Menu Expand

Recht und Sicherheit der Digitalisierung

Cite BOOK

Style

Heckmann, D. (2026). Recht und Sicherheit der Digitalisierung. Ausgewählte Schriften 2000 bis 2025. Duncker & Humblot. https://doi.org/10.3790/978-3-428-59642-3
Heckmann, Dirk. Recht und Sicherheit der Digitalisierung: Ausgewählte Schriften 2000 bis 2025. Duncker & Humblot, 2026. Book. https://doi.org/10.3790/978-3-428-59642-3
Heckmann, D (2026): Recht und Sicherheit der Digitalisierung: Ausgewählte Schriften 2000 bis 2025, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-59642-3

Format

Recht und Sicherheit der Digitalisierung

Ausgewählte Schriften 2000 bis 2025

Heckmann, Dirk

Internetrecht und Digitale Gesellschaft, Vol. 85

(2026)

Additional Information

Book Details

Pricing

Abstract

Vom Aufbruch des Internetrechts bis zum Einfluss von KI auf das Recht: Die ausgewählten Schriften bieten in 65 Beiträgen einen eindringlichen Blick auf die digitale Souveränität und den Einfluss, den die Digitalisierung auf den Persönlichkeitsschutz, die Verwaltung, das Bildungs- sowie das Gesundheitswesen und die IT- sowie Innere Sicherheit innerhalb der letzten 25 Jahre genommen hat. Es wird aufgezeigt, wie Recht und Gesellschaft um die Freiheit der Persönlichkeit im Netz ringen. Zudem wird erläutert, wie die Digitalisierung zugleich dazu geführt hat, Verwaltung und Bürokratie neu denken zu müssen. Zusammen mit dem Recht und dem Vertrauensprinzip formt sie darüber hinaus die Zukunft des Lernens in den (Hoch)Schulen. Zuletzt wird aufgezeigt, wie im digitalen Wandel die Balance zwischen digitaler und innerer Sicherheit zu finden ist. Der Band ist ein Plädoyer für Europas digitale Zukunft - einer Zukunft geprägt von Kompetenz, Mut und echter Souveränität.»Law and Security in Digital Transformation. Selected Publications 2000 to 2025«: From the origins of Internet law to the age of AI: In 65 contributions, this volume explores 25 years of digital transformation. It spans key domains of modern society: from privacy and public administration to education, health, IT and security. A compelling appeal for a Europe that unites digital freedom, trust, and competence while confidently shaping its own sovereignty in the digital realm.

