[{"publication":"Cyber Resilience Act","publication_status":"published","user_id":"220548","type":"book_chapter","publication_identifier":{"isbn":["9783406824418"]},"date_created":"2025-06-26T13:43:32Z","title":"Marktüberwachung und Durchsetzung - Art. 52 CRA","language":[{"iso":"ger"}],"editor":[{"first_name":"Dirk","last_name":"Heckmann","full_name":"Heckmann, Dirk"},{"full_name":"Paschke, Anne","last_name":"Paschke","first_name":"Anne"}],"_id":"5963","year":"2025","date_updated":"2026-03-17T15:29:24Z","publisher":"C.H.BECK","page":"457-479","status":"public","citation":{"ieee":"L. Schulte, “Marktüberwachung und Durchsetzung - Art. 52 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 457–479.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Marktüberwachung und Durchsetzung - Art. 52 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 457–479","bibtex":"@inbook{Schulte_2025, place={München}, title={Marktüberwachung und Durchsetzung - Art. 52 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={457–479} }","apa":"Schulte, L. (2025). Marktüberwachung und Durchsetzung - Art. 52 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 457–479). München: C.H.BECK.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 457–479.","chicago":"Schulte, Laura. “Marktüberwachung und Durchsetzung - Art. 52 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 457–79. München: C.H.BECK, 2025.","mla":"Schulte, Laura. “Marktüberwachung und Durchsetzung - Art. 52 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 457–79.","ama":"Schulte L. Marktüberwachung und Durchsetzung - Art. 52 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:457-479."},"author":[{"first_name":"Laura","id":"254694","last_name":"Schulte","full_name":"Schulte, Laura"}],"place":"München"},{"publication_status":"published","publication":"Cyber Resilience Act","publication_identifier":{"isbn":["9783406824418"]},"type":"book_chapter","user_id":"220548","title":"Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA","date_created":"2025-06-26T13:45:22Z","year":"2025","editor":[{"first_name":"Dirk","last_name":"Heckmann","full_name":"Heckmann, Dirk"},{"full_name":"Paschke, Anne","last_name":"Paschke","first_name":"Anne"}],"_id":"5964","language":[{"iso":"ger"}],"publisher":"C.H.BECK","page":"487-504","date_updated":"2026-03-17T15:29:24Z","place":"München","author":[{"last_name":"Schulte","full_name":"Schulte, Laura","first_name":"Laura","id":"254694"}],"citation":{"apa":"Schulte, L. (2025). Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 487–504). München: C.H.BECK.","bibtex":"@inbook{Schulte_2025, place={München}, title={Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={487–504} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 487–504","ieee":"L. Schulte, “Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 487–504.","ama":"Schulte L. Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:487-504.","mla":"Schulte, Laura. “Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 487–504.","chicago":"Schulte, Laura. “Nationale Verfahren für Produkte mit digitalen Elementen, die ein erhebliches Cybersicherheitsrisiko bergen - Art. 54 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 487–504. München: C.H.BECK, 2025.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 487–504."},"status":"public"},{"editor":[{"first_name":"Dirk","last_name":"Heckmann","full_name":"Heckmann, Dirk"},{"full_name":"Paschke, Anne","last_name":"Paschke","first_name":"Anne"}],"_id":"5965","year":"2025","language":[{"iso":"ger"}],"date_updated":"2026-03-17T15:29:24Z","publisher":"C.H.BECK","page":"529-536","citation":{"mla":"Schulte, Laura. “Formale Nichtkonformität - Art. 58 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 529–36.","ama":"Schulte L. Formale Nichtkonformität - Art. 58 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:529-536.","chicago":"Schulte, Laura. “Formale Nichtkonformität - Art. 58 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 529–36. München: C.H.BECK, 2025.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 529–536.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Formale Nichtkonformität - Art. 58 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 529–536","apa":"Schulte, L. (2025). Formale Nichtkonformität - Art. 58 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 529–536). München: C.H.BECK.","bibtex":"@inbook{Schulte_2025, place={München}, title={Formale Nichtkonformität - Art. 58 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={529–536} }","ieee":"L. Schulte, “Formale Nichtkonformität - Art. 58 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 529–536."