholar doi.org/10.5771/9783748900436
  369. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 5 – Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO, Stand 24.7.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurspapier Nr. 5). Open Google Scholar doi.org/10.5771/9783748900436
  370. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 9 -Zertifizierung nach Art. 42 DS-GVO, Stand 15.8.2017, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 9). Open Google Scholar doi.org/10.5771/9783748900436
  371. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 13 Auftragsverarbeitung, Art. 28 DS-GVO, 16.1.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 13). Open Google Scholar doi.org/10.5771/9783748900436
  372. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 17, Besondere Kategorien personenbezogener Daten, Stand 27.3.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 17). Open Google Scholar doi.org/10.5771/9783748900436
  373. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Arbeitskreis Technische und organisatorische Datenschutzfragen, Das Standard-Datenschutzmodell – Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele, Version 1.1 – Erprobungsfassung, Stand 25./26.4.2018, abrufbar unter www.datenschutzzentrum.de/uploads/sdm/SDM-Methode_V1.1.pdf, zuletzt abgerufen am 15.3.2019 (zitiert DSK, Standard-Datenschutzmodell 2018). Open Google Scholar doi.org/10.5771/9783748900436
  374. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Kurzpapier Nr. 18, Risiko für die Rechte und Freiheiten natürlicher Personen, Stand 26.4.2018, abrufbar unter datenschutz-berlin.de/kurzpapiere.html, zuletzt abgerufen am 15.3.2019 (zitiert: DSK, Kurzpapier Nr. 18). Open Google Scholar doi.org/10.5771/9783748900436
  375. Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018, abrufbar unter datenschutz-berlin.de/fileadmin/user_upload/pdf/publikationen/DSK/2018/2018-DSK-Positionsbestimmung_TMG.pdf, zuletzt abgrufen am 15.3.2019 (zitiert: DSK, Positionsbestimmung zur Anwendbarkeit des TMG für nicht-öffentliche Stellen ab dem 25. Mai 2018). Open Google Scholar doi.org/10.5771/9783748900436
  376. Korff, D., Privacy seals in the new EU General Data Protection Regulation: Threat or facilitator?, Datenschutz-Nachrichten 2015, 128. Open Google Scholar doi.org/10.5771/9783748900436
  377. Kraska, S., Datenschutz-Zertifizierungen in der EU-Datenschutzgrundverordnung, ZD 2016, 153. Open Google Scholar doi.org/10.5771/9783748900436
  378. Krcmar, H., Informationsmanagement, 6. überarb. Aufl., Berlin 2015. Open Google Scholar doi.org/10.5771/9783748900436
  379. Kremer, S., Wer braucht warum das neue BDSG? Auseinandersetzung mit wesentlichen Inhalten des BDSG n.F., CR 2017, 367. Open Google Scholar doi.org/10.5771/9783748900436
  380. Kremer, S./Völkel, C., Cloud Storage und Cloud Collaboration als Telekommunikationsdienste, CR 2015, 501. Open Google Scholar doi.org/10.5771/9783748900436
  381. Krings, G./Mammen, L., Zertifizierungen und Verhaltensregeln – Bausteine eines modernen Datenschutzes für die Industrie 4.0, RDV 2015, 231. Open Google Scholar doi.org/10.5771/9783748900436
  382. Krohm, N., Anreize für Selbstregulierung nach der Datenschutz-Grundverordnung, PinG 2016, 205. Open Google Scholar doi.org/10.5771/9783748900436
  383. Krönke, C., Die Verfahrensautonomie der Mitgliedstaaten der Europäischen Union, Tübingen 2013. Open Google Scholar doi.org/10.5771/9783748900436
  384. Kroschwald, S., Verschlüsseltes Cloud Computing – Anwendung des Daten- und Geheimnisschutzrechts auf „betreibersichere“ Clouds am Beispiel der „Sealed Cloud“, in: Taeger, J. (Hrsg.), Law as a service – Recht im Internet- und Cloud-Zeitalter, Edewecht: 2013, 289. Open Google Scholar doi.org/10.5771/9783748900436
  385. Kroschwald, S., Verschlüsseltes Cloud Computing – Auswirkung der Kryptografie auf den Personenbezug in der Cloud, ZD 2014, 75. Open Google Scholar doi.org/10.5771/9783748900436
  386. Kroschwald, S., Informationelle Selbstbestimmung in der Cloud – Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands, Wiesbaden 2016. Open Google Scholar doi.org/10.5771/9783748900436
  387. Krüger, R./Oesing, U., Sensible Unternehmensdaten präventiv schützen, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 212. Open Google Scholar doi.org/10.5771/9783748900436
  388. Kubicek, H., Vertrauen durch Sicherheit – Vertrauen in Sicherheit – Annäherung an ein schwieriges Verhältnis, in: Klumpp, D./Kubicek, H./Roßnagel, A./Schulz, W. (Hrsg), Informationelles Vertrauen für die Informationsgesellschaft, Berlin 2008, 17. Open Google Scholar doi.org/10.5771/9783748900436
  389. Kugelmann, D., Der Schutz privater lndividualkommunikation nach der EMRK, EuGRZ 2003, 16. Open Google Scholar doi.org/10.5771/9783748900436
  390. Kuhlen, R., Die Konsequenzen von Informationsassistenten – Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsmärkten gesichert werden?, Frankfurt am Main 1999. Open Google Scholar doi.org/10.5771/9783748900436
  391. Kühling, J., Die Kommunikationsfreiheit als europäisches Gemeinschaftsgrundrecht, Berlin 1999. Open Google Scholar doi.org/10.5771/9783748900436
  392. Kühling, J./Buchner, B. (Hrsg.), Datenschutz-Grundverordnung/BDSG, Kommentar, 2. Aufl., München 2018 (zitiert: Autor, in: Kühling/Buchner 2018). Open Google Scholar doi.org/10.5771/9783748900436
  393. Kühling, J./Klar, M., Unsicherheitsfaktor Datenschutzrecht – Das Beispiel des Personenbezugs und der Anonymität, NJW 2013, 3611. Open Google Scholar doi.org/10.5771/9783748900436