Table of Contents

Section Title Page Action Price
Geleitwort 5
Vorwort 7
Inhaltsverzeichnis 11
25 Jahre Recht und Digitalisierung – ein Wegweiser 17
I. Digitalisierung und die normative Kraft des Faktischen 17
II. Datenschutz und Persönlichkeitsschutz 25
III. Digitalisierung der Verwaltung 28
IV. Digitalisierung und Bildung 33
V. Digitalisierung im Gesundheitswesen 35
VI. IT-Sicherheit und Innere Sicherheit. Ordnungsrecht 37
VII. Epilog: Savigny 2.0 39
VIII. Ausblick: Was kommt nach 2025? 40
E-Commerce: Flucht in den virtuellen Raum? Zur Reichweite gewerberechtlicher Bindungen des Internethandels 45
I. Einleitung 45
II. Fallgruppen des Internethandels 48
1. Download-Fälle 49
2. Internetversandhandel 49
3. Bloße Internetbestellung 50
4. Internetauktionen 50
III. Ladenschluss für Online-Käufe? 50
1. Download-Fälle 50
2. Internetversandhandel 51
a) Internetshop als Versandhandel 51
b) Kritik 52
aa) Wortlaut des Gesetzes 52
bb) Wille des Gesetzgebers 53
cc) Systematische Auslegung 53
dd) Teleologische Auslegung 53
ee) Verfassungskonforme Auslegung 54
3. Bloße Internetbestellung 55
IV. Erlaubnispflicht für Internetauktionen? 56
V. Fazit 60
Digitaler Handel: Flucht in den virtuellen Raum 2.0 61
Die Geschichte eines NJW-Aufsatzes,von Freundschaft und der DGRI* 61
I. Die Vorgeschichte 61
II. NJW 2000, 1370 ff. 63
1. Ladenschluss im Internet 64
2. Erlaubnispflicht für Internetauktionen 67
3. Zwischenfazit 68
III. Rezeption und Rechtslage heute 68
1. Vortrag auf der DGRI-Tagung am 9. 10. 2001 in Düsseldorf 68
2. Rechtsprechung, Literatur und Rechtspraxis 70
IV. Ausblick 71
V. Epilog 73
Online-Vertrieb und Wirtschaftsverwaltungsrecht 75
Konvergenz der Vertriebsräume – Divergenz der Gewerbeaufsicht? 75
I. Einleitung 75
II. Allgemeiner Teil eines „Internetgewerberechts“ 76
1. Gewerbebegriff und Gewerbeart 76
2. Anzeigepflicht für Online-Gewerbe und zuständige Behörde 77
3. Gewerbeüberwachung im virtuellen Raum 78
a) Die „einfache Umschau“ im Internet 79
b) Der Zugriff auf geschützte Daten 79
c) Die Verhinderung eines Gewerbebetriebs gem. § 15 Abs. 2 GewO 80
d) Die Gewerbeuntersagung wegen Unzuverlässigkeit 80
III. Besonderer Teil: Einzelne erlaubnispflichtigeVarianten des E-Commerce 81
1. Online-Auktionen 81
a) Der Begriff der „Versteigerung“ 81
b) Zum Umfang der Anwendbarkeit vonGewerbeordnung und Versteigererverordnung 83
2. „Online-Casino“ (und andere Glücksspiele) 84
3. Schaustellungen von Personen 85
4. Internetapotheke 86
IV. Ausblick 89
1. Das Internet ist kein gewerberechtsfreier Raum 89
2. Für die Gewerbeüberwachung ist das Internetjedoch weitgehend ein vollzugsfreier Raum. 89
3. Der formelle Ordnungsrahmen des Gewerberechts (Gewerbeanmeldung, örtliche Zuständigkeit, Verfahren der Gewerbeüberwachung) ist nicht „internettauglich“. 90
4. Der materielle Ordnungsrahmen des Gewerberechts (Erlaubnispflicht, Befugnisnormen, Eingriffskriterien) bedarfder Anpassung an Spezifika des Internetgewerberechts.Wo dies durch (teleologische) Auslegung nicht mehr gelingt,ist der Gesetzgeber gefordert. 91
5. Die anstehende Novellierung des Gewerberechtssollte genutzt werden, die Gewerbeordnung in ihrer Funktion als öffentlich-rechtliches Verbraucherschutzrecht fortzuentwickeln.Dabei ist der Konvergenz der Vertriebsräume (realer und virtueller Raum) Rechnung zu tragen. 91
E-Commerce im Ordnungsrahmen des Gewerberechts 93
I. Einleitung 93
1. Das Internet ist kein rechtsfreier Raum 93
2. Der elektronische Geschäftsverkehrim Ordnungsrahmen des Gewerberechts 94
II. Allgemeiner Teil eines „Internetgewerberechts“ 95
1. Gewerbebegriff und Gewerbeart 95
2. Anzeigepflicht für Online Gewerbe und zuständige Behörde 96
3. Gewerbeüberwachung im virtuellen Raum 97
a) Die „einfache Umschau“ im Internet 97
b) Der Zugriff auf geschützte Daten 97
c) Die Verhinderung eines Gewerbebetriebs gem. § 15 Abs. 2 GewO 98
d) Die Gewerbeuntersagung wegen Unzuverlässigkeit 99
III. Besonderer Teil: Einzelneerlaubnispflichtige Varianten des E-Commerce 100
1. Online-Auktionen 100
a) Der Begriff der „Versteigerung“ 100
b) Zum Umfang der Anwendbarkeit von Gewerbeordnung und Versteigererverordnung 102
2. „Online-Casino“ (und andere Glücksspiele) 103
3. Schaustellung von Personen 104
VI. Ausblick 105
V. Zusammenfassende Thesen 106
E-Commerce und @ctivity 109
Der virtuelle Raum als Ausübungs- und Gewährleistungsbereich grundrechtsgeschützten Verhalten 109
I. Einleitung 109
II. Recht auf virtuelle Selbstbestimmung? 111
1. Virtuelle Selbstbestimmung als Anspruch und Teilhaberecht8 111
a) Recht auf Internetzugang aus Art. 2 Absatz 1 GG? 112
b) Zugangsrecht aus Art. 87f GG? 113
c) Art. 3 I GG Gleichheit im Netz –Zugangs- und Nutzungsbarrieren im Internet 115
2. Virtuelle Selbstbestimmung als Abwehrrecht gegen den Staat 115
III. „Cybergrundrechte“ 116
1. Glauben online? Zur Anerkennungsfähigkeitvirtueller Glaubensgemeinschaften 117
2. Freedom of speech – virtuelle Meinungsäußerungim Konflikt mit Grundrechten Dritter 118
3. Virtuelle Schule – Die Anerkennung virtueller Privatschulennach Art. 7 IV GG 119
4. Online-Demonstrationen – Virtuelle Grundrechtsausübungoder strafbares Verhalten? 120
5. Arbeitskampf im Internet: Streik und Aussperrung online? 121
IV. Fazit 123
Grundrecht auf IT-Abwehr? 125
Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government* 125
I. Einleitung 125
II. Eine Bestandsaufnahme – Grundrechtsrelevanzaufgedrängten E-Governments 126
1. E-Government im „verwaltungsinternen Bereich“(Art. 33 Abs. 2 und 5 GG) 126
2. E-Government in verfassungsrechtlichgeschützten Autonomiebereichen 129
a) E-Government und Wissenschaftsfreiheit (Art. 5 Abs. 3 GG) 129
b) E-Government und richterliche Unabhängigkeit (Art. 97 GG) 130
3. E-Government im „verwaltungsexternen Bereich“ 131
a) Freiwillige E-Government-Nutzung durch den Bürger (§ 3a VwVfG) 131
b) E-Government-Zwang für Unternehmen? (Art. 12, 14, 3 Abs. 1 GG) 132
IV. Zusammenfassung und Ausblick: Bürgerrecht auf IT-Abwehr? 133
Grundgesetz 2.0: Staat und IT in guter Verfassung? 137
Anmerkungen zur Verankerung der Informationstechnologie im Grundgesetz 137
I. Einleitung 137
II. Die Pläne zur Aufnahme „der IT“ in das Grundgesetz 138
1. Vorüberlegungen, Befund und Bedarf: IT als Verfassungsthema 138
2. Rechtliche Verankerung der IT-Strategie und IT-Zusammenarbeit zwischen Bund und Ländern 141
a) Der Vorschlag des Bundes, insbesondere Art. 91d GG-E undIT-Zusammenarbeitsgesetz 142
b) Der Vorschlag der Länder, insbesondere Grundlagenstaatsvertrag 143
III. Die Verfassung: ein guter Ort für „die IT“? 144
1. Verfassungsentwicklung und Verfassungsfunktionen 144
2. Vorteile und Chancen einer Verankerung „der IT“ im Grundgesetz 145
3. Nachteile und Risiken einer Verankerung „der IT“ im Grundgesetz 147
IV. Grundfragen einer Neuvermessungdes virtuellen Verwaltungsraums 148
1. Technik vs. Inhalt 148
2. Zentralisierung vs. Dezentralisierung 151
V. Ausblick 151
Grenzüberschreitender elektronischer Rechtsverkehr in Europa 153
Organisatorisch-technische Leitlinien und Musterrechtsnormen als Ausgangspunkt für eine europäische Standardisierung des elektronischen Rechtsverkehrs 153
A. Einführung 153
B. Case-Study 157
I. National/konventionell 157
II. National/elektronisch 158
III. International/konventionell 158
1. Allgemeines 158
2. Exkurs: Die derzeitige Rechtslagebei grenzüberschreitenden konventionellen Zustellungen in Zivil- und Handelssachen in der Europäischen Union 159
a) Zustellung im Wege der internationalen Rechtshilfe (Art. 4 ff. EuZVO) 159
b) Zustellung außerhalb des Rechtshilfeweges(ohne Einschaltung von Empfangs- bzw. Übermittlungsstellen) 160
c) Die Form der Zustellung 160
d) Die Sprache der Zustellung, Art. 8 EuZVO 161
e) Zeitdauer der Zustellung in der Praxis 162
3. Im Fall 162
IV. International/elektronisch 163
C. Eckpunkte für eine europäische Standardisierungdes grenzüberschreitenden elektronischen Rechtsverkehrs 163
I. System- und normunabhängige Anforderungen eines g. e. R. 164
1. IT-Sicherheit als Basisforderung 164
a) Authentifizierung der Akteure (inkl. Rollen-/Rechtesystem) 164
aa) conditione sine quibus non 164
bb) Offene Fragen 165
b) Integrität der Dokumente(Schutz gegen Verlust und Manipulation der Daten) 166
aa) conditione sine quibus non 166
bb) Offene Fragen 167
c) Verfügbarkeit der Daten undder Daten verarbeitenden Funktionen und Prozesse 167
aa) conditione sine quibus non 167
bb) Offene Fragen 168
2. Datenschutz und Vertrauensschutz als übergreifende Wertmaßstäbe 168
a) Vertraulichkeit der Kommunikation 169
aa) conditione sine quibus non 169
bb) Offene Fragen 169
b) Gewährleistungsfunktion der IT-Dienstleister 170
aa) conditione sine quibus non 170
bb) Offene Fragen 170
3. Grenzüberschreitende Interoperabilität als gemeinsamer Nenner 171
a) Technologische Verständigung (Technische Anpassungsfähigkeit) 172
aa) conditione sine quibus non 172
bb) Offene Fragen 173
b) Normative Verständigung (Rechtssicherheit und Rechtsverbindlichkeit) 175
E-Justice als Motor für E-Government 191
I. Einleitung 191
II. Begriff und Abgrenzung 192
1. Definitionsansätze 192
2. Abgrenzung 194
III. Ausgewählte Problemfelder 197
1. IT-Zentralisierung 197
2. Gemeinsame IT-Steuerung von Justiz und Verwaltung 202
3. Privatisierung/Outsourcing 204
IV. Fazit 205
Öffentliche Privatheit – Der Schutz der Schwächeren im Internet 209