},"author":[{"first_name":"Laura","id":"254694","full_name":"Schulte, Laura","last_name":"Schulte"}],"place":"München","status":"public","publication_status":"published","publication":"Cyber Resilience Act","type":"book_chapter","publication_identifier":{"isbn":["9783406824418"]},"user_id":"220548","date_created":"2025-06-26T13:47:54Z","title":"Formale Nichtkonformität - Art. 58 CRA"},{"date_created":"2025-06-26T13:49:23Z","title":"Vertraulichkeit - Art. 63 CRA","type":"book_chapter","publication_identifier":{"isbn":["9783406824418"]},"user_id":"220548","publication":"Cyber Resilience Act","publication_status":"published","citation":{"ama":"Schulte L. Vertraulichkeit - Art. 63 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:565-574.","mla":"Schulte, Laura. “Vertraulichkeit - Art. 63 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 565–74.","chicago":"Schulte, Laura. “Vertraulichkeit - Art. 63 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 565–74. München: C.H.BECK, 2025.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 565–574.","apa":"Schulte, L. (2025). Vertraulichkeit - Art. 63 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 565–574). München: C.H.BECK.","bibtex":"@inbook{Schulte_2025, place={München}, title={Vertraulichkeit - Art. 63 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={565–574} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Vertraulichkeit - Art. 63 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 565–574","ieee":"L. Schulte, “Vertraulichkeit - Art. 63 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 565–574."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"}],"place":"München","status":"public","date_updated":"2026-03-17T15:29:24Z","publisher":"C.H.BECK","page":"565-574","_id":"5966","editor":[{"first_name":"Dirk","full_name":"Heckmann, Dirk","last_name":"Heckmann"},{"first_name":"Anne","last_name":"Paschke","full_name":"Paschke, Anne"}],"year":"2025","language":[{"iso":"ger"}]},{"date_updated":"2026-03-17T15:29:24Z","page":"574-591","publisher":"C.H.BECK","citation":{"ieee":"L. Schulte, “Sanktionen - Art. 64 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 574–591.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Sanktionen - Art. 64 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 574–591","apa":"Schulte, L. (2025). Sanktionen - Art. 64 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 574–591). München: C.H.BECK.","bibtex":"@inbook{Schulte_2025, place={München}, title={Sanktionen - Art. 64 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={574–591} }","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 574–591.","chicago":"Schulte, Laura. “Sanktionen - Art. 64 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 574–91. München: C.H.BECK, 2025.","mla":"Schulte, Laura. “Sanktionen - Art. 64 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 574–91.","ama":"Schulte L. Sanktionen - Art. 64 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:574-591."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"}],"place":"München","status":"public","editor":[{"last_name":"Heckmann","full_name":"Heckmann, Dirk","first_name":"Dirk"},{"first_name":"Anne","full_name":"Paschke, Anne","last_name":"Paschke"}],"_id":"5967","year":"2025","language":[{"iso":"ger"}],"date_created":"2025-06-26T13:50:37Z","title":"Sanktionen - Art. 64 CRA","publication":"Cyber Resilience Act","publication_status":"published","publication_identifier":{"isbn":["978-3-406-82441-8"]},"type":"book_chapter","user_id":"220548"},{"user_id":"220548","publication_identifier":{"isbn":["978-3-406-82441-8"]},"type":"book_chapter","publication_status":"published","publication":"Cyber Resilience Act","title":"Verbandsklagen - Art. 65 CRA","date_created":"2025-06-26T13:51:45Z","language":[{"iso":"ger"}],"year":"2025","editor":[{"full_name":"Heckmann, Dirk","last_name":"Heckmann","first_name":"Dirk"},{"full_name":"Paschke, Anne","last_name":"Paschke","first_name":"Anne"}],"_id":"5968","status":"public","place":"München","author":[{"id":"254694","first_name":"Laura","last_name":"Schulte","full_name":"Schulte, Laura"}],"citation":{"ama":"Schulte L. Verbandsklagen - Art. 65 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:591-593.","mla":"Schulte, Laura. “Verbandsklagen - Art. 65 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 591–93.","chicago":"Schulte, Laura. “Verbandsklagen - Art. 65 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 591–93. München: C.H.BECK, 2025.