  394. Kühling, J./Martini, M., Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, 448. Open Google Scholar doi.org/10.5771/9783748900436
  395. Kühling, J./Martini, M./Heberlein, J./Kühl, B./Nink, D./Weinzierl, Q./Wenzel, M., Die DSGVO und das nationale Recht – Erste Überlegungen zum innerstaatlichen Regelungsbedarf, Münster 2016 abrufbar unter www.foev-speyer.de/files/de/downloads/Kuehling_Martini_et_al_Die_DSGVO_und_das_nationale_Recht_2016.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Kühling/Martini u.a. 2017). Open Google Scholar doi.org/10.5771/9783748900436
  396. Kühling J./Seidel, C./Sivridis, A., Datenschutzrecht, 3., neu bearb. und erw. Aufl. Heidelberg 2015. Open Google Scholar doi.org/10.5771/9783748900436
  397. Kulick, A., „Drittwirkung“ als verfassungskonforme Auslegung – Zur neuen Rechtsprechung des BVerfG, NJW 2016, 2236. Open Google Scholar doi.org/10.5771/9783748900436
  398. Kunz, T./Niehues, P./Waldmann, U., Technische Unterstützung von Audits bei Cloud-Betreibern. Automatisierte Kontrolle auf Basis sicherer Log-Daten /Niehues/Waldmann, DuD 2013, 521. Open Google Scholar doi.org/10.5771/9783748900436
  399. Kunz, T./Selzer, A./Steiner, S., Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle, ZD 2015, 21. Open Google Scholar doi.org/10.5771/9783748900436
  400. Lachaud, E., Why the certification process defined in the General Data Protection Regulation cannot be successful, Computer Law & Security Review 2016, 814. Open Google Scholar doi.org/10.5771/9783748900436
  401. Lachaud, E., The General Data Protection Regulation and the rise of certification as a regulatory instrument, Computer Law & Security Review 2018, 244-256. Open Google Scholar doi.org/10.5771/9783748900436
  402. Ladeur, K.-H., Die Regulierung von Selbstregulierung und die Herausbildung einer „Logik der Netzwerke“ Rechtliche Steuerung und die beschleunigte Selbsttransformation der postmodernen Gesellschaft, in: Berg, W./Fisch, S./Schmitt Glaeser, W./Schoch, F./Schulze-Fielitz, H. (Hrsg.), Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates – Ergebnisse des Symposiums aus Anlass des 60. Geburtstages von Wolfgang Hoffmann-Riem, Berlin 2001, 59. Open Google Scholar doi.org/10.5771/9783748900436
  403. Lanier, J., Wer die Daten hat, bestimmt unser Schicksal, in: Schirrmacher, F. (Hrsg.), Technologischer Totalitarismus eine Debatte, Berlin 2015, 158. Open Google Scholar doi.org/10.5771/9783748900436
  404. Lange, J. A., Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen – Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Wiesbaden 2005. Open Google Scholar doi.org/10.5771/9783748900436
  405. Laubach, A., § 3 IV. Übermittlung personenbezogener Daten in Drittländer, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 115. Open Google Scholar doi.org/10.5771/9783748900436
  406. Laue, P., Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung – Rechtliche Rahmenbedingungen und Gestaltungsanforderungen, Kassel 2010. Open Google Scholar doi.org/10.5771/9783748900436
  407. Laue, P./Maidl, M./Peters, J., 6.5 Sicherheit und Datenschutz, in: Roßnagel, A./Laue, P./Peters, J. (Hrsg.), Delegation von Aufgaben an IT-Assistenzsysteme – Sicherheit und Rechtsverbindlichkeit am Beispiel von E-Government und E-Tourismus, Wiesbaden 2009, 75. Open Google Scholar doi.org/10.5771/9783748900436
  408. Laue, P./Nink, J./Kremer, S., Das neue datenschutzrecht in der betrieblichen Praxis, Baden-Baden 2016. Open Google Scholar doi.org/10.5771/9783748900436
  409. Lehmann, M., § 11 Abgrenzung der Schutzgüter im Zusammenhang mit Daten, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 133. Open Google Scholar doi.org/10.5771/9783748900436
  410. Lehmann, M./Giedke, A., Cloud Computing – technische Hintergründe für die territorial gebundene rechtliche Analyse – Cloudspezifische Serververbindungen und eingesetzte Virtualisierungstechnik, CR 2013, 608. Open Google Scholar doi.org/10.5771/9783748900436
  411. Leibfried, P., Geleitwort, in: Vollmar, J./Becker, R./Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 5. Open Google Scholar doi.org/10.5771/9783748900436
  412. Leisterer, H./Schneider, F., Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz – Überblick und Problemfelder, CR 2014, 574. Open Google Scholar doi.org/10.5771/9783748900436
  413. Lenzer, J., § 9 Cloud Computing: Prinzipien und Anwendungen, in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 116. Open Google Scholar doi.org/10.5771/9783748900436
  414. von Lewinski, K., Zwischen rationaler Apathie und rationaler Hysterie – Die Durchsetzung des Datenschutzes, PinG 2013, 12. Open Google Scholar doi.org/10.5771/9783748900436
  415. von Lewinski, K., Privacy Shield – Notdeich nach dem Pearl Harbor für die transatlantischen Datentransfers, EuR 2016, 405. Open Google Scholar doi.org/10.5771/9783748900436
  416. von Lewinski, K./Herrmann, C., Cloud vs. Cloud – Datenschutz im Binnenmarkt – Verantwortlichkeit und Zuständigkeit bei grenzüberschreitender Datenverarbeitung, ZD 2016, 467. Open Google Scholar doi.org/10.5771/9783748900436
  417. Lins, S./Sunyaev, A., Klassifikation von Cloud-Services, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 7. Open Google Scholar doi.org/10.5771/9783748900436