I. Einleitung: Privatsphäre 2.0 – Distanzverlust vs. Raumgewinn? 209
1. Privatheit 2010: Distanzverluste 211
2. Privatheit als Distanzgebot 214
3. Öffentliche Privatheit – Menschen als Netzbürger 215
II. Der Schutz des Schwächeren im Internet 217
1. Digital Divide: Technischer vs. kognitiver Netzzugang 217
2. „Just do IT“: Die normative Kraft des Faktischen 219
3. Freies Netz für freie Bürger: Versagt das Recht im Internet? 220
III. Adäquater Rechtsschutz 2.0: ubiquitous computing – ubiquitous remedy? 220
1. Relevanz: Geltungsanspruch des Rechts im Netz 221
2. Adäquanz: Angemessenheit rechtlicher Regulierungder Internetnutzung 222
3. Prävention: Vorbeugender Rechtsschutz durch Technikgestaltung 223
IV. Ausblick: Schaffung einer freiheitsschützenden Infrastruktur 225
Vertrauen in virtuellen Räumen? 227
Rechtssichere Internetnutzung zwischen Fake und Faszinosum 227
I. Einleitung 227
II. Vertrauen in virtuellen Räumen:eine empirische Betrachtung 228
1. Vorbemerkung 228
2. Vertrauen in sozialen Netzwerken 229
3. Vertrauen in Bewertungsportalen 232
4. Vertrauen in Online-Shops 234
5. Verwaltungshandeln im virtuellen Raum 236
III. Vertrauen in virtuellen Räumen:eine dogmatische Betrachtung 239
1. Das Recht als bedingt tauglicher Vertrauensgarant 239
2. Vertrauensbedürftigkeit elektronischer Prozesse 242
IV. Fazit: Auf dem Weg in eine neue Vertrauenskultur (Vertrauensschutz als Magna Chartader Internetgesellschaft) 244
V. Epilog 244
Smart Life – Smart Privacy Management 247
Privatsphäre im total digitalisierten Alltag 247
I. Einleitung 247
1. A day in the life 247
a) „Woke up, fell out of bed“ 248
b) „I read the news, oh boy“ 248
c) „Found my way downstairs and drank a cup“ 249
d) „I noticed I was late … made the bus in seconds flat“ 249
e) „He didn’t notice that the lights had changed“ 250
f) „They’d seen his face before“ 250
g) „I saw a film today, oh boy“ 251
2. Der gläserne Mensch zwischen Innovation und Individualität 252
II. Rechtfertigung der Datenverarbeitungin Smart-Life-Anwendungen 254
1. Anonymisierung und Pseudonymisierung von Nutzerdaten 254
2. Speicherung und Nutzung von Lebensdatenals „eigener Geschäftszweck“ 255
3. Anforderungen an eine wirksame, informierte Einwilligung 255
4. Fazit: Überwachungs-Gesamtrechnung analog? 256
III. Ausblick: Der Ansatz des Smart Privacy Management(Smart Privacy Wheel) 257
Mission Impossible 261
Die Concordisierung der Rechtsordnung 263
I. Einleitung: Innovationen. Aufstieg. Absturz 263
II. Internetnutzung zwischenWertschöpfung und Entwertung 264
1. Persönlichkeitsschutz in Zeiten von Cybermobbing 264
a) Erscheinungsformen von Ehrverletzungen im Internet 264
b) Die formale Rechtslage 265
c) Das Dilemma der Anonymität 266
2. Datenschutz in Zeiten von Smart Life 267
a) Das Phänomen „Plug and Play“ der Internetnutzung 267
b) Die formale Rechtslage 269
III. Concordisierung des Rechts oderConcordisierung der Internetnutzung? 269
IV. Ausweg Rechtsschutz 2.0: Vertrauen und Verständigung 270
1. Geltungsanspruch des Rechts im Netz 271
2. Angemessenheit rechtlicher Regulierung der Internetnutzung 272
3. Vorbeugender Rechtsschutz durch Technikgestaltung 273
a) Beispiel Datenschutz 273
b) Beispiel Persönlichkeitsschutz 274
Das Internet zwischen Wertschöpfung und Werteverlust 277
Rechtsphilosophische Aspekte und rechtspolitischer 277
I. Innovation Überschallflugzeug: Absturz 277
II. Innovation Internet: Aufstieg 278
III. Rechtspolitischer Ausblick 286
Rechtliche Aspekte automatisierter Systeme 287
Rechtskonforme Gestaltung unserer Zukunft 287
Zusammenfassung 287
I. Chancen und Gefahren automatisierter Systeme 287
II. IT-Sicherheit automatisierter Systeme 288
III. Gewährleistung von Informationssicherheit (Security) 289
IV. Gewährleistung von Funktionssicherheit (Safety) 290
V. Gewährleistung von IT-Sicherheitdurch Produktbeobachtungspflichten? 291
VI. Datenschutzkonformität automatisierter Systeme 291
VII. Datenschutzrechtliche Relevanzautomatisierter Systeme 292
VIII. Rechtsquellen des Datenschutzrechts 292
IX. Verbot mit Erlaubnisvorbehalt 293
X. Prinzip der Datenvermeidung und der Datensparsamkeit 294
XI. Anwendungsbeispiele des datenschutzkonformen Einsatzes von automatisierten Systemen 296
a) Beispiel 1: Automatisierte Transportdrohne zur Lieferungvon Warensendungen an den Endkunden. 296
b) Beispiel 2: Automatisierter Gesundheitsroboter zur Betreuungvon Pflegebedürftigen in deren Zuhause. 299
XII. Fazit und Ausblick 301
Digitale Assistenten 303
Sprachassistenzsysteme zwischen Recht, Ethik und Informatik 303
I. Sprachassistenzsysteme: das nächste Interfacefür die digitale Welt 303
II. Rechtliche Anforderungen an den Einsatzvon Sprachassistenzsystemen 305
1. Datenschutzrechtliche Perspektive 305
2. Haftung bei Fehlfunktionen von Sprachassistenzsystemen 307
3. Transparenz beim Einsatz von Sprachassistenzsystemen 308
III. Recht auf Rechtsbruch? Grenzen automatisierter Rechtsdurchsetzung 310
IV. Fazit: Recht braucht Informatik braucht Ethik 312
Datenverwertung und Datenethik 315
I. Daten als Wirtschaftsgut 315
II. Daten als Rechtsbegriff 316
III. Daten als Gegenleistung 317
IV. Wert der Daten 319
V. Datenschutzrecht 320
VI. Auf dem Weg zum Datenrecht 321
VII. Datenethik 324
Datenbasierte Pandemiefolgenbewältigung 327
Verfassungsrecht, Gender-Gap und Belastungsgesamtrechnung 327
I. Datenbasierte Pandemiebewältigung 330
1. Das Dilemma einer epidemischen Lage nationaler Tragweite 330
2. Belastungsgesamtrechnung und Ideen zur Entlastung 334
3. Digitalisierung und datenbasierte Pandemiebekämpfung 337
II. Datenbasierte Pandemiefolgenbewältigung 338
1. Pandemiefolgenbewältigung durch Digitalisierung 339
a) Digitalisierung des Gesundheitsbereichs 339
b) Digitalisierung der Verwaltung 340
2. Pandemiefolgenbewältigung durch Förderungvon Frauen in pflegenden Berufen 341
III. Ausblick 342
ChatGPT, XR und Co. vor Gericht 345
Plädoyer für einen Rechtskulturwandel bei digitalen Innovationen 345
I. ChatGPT im Spiegel des Datenschutzrechts 346
II. Rechtskulturwandel hin zueiner konstruktiv-abwägenden Haltung 346
III. Anwendungsbeispiel Videokonferenzsysteme 347
IV. Grundrechtsgefährdung durch unterlassene Digitalisierung 348
V. Vorgeschobene rechtliche Bedenken als Innovationshemmnis 348
VI. Anwendungsbeispiel Extended Reality 349
VII. Ermutigung zu sinnstiftender Veränderung 350
VIII. Gleichklang von technischer und rechtlicher Entwicklung 350
Plattformregulierung und digitale Souveränität im Kontext der europäischen Rechts- und Werteordnung 351
I. Plattformen und Plattformregulierung 351
II. Normative Kraft des Faktischen underhebliche Abhängigkeitsverhältnisse 353
III. Annäherung an aktuelle Grenzen der Plattformregulierung 355
IV. Gemeinsames europäisches Rechts- undWertesystems als Fundament 357
V. Überwindung der Grenzen von Plattformregulierung 359
VI. Digitale Souveränität durch Regulierung und Mitgestaltung 359
VII. Mögliche globale Strahlkraft 361
VIII. Fazit 363
Identität- oder Konsumschutz im Internet? 367
Das Grundrecht auf freie Entfaltung der digitalen Persönlichkeit 367
I. 25 Jahre Volkszählungsurteil – eine Erfolgsgeschichte(bis jetzt!) 367
II. Datenschutz in der digitalen Welt: Ein Widerspruch? 368
III. Ursachen der zunehmendenPersönlichkeitsrechtsgefährdung in der digitalen Welt 369
IV. 5 Forderungen für eine freie Entfaltungder digitalen Persönlichkeit 373
1. Mehr Transparenz im Netz! 373
2. Förderung von IT-Kompetenz und Selbstschutz! 374
3. Schaffung eines IT-Sicherheitsgesetzes! 375
4. Das Internet muss vergessen lernen! 376
5. Wertmaßstäbe zur gegenseitigen Achtungder Persönlichkeit schaffen! 377
V. Ausblick 377
Verstehen, Vertrauen, Verantwortung – Plädoyer für einen Paradigmenwechsel im Datenschutz 379
I. Einleitung 379
II. Sorgloser Umgang mit personenbezogenen Daten 380
1. Blinder Aktionismus 380
2. Plug and Play 381
3. Digitale Dummheiten 381
4. Virtuelle Vorteile 382
III. Digitales Dilemma von IT-Innovationen 383
IV. Eigentum verpflichtet. Datenherrschaft auch 384
V. Kontrolle ist gut, Vertrauen ist besser:Das Prinzip fairer Internetnutzung 385
Authentifizierung zwischen Datenschutz und Technikmisstrauen 387
Belastungsproben für den elektronischen Personalausweis 387
I. Einleitung 387
II. Belastungsprobe Qualitätsmangel 390
III. Belastungsprobe Schutzbedürftigkeit 392
IV. Belastungsprobe Technikmisstrauen 393
V. Fazit 395
Entwicklungslinien des Datenschutzrechts 397
Digitale Persönlichkeit – Virtuelle Privatsphäre – Vertrauenswürdige Technik 397
I. Einleitung 397
1. Eingrenzung des Themas 397
2. Begriff und Verständnis: Datenschutz und IT-Sicherheit 398
3. Ausgangsthesen: Super-GAU des Datenschutzes? 399
II. Internet und IT: Kein Raum für Datenschutz? 400
1. Individuelle Freiheit: Solidarbeitrag für die öffentliche Sicherheit und Ordnung 401
a) Beispiel Online-Durchsuchung 401
b) Beispiel Automatisierte Kfz-Kennzeichenerkennung 403
c) Beispiel Modellregister und Register Factory 404
2. Persönliche Daten: Vom immerwährenden Wertzur immer wertvolleren Währung 406
3. Technologischer Fortschritt: Von der rechtlichenzur technischen Steuerung 408
III. Ausblick: Zur Notwendigkeitvertrauensbildender Maßnahmen 409
Grundprinzipien des Datenschutzrechts 411
I. Rechtsquellen und Zielsetzung des Datenschutzrechts 412
1. Anwendungsbereich der jeweiligen Datenschutzvorschriften 412