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 591–593.","apa":"Schulte, L. (2025). Verbandsklagen - Art. 65 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 591–593). München: C.H.BECK.","bibtex":"@inbook{Schulte_2025, place={München}, title={Verbandsklagen - Art. 65 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={591–593} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Verbandsklagen - Art. 65 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 591–593","ieee":"L. Schulte, “Verbandsklagen - Art. 65 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 591–593."},"publisher":"C.H.BECK","page":"591-593","date_updated":"2026-03-17T15:29:24Z"},{"date_updated":"2026-03-17T15:29:24Z","publisher":"C.H.BECK","page":"457-479","citation":{"ieee":"L. Schulte, “Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA,” in <i>Cyber Resilience Act</i>, D. Heckmann and A. Paschke, Eds. München: C.H.BECK, 2025, pp. 457–479.","bibtex":"@inbook{Schulte_2025, place={München}, title={Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA}, booktitle={Cyber Resilience Act}, publisher={C.H.BECK}, author={Schulte, Laura}, editor={Heckmann, Dirk and Paschke, AnneEditors}, year={2025}, pages={457–479} }","apa":"Schulte, L. (2025). Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA. In D. Heckmann &#38; A. Paschke (Eds.), <i>Cyber Resilience Act</i> (pp. 457–479). München: C.H.BECK.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA. In: <span style=\"font-variant:small-caps;\">Heckmann, D.</span> ; <span style=\"font-variant:small-caps;\">Paschke, A.</span> (Hrsg.): <i>Cyber Resilience Act</i>. München : C.H.BECK, 2025, S. 457–479","chicago":"Schulte, Laura. “Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA.” In <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, 457–79. München: C.H.BECK, 2025.","short":"L. Schulte, in: D. Heckmann, A. Paschke (Eds.), Cyber Resilience Act, C.H.BECK, München, 2025, pp. 457–479.","ama":"Schulte L. Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA. In: Heckmann D, Paschke A, eds. <i>Cyber Resilience Act</i>. München: C.H.BECK; 2025:457-479.","mla":"Schulte, Laura. “Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA.” <i>Cyber Resilience Act</i>, edited by Dirk Heckmann and Anne Paschke, C.H.BECK, 2025, pp. 457–79."},"author":[{"last_name":"Schulte","full_name":"Schulte, Laura","id":"254694","first_name":"Laura"}],"place":"München","status":"public","_id":"5969","editor":[{"last_name":"Heckmann","full_name":"Heckmann, Dirk","first_name":"Dirk"},{"last_name":"Paschke","full_name":"Paschke, Anne","first_name":"Anne"}],"year":"2025","language":[{"iso":"ger"}],"date_created":"2025-06-26T13:53:15Z","title":"Änderung der Richtlinie (EU) 2020/1828 - Art. 67 CRA","publication":"Cyber Resilience Act","publication_status":"published","type":"book_chapter","publication_identifier":{"isbn":["978-3-406-82441-8"]},"user_id":"220548"},{"page":"166-172","date_updated":"2026-03-17T15:28:44Z","title":"Künstliche Intelligenz im Recruiting","date_created":"2023-08-14T07:44:51Z","status":"public","citation":{"alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Künstliche Intelligenz im Recruiting. In: <i>Kommunikation &#38; Recht</i> (2023), S. 166–172","bibtex":"@article{Schulte_2023, title={Künstliche Intelligenz im Recruiting}, journal={Kommunikation &#38; Recht}, author={Schulte, Laura}, year={2023}, pages={166–172} }","apa":"Schulte, L. (2023). Künstliche Intelligenz im Recruiting. <i>Kommunikation &#38; Recht</i>, 166–172.","ieee":"L. Schulte, “Künstliche Intelligenz im Recruiting,” <i>Kommunikation &#38; Recht</i>, pp. 166–172, 2023.","mla":"Schulte, Laura. “Künstliche Intelligenz Im Recruiting.” <i>Kommunikation &#38; Recht</i>, 2023, pp. 166–72.","ama":"Schulte L. Künstliche Intelligenz im Recruiting. <i>Kommunikation &#38; Recht</i>. 2023:166-172.","short":"L. Schulte, Kommunikation &#38; Recht (2023) 166–172.","chicago":"Schulte, Laura. “Künstliche Intelligenz Im Recruiting.” <i>Kommunikation &#38; Recht</i>, 2023, 166–72."},"author":[{"id":"254694","first_name":"Laura","full_name":"Schulte, Laura","last_name":"Schulte"}],"publication":"Kommunikation & Recht","user_id":"245590","language":[{"iso":"eng"}],"year":"2023","type":"journal_article","_id":"3444"},{"citation":{"alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten. In: <i>NJW-aktuell</i> (2022), S. 19–26","bibtex":"@article{Schulte_2022, title={Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten}, journal={NJW-aktuell}, author={Schulte, Laura}, year={2022}, pages={19–26} }","apa":"Schulte, L. (2022). Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten. <i>NJW-aktuell</i>, 19–26.","ieee":"L. Schulte, “Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten,” <i>NJW-aktuell</i>, pp. 19–26, 2022.","mla":"Schulte, Laura. “Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten.” <i>NJW-aktuell</i>, 2022, pp. 19–26.","ama":"Schulte L. Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten. <i>NJW-aktuell</i>. 2022:19-26.","chicago":"Schulte, Laura. “Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten.” <i>NJW-aktuell</i>, 2022, 19–26.","short":"L. Schulte, NJW-aktuell (2022) 19–26."},"author":[{"id":"254694","first_name":"Laura","full_name":"Schulte, Laura","last_name":"Schulte"}],"status":"public","title":"Riskanter Griff nach den Sternen - zu den rechtlichen Anforderungen an die Veröffentlichung von Kundenrezensionen in Online-Kontexten","date_created":"2023-08-14T07:46:01Z","page":"19-26","date_updated":"2026-03-17T15:28:44Z","type":"journal_article","year":"2022","_id":"3445","user_id":"245590","language":[{"iso":"ger"}],"publication":"NJW-aktuell"},{"publication":"La Semaine Juridique ","language":[{"iso":"fre"}],"user_id":"245590","_id":"3446","year":"2022","type":"journal_article","date_updated":"2026-03-17T15:28:44Z","page":"36","date_created":"2023-08-14T07:46:42Z","title":"„Green IT“ selon le droit allemand: un aperçu","status":"public","citation":{"ama":"Schulte L. „Green IT“ selon le droit allemand: un aperçu. <i>La Semaine Juridique </i>. 2022:36.","mla":"Schulte, Laura. “„Green IT“ selon le droit allemand: un aperçu.” <i>La Semaine Juridique </i>, 2022, p. 36.","chicago":"Schulte, Laura. “„Green IT“ selon le droit allemand: un aperçu.” <i>La Semaine Juridique </i>, 2022, 36.","short":"L. Schulte, La Semaine Juridique  (2022) 36.","apa":"Schulte, L. (2022). „Green IT“ selon le droit allemand: un aperçu. <i>La Semaine Juridique </i>, 36.","bibtex":"@article{Schulte_2022, title={„Green IT“ selon le droit allemand: un aperçu}, journal={La Semaine Juridique }, author={Schulte, Laura}, year={2022}, pages={36} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: „Green IT“ selon le droit allemand: un aperçu. In: <i>La Semaine Juridique </i> (2022), S. 36","ieee":"L. Schulte, “„Green IT“ selon le droit allemand: un aperçu,” <i>La Semaine Juridique </i>, p. 36, 2022."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"}]},{"_id":"3447","year":"2022","type":"journal_article","language":[{"iso":"eng"}],"user_id":"245590","publication":"Kommunikation & Recht","citation":{"bibtex":"@article{Schulte_Prowald_2022, title={Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen}, journal={Kommunikation &#38; Recht}, author={Schulte, Laura and Prowald, Christina}, year={2022}, pages={7–13} }","apa":"Schulte, L., &#38; Prowald, C. (2022). Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen. <i>Kommunikation &#38; Recht</i>, 7–13.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span> ; <span style=\"font-variant:small-caps;\">Prowald, Christina</span>: Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen. In: <i>Kommunikation &#38; Recht</i> (2022), S. 7–13","ieee":"L. Schulte and C. Prowald, “Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen,” <i>Kommunikation &#38; Recht</i>, pp. 7–13, 2022.","ama":"Schulte L, Prowald C. Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen. <i>Kommunikation &#38; Recht</i>. 2022:7-13.","mla":"Schulte, Laura, and Christina Prowald. “Das Neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich Und Unionsrechtlicher Rahmen.” <i>Kommunikation &#38; Recht</i>, 2022, pp. 7–13.","chicago":"Schulte, Laura, and Christina Prowald. “Das Neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich Und Unionsrechtlicher Rahmen.” <i>Kommunikation &#38; Recht</i>, 2022, 7–13.","short":"L. Schulte, C. Prowald, Kommunikation &#38; Recht (2022) 7–13."},"author":[{"id":"254694","first_name":"Laura","last_name":"Schulte","full_name":"Schulte, Laura"},{"first_name":"Christina","last_name":"Prowald","full_name":"Prowald, Christina"}],"status":"public","date_created":"2023-08-14T07:47:29Z","title":"Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz – Anwendungsbereich und unionsrechtlicher Rahmen","date_updated":"2026-03-17T15:28:44Z","page":"7 - 13"},{"publication":"Datenschutz und Datensicherheit","user_id":"263827","type":"journal_article","date_created":"2026-02-18T19:01:15Z","title":"Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II","language":[{"iso":"ger"}],"_id":"6638","year":"2021","date_updated":"2026-03-17T15:29:33Z","page":"46 - 54","doi":"10.1007/s11623-020-1388-8","status":"public","author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"},{"first_name":"Johanna","last_name":"Schmale","full_name":"Schmale, Johanna"}],"citation":{"ieee":"L. Schulte and J. Schmale, “Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II,” <i>Datenschutz und Datensicherheit</i>, pp. 46–54, 2021.","apa":"Schulte, L., &#38; Schmale, J. (2021). Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II. <i>Datenschutz und Datensicherheit</i>, 46–54. <a href=\"https://doi.org/10.1007/s11623-020-1388-8\">https://doi.org/10.1007/s11623-020-1388-8</a>","bibtex":"@article{Schulte_Schmale_2021, title={Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II}, DOI={<a href=\"https://doi.org/10.1007/s11623-020-1388-8\">10.1007/s11623-020-1388-8</a>}, journal={Datenschutz und Datensicherheit}, author={Schulte, Laura and Schmale, Johanna}, year={2021}, pages={46–54} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span> ; <span style=\"font-variant:small-caps;\">Schmale, Johanna</span>: Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II. In: <i>Datenschutz und Datensicherheit</i> (2021), S. 46–54","chicago":"Schulte, Laura, and Johanna Schmale. “Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II.” <i>Datenschutz und Datensicherheit</i>, 2021, 46–54. <a href=\"https://doi.org/10.1007/s11623-020-1388-8\">https://doi.org/10.1007/s11623-020-1388-8</a>.","short":"L. Schulte, J. Schmale, Datenschutz und Datensicherheit (2021) 46–54.","ama":"Schulte L, Schmale J. Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II. <i>Datenschutz und Datensicherheit</i>. 2021:46-54. doi:<a href=\"https://doi.org/10.1007/s11623-020-1388-8\">10.1007/s11623-020-1388-8</a>","mla":"Schulte, Laura, and Johanna Schmale. “Vertragliche Absicherung internationaler Datentransfers – Konsequenzen der Entscheidung Schrems II.” <i>Datenschutz und Datensicherheit</i>, 2021, pp. 46–54, doi:<a href=\"https://doi.org/10.1007/s11623-020-1388-8\">10.1007/s11623-020-1388-8</a>."}},{"language":[{"iso":"ger"}],"editor":[{"last_name":"Ritter","full_name":"Ritter, Steve","first_name":"Steve"}],"_id":"6615","year":"2021","status":"public","citation":{"alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 41–42","apa":"Schulte, L. (2021). § 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 41–42).","bibtex":"@inbook{Schulte_2021, title={§ 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={41–42} }","ieee":"L. Schulte, “§ 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 41–42.","mla":"Schulte, Laura. “§ 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 41–42.","ama":"Schulte L. § 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:41-42.","chicago":"Schulte, Laura. “§ 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 41–42, 2021.","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 41–42."},"author":[{"first_name":"Laura","id":"254694","last_name":"Schulte","full_name":"Schulte, Laura"}],"date_updated":"2026-03-17T15:29:32Z","page":"41 - 42","user_id":"261203","type":"book_chapter","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","date_created":"2026-02-18T18:13:06Z","title":"§ 1 BSIG - Bundesamt für Sicherheit in der Informationstechnik"},{"type":"book_chapter","user_id":"261203","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","title":"§ 2 BSIG - Begriffsbestimmungen","date_created":"2026-02-18T18:15:22Z","year":"2021","editor":[{"full_name":"Ritter, Steve","last_name":"Ritter","first_name":"Steve"}],"_id":"6616","language":[{"iso":"ger"}],"citation":{"ieee":"L. Schulte and L. Keppeler, “§ 2 BSIG - Begriffsbestimmungen,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 43–67.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span> ; <span style=\"font-variant:small-caps;\">Keppeler, Lutz</span>: § 2 BSIG - Begriffsbestimmungen. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 43–67","apa":"Schulte, L., &#38; Keppeler, L. (2021). § 2 BSIG - Begriffsbestimmungen. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 43–67).","bibtex":"@inbook{Schulte_Keppeler_2021, title={§ 2 BSIG - Begriffsbestimmungen}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura and Keppeler, Lutz}, editor={Ritter, SteveEditor}, year={2021}, pages={43–67} }","short":"L. Schulte, L. Keppeler, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 43–67.","chicago":"Schulte, Laura, and Lutz Keppeler. “§ 2 BSIG - Begriffsbestimmungen.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 43–67, 2021.","mla":"Schulte, Laura, and Lutz Keppeler. “§ 2 BSIG - Begriffsbestimmungen.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 43–67.","ama":"Schulte L, Keppeler L. § 2 BSIG - Begriffsbestimmungen. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:43-67."