Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche

Größe: px
Ab Seite anzeigen:

Download "Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche"

Transkript

1 aus: Ernst (Hrsg.), Hacker, Cracker und Computerviren, 428 n Lexikonformat, 2004, gbd. ISBN / Verlag Dr. Otto Schmidt, Köln / Internet: Inhaltsübersicht Vorwort... Inhaltsverzeichnis..... Literaturverzeichnis.... Abkürzungsverzeichnis.... V IX XXVII XXXI Kapitel 1 Sachverhalte A. Hacker (Pierrot) B. Computerviren (Pierrot) C. Cracker (Pierrot) D. Sonstige Handlungsformen (Pierrot) Kapitel 2 Strafrechtliche Fragen E. Datenspionage (Ernst) F. Datenmanipulation (Ernst) G. Cracking und Urheberstrafrecht (Ernst) H. Die strafrechtliche Relevanz neutraler Handlungen (Ernst) J. Zeitdiebstahl (Ernst) Kapitel 3 Zivilrechtliche Ansprüche K. Rechte (insbesondere Schadensersatzansprüche) des Geschädigten (Mankowski) L. Vertragliche Zahlungspflichten des Geschädigten insbesondere gegenüber Dritten und mögliche Gegenansprüche (Mankowski) M. Urheberrechtliche Ansprüche des Geschädigten (Ernst) N. Arbeitsrechtliche Fragen (Ernst) VII

2 Inhaltsübersicht Kapitel 4 Polizeiliche Verfolgung und Taktik O. Polizeiliche Ermittlungen Möglichkeiten und