II. Maßstäbe für die Rechtmäßigkeit der Datenverarbeitung 413
1. Verboten ist, was nicht ausdrücklich erlaubt ist 414
2. Datenverarbeitung aufgrund einer informierten Einwilligung 414
3. Personenbezogene Daten müssen grundsätzlichbei den Betroffenen erhoben werden 415
4. Personenbezogene Daten dürfennur zweckgebunden verarbeitet werden 415
5. Datenvermeidung und Datensparsamkeit 416
6. Datensparsamkeit sollte mehr als eine Zielvorgabe sein 417
7. Ein Personenbezug der Daten soll grundsätzlich vermieden werden 417
8. Recht auf Anonymität 418
9. „Digitales Vermummungsverbot“ 418
10. Verbot automatisierter Entscheidungen 418
11. Datenschutzrechtlicher Transparenzgrundsatz 419
12. Hinweispflichten und Auskunftspflichten 419
III. Datenschutz als unternehmerischer Selbstschutz 420
IV. Datenschutz und Medienprivileg 421
V. Grundprinzipien des Datenschutzes im Internetzeitalter 421
Persönlichkeitsschutz im Internet 423
Anonymität der IT-Nutzung und permanente Datenverknüpfung als Herausforderungen für Ehrschutz und Profilschutz 423
I. Einleitung 423
II. Ehrschutz und anonyme Internetnutzung 425
1. Schutz der persönlichen Ehre im Internet 425
2. Das Dilemma der Anonymität 426
3. Die Idee eines Anonymitätsfolgenausgleichs 428
III. Profilschutz in Plug and Play-Umgebungen 429
1. Profilschutz als Ausdruck informationeller Selbstbestimmung 429
2. Die Plug and Play-Falle 429
3. Idee eines Smart Privacy Management 431
IV. Fazit 433
Persönlichkeitsrechtsschutz im Internet 435
I. Cybermobbing: oft begangen, selten verfolgt 435
II. Das Netzwerkdurchsetzungsgesetzals (relativ) untauglicher Versuch 436
III. Der Entwurf eines Persönlichkeitsrechtsschutzgesetzes 437
1. Präzisierung und Ergänzungder Ehrverletzungsdelikte im Strafgesetzbuch 437
2. Opferschutz 438
3. Technikgestaltung 439
IV. Fazit 441
Gutachterliche Stellungnahme für den Ausschuss Digitale Agenda im Deutschen Bundestag (Digitale Gewalt gegen Frauen und Mädchen) 443
I. Zusammenfassung und Handlungsempfehlungen 443
II. Allgemeines 444
III. Zu einzelnen Fragen 445
1. Verbesserung des Persönlichkeitsrechtsschutzes im Internet: Regelungsdefizite und Handlungsbedarf 445
a) Straftatbestand des „Cybermobbing“ 446
b) Erweiterung des Opferschutzes 449
c) Kennzeichnung, Sperrung und Löschung rechtswidriger Inhalte 450
2. Exkurs: Alternativen zur Anbieterkennzeichnungfür Telemediendienste 453
3. Verbot schwer erkennbarer Hard- und Softwarezu Überwachungs-, Aufzeichnungs- und Verfolgungszweckenin Haushaltsgeräten oder Smartphones 454
a) Stalking-Hardware und smart-voyeur-home Geräte 455
aa) Benutzung von Stalking-Hardware und smart-voyeur-Geräten 455
bb) Rechtliche Einordnung eines möglichen Verbots 456
b) Stalking-Software und Apps – „StalkerWare“ 458
aa) Rechtliche Konsequenzen der Benutzung von Stalkerware 458
bb) Rechtliche Konsequenzen der Herstellung von Stalkerware 459
cc) Rechtliche Einordnung eines möglichen Verbots 460
Anonymität als Dilemma 463
Freie Internet-Nutzung erfordert Schutz für die Schwächeren 463
I. Dilemma einer anonymen Internet-Nutzung 464
II. Internet-Kriminalität als Spiegelbild unserer Gesellschaft 464
III. Anonymitätsfolgenausgleich als Lösung? 465
Cloud Computing im Zeitgeist 467
Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung 467
I. Einleitung 467
II. Beharrungstendenzen der Rechtsordnung 468
1. Technische Innovation trifft aufkonservierendes (konservatives) Recht 469
2. Konventionelle Auslegung des § 11 BDSG 470
a) Sicherungsmechanismen für die Auftragsdatenverarbeitung(§ 11 BDSG) 470
b) Datenschutzniveau bei der Datenverarbeitung in Drittländern(§ 4b BDSG) 471
c) Gewährleistung von IT-Sicherheit (§ 9 S. 1 BDSG) 473
3. Innovative Auslegung des BDSG 474
4. Fazit 476
III. Pauschalisierungstendenzen im politischen Diskurs 476
1. Wolkige Aussagen zum Cloud Computing 477
a) Beispiel 1: Aktionsprogramm Cloud Computingdes Bundeswirtschaftsministeriums 477
b) Beispiel 2: BSI-Eckpunktepapier 2011 478
2. Spezifische Risiken der Pauschalisierung und Abstrahierung 479
3. Chancen der Pauschalisierung und Abstrahierung 480
4. Fazit 481
IV. Abschottungstendenzen der Wirtschaftsordnung 481
1. IT-Politik als Industriepolitik 481
2. „Cloud made in Germany“ 482
3. Fazit 483
V. Ideologisierungstendenzen der fachlichen Ebene 483
1. Standardisierung als erwartungssteigernde „Zauberformel“ 484
2. Risiken einer unbedachten Standardisierung von Cloud-Technologien 486
3. Fazit 486
VI. Destabilisierungstendenzen des Cloud Marketing 487
1. Vertrauensverlust und Vertrauensvorschuss beim Cloud Computing 488
2. Definitionshoheit über die Vertrauenserwartungen 489
3. Fazit 490
VII. Ausblick: Compliance- und Risikomanagementals Enabler des Cloud Computing 490
1. Netzpolitisch: Schaffung neuer Vertrauensstrukturen 491
2. Formaljuristisch: Entwicklung neuer Einwilligungsprozesse 492
3. Dogmatischer Rechtfertigungsansatz:Risikoabwägung i. S. d. § 9 S. 2 BDSG 493
Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft 495
I. Einleitung 495
1. Cloud Computing: Innovative Dienstleistung oder Marketing-Gag? 495
2. Technische Grundlagen:Abgrenzung zum konventionellen IT-Outsourcing 496
3. Cloud Computing der öffentlichen Hand:Einzug ins Wolkenkuckucksheim? 497
II. Rechtliche Bedenken gegen die Verlagerungvon Verwaltungsverfahren und -daten in eine „Cloud“ 498
1. IT-Organisation und Gestaltungshoheit des Staates 498
2. Rechtliche Relevanz einer Auslagerungvon Werkzeugen und Inhalten 499
3. Verfassungsrechtliche Grenzen 500
a) Datenherrschaft als Grundlage für die Gesetzmäßigkeit der Verwaltung 500
b) Schutzpflichten aus dem Grundrecht auf Gewährleistungder Vertraulichkeit und Integrität informationstechnischer Systeme 502
4. Einfachgesetzliche Grenzen 504
a) Sicherungsmechanismen für die Auftragsdatenverarbeitung (§ 11 BDSG) 504
b) Datenschutzniveau bei der Datenverarbeitung in Drittländern(§ 4b BDSG) 506
c) Gewährleistung von IT-Sicherheit (§ 9 S. 1 BDSG) 508
III. Ausblick: Verstehen, Vertrauen, Verantwortung 509
Das EU-Datenschutzpaket: Keine Jahrhundertreform 511
I. Einleitung 511
1. Vorbemerkung: Das Projekt SCHUFALab@HPI 511
2. Kurzüberblick zum EU-Datenschutzpaket 513
II. Eckpunkte für ein zeitgemäßes Datenschutzrecht 515
1. Was soll eigentlich geschützt werden? Und warum? 515
2. Wie kann man den Einzelnen wirksam schützen? 518
3. Wie verhalten sich rechtliche Steuerung,technische Steuerung und soziale Kontrolle zueinander? 520
4. Deregulierung des Gebrauchs – stärkere Kontrolle des Missbrauchs? 523
III. Fazit 524
Datenschutz im Wandel der Zeit 527
Interview mit Prof. Dr. Dirk Heckmann 527
Einführung in das Thema 527
Das Interview 528
Der Interaktive Dienstleistungsstaat 537
Chancen und Risiken von E-Government am Beispiel des Virtuellen Marktplatzes Bayern 537
I. Einleitung 537
1. Was heißt E-Government? 540
2. Der „interaktive Dienstleistungsstaat“als Beitrag zur Verwaltungsmodernisierung 540
a) Transparenz und Partizipation im „interaktiven Dienstleistungsstaat“ 541
b) Das Verhältnis zwischen Bürger und Behördeim „interaktiven Dienstleistungsstaat“ 541
II. E-Government: Eine Standortbestimmung (Anwendungsbeispiele) 542
1. Verwaltung – Bürger: Virtuelle Rathäuser unddas Beispiel Melderecht 542
a) Verwaltung – Unternehmen: Elektronische Vergabe 543
b) Verwaltung – Unternehmen – Bürger: web based planning 546
III. Was muss ein virtueller Marktplatz bieten? 548
1. Qualitätskriterien 549
a) Gute „Lage“ (Domain), einfacher und schneller Zugang 549
b) Übersichtlichkeit zur schnellen Orientierung, Strukturprinzipien(z. B. Lebenslagen) 549
c) Qualität und Nachhaltigkeit des Angebotes 550
d) Hohe Erledigungsquote: durchgehender Workflow50 550
e) Service, Service, Service 550
f) Adäquate Sicherheit 550
g) Kostengünstigkeit 551
2. Zum Profil des VMB (baynet.de) 551
IV. Zur Bedeutung von E-Government 553
1. Was bedeutet E-Government für die Verwaltung? 553
2. Was bedeutet E-Government für den Bürger? 555
3. Was bedeutet E-Government für die Wirtschaft? 555
4. Was bedeutet E-Government für die Gesellschaft? 556
E-Government im Verwaltungsalltag 559
Realisierungsfaktoren und Modernisierungstendenzen einer elektronischen Verwaltung 559
I. Einleitung 559
II. Status quo 560
III. Neubewertung der virtuellen Verhältnisse 563
1. Alltagstauglichkeit von E-Government-Programmen 564
a) Finanzen 571
b) Impulse 572
c) Technik 572
d) Pluralität der Rechts- und Staatengemeinschaft 573
e) Transfererwartungen 574
f) Komplexität des Rechts 574
g) Mensch 575
3. Methodenkritik 576
4. Informationstechnisches Reengineering 577
a) Reengineering der Verwaltungsprodukte 577
b) Reengineering des Wissensmanagements 578
c) Reengineering der Verwaltungskooperation 578
d) Reengineering der Verwaltungsaufgaben 579
IV. Fazit 580
E-Vergabe als Motor für E-Government? 581
I. Einleitung: Elektronische Verwaltung 581
1. Anpassung an und Modernisierung der öffentlichen Verwaltungüber das Internet 581
2. Internetfähigkeit von Verwaltungsdienstleistungen 583
3. Zielvorstellungen einer elektronischen Verwaltung 584
II. Elektronische Vergabe (theoretisches Modell) 586
1. Öffentliche Auftragsvergabe als Kernfunktionstaatlicher Aufgabenerfüllung 586
a) Bedarf, Beschaffung, Bewirtschaftung 586
b) Grundprinzipien: Fairer Wettbewerb und Transparenz der Märkte 586
c) Komplexe Aufgabe – komplexes Recht 587
2. Elektronische Vergabe 588