  418. Lins, S./Sunyaev, A., Konzeptionelle Architektur von dynamischen Zertifizierungen, in: Krcmar, H./Eckert, C./Roßnagel, A./Sunyaev, A./Wiesche, M. (Hrsg.), Management sicherer Cloud-Services – Entwicklung und Evaluation dynamischer Zertifikate, Wiesbaden 2018, 121. Open Google Scholar doi.org/10.5771/9783748900436
  419. Lins, S./Grochol, P./Schneider, S./Sunyaev, A., Dynamic Certification of Cloud Services -Trust, but Verify!, IEEE Security and Privacy 2016, Volume 14, Issue 2, 66. Open Google Scholar doi.org/10.5771/9783748900436
  420. Lissner, B. I., Auftragsdatenverarbeitung nach der DSGVO – was kommt, was bleibt?, in: Taeger, J. (Hrsg.): Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 401. Open Google Scholar doi.org/10.5771/9783748900436
  421. Loos, J./Bertels, V./Müller, S., Die Wirkung des vertrauensstiftenden Fair Trade-Siegels auf die Kaufentscheidung von Verbrauchern, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 149. Open Google Scholar doi.org/10.5771/9783748900436
  422. Luhmann, N., Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität, 5. Aufl., Konstanz 2014. Open Google Scholar doi.org/10.5771/9783748900436
  423. Lurtz, H., Das Tauziehen um die Ausgestaltung der ePrivacy-Verordnung, ZD-Aktuell 2017, 05707. Open Google Scholar doi.org/10.5771/9783748900436
  424. Lutz, C./Hoffmann, C./von Kaenel, A., Perception is Reality, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 185. Open Google Scholar doi.org/10.5771/9783748900436
  425. Maier, N., Die Datenweitergabe im Rahmen des Cloud Computings unter besonderer Betrachtung von Unterauftragsverhältnissen, Kassel 2014. Open Google Scholar doi.org/10.5771/9783748900436
  426. Maier, N., Ossining, V., § 5 VIII. Betriebliche und behördliche Datenschutzbeauftragte, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 220. Open Google Scholar doi.org/10.5771/9783748900436
  427. Maier, N., Ossining, V., § 8 I. Beschäftigtendatenschutz, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 338. Open Google Scholar doi.org/10.5771/9783748900436
  428. Maier, N./Schaller, F., ePrivacy-VO – alle Risiken der elektronischen Kommunikation gebannt? Entwurf ohne datenschutzrechtliche Regelungen für P2P-Kommunikationsdienste, ZD 2017, 373. Open Google Scholar doi.org/10.5771/9783748900436
  429. Maisch, M. M./Seidl, A., Cloud Gouvernment: Rechtliche Herausforderungen beim Cloud Computing in der öffentlichen Verwaltung, VBlBW 2012, 7. Open Google Scholar doi.org/10.5771/9783748900436
  430. Mantz, R., Anmerkung zu LG München I, Urt. v. 12.1.2012-17 HK 0 1398/11, CR 2012, 605. Open Google Scholar doi.org/10.5771/9783748900436
  431. Marburger, P., Das technische Risiko als Rechtsproblem, in: Gesellschaft für Rechtspolitik (Hrsg.), Bitburger Gespräche Jahrbuch 1981, 39 (zitiert: Marbuger, in: Bitbuger Gespräche 1981). Open Google Scholar doi.org/10.5771/9783748900436
  432. Marburger, P., Technische Begriffe und Rechtsbegriffe, in: Rüthers, B./Stern, K. (Hrsg.), Freiheit und Verantwortung im Verfassungsstaat – Festgabe zum 10jährigen Jubiläum der Gesellschaft für Rechtspolitik, München 1984, 275. Open Google Scholar doi.org/10.5771/9783748900436
  433. Marnau, N./Schirmer, N./Schlehahn, E./Schunter, M., TClouds – Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud, DuD 2011, 333. Open Google Scholar doi.org/10.5771/9783748900436
  434. Marosi, J., One (Smart) Size fits all? – das (Datenschutz-)TMG heute – und morgen?, in: Taeger, J. (Hrsg.), Smart World – Smart Law? Weltweite Netze mit regionaler Regulierung, Edewecht 2016, 435. Open Google Scholar doi.org/10.5771/9783748900436
  435. Marschall, K., § 5 V. Datenschutz-Folgenabschätzung und Dokumentation, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 192. Open Google Scholar doi.org/10.5771/9783748900436
  436. Martens, K.-U., Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich – Dateibegriff führt zur praktischen Bedeutungslosigkeit, PinG 2015, 213. Open Google Scholar doi.org/10.5771/9783748900436
  437. Martini, M., Do it yourself im Datenschutzrecht – Der „GeoBusiness Code of Conduct“ als Erprobungsfeld regulierter Selbstregulierung, NVwZ-Extra 2016, 1. Open Google Scholar doi.org/10.5771/9783748900436
  438. Maunz, T./Dürig, G. (Begr.), Herzog, R./Herdegen, M./Scholz, R./Klein, H. (Hrsg.), Grundgesetz – Kommentar, 82. EL, München 2018 (zitiert: Bearbeiter, in: Maunz/Dürig 2018). Open Google Scholar doi.org/10.5771/9783748900436
  439. Maunz, T. (Begr.), Schmidt-Bleibtreu, B./Klein, F./Bethge, H./Ulsamer, G./von Coelln, C./Grasshof, K./Haratsch, A./Hömig, D./Mellinghoff, R. /Müller-Terpitz, R./Rozek, J. (Hrsg.), Bundesverfassungsgerichtsgesetz – Kommentar, 53. EL, München 2018, (zitiert: Bearbeiter, in: Maunz u.a. 2018). Open Google Scholar doi.org/10.5771/9783748900436
  440. Maurer, H. /Waldhoff, C., Allgemeines Verwaltungsrecht, 19. Aufl., München 2017. Open Google Scholar doi.org/10.5771/9783748900436
  441. Meier, K./Wehlau, A., Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585. Open Google Scholar doi.org/10.5771/9783748900436
  442. Meining, C./Müller, J., Zertifizierung hochverfügbarer globaler Rechenzentren, in: Schartner, P./Taeger, J. (Hrsg.), DACH Security 2011 – Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, Klagenfurt 2011, 533. Open Google Scholar doi.org/10.5771/9783748900436
  443. Meints, M., Datenschutz nach BSI-Grundschutz? Das Verhältnis zwischen Datenschutz und Datensicherheit, DuD 2006, 13. Open Google Scholar doi.org/10.5771/9783748900436
  444. Meissner, S., Zertifizierungskriterien für das Datenschutzgütesiegel EuroPriSe, DuD 2008, 525. Open Google Scholar doi.org/10.5771/9783748900436