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"},{"full_name":"Keppeler, Lutz","last_name":"Keppeler","first_name":"Lutz"}],"status":"public","page":"43 - 67","date_updated":"2026-03-17T15:29:32Z"},{"date_updated":"2026-03-17T15:29:32Z","page":"68-82","status":"public","citation":{"ieee":"L. Schulte, “§ 3 BSIG - Aufgaben des Bundesamtes,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 68–82.","bibtex":"@inbook{Schulte_2021, title={§ 3 BSIG - Aufgaben des Bundesamtes}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={68–82} }","apa":"Schulte, L. (2021). § 3 BSIG - Aufgaben des Bundesamtes. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 68–82).","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 3 BSIG - Aufgaben des Bundesamtes. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 68–82","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 68–82.","chicago":"Schulte, Laura. “§ 3 BSIG - Aufgaben des Bundesamtes.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 68–82, 2021.","ama":"Schulte L. § 3 BSIG - Aufgaben des Bundesamtes. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:68-82.","mla":"Schulte, Laura. “§ 3 BSIG - Aufgaben des Bundesamtes.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 68–82."},"author":[{"id":"254694","first_name":"Laura","last_name":"Schulte","full_name":"Schulte, Laura"}],"language":[{"iso":"ger"}],"editor":[{"last_name":"Ritter","full_name":"Ritter, Steve","first_name":"Steve"}],"_id":"6617","year":"2021","date_created":"2026-02-18T18:17:46Z","title":"§ 3 BSIG - Aufgaben des Bundesamtes","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","user_id":"261203","type":"book_chapter"},{"page":"144 - 155","date_updated":"2026-03-17T15:29:32Z","author":[{"first_name":"Laura","id":"254694","last_name":"Schulte","full_name":"Schulte, Laura"}],"citation":{"ieee":"L. Schulte, “§ 7 BSIG - Warnungen,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 144–155.","apa":"Schulte, L. (2021). § 7 BSIG - Warnungen. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 144–155).","bibtex":"@inbook{Schulte_2021, title={§ 7 BSIG - Warnungen}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={144–155} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 7 BSIG - Warnungen. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 144–155","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 144–155.","chicago":"Schulte, Laura. “§ 7 BSIG - Warnungen.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 144–55, 2021.","ama":"Schulte L. § 7 BSIG - Warnungen. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:144-155.","mla":"Schulte, Laura. “§ 7 BSIG - Warnungen.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 144–55."},"status":"public","year":"2021","editor":[{"first_name":"Steve","full_name":"Ritter, Steve","last_name":"Ritter"}],"_id":"6618","language":[{"iso":"ger"}],"title":"§ 7 BSIG - Warnungen","date_created":"2026-02-18T18:19:53Z","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","type":"book_chapter","user_id":"261203"},{"status":"public","citation":{"ieee":"L. Schulte, “§ 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen),” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 218–232.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen). In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 218–232","apa":"Schulte, L. (2021). § 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen). In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 218–232).","bibtex":"@inbook{Schulte_2021, title={§ 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen)}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={218–232} }","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 218–232.","chicago":"Schulte, Laura. “§ 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen).” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 218–32, 2021.","mla":"Schulte, Laura. “§ 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen).” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 218–32.","ama":"Schulte L. § 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen). In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:218-232."