a) „Internetbedürftigkeit“ und „Internetfähigkeit“ des Vergabewesens 588
b) Der rudimentäre Rechtsrahmen: Europäische Vergaberichtlinien,§ 15 VgV und Einzelregelungen VOB/VOL 590
c) Regelungsbedarf für webbasierte Vergabeplattformen 591
d) Digital und analog: Der Maßstab der „funktionellen Äquivalenz“ 591
III. Elektronische Vergabe (Praxisprobleme) 592
1. Beispiel 1: Vergabeplattform und elektronische Signatur 593
2. Beispiel 2: Der VOB-Eröffnungstermin und sein virtuelles Umfeld 595
IV. E-Vergabe als Motor für E-Government?! 597
1. Vorgaben und Versprechungen: Akute Finanznot als Antrieb? 597
2. Verbot und Verlangen: Korruptionsbekämpfungdurch elektronische Vergabe? 598
3. Charme und Chancen: E-Vergabe zwischen Komplexität und Qualität des Rechts 599
IT-Vergabe, Open Source Software und Vergaberecht 601
Behördlicher IT-Einsatz zwischen Beschaffungspolitik und vergaberechtlichen Anforderungen 601
I. Einleitung 601
II. Proprietäre Software und OSS im Fokus der IT-Beschaffung: Produktlieferung und/oder Dienstleistungsauftrag? 603
1. Einheitliches Erfüllungsgeschäft 603
2. Eigentliche Wirtschaftlichkeitsentscheidung 604
III. Vergaberechtliche Anknüpfungspunkte 605
1. IT-Vergabe und Vergaberechtsgrundsätze 605
2. IT-Vergabe und Leistungsbeschreibung (§ 8 VOL/A) 606
a) Neutrale Leistungsbeschreibung 606
b) Einfluss konkreter Produkte 607
3. IT-Vergabe, Vergabekriterien und Wertung der Angebote(§ 25 VOL/A) 607
4. IT-Vergabe und vergabefremde Kriterien (§ 97 Abs. 4 GWB) 608
IV. Vergaberechtskonforme Leistungsbeschreibung von OSS? 609
1. Argumente pro 609
2. Argumente contra 610
3. Folgen für die Leistungsbeschreibung 611
V. Rechtfertigung der Ausschreibung von OSS? 612
1. Rechtfertigung durch die „Art der zu vergebenden Leistung“? 612
2. Notwendigkeit und Erfüllbarkeiteines neutralisierenden Abstraktionsgrades 614
VI. Politische Vorrats- oder Tendenzbeschlüssezu Gunsten von OSS? 615
1. Der Fall München 616
2. Verbindlichkeit für Vergabestellen 616
3. Folge rechtswidriger Vergabe-Vorentscheidungen 617
VII. Zusammenfassung und Ausblick 617
IT-Beschaffung der öffentlichen Hand zwischen Haushalts- und Marktpolitik 621
Vergaberecht und Beschaffungsmanagement in historischer Perspektive 621
I. Einleitung 621
II. Die Entwicklung von IT-Bedarf und IT-Beschaffungin der Verwaltung 622
1. Überblick 622
2. Produkte – Dienstleistungen – IT-Lösungen 623
3. Das „4-Phasen-Modell“ der E-Government-Entwicklung 624
III. Die „Verrechtlichung“ der IT-Beschaffung 625
1. Die Entwicklung des Vergaberechts 626
a) Etablierung eines Vergabewesens 626
b) Erste europarechtliche Harmonisierungswelle 626
c) Zweigleisiges Vergabesystem 627
d) Zweite europarechtliche Harmonisierungswelle 628
2. Auswirkungen auf das „IT-Beschaffungswesen“ 628
IV. „Marktregulierende Tendenzen“von Beschaffungspolitik und IT-Politik 629
V. Die „Digitalisierung“ der Verwaltung,insbesondere der Beschaffungsprozesse 630
VI. Zusammenfassung und Ausblick: IT-Beschaffung 2010 631
Rechtliche Grenzen (quasi-)verbindlicher Technologievorgaben 635
Der Übergang von interner Beratung und Koordination zur Standardsetzung durch Empfehlungen für die IT-Beschaffung der öffentlichen Hand 635
I. Effiziente Verwaltungstätigkeitin komplexen E-Government-Strukturen 635
1. Beschaffung und Beratung 636
2. Interoperabilität und „Standardisierung“ 637
3. Der Begriff „Offene Standards“ 638
a) (Offener) Standard als neutraler Technologiebegriff 638
b) Politische, ökonomische und rechtliche Implikationeneiner „Standardisierung“ 639
c) Offene Standards und Patente: die sog. RAND-terms 640
II. Zur rechtlichen Einordnung staatlicher Technologievorgaben 641
1. Das Beispiel einer Koordinierungs- und Beratungsstelle (KBSt) 641
2. Technologievorgaben als interne Beratung („IT-Empfehlungen“) 642
3. Technologievorgaben als indirekte Weisungan nachgeordnete Behörden 642
4. Normative Kraft faktischer Technologievorgaben?Die „Beschaffungskette“ 643
5. Insbesondere: Die sog. Vergabevorentscheidung(zur Vorwirkung des Vergaberechts) 644
III. Technologiemarktorientierte Standardisierungals Grundrechtseingriff 644
1. Technologievorgaben zwischen Beschaffungsadministrationund Marktregulierung 645
a) Mittelbarer Grundrechtseingriff 645
b) Auswirkungen auf Verwaltung und Markt 646
2. Keine verfassungsrechtliche Rechtfertigung 647
3. Kriterien für die Wahrung des Grundsatzesder Verhältnismäßigkeit 648
IV. Zusammenfassung und Ausblick 649
Update on E-Government 651
E-Government, Open Government, No Government? – Langfristige Perspektiven einer echten Verwaltungsmodernisierung 651
I. Rückblick: E-Government 651
II. Status Quo: Open Government 653
III. Ausblick: No Government? 653
(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen 655
I. Einleitung: Modernisierung des Personenstandswesensdurch elektronische Fachverfahren und elektronische Register 655
II. Erwägungen zugunsten eines Funktionsvorbehaltshoheitlicher Personenstandsdatenverarbeitung 656
1. Personenstandsdatenverarbeitungals technisch-administrative Hauptleistung 657
2. Staatliche Pflicht zum Schutz identitätsprägender Bürgerdaten (grundrechtsspezifische Gefährdungslage) 658
a) Identitätsprägende Natur der Personenstandsdaten 659
b) Kontextsensitive Natur der Personenstandsdaten 659
3. Hoheitliche Ausrichtung der Personenstandsdatenverarbeitungdurch den Gesetzgeber in Bayern 661
4. Einheitliche Verantwortungfür Fachverfahren und Registerverwaltung 662
5. Datenverantwortung und Datenherrschaft des Staates bei zunehmender Komplexität und Verletzlichkeit der IT-Umgebungen 663
III. Fazit 665
Das Gesetz zur Förderung der elektronischen Verwaltung 669
Anmerkungen zu E-Government und Technikneutralität 669
I. Einleitung 669
II. Struktur und Schwerpunkte des EGovG 671
1. Allgemeines 671
2. Inhaltliche Schwerpunkte 672
III. Kritische Würdigung 673
1. Mangelnde Technikoffenheit fördert Insellösungen 673
2. Technikneutralität als Alternative 676
IV. Fazit 678
Ein Gesetz zur Verhinderung der elektronischen Verwaltung? 679
Folgen der unterlassenen Notifizierung des E-Government-Gesetzes 679
I. Einleitung 679
II. Notifizierung von „Diensten der Informationsgesellschaft“ 680
1. Grundlagen der Notifizierung 680
2. Notifizierungspflicht des Gesetzes zur Förderungder elektronischen Verwaltung 682
3. Rechtsfolgen der unterlassenen Notifizierung 686
III. Fazit 688
Vertrauensdiensteanbieter als Kommunikationsmittler 691
Rechtsfragen elektronischer Bereitstellung von Nachrichten und Dokumenten über ein Sammelportal-Postfach als Dienst nach der eIDAS-Verordnung 691
I. Einleitung 691
1. Paradigmenwechsel: von der E-Mail-Kommunikationzur Portalkommunikation 691
2. Rechtstatsächliche Ausgangslage 693
a) Ausgangsbeispiele (Banken, Versicherungen, Dienstleister) 693
b) Prototyp der Vereinbarung und Nutzungeiner portalbasierten Postbox (Portalbox) 693
c) Kategorisierung 694
3. Herausforderungen für Verbraucherschutzund Postdienstleistungen 695
II. Rechtsfragen elektronischer Portalkommunikation 696
1. Rechtliche Anforderungen an den elektronischen Zugangvon Willenserklärungen 696
a) Allgemeine Zugangskriterien aus § 130 Abs. 1 Satz 1 BGB 697
b) Erweiterung des „Machtbereichs des Empfängers“ auf Internetportale? 697
c) Rechtliche Einordnung der Nachrichten über die Bereitstellung 700
2. Wahrung der Formerfordernisse bei der Portalkommunikation 701
a) Allgemeine Formanforderungen 701
b) Form und Technologie 702
3. Weitere Rechtsfragen 703
a) Beweisfragen 703
b) Haftung bei Zugangs- und Übermittlungsstörungen 704
4. Kriterien für eine wirksame Bereitstellungsvereinbarung 705
a) Strenge Wirksamkeitsanforderungen und AGB-Kontrolle 705
b) Einfachheit und Sicherheit der Portalkommunikation 707
5. Zwischenfazit: Defizite herkömmlicher Portalkommunikation 708
III. Vertrauensdiensteanbieter als Kommunikationsmittler 708
1. Neuregelung der elektronischen Kommunikationdurch die eIDAS-Verordnung 709
a) Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt(eIDAS-Verordnung) 709
b) Qualifizierte Vertrauensdiensteanbieter (qVDA)als Intermediäre in der Portalkommunikation 709
c) Postbox-System in Sammelportalenals elektronischer Einschreib-Zustelldienst 710
2. Rechtskonforme Gestaltung der Portalkommunikationüber Vertrauensdiensteanbieter 712
a) Wirksamer Zugang von Willenserklärungen:Machtbereich, Zeitpunkt, Haftung 712
b) Wahrung der Formanforderungen und Beweisbarkeit 714
3. Benutzerfreundliche Gestaltung der Portalkommunikationüber Vertrauensdiensteanbieter 716
IV. Ausblick 717
Perspektiven des IT-Einsatzes in der öffentlichen Verwaltung 719
I. Einleitung 719
II. Zum Begriff: Was bedeutet „IT-Einsatz“ im Jahr 2012? 721
III. Herausforderungen für den IT-Staat 2022 722
1. E-Government als Motor der Verwaltungsmodernisierung? 722
2. Herausforderung Effizienz und IT-Standardisierung 725
3. Herausforderung Effizienz und IT-Zentralisierung 727
4. Herausforderung Effizienz und IT-Sicherheit 731
5. Herausforderung Effizienz und Bürgerbeteiligung 733
6. Herausforderung Akzeptanz und Legitimation durch Offenheit 735
IV. Ausblick/Thesen 737
Abstract 738
Transparentes Regierungshandeln 739
I. Offenheit der Verwaltung als Fortschritt 739
II. Open Government Data in der Praxis 740
III. Verwaltungsdaten sollen für die Privatwirtschaftgeöffnet werden 741
IV. Open Government als Teil des demokratischen Rechtsstaats 741