  445. Mell, P./Grance, T. (NIST), The NIST Definition of Cloud Computing – Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-145, Gaithersburg 2011 (zitiert: NIST, SP 800-145). Open Google Scholar doi.org/10.5771/9783748900436
  446. Meyer, J. (Hrsg.), Charta der Grundrechte der Europäischen Union, 4. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Meyer 2014). Open Google Scholar doi.org/10.5771/9783748900436
  447. Michl, W., Das Verhältnis zwischen Art. 7 und Art. 8 GRCh – zur Bestimmung der Grundlage des Datenschutzgrundrechts im EU-Recht, DuD 2017, 349. Open Google Scholar doi.org/10.5771/9783748900436
  448. Miedzianowski, N., § 4 II. Rechtsbehelfe und Haftung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 142. Open Google Scholar doi.org/10.5771/9783748900436
  449. Miosga, W., Gütesicherung und Zeichenschutz, GRUR 1968, 570. Open Google Scholar doi.org/10.5771/9783748900436
  450. Mnookin, R. H./Peppet, S. R./Tulumello, A. S., Beyond winning: Negotiating to create value in deals and disputes, 2. Aufl. Cambridge USA 2000. Open Google Scholar doi.org/10.5771/9783748900436
  451. Möllering, G., Vernebeltes Vertrauen? Cloud Computing aus Sicht der Vertrauensforschung, in: Picot, A./Hertz, U./Götz, T. (Hrsg.), Trust in IT – Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an?, Berlin 2011, 39. Open Google Scholar doi.org/10.5771/9783748900436
  452. Möllering, G., Grundlagen des Vertrauens: Wissenschaftliche Fundierung eines Alltagsproblems, in: Max Planck Institut für Gesellschaftsforschung (Hrsg.), MPIfG Jahrbuch 2007-2008, 73, abrufbar unter www.mpifg.de/pu/ueber_mpifg/mpifg_jb/JB0708/MPIfG_07-08_11_Moellering.pdf, zuletzt abgerufen am 15.3.2019 (zitiert: Möllering, in: MPIfG). Open Google Scholar doi.org/10.5771/9783748900436
  453. Molnár-Gábor, F./Kaffenberger, L., EU-US-Privacy-Shield – ein Schutzschild mit Löchern?, ZD 2017, 18. Open Google Scholar doi.org/10.5771/9783748900436
  454. Molnár-Gábor. F./Kaffenberger, L., EU-US-Privacy-Shield – Bedeutung des Angemessenheitsbeschlusses der EU-Kommission, ZD 2018, 162. Open Google Scholar doi.org/10.5771/9783748900436
  455. Morsbach, J./Sommer, B., Verfügbarkeit und Datenschutz im Cloud Computing, Ad Legum 2013, 179. Open Google Scholar doi.org/10.5771/9783748900436
  456. Müglich, A., Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting – Anspruch, Wirklichkeit und Vollzugsdefizit, C&R 2009, 479. Open Google Scholar doi.org/10.5771/9783748900436
  457. Müller-Glöge, R./Preis, U./Schmidt, I./Dieterich, T./; Hanau, P./Schaub, G. (Hrsg.), Erfurter Kommentar zum Arbeitsrecht, 18. Aufl., München 2018 (zitiert: Bearbeiter, in: ErfK). Open Google Scholar doi.org/10.5771/9783748900436
  458. Münch, P., Harmonisieren – dann Auditieren und Zertifizieren, RDV 2003, 223. Open Google Scholar doi.org/10.5771/9783748900436
  459. Murswiek, D., Die staatliche Verantwortung für die Risiken der Technik – Verfassungsrechtliche Grundlagen und immissionsschutzrechtliche Ausformung, Berlin 1985. Open Google Scholar doi.org/10.5771/9783748900436
  460. Müthlein, T., ADV 5.0 – Neugestaltung der Auftragsdatenverarbeitung in Deutschland, RDV 2016, 74. Open Google Scholar doi.org/10.5771/9783748900436
  461. Nebel, M., § 3 III Erlaubnis zur Datenverarbeitung, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 104. Open Google Scholar doi.org/10.5771/9783748900436
  462. Nebel, M., Schutz der Persönlichkeit – Privatheit oder Selbstbestimmung? Verfassungsrechtliche Zielsetzungen im deutschen und europäischen Recht, ZD 2015, 517. Open Google Scholar doi.org/10.5771/9783748900436
  463. Nebel, M./Richter, P., Datenschutz bei Internetdiensten nach der DS-HVO – Vergleich der deutschen Rechtslage mit dem Kommissionsentwurf, ZD 2012, 407. Open Google Scholar doi.org/10.5771/9783748900436
  464. Neuhaus, K.-J., Berufsunfähigkeitsversicherung, 3. Aufl., München 2014. Open Google Scholar doi.org/10.5771/9783748900436
  465. Niemann, F./Hennrich, T., Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computing, CR 2010, 686. Open Google Scholar doi.org/10.5771/9783748900436
  466. Niemann, F./Paul, J.-A., Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computing, K&R 2009, 444. Open Google Scholar doi.org/10.5771/9783748900436
  467. Organisation für wirtschaftliche Zusammenarbeit und Entwicklung, Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data, 23.9.1980, C(80)58/FINAL, erweitert am 11.7.2013, C(2013)79 (zitiert: OECD Guidelines 1980). Open Google Scholar doi.org/10.5771/9783748900436
  468. Ohly, A., Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, 1. Open Google Scholar doi.org/10.5771/9783748900436
  469. Ohly, A./Sosnitza, O. (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Mit Preisangabenverordnung – Kommentar, 7., neu bearbeitete Aufl., München 2016 (zitiert: Bearbeiter, in: Ohly/Sosnitza 2016). Open Google Scholar doi.org/10.5771/9783748900436
  470. Özpolat, K./Gao, G./Jank, W./Viswanathan, S., The Value of Online Trust Seals: Evidence from Online Retailing, Working paper series 2011/2012, abrufbar unter ssrn.com/abstract=1592480, zuletzt abgerufen am 15.3.2019. Open Google Scholar doi.org/10.5771/9783748900436
  471. Paal, B/Pauly, D. (Hrsg.), Datenschutz-Grundverordnung, Bundesdatenschutzgesetz – Kommentar, 2. Aufl., München 2018 (zitiert: Bearbeiter, in: Paal/Pauly 2018). Open Google Scholar doi.org/10.5771/9783748900436