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","id":"254694","first_name":"Laura"}],"page":"218 - 232","date_updated":"2026-03-17T15:29:32Z","language":[{"iso":"ger"}],"year":"2021","_id":"6619","editor":[{"first_name":"Steve","full_name":"Ritter, Steve","last_name":"Ritter"}],"title":"§ 8a BSIG - Sicherheit in der Informationstechnik Kritischer Infrastrukturen)","date_created":"2026-02-18T18:21:09Z","user_id":"261203","type":"book_chapter","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0"},{"publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","type":"book_chapter","user_id":"261203","date_created":"2026-02-18T18:22:17Z","title":"§ 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen","_id":"6620","editor":[{"first_name":"Steve","full_name":"Ritter, Steve","last_name":"Ritter"}],"year":"2021","language":[{"iso":"ger"}],"date_updated":"2026-03-17T15:29:32Z","page":"233 - 245","citation":{"apa":"Schulte, L. (2021). § 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 233–245).","bibtex":"@inbook{Schulte_2021, title={§ 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={233–245} }","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 233–245","ieee":"L. Schulte, “§ 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 233–245.","ama":"Schulte L. § 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:233-245.","mla":"Schulte, Laura. “§ 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 233–45.","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 233–245.","chicago":"Schulte, Laura. “§ 8b BSIG - Zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 233–45, 2021."},"author":[{"full_name":"Schulte, Laura","last_name":"Schulte","first_name":"Laura","id":"254694"}],"status":"public"},{"publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","_id":"6621","year":"2021","type":"book_chapter","language":[{"iso":"ger"}],"user_id":"261203","date_created":"2026-02-18T18:23:20Z","title":"§ 8d BSIG - Anwendungsbereich","date_updated":"2026-03-17T15:29:32Z","page":"249 - 255","author":[{"first_name":"Laura","id":"254694","full_name":"Schulte, Laura","last_name":"Schulte"}],"citation":{"bibtex":"@inbook{Schulte_2021, title={§ 8d BSIG - Anwendungsbereich}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, year={2021}, pages={249–255} }","apa":"Schulte, L. (2021). § 8d BSIG - Anwendungsbereich. In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 249–255).","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 8d BSIG - Anwendungsbereich. In: <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 249–255","ieee":"L. Schulte, “§ 8d BSIG - Anwendungsbereich,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, pp. 249–255.","ama":"Schulte L. § 8d BSIG - Anwendungsbereich. In: <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:249-255.","mla":"Schulte, Laura. “§ 8d BSIG - Anwendungsbereich.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, pp. 249–55.","short":"L. Schulte, in: Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 249–255.","chicago":"Schulte, Laura. “§ 8d BSIG - Anwendungsbereich.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 249–55, 2021."},"status":"public"},{"language":[{"iso":"ger"}],"year":"2021","_id":"6622","editor":[{"last_name":"Ritter","full_name":"Ritter, Steve","first_name":"Steve"}],"status":"public","author":[{"last_name":"Schulte","full_name":"Schulte, Laura","first_name":"Laura","id":"254694"}],"citation":{"ieee":"L. Schulte, “§ 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse,” in <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, S. Ritter, Ed. 2021, pp. 262–277.","alphadin":"<span style=\"font-variant:small-caps;\">Schulte, Laura</span>: § 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse. In: <span style=\"font-variant:small-caps;\">Ritter, S.</span> (Hrsg.): <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, 2021, S. 262–277","bibtex":"@inbook{Schulte_2021, title={§ 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse}, booktitle={Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0}, author={Schulte, Laura}, editor={Ritter, SteveEditor}, year={2021}, pages={262–277} }","apa":"Schulte, L. (2021). § 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse. In S. Ritter (Ed.), <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i> (pp. 262–277).","chicago":"Schulte, Laura. “§ 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse.” In <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 262–77, 2021.","short":"L. Schulte, in: S. Ritter (Ed.), Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0, 2021, pp. 262–277.","mla":"Schulte, Laura. “§ 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse.” <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>, edited by Steve Ritter, 2021, pp. 262–77.","ama":"Schulte L. § 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse. In: Ritter S, ed. <i>Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0</i>. ; 2021:262-277."},"page":"262 - 277","date_updated":"2026-03-17T15:29:32Z","user_id":"261203","type":"book_chapter","publication":"Die Weiterentwicklung des IT-Sicherheitsgesetzes – Kommentar zum IT-Sicherheitsgesetz 2.0","title":"§ 8f BSIG - Sicherheit in der Informationstechnik bei Unternehmen im besonderen öffentlichen Interesse","date_created":"2026-02-18T18:24:29Z"}]