V. Open Data als erfüllbare Selbstverständlichkeit 742
VI. Grenzen der Offenheit 743
1. Schutz vor missbräuchlicher Profilbildung 743
2. Schutz vor kontraproduktiver Entscheidungshemmung 743
3. Schutz vor indirekter persönlicher Leistungskontrolle 744
VII. Fazit 744
Verwaltungsdigitalisierung de lege lata und de lege ferenda 745
Auf dem Weg zu einem impulsgesteuerten Verwaltungsverfahren 745
I. Einführung und Begriffsklärung 745
1. Ausgangspunkt 745
2. Bestehende und zunehmende Herausforderungen für die Verwaltung als dringender Reformanlass 746
3. Digitalisierung, Digitale Transformation,Volldigitalisierung, Digitaltauglichkeit 747
a) Digitalisierung und Digitale Transformation 747
b) Volldigitalisierung 749
c) Digitaltauglichkeit 750
4. Normativer Anknüpfungspunkt:Verfahrensrecht der öffentlichen Verwaltung 752
II. Aktueller Stand im Recht der Verwaltungsdigitalisierung 752
1. Digitalregelungen im Verwaltungsverfahrensgesetzund Nebengesetzen 753
2. E-Government-Gesetz des Bundes 755
3. E-Government-Recht der Länder, insb. Bayerisches Digitalgesetz 756
4. Onlinezugangsgesetz 757
5. Registermodernisierungsgesetz 759
6. Verfassungsrechtlicher Gestaltungsspielraum undunionsrechtliche Vorgaben (DS-GVO, eIDAS-VO, KI-Verordnung etc.) 759
7. Das „Arkanum“ der Digitalisierung in der Verwaltungsorganisation 761
III. Reformbestrebungen und „Neustaat“einer digitalen Verwaltung 762
IV. Das notwendige Minimum zur Anpassungdes geltenden Verwaltungsverfahrensrechts andie digitale Wirklichkeit 763
1. Änderung des VwVfG 763
a) Allgemeine Verfahrensnormen im VwVfG 764
b) Spezifische Verfahrensnormen im VwVfG 765
c) Deklaratorische Hinweise (alternativ: Verwaltungsvorschrift) 766
2. Konsolidierung von EGovG, OZG und VwVfG 766
3. Folgeänderungen in weiteren Gesetzen 767
V. Architektur einer zukunftsorientiertenvolldigitalen Verwaltung 769
1. Durchgehende Digitalisierung aller Verwaltungsprozesse 769
2. Vollständige Vernetzung aller Verwaltungsinstanzen 770
3. Automatisierung staatlicher Aufgabenerledigung 771
4. Exkurs: Besonderheiten des Einsatzes Künstlicher Intelligenz 772
VI. Schlussfolgerungen für ein digitaltaugliches Verfahrensrecht 773
1. Festlegung eines Zielbildes 773
2. Festlegung möglicher Reformschritte 775
3. Notwendiges Normenscreening:Entbürokratisierung vor Digitalisierung 775
4. Notwendige Akzeptanzstiftung:Nutzerfreundlichkeit und sichtbare Verbesserung 776
5. Schaffung von Experimentierklauselndurch ein „Digitalaufbruchsgesetz“ 777
6. Eckpunkte für den Einsatz algorithmischer Systemein einem qualitätsgesicherten, impulsorientierten digitalen Verwaltungsverfahren („Impuls statt Antrag“) 777
7. Insbesondere: Algorithmische Systeme alspräjudizierte Rechtsanwendung (Kompetenzabgrenzung von Staat, Softwareherstellern und IT-Dienstleistern) 780
8. Verwaltungsdashboard: Bürger und Verwaltungsmitarbeiterals Partner der Qualitätssicherung 781
9. Offene Fragen 782
VII. Fazit 784
Die Wohnung als Hörsaal: Hochschulen im Home-Office 789
I. Von der Heimarbeit zum Home-Office 789
II. Das Wohnzimmer als Bibliothek 790
III. Das Schlafzimmer als Hörsaal 791
IV. Die Küche als Prüfungsraum 792
V. Ausblick 794
Kontrolle ist gut, Vertrauen ist besser 795
Paradigmenwechsel durch die Bayerische Fernprüfungserprobungsverordnung 795
I. Digitalisierungsschub Corona: auch für Hochschulprüfungen 795
II. Die BayFEV als erste Rechtsgrundlagefür elektronische Fernprüfungen 797
1. Notwendigkeit einer (rückwirkenden) gesetzlichen Rechtsgrundlage 797
2. Anwendungsbereich und Prüfungsformen 799
3. Authentifizierung 799
4. Videoaufsicht bei Fernklausuren 800
5. Mündliche und praktische Prüfungen als Videokonferenz 804
6. Ohne Wahlrecht keine Freiwilligkeit 804
7. Umgang mit technischen Störungen 805
8. Grundrechtsschutz durch Verfahren 806
III. Rechtsgrundlagen elektronischer Fernprüfungin der Rechtsprechung 807
IV. Ausblick: Das Vertrauensprinzipals Paradigmenwechsel im Hochschulprüfungsrecht 808
Rechtssichere Hochschulprüfungen mit und trotz generativer KI 811
I. Einleitung 811
1. Generative KI „überrollt“ universitäres Lernen, Lehren und Prüfen 811
a) Perspektive der Studierenden 812
b) Perspektive der Hochschule 812
c) Perspektive der Lehrenden 813
d) Zwischenfazit 813
2. Einordnung generativer KI im Prüfungswesen 813
a) Anknüpfungspunkt „zugelassene Hilfsmittel“ 813
b) Anknüpfungspunkt „eigenständige Prüfungsleistung“ 814
c) Fazit 814
3. Rechtliche Herausforderungen 815
a) de lege lata 815
b) de lege ferenda 815
II. Rechtliche Eckpunkte 815
1. Relevante rechtliche Anforderungen 816
a) Grundrechte (Art. 12 Abs. 1, Art. 3 Abs. 1, Art. 5 Abs. 3 GG) 816
b) Rechtsstaatliche Anforderungen, insb. Gesetzesvorbehalt 817
c) Einfachgesetzliches Prüfungsrecht 818
d) Satzungsrecht (Prüfungsordnungen) 818
e) Datenschutzrecht 819
2. Perspektivisch: „KI-Recht“ 820
III. Eckpunkte zur Systematik des Einsatzes generativer KI 821
1. Begriffliche Annäherung 821
a) Keine Definition von Künstlicher Intelligenz 821
b) Zulassung, Einschränkung oderVerbot „technischer Hilfsmittel“ bei der Vorbereitung,Durchführung und (Täuschungs-)Kontrolle von Prüfungen 822
2. Übersicht der Anwendungsszenarien I –Perspektive der Studierenden 825
a) Vorbemerkung: Unterscheidung von beaufsichtigten Prüfungen(z. B. Klausuren) und unbeaufsichtigten schriftlichen Arbeiten (Bachelorarbeiten etc.) 825
b) Digitale Anwendungen für „unterstütztes Lernen“ 826
c) Generative KI als Recherche-Tool zu Prüfungsaufgaben 826
d) Generative KI zur formalen Verbesserungeigenständig erstellter Texte 827
e) Generative KI als Instrument zu Inspiration undVorentwurf einer Aufgabenlösung 827
f) Generative KI als Co-Erstellerin einer Prüfungsleistung 827
3. Übersicht der Anwendungsszenarien II – Perspektive der Hochschule 828
a) Einsatz von KI-Detektoren zur Täuschungskontrolle undAufdeckung des KI-Einsatzes durch Studierende 828
b) Exkurs: Einsatz von KI zur Klausuraufsicht 831
c) Exkurs: Einsatz von KI zum Lehr-/Lern-Monitoring 832
d) Exkurs: Einsatz generativer KI in der Hochschulverwaltung 832
4. Übersicht der Anwendungsszenarien III – Perspektive der Lehrenden 832
a) Einsatz von generativer KI zur Unterstützung der Lehre 832
b) Einsatz von generativer KI zur Erstellung von Prüfungsaufgaben 832
c) Einsatz von generativer KI als Bestandteilinnovativer Lehr- und Prüfungsformate 833
IV. Leitgedanken zum rechtssicheren Einsatzgenerativer KI im Prüfungskontext 833
1. Disclaimer („work in progress“) 833
2. Regulierungsbedarf 834
3. Verhältnismäßiger Ausgleich von Lehr- undLernfreiheit mit Chancengerechtigkeit 835
V. Fazit 836
KI-Einsatz zur Leistungskontrolle am (Hochschul-)Arbeitsplatz 839
Anforderungen aus Sicht des Datenschutzrechts 839
I. Einleitung 839
II. Verhaltens- und Leistungskontrollenim betrieblichen und wissenschaftlichen Bereich 841
III. Status Quo: Grundlagen des (Beschäftigten-)Datenschutzes im Kontext von Verhaltens- und Leistungskontrolle 843
IV. Herausforderungen und Lösungsansätze 846
1. Interessensabwägung bei Leistungskontrolle am Arbeitsplatz 846
2. Der Einsatz von KI zur Leistungskontrolle:Verschärfung der Überwachung oder legitimes „Feintuning“? 848
V. Ausblick auf den KI-Einsatz zur Leistungskontrolleim Beschäftigungskontext im Jahr 2030 850
VI. Handlungsempfehlungen 852
VII. Zusammenfassung 852
Gesundheitsschutz und Datenschutz mit der elektronischen Gesundheitskarte 857
Praktische Konkordanz von Gesundheitsschutz und Freiheitsrechten – Plädoyer für eine bessere Datenbasis bei Infektionsschutzmaßnahmen 861
I. Einleitung 861
II. Die epidemische Lage von nationaler Tragweiteim Lichte des Gefahrenabwehrrechts 863
III. Grundrechtskollision und praktische Konkordanz 866
IV. Grundrechtsschutz durch digitale Verfahren 868
Datenschutzrechtliche Aspekte von Big Data-Analysen im Gesundheitswesen 871
I. Digitalisierung des Gesundheitswesensals Voraussetzung für Big Health Data 872
II. Drei-Phasen-Modell der Wertschöpfung bei Big Data 873
1. Datenentstehung und Datenerfassung 873
2. Datenspeicherung und Datenverarbeitung 874
3. Datenveredelung und Datenverwertung 874
III. Datenschutzrechtliche Vorgaben für Big Data-Analysen 874
IV. Besonderheiten im Gesundheitswesen 875
1. Überblick über die gesetzlichen Grundlagen des Gesundheitsdatenschutzes 877
2. Erlaubnistatbestände für Big Data-Analysenim Gesundheitsdatenschutz 878
a) Erlaubnistatbestände für gesetzliche Krankenkassen 879
b) Erlaubnistatbestände für privatrechtlichorganisierte Krankenhäuser und Ärzte 881
3. Die Einwilligung im Gesundheitsdatenschutz 882
V. Fazit 883
Big Data: Mehr Maschine – weniger Mensch? 885
Gedanken zu Recht und Ethik einer überspannten Datennutzung 885
I. Wachstum ohne Grenzen? 885
II. Big Data: Großer Nutzen? 886
III. Big Data: Weniger Recht? 887
1. Der Appell von Martin Schulz 888
2. Ansätze einer Netzethik 888
3. Technische Innovation zwischen Usability und Compliance 889
4. IT-Sicherheit als zentrale Herausforderung 890
IV. Big Health Data zwischen Ökonomie, Recht und Ethik 890
1. Smarte Technologie zu Lasten Dritter? 891
2. Kommerzialisierung des Gesundheitswesens 892
3. Determinierung des Menschen 893
4. Die Plug and Play Falle 894
5. Grenzen des Datenschutzrechts 895
6. Technologischer Totalitarismus? 898
V. Fazit in 3 Thesen 898
Summary 899
Web based planning 903
Sensible Information – technische Innovation – polizeiliche Prävention* 919