  472. Pahlen-Brandt, I., Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, 34. Open Google Scholar doi.org/10.5771/9783748900436
  473. Petersen, S., Grenzen des Verrechtlichungsgebotes im Datenschutz, Hamburg 2000. Open Google Scholar doi.org/10.5771/9783748900436
  474. Petri, T., Auftragsdatenverarbeitung – heute und morgen – Reformüberlegungen zur Neuordnung des Europäischen Datenschutzes, ZD 2015, 305. Open Google Scholar doi.org/10.5771/9783748900436
  475. Pilotprojekt „Datenschutz-Zertifizierung für Cloud-Dienste“, TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten, Berlin 2016. Open Google Scholar doi.org/10.5771/9783748900436
  476. Piltz, C., Die Datenschutz-Grundverordnung – Teil 3: Rechte und Pflichten des Verantwortlichen und Auftragsverarbeiters, K&R 2016, 709. Open Google Scholar doi.org/10.5771/9783748900436
  477. Plath, K.-U. (Hrsg.), BDSG/DSGVO – Kommentar zum BDSG und zur DSGVO sowie den Datenschutzbestimmungen des TMG und TKG, 2. Aufl. Köln 2016 (zitiert: Bearbeiter, in: Plath 2016). Open Google Scholar doi.org/10.5771/9783748900436
  478. Podlech, A., Aufgaben und Problematik des Datenschutzes, DVR 1976, 23. Open Google Scholar doi.org/10.5771/9783748900436
  479. Podszun, R./de Toma, M., Die Durchsetzung des Datenschutzes durch Verbraucherrecht, Lauterkeitsrecht und Kartellrecht, NJW 2016, 2987. Open Google Scholar doi.org/10.5771/9783748900436
  480. Pohl, H., Taxonomie und Modellbildung in der Informationssicherheit, DuD 2004, 678. Open Google Scholar doi.org/10.5771/9783748900436
  481. Pohle, J./Ammann, T., Software as a Service – auch rechtlich eine Evolution?, K&R 2009, 625. Open Google Scholar doi.org/10.5771/9783748900436
  482. Pohle, J./Ammann, T., Über den Wolken… – Chancen und Risiken des Cloud Computing, CR 2009, 273. Open Google Scholar doi.org/10.5771/9783748900436
  483. Polenz, S., Teil 13: Datenschutz, in: Kilian, W./Heussen, B. (Begr.), Taeger, Jürgen; Pohle, Jan (Hrsg.): Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 33. EL, München 2017. Open Google Scholar doi.org/10.5771/9783748900436
  484. Pombriant, D., Data, Information and Knowledge – Transformation of data is key, Cri 2013, 97. Open Google Scholar doi.org/10.5771/9783748900436
  485. Pordesch, U., Rechtliche Gestaltungsanforderungen an betriebliche Sprachspeichersysteme, DuD 1994, 614. Open Google Scholar doi.org/10.5771/9783748900436
  486. Pordesch, U., Die elektronische Form und das Präsentationsproblem, Baden-Baden 2003. Open Google Scholar doi.org/10.5771/9783748900436
  487. Pordesch, U./Roßnagel, A., Elektronische Signaturverfahren rechtsgemäß gestaltet, DuD 1994, 82. Open Google Scholar doi.org/10.5771/9783748900436
  488. Pordesch, U./ Steidle, R., Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer, DuD 2015, 536. Open Google Scholar doi.org/10.5771/9783748900436
  489. Potacs, M., Effet utile als Auslegungsgrundsatz, EuR 2009, 465. Open Google Scholar doi.org/10.5771/9783748900436
  490. Pötters, S., Beschäftigtendaten in der Cloud, NZA 2013, 1055. Open Google Scholar doi.org/10.5771/9783748900436
  491. Prantl, H., Weltweiter Datenschutz und zukünftiger Schutz der Grundrechte, DuD 2016, 347. Open Google Scholar doi.org/10.5771/9783748900436
  492. Pünder, H., Zertifizierung und Akkreditierung – private Qualitätskontrolle unter staatlicher Gewährleistungsverantwortung, ZHR 2006, 567. Open Google Scholar doi.org/10.5771/9783748900436
  493. Rannenberg, K., Tragen Zertifizierung und Evaluationskriterien zu mehrseitiger Sicherheit bei?, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 527 (zitiert: Rannenberg, in: Müller/Pfitzmann 1997). Open Google Scholar doi.org/10.5771/9783748900436
  494. Rannenberg, K./Pfitzmann,A./Müller. G., Sicherheit, insbesondere mehrseitige IT-Sicherheit, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 21 (zitiert: Rannenberg u.a., in: Müller/Pfitzmann 1997). Open Google Scholar doi.org/10.5771/9783748900436
  495. Rannenberg, K., Zertifizierung mehrseitiger IT-Sicherheit, Braunschweig/Wiesbaden, 1998. Open Google Scholar doi.org/10.5771/9783748900436
  496. Rath, M., Rothe, B., Cloud Computing: Ein datenschutzrechtliches Update, K&R 2013, 623. Open Google Scholar doi.org/10.5771/9783748900436
  497. Reding, V., Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, 195. Open Google Scholar doi.org/10.5771/9783748900436
  498. Reitsam, M./Seonbuchner, § 60 Aufbewahrung und Archivierung von Daten in: Conrad, I. /Grützmacher, M. (Hrsg.), Recht der Daten und Datenbanken im Unternehmen, Jochen Schneider zum 70. Geburtstag, Köln 2014, 977. Open Google Scholar doi.org/10.5771/9783748900436
  499. Richard, H. A./Sander, M., Technische Mechanik – Dynamik – Grundlagen – effektiv und anwendungsnah, Wiesbaden 2008. Open Google Scholar doi.org/10.5771/9783748900436
  500. Richter, F., Die Stiftung Datenschutz als chancenreiche Ergänzung, ZD 2013, 249. Open Google Scholar doi.org/10.5771/9783748900436
  501. Rieß, J., Baustellen globaler Architekturen des Rechts, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, 2002, 253 (zitiert: Rieß, in: Freundesgabe Büllesbach 2002). Open Google Scholar doi.org/10.5771/9783748900436
  502. Rieß, J., Selbstregulierungsinstrumente zur vertrauenswürdigen Kommunikation, DuD 2002, 532. Open Google Scholar doi.org/10.5771/9783748900436
  503. Robbers, G., Sicherheit als Menschenrecht – Aspekte der Geschichte, Begründung und Wirkung einer Grundrechtsfunktion, Baden-Baden 1987. Open Google Scholar doi.org/10.5771/9783748900436
  504. Rodrigues, R./Bernard-Wills, D./Wright, D./de Hert, P./Papakonstantinou, V./ Beslay, L./Dubois, N., EU privacy seals project. Inventory and analysis of privacy certification schemes, Luxemburg 2013. Open Google Scholar doi.org/10.5771/9783748900436
  505. Röhl, H. C., Akkreditierung und Zertifizierung in Produktsicherheitsrecht – Zur Entwicklung einer neuen Europäischen Verwaltungsstruktur, Berlin, Heidelberg 2000. Open Google Scholar doi.org/10.5771/9783748900436
  506. Röhl, H. C./Schreiber, Y., Konformitätsbewertung in Deutschland – vorgelegt im Rahmen des Projekts Nr. 57/03 für das Bundesministerium für Wirtschaft und Technologie, Berlin 2006, abzurufen unter kops.uni-konstanz.de/bitstream/handle/123456789/3381/Volltext_Studie_Internet.pdf?sequence=2&isAllowed=y, zuletzt abgerufen am 15.3.2019. Open Google Scholar doi.org/10.5771/9783748900436
  507. Rossmann, A., Vertrauen in Marketing und Vertrieb, in: Vollmar, J. /Becker, R. /Hoffend, I. (Hrsg.), Macht des Vertrauens – Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext, Wiesbaden 2013, 221. Open Google Scholar doi.org/10.5771/9783748900436
  508. Roßnagel, A., Verfassungsänderung und Verfassungswandel in der Verfassungspraxis, Der Staat 1983, 551. Open Google Scholar doi.org/10.5771/9783748900436
  509. Roßnagel, A., Die rechtliche Fassung technischer Risiken, UPR 1986, 46. Open Google Scholar doi.org/10.5771/9783748900436
  510. Roßnagel, A., Möglichkeiten verfassungsverträglicher Technikgestaltung, in: ders. (Hrsg.), Freiheit im Griff – Informationsgesellschaft und Grundgesetz, Stuttgart 1989, 177. Open Google Scholar doi.org/10.5771/9783748900436
  511. Roßnagel, A., Das Recht auf (tele-)kommunikative Selbstbestimmung, Kritische Justiz 1990, 267. Open Google Scholar doi.org/10.5771/9783748900436
  512. Roßnagel, A., Rechtswissenschaftliche Technikfolgenforschung – Umrisse einer Forschungsdisziplin, Baden-Baden 1993. Open Google Scholar doi.org/10.5771/9783748900436
  513. Roßnagel, A., Der Nachweis von Sicherheit im Anlagenrecht – Am Beispiel von deterministischen und probabilistischen Sicherheitsnachweisen im Atomrecht, DöV 1997, 801. Open Google Scholar doi.org/10.5771/9783748900436
  514. Roßnagel, A., Rechtliche Regelungen als Voraussetzung für Technikgestaltung, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 361. Open Google Scholar doi.org/10.5771/9783748900436
  515. Roßnagel, A., Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger – Thesen zur Änderung der Staatsaufgaben in einer „civil informartion society“, ZRP 1997, 26. Open Google Scholar doi.org/10.5771/9783748900436
  516. Roßnagel, A., Datenschutz-Audit, DuD 1997, 505. Open Google Scholar doi.org/10.5771/9783748900436
  517. Roßnagel, A., Das Neue regeln, bevor es Wirklichkeit geworden ist – Rechtliche Regelungen als Voraussetzung technischer Innovation in: Sauer, D./Lang, C. (Hrsg.), Paradoxien der Innovation: Perspektiven sozialwissenschaftlicher Innovationsforschung, Frankfurt am Main 1999, 193. Open Google Scholar doi.org/10.5771/9783748900436
  518. Roßnagel, A., Datenschutzaudit – Konzeption, Durchführung, gesetzliche Regelung, Braunschweig, Wiesbaden 2000. Open Google Scholar doi.org/10.5771/9783748900436
  519. Roßnagel, A., Weltweites Internet – globale Rechtsordnung?, MMR 2002, 67. Open Google Scholar doi.org/10.5771/9783748900436
  520. Roßnagel, A., Marktwirtschaftlicher Datenschutz – eine Regulierungsperspektive, in: Bizer, J./Lutterbeck, B./Rieß, J. (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft – Freundesgabe für Alfred Büllesbach, Stuttgart 2002, 131. Open Google Scholar doi.org/10.5771/9783748900436
  521. Roßnagel, A., Marktwirtschaftlicher Datenschutz im Datenschutzrecht der Zukunft, in: Bäumler, H./von Mutius, A. (Hrsg.), Datenschutz als Wettbewerbsvorteil – Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden Braunschweig, Wiesbaden 2002, 113. Open Google Scholar doi.org/10.5771/9783748900436
  522. Roßnagel, A., lnfrastrukturverantwortung des Staats und Eigenverantwortung des Bürgers, in: Kubicek, H. (Hrsg.), Innovation @ Infrastruktur – Informations- und Dienstleistungsstrukturen der Zukunft, Jahrbuch Telekommunikation und Gesellschaft 2002, Heidelberg 2002, 269. Open Google Scholar doi.org/10.5771/9783748900436
  523. Roßnagel, A. (Hrsg.), Handbuch Datenschutzrecht – Die neuen Grundlagen für Wirtschaft und Verwaltung, München 2003 (zitiert: Bearbeiter, in: Roßnagel 2003). Open Google Scholar doi.org/10.5771/9783748900436
  524. Roßnagel, A., Innovation als Gegenstand der Rechtswissenschaft, in: Hof, H./Wengenroth. U. (Hrsg.), Innovationsforschung – Ansätze, Methoden, Grenzen und Perspektiven, Hamburg 2007, 9. Open Google Scholar doi.org/10.5771/9783748900436
  525. Roßnagel, A., Rechtswissenschaftliche Gestaltung der Informationstechnik, in: von Korzfleisch, H. F.O./Bohl, O./Winand, U. (Hrsg.), Wissen, Vernetzung, Virtualisierung – Liber Amicorum zum 65. Geburtstag von Univ.-Prof. Dr. Udo Winand. Lohmar 2008, 381 (zitiert: Roßnagel, in: Liber Amicorum Winand 2008). Open Google Scholar doi.org/10.5771/9783748900436
  526. Roßnagel, A., Datenschutzaudit – ein modernes Steuerungsinstrument, in: Hempel, L./Krasmann, S./Bröckling, U. (Hrsg.), Sichtbarkeitsregime – Überwachung, Sicherheit und Privatheit im 21. Jahrhundert, Wiesbaden 2011, 266. Open Google Scholar doi.org/10.5771/9783748900436