I. Einleitung 919
1. Sensible Information – Die tatsächliche und rechtliche Brisanz von Standortdaten 919
2. Technische Innovation 920
3. Polizeiliche Prävention 922
4. Zwischenthesen 925
II. Polizeiliche Standortdatenerfassung zwischen Grundrechtsgefährdung und Grundrechtsschonung 925
1. Das Beispiel automatisierte KfZ-Kennzeichenerfassung 925
a) Technische Funktionalitätautomatisierter Kennzeichenerfassungssysteme 926
b) Rechtliche Legitimitätautomatisierter Kennzeichenerfassungssysteme 927
2. Das Beispiel elektronische Fußfessel 930
III. Ausblick: Vom demokratischen Rechtsstaatzum ubiquitären Rechtsinformatikstaat 931
Der Einfluss der Informations- und Kommunikationstechnologie auf Planungsverfahren der öffentlichen Verwaltung 903
I. Einleitung: E-Government. Neue Medien – Neue Verwaltung?! 903
II. Transparenz und Web based planning 906
1. Öffentliche Verwaltung als offene Verwaltung 906
2. Die Planungsplattform im Internet 908
3. Chancen und Risiken von Transparenz durch Internetpräsenz 910
III. Partizipation und web based planning 911
1. Öffentliche Verwaltung als Verwalter der Bürgerinteressen 911
2. Partizipation und web based planning 912
3. Chancen und Risiken von Partizipationdurch Internetkommunikation 914
a) Chancen 914
b) Risiken 915
IV. Ausblick: Effiziente Planung trotz odergerade wegen Internetunterstützung? 917
Der virtuelle Raum als Wohnung? 933
Die sogenannte Online-Durchsuchung zwischen Privatsphäre und offenem Netz 933
I. Einführung: Online-Durchsuchung als „Wort des Jahres“ 2007 933
II. § 5 Abs. 2 Nr. 11 VSG NRW als Ausgangspunkt 934
1. Zur Auslegung des § 5 Abs. 2 Nr. 11 VSG NRW 935
2. Serverorientierte Internetaufklärung 936
3. Clientorientierte Internetaufklärung 937
III. „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) 938
1. Schutzbereich des Art. 13 Abs. 1 GG 938
2. Eingriff in den Schutzbereich des Art. 13 Abs. 1 GG? 940
a) Wohnungsschutz und „serverorientierte Internetaufklärung“ 940
b) Wohnungsschutz und „clientorientierte Internetaufklärung“ 943
aa) Zum Argument der Belegenheit des Zielrechners in einer Wohnung 944
bb) Zum Argument der optischen oder akustischenWohnraumüberwachung über einen Internetrechner 945
cc) Zum Argument der Umgehungder Wohnungsdurchsuchungsvoraussetzungen 945
dd) Zum Argument des besonderen Vertrauensauf unterbleibende Online-Zugriffe 946
ee) Fazit 948
IV. Ausblick: Online-Durchsuchung und IT-Sicherheit 950
Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit 953
Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“ 953
I. Grundrechtliche Schutzpflicht zur Gewährleistungvon IT-Sicherheit? 954
1. Zur (generellen) Herleitung grundrechtlicher Schutzpflichten 955
2. Ableitung einer staatlichen Schutzpflichtaus dem neuen „IT-Grundrecht“? 956
a) „Verlängerung“ der Schutzpflichtaus dem allgemeinen Persönlichkeitsrecht 956
b) Originäre Begründung einer Schutzpflichtfür das sog. „IT-Grundrecht“ 957
aa) Die grundrechtsspezifische Gefährdungslage 958
bb) Der umfassende Gewährleistungsanspruch des „IT-Grundrechts“ 960
3. Der Umfang der grundrechtlichen Schutzpflicht 962
a) Schutzpflicht und Schutzbereich 962
b) Die normative Reichweite der Schutzpflicht 964
c) Fallgruppen einer abgestuften IT-Sicherheitsgewährleistungspflicht des Staates 967
aa) Die Pflicht zu Entwicklung, Ausbau undWeiterentwicklung einer IT-Sicherheitsstrategie 968
bb) Die Pflicht zur Implementierung der IT-Sicherheitsstrategie 969
cc) Infrastrukturverantwortung des Staates für die „Datenautobahn“ 970
dd) Die Gewährung von Hilfe zur Selbsthilfe 971
d) Gerichtliche Durchsetzbarkeit 973
4. Die (möglichen) Auswirkungen auf die Ausgestaltungund die Aufgabenwahrnehmung des BSI 974
a) Die verfassungsrechtliche Legitimationstaatlicher Schutzmaßnahmendurch das BSI 975
b) Die Weiterentwicklung des Handlungsinstrumentariums des BSI 976
c) Handlungsparameter für die Aufgabenwahrnehmung durch das BSI 976
II. Grundrechtliche Leistungs- und Förderpflichtenzur Gewährleistung von IT-Sicherheit? 977
1. Die verfassungsrechtliche Legitimationstaatlicher Leistungs- und Förderpflichten 977
a) Die IT als Vor- oder Grundbedingung des neuen Grundrechts 978
b) Exkurs: IT-Sicherheitsgewährleistung als institutionelle Garantie? 981
2. Der Wille zur Gewährung verfassungsunmittelbarersubjektiv-rechtlicher Leistungsansprüche 983
3. Die (potentielle) Reichweitegrundrechtlicher Leistungs- und Förderpflichten 984
III. Ausblick 986
Die elektronische Verwaltung zwischen IT-Sicherheit und Rechtssicherheit 989
I. Einleitung 989
II. Rechtssicherheit und IT-Sicherheit: Begriff und Funktionen 990
III. Einzelfragen 993
1. Rechtsverbindlichkeit und Privatsphäre im anonymisierten Netz 993
a) Vorbemerkung: Rechtsverbindlichkeit als IT-Sicherheitsziel 993
b) Anonymität als Erwartungshaltung des Bürgers 994
2. Hochverfügbarkeit und Machtbegrenzung im verletzlichen Netz 996
a) Vorbemerkung: Handlungsunfähigkeit als IT-Sicherheitsrisiko 996
b) Ineffizienz als Erwartungshaltung des Rechtsstaates? 996
3. Integrität und Interaktion im dynamischen Netz 999
a) Vorbemerkung: Unversehrtheit von Datentrotz permanenter Veränderung im Wertschöpfungsprozess? 999
b) Plug and play als Erwartungshaltung des IT-Nutzers 999
IV. Zusammenfassung und Ausblick: IT-Sicherheit und Rechtssicherheit im kooperativen IT-Staat 1000
1. Art. 91c Abs. 1 GG als Grundlage eines kooperativen IT-Staates 1001
a) Rückschlüsse aus Art. 91c Abs. 2 Satz 1 GG 1001
b) Einstimmigkeitserfordernis bei Staatsverträgen 1003
c) Ergebnis 1004
2. Die Beteiligung von Wirtschaft und Gesellschaftam kooperativen IT-Staat 1004
Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen 1007
Maßstäbe für ein IT-Sicherheitsrecht 1007
I. Einleitung 1007
1. Zum Einstieg: OLG Hamm 1008
2. IT-Sicherheit als Rechtsbegriff 1010
a) Legaldefinition (§ 2 Abs. 2 BSIG) 1010
b) Schutzrichtungen der IT-Sicherheit 1010
aa) Schutzrichtung Verfügbarkeit 1010
bb) Schutzrichtung Unversehrtheit 1011
cc) Schutzrichtung Vertraulichkeit 1012
dd) Schutzrichtung Verbindlichkeit, Zurechenbarkeit, Verantwortlichkeit 1012
3. Akteure und Adressaten der IT-Sicherheitsgewährleistung 1013
a) Unternehmensaufsicht 1013
b) Unternehmensleitung 1013
c) Unternehmensmitarbeiter 1014
d) Drittbeauftragte 1014
e) Kunden und Geschäftspartner 1014
f) Beteiligte Behörden 1015
II. Haftungsrisiken und Sanktionen 1015
1. Zivilrechtliche Haftung 1016
a) Schadensersatzhaftung 1016
b) IT-Sicherheit und Wettbewerbsrecht 1016
c) IT-Sicherheit als Obliegenheit: Verlust von Versicherungsschutz 1016
2. Öffentlich-rechtliche Sanktionen 1017
a) Bußgelder und Kriminalstrafen 1017
b) Gewerberechtliche Aufsichtsmaßnahmen 1017
c) IT-Sicherheit als Obliegenheit:Nichtberücksichtigung bei der Vergabe öffentlicher Aufträge 1018
3. Exkurs: Ökonomische Nachteile 1018
a) Herabstufung in der Bonität 1018
b) Verweigerung des Testats durch den Wirtschaftsprüfer 1019
III. Ausblick 1019
1. IT-Sicherheitsgewährleistung: Qualitätsmaßstäbe, Realisierungshürden, Kostenfaktor 1019
2. Der betriebliche (oder behördliche) Beauftragtefür die Gewährleistung von IT-Sicherheit 1020
Datenübermittlung auf Zuruf? Rechtlicher Rahmen von Auskunfts- und Mitwirkungspflichten der DENIC eG bei staatsanwaltlichen Ermittlungen 1023
I. Ausgangslage 1023
1. Die DENIC eG als nationale Domainregistrierungsstelle 1023
2. Der automatisierte Vorgang der Domainregistrierung 1024
3. Behördliche Auskunftsersuchen 1024
4. Problem 1024
II. Rechtsgrundlagen für eine „einfache“ Auskunftsverpflichtung gegenüber der Staatsanwaltschaft 1025
1. Das „einfache Auskunftsverlangen“gegenüber Mitarbeitern der DENIC eG 1025
2. Pflicht zur Zeugenaussage, § 48 Abs. 1 Satz 2 i. V. m. § 161a StPO 1026
3. Pflicht eines sachverständigen Zeugen zur Aussage,§ 85 i. V. m. §§ 48 ff. StPO 1027
4. Pflicht zur „Herausgabe“ von Datengem. § 95 Abs. 1 i. V. m. § 94 StPO 1027
III. Praktische Konkordanz von Ermittlungsinteresse und informationeller Selbstbestimmung – Verfahrensvorschlag – 1028
1. Keine Datenübermittlung „auf Zuruf“ 1029
2. Geheimhaltung ermittlungsrelevanter Informationen 1030
3. Auflösung des „Datenschutz-Dilemmas“ 1031
a) Begründung des Auskunftsersuchens durch die Staatsanwaltschaft 1031
b) Notwendige Prüfung und Abwägung durch einen Richter 1033
IV. Fazit 1034
Cyberresilienz durch Datenschutz 1037
Verkehrssicherungspflichten für Hersteller von Produkten mit digitalen Elementen 1037
I. Cyberresilienz und Datenverkehrsordnung 1037
1. Begriff der Cyberresilienz 1038
2. Rolle der Datenverarbeitung für die Sicherheit im digitalen Raum 1039
3. DSGVO als Datenverkehrsordnung 1039
II. Verkehrssicherungspflicht für Produktemit digitalen Elementen 1040
1. Risiken durch digital vernetze Produkte 1040
2. Die Verkehrssicherungspflichten des CRA 1041
a) Ziele des CRA 1041
b) Herstellerpflichten 1042
c) Risikoorientierung des CRA 1042
III. Datenschutzgrundsätze als Instrumentzur Produktsicherheit im CRA 1044
1. Grundsatz der Vertraulichkeit und Integrität 1044
2. Grundsatz der Datenminimierung 1045
3. Datenschutz by design und Datenschutz by default 1046
Fazit 1047
Vom Beruf unserer Zeit für Legal Tech und Rechtsinformatik 1051
Digitalisierung als Gegenstand von Recht, Politik und Ethik 1051
Recht und Sicherheit der Digitalisierung 1073
Ausgewählte Schriften 2000 – 2025 1073
Sachwortverzeichnis 1084