  527. Roßnagel, A., Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes, in: Eifert, M./Hoffmann-Riem, W. (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, 41. Open Google Scholar doi.org/10.5771/9783748900436
  528. Roßnagel, A., Datenschutzgesetzgebung – Monopol oder Vielfalt?, DuD 2012, 553. Open Google Scholar doi.org/10.5771/9783748900436
  529. Roßnagel, A., Datenschutzfragen des Cloud Computing, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 21. Open Google Scholar doi.org/10.5771/9783748900436
  530. Roßnagel, A., Schlusswort, in: ders. (Hrsg.), Wolken über dem Rechtsstaat? – Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, Baden-Baden 2015, 237. Open Google Scholar doi.org/10.5771/9783748900436
  531. Roßnagel, A., Unabhängigkeit der Datenschutzaufsicht – Zweites Gesetz zur Änderung des BDSG, ZD 2015, 106. Open Google Scholar doi.org/10.5771/9783748900436
  532. Roßnagel, A., Zusätzlicher Arbeitsaufwand für die Aufsichtsbehörden der Länder durch die Datenschutz-Grundverordnung, im Auftrag der Aufsichtsbehörden der Länder, Kassel 2017. Open Google Scholar doi.org/10.5771/9783748900436
  533. Roßnagel, A., Gesetzgebung im Rahmen der Datenschutz-Grundverordnung, DuD 2017, 277. Open Google Scholar doi.org/10.5771/9783748900436
  534. Roßnagel, A., Vorwort, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 5. Open Google Scholar doi.org/10.5771/9783748900436
  535. Roßnagel, A., § 1 Einleitung: Das künftige Datenschutzrecht in Europa, in: ders. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 23. Open Google Scholar doi.org/10.5771/9783748900436
  536. Roßnagel, A., § 3 II Grundsätze für die Verarbeitung personenbezogener Daten, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 92. Open Google Scholar doi.org/10.5771/9783748900436
  537. Roßnagel, A., § 6 III Kohärenz der Datenschutzaufsicht, in: Roßnagel, A. (Hrsg.), Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018, 248. Open Google Scholar doi.org/10.5771/9783748900436
  538. Roßnagel, A., Datenschutz-Grundverordnung – was bewirkt sie für den Datenschutz?, Vorgänge 221/222 2018, 17. Open Google Scholar doi.org/10.5771/9783748900436
  539. Roßnagel, A., Pseudonymisierung personenbezogener Daten – Ein zentrales Instrument im Datenschutz nach der DS-GVO, ZD 2018, 243. Open Google Scholar doi.org/10.5771/9783748900436
  540. Roßnagel, A., MedienWirtschaft 1/2018, E-Privacy-Verordnung der Europäischen Union, 32. Open Google Scholar doi.org/10.5771/9783748900436
  541. Roßnagel, A./Desoi, M./Hornung, G., Noch einmal: Spannungsverhältnis zwischen Datenschutz und Ethik – Am Beispiel der smarten Videoüberwachung, ZD 2012, 459. Open Google Scholar doi.org/10.5771/9783748900436
  542. Roßnagel, A. /Fischer-Dieskau, S. /Jandt, S. /Knopp, M., Langfristige Aufbewahrung elektronischer Dokumente – Anforderungen und Trends, Baden-Baden 2007. Open Google Scholar doi.org/10.5771/9783748900436
  543. Roßnagel, A./Friedewald, M./Geminn, C./Hagendorf, T./Heesen, J./Hess, T./Kreutzer, M./Neubaum, G./Ochs, C./Fhom, H. S., Policy Paper: Datensparsamkeit oder Datenreichtum? Zur neuen politischen Diskussion über den datenschutzrechtlichen Grundsatz der Datensparsamkeit, Forum Privatheit, Berlin 2017. Open Google Scholar doi.org/10.5771/9783748900436
  544. Roßnagel, A./Friedewald, M./Hansen, M. (Hrsg.), Die Fortentwicklung des Datenschutzes, Wiesbaden 2018. Open Google Scholar doi.org/10.5771/9783748900436
  545. Roßnagel, A./Geminn. C./Jandt, S./Richter, P., Datenschutzrecht 2016 „Smart“ genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts, Kassel 2016. Open Google Scholar doi.org/10.5771/9783748900436
  546. Roßnagel, A./Heinson, D./Bedner, M., Wolken und Datenspuren, Wissensmagazin der TU Darmstadt 2010, 50. Open Google Scholar doi.org/10.5771/9783748900436
  547. Roßnagel, A./Hornung, G./Geminn, C./Johannes, P. (Hrsg.), Rechtsverträgliche Technikgestaltung und technikadäquate Rechtsentwicklung – 30 Jahre Projektgruppe verfassungsverträgliche Technikgestaltung, Kassel 2018. Open Google Scholar doi.org/10.5771/9783748900436
  548. Roßnagel, A./Hornung, G./Knopp, M./Wilke, D., De-Mail und Bürgerportale. Eine Infrastruktur für Kommunikationssicherheit, DuD 2009, 728. Open Google Scholar doi.org/10.5771/9783748900436
  549. Roßnagel, A./Kroschwald, S., Was wird aus der Datenschutzgrundverordnung? Die Entschließung des Europäischen Parlaments über ein Verhandlungsdokument, ZD 2014, 495. Open Google Scholar doi.org/10.5771/9783748900436
  550. Roßnagel, A. /Nebel, M./Richter, P., Was bleibt vom Europäischen Datenschutzrecht? Überlegungen zum Ratsentwurf der DS-GVO, ZD 2015, 455. Open Google Scholar doi.org/10.5771/9783748900436
  551. Roßnagel, A./Richter, P./Nebel, M., Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, 103. Open Google Scholar doi.org/10.5771/9783748900436
  552. Roßnagel, A./Pfitzmann, A./Garstka, H., Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001. Open Google Scholar doi.org/10.5771/9783748900436
  553. Roßnagel, A./Schnabel, C., Das Grundrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, 3534. Open Google Scholar doi.org/10.5771/9783748900436
  554. Roßnagel, A./Scholz, P., Datenschutz durch Anonymität und Pseudonymität – Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 2000, 721. Open Google Scholar doi.org/10.5771/9783748900436
  555. Roßnagel, A./Sunyaev, A./Batman, A./Lins, S./Maier, N./Teigeler, H., AUDITOR-Kriterienkatalog, Entwurfsfassung 0.7, Berlin 2018. Open Google Scholar doi.org/10.5771/9783748900436
  556. Roßnagel, A./Wedde, P./Hammer, V., Pordesch, U., Digitalisierung der Grundrechte? – Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik, Wiesbaden 1990. Open Google Scholar doi.org/10.5771/9783748900436
  557. Rost, M., Funktion und Zweck des Protokollierens – Zur Zweckbindungsfähigkeit von Protokolldaten, DuD 2007, 731. Open Google Scholar doi.org/10.5771/9783748900436
  558. Röthel, A., Europäische Techniksteuerung, in: Vieweg, K. (Hrsg.), Techniksteuerung und Recht – Referate und Diskussionen eines Symposiums an der Universität Erlangen-Nürnberg, Köln 2000, 35. Open Google Scholar doi.org/10.5771/9783748900436
  559. Rothermel, K., Kontextbezogene Systeme – die Welt im Computer modelliert, in: Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen. Zur Gestaltung allgegenwärtiger Informationstechnologien, Berlin 2008, 31. Open Google Scholar doi.org/10.5771/9783748900436
  560. Roth-Neuschild, B., Vertragliche Absicherung der Verfügbarkeit bei Software as a Service, ITRB 2012, 67. Open Google Scholar doi.org/10.5771/9783748900436
  561. Rüdiger, K., Gütesiegel als vertrauensbildende Institution im Online-Handel: Eine Untersuchung der Vertrauensbildung unter Berücksichtigung kulturspezifischer Aspekte am Beispiel von Deutschland und Spanien, Bochum 2008. Open Google Scholar doi.org/10.5771/9783748900436
  562. Rudolf, B./von Raumer, S., Der Schutzumfang der Europäischen Menschenrechtskonvention – Individuelle Freiheitsrechte, Verfahrensgarantien und Diskriminierungsverbote im Vergleich zum GG, AnwBl 2009, 318. Open Google Scholar doi.org/10.5771/9783748900436
  563. Runge, G., Protokolldateien zwischen Sicherheit und Rechtmäßigkeit, CR 1994, 710. Open Google Scholar doi.org/10.5771/9783748900436
  564. Sailer, R. /Kühn, P., Integration von Authentikationsverfahren in Kommunikationsnetze unter Verwendung separat sicherbarer Bereiche, in: Müller, G./Pfitzmann, A. (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik – Verfahren, Komponenten, Integration, Bonn 1997, 133. Open Google Scholar doi.org/10.5771/9783748900436
  565. Saltzer, J.H./Schroeder, M. D., The protection of information in computer systems, Proceedings of the IEEE 1975, 1278. Open Google Scholar doi.org/10.5771/9783748900436
  566. Sander, M., Marketing-Management – Märkte, Marktforschung und Marktbearbeitung, 2. Aufl., Konstanz 2011. Open Google Scholar doi.org/10.5771/9783748900436
  567. Sander, S., E Mails und die Telekommunikation i.S.d. TKG. Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176. Open Google Scholar doi.org/10.5771/9783748900436
  568. Schaar, P., Selbstregulierung und Selbstkontrolle – Auswege aus dem Kontrolldilemma?, DuD 2003, 421. Open Google Scholar doi.org/10.5771/9783748900436
  569. Schaar, P., Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft – Stellungnahme des BfDI zur Anhörung des Innenausschusses des Deutschen Bundestages „Modernisierung des Datenschutzrechts“ am 5. März 2007, DuD 2007, 259. Open Google Scholar doi.org/10.5771/9783748900436
  570. Schaar, P./Onstein, J., Datenschutzrecht in der vernetzten Welt des 21. Jahrhundert, BRJ 2011, 126. Open Google Scholar doi.org/10.5771/9783748900436
  571. Schallbruch, M., Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste. Die EU-Richtlinie über Netz- und Informationssicherheit: Anforderungen an digitale Dienste Wie groß ist der Umsetzungsbedarf der NIS-Richtlinie in deutsches Recht im Bereich digitaler Dienste?, CR 2016, 663. Open Google Scholar doi.org/10.5771/9783748900436
  572. Schantz, P., Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, 1841. Open Google Scholar doi.org/10.5771/9783748900436
  573. Schantz, P./Wolff, H.A., Das neue Datenschutzrecht – Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, München 2017. Open Google Scholar doi.org/10.5771/9783748900436
  574. Schefzig, J., Der Datenschutzbeauftragte in der betrieblichen Datenschutzorganisation: Konflikt zwischen Zuverlässigkeit und datenschutzrechtlicher Verantwortung, ZD 2015, 503. Open Google Scholar doi.org/10.5771/9783748900436
  575. Schläger, U., Gütesiegel nach Datenschutzauditverordnung Schleswig-Holstein – Erfahrungsbericht eines unabhängigen Gutachters, DuD 2004, 459. Open Google Scholar doi.org/10.5771/9783748900436
  576. Schläger, U./Stutz, O., ips – Das Datenschutz-Zertifikat für Online-Dienste, DuD 2007, 406. Open Google Scholar doi.org/10.5771/9783748900436
  577. Schleipfer, S., Datenschutzkonformes Webtracking nach Wegfall des TMG. Was bringen die DS-GVO und die ePrivacy-Verordnung?, ZD 2017, 460. Open Google Scholar doi.org/10.5771/9783748900436
  578. Schliesky, U./Hoffmann, C./Luch, A./Schulz, S./Borchers, K., Schutzpflichten und Drittwirkung im Internet – Das Grundgesetz im digitalen Zeitalter, Baden-Baden 2014. Open Google Scholar doi.org/10.5771/9783748900436
  579. von Schmeling, M., Datenschutz-Aufsicht: Vom Papiertiger zur Sonderordnungsbehörde – Zur Auslegung der Eingriffsermächtigung nach § 38 Abs. 5 BDSG, DuD 2002, 351. Open Google Scholar doi.org/10.5771/9783748900436
  580. Schmid, G./Kahl, T., Verarbeitung „sensibler“ Daten durch Cloud-Anbieter in Drittstaaten – Auftragsdatenverarbeitung nach geltendem Recht und DS-GVO, ZD 2017, 54. Open Google Scholar doi.org/10.5771/9783748900436
  581. Schmidl, M., Aspekte des Rechts der IT-Sicherheit, NJW 2010, 476. Open Google Scholar doi.org/10.5771/9783748900436

Similar publications

from the series "Der Elektronische Rechtsverkehr"