Chapters

I. Digitalisierung und die normative Kraft des Faktischen

Digitaler Handel: Flucht in den virtuellen Raum 2.0

In: Recht und Sicherheit der Digitalisierung (2026), pp. 61–73

I. Digitalisierung und die normative Kraft des Faktischen

Online-Vertrieb und Wirtschaftsverwaltungsrecht

In: Recht und Sicherheit der Digitalisierung (2026), pp. 75–92

I. Digitalisierung und die normative Kraft des Faktischen

E-Commerce im Ordnungsrahmen des Gewerberechts

In: Recht und Sicherheit der Digitalisierung (2026), pp. 93–108

I. Digitalisierung und die normative Kraft des Faktischen

E-Commerce und @ctivity

In: Recht und Sicherheit der Digitalisierung (2026), pp. 109–124

I. Digitalisierung und die normative Kraft des Faktischen

Grundrecht auf IT-Abwehr?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 125–136

I. Digitalisierung und die normative Kraft des Faktischen

Grundgesetz 2.0: Staat und IT in guter Verfassung?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 137–152

I. Digitalisierung und die normative Kraft des Faktischen

Grenzüberschreitender elektronischer Rechtsverkehr in Europa

In: Recht und Sicherheit der Digitalisierung (2026), pp. 153–189

I. Digitalisierung und die normative Kraft des Faktischen

E-Justice als Motor für E-Government

In: Recht und Sicherheit der Digitalisierung (2026), pp. 191–207

I. Digitalisierung und die normative Kraft des Faktischen

Öffentliche Privatheit. Der Schutz der Schwächeren im Internet

In: Recht und Sicherheit der Digitalisierung (2026), pp. 209–225

I. Digitalisierung und die normative Kraft des Faktischen

Vertrauen in virtuellen Räumen?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 227–245

I. Digitalisierung und die normative Kraft des Faktischen

Smart Life – Smart Privacy Management

In: Recht und Sicherheit der Digitalisierung (2026), pp. 247–259

I. Digitalisierung und die normative Kraft des Faktischen

Mission Impossible

In: Recht und Sicherheit der Digitalisierung (2026), pp. 261–262

I. Digitalisierung und die normative Kraft des Faktischen

Die Concordisierung der Rechtsordnung

In: Recht und Sicherheit der Digitalisierung (2026), pp. 263–275

I. Digitalisierung und die normative Kraft des Faktischen

Das Internet zwischen Wertschöpfung und Werteverlust

In: Recht und Sicherheit der Digitalisierung (2026), pp. 277–286

I. Digitalisierung und die normative Kraft des Faktischen

Rechtliche Aspekte automatisierter Systeme

In: Recht und Sicherheit der Digitalisierung (2026), pp. 287–302

I. Digitalisierung und die normative Kraft des Faktischen

Digitale Assistenten

In: Recht und Sicherheit der Digitalisierung (2026), pp. 303–313

I. Digitalisierung und die normative Kraft des Faktischen

Datenverwertung und Datenethik

In: Recht und Sicherheit der Digitalisierung (2026), pp. 315–325

I. Digitalisierung und die normative Kraft des Faktischen

Datenbasierte Pandemiefolgenbewältigung

In: Recht und Sicherheit der Digitalisierung (2026), pp. 327–343

I. Digitalisierung und die normative Kraft des Faktischen

ChatGPT, XR und Co. vor Gericht

In: Recht und Sicherheit der Digitalisierung (2026), pp. 345–350

II. Datenschutz und Persönlichkeitsschutz

Identität- oder Konsumschutz im Internet?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 367–378

II. Datenschutz und Persönlichkeitsschutz

Verstehen, Vertrauen, Verantwortung

In: Recht und Sicherheit der Digitalisierung (2026), pp. 379–386

II. Datenschutz und Persönlichkeitsschutz

Entwicklungslinien des Datenschutzrechts

In: Recht und Sicherheit der Digitalisierung (2026), pp. 397–410

II. Datenschutz und Persönlichkeitsschutz

Grundprinzipien des Datenschutzrechts

In: Recht und Sicherheit der Digitalisierung (2026), pp. 411–422

II. Datenschutz und Persönlichkeitsschutz

Persönlichkeitsschutz im Internet

In: Recht und Sicherheit der Digitalisierung (2026), pp. 423–434

II. Datenschutz und Persönlichkeitsschutz

Persönlichkeitsrechtsschutz im Internet

In: Recht und Sicherheit der Digitalisierung (2026), pp. 435–441

II. Datenschutz und Persönlichkeitsschutz

Anonymität als Dilemma

In: Recht und Sicherheit der Digitalisierung (2026), pp. 463–466

II. Datenschutz und Persönlichkeitsschutz

Cloud Computing im Zeitgeist

In: Recht und Sicherheit der Digitalisierung (2026), pp. 467–494

II. Datenschutz und Persönlichkeitsschutz

Das EU-Datenschutzpaket: Keine Jahrhundertreform

In: Recht und Sicherheit der Digitalisierung (2026), pp. 511–525

II. Datenschutz und Persönlichkeitsschutz

Datenschutz im Wandel der Zeit

In: Recht und Sicherheit der Digitalisierung (2026), pp. 527–533

III. Digitalisierung der Verwaltung

Der Interaktive Dienstleistungsstaat

In: Recht und Sicherheit der Digitalisierung (2026), pp. 537–557

III. Digitalisierung der Verwaltung

E-Government im Verwaltungsalltag

In: Recht und Sicherheit der Digitalisierung (2026), pp. 559–580

III. Digitalisierung der Verwaltung

E-Vergabe als Motor für E-Government?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 581–600

III. Digitalisierung der Verwaltung

Update on E-Government

In: Recht und Sicherheit der Digitalisierung (2026), pp. 651–654

III. Digitalisierung der Verwaltung

Transparentes Regierungshandeln

In: Recht und Sicherheit der Digitalisierung (2026), pp. 739–744

V. Digitalisierung im Gesundheitswesen

Big Data: Mehr Maschine – weniger Mensch?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 885–900

VI. IT-Sicherheit und Innere Sicherheit, Ordnungsrecht

Web based planning

In: Recht und Sicherheit der Digitalisierung (2026), pp. 903–918

VI. IT-Sicherheit und Innere Sicherheit, Ordnungsrecht

Der virtuelle Raum als Wohnung?

In: Recht und Sicherheit der Digitalisierung (2026), pp. 933–951

VI. IT-Sicherheit und Innere Sicherheit, Ordnungsrecht

Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen

In: Recht und Sicherheit der Digitalisierung (2026), pp. 1007–1021

VI. IT-Sicherheit und Innere Sicherheit, Ordnungsrecht

Cyberresilienz durch Datenschutz

In: Recht und Sicherheit der Digitalisierung (2026), pp. 1037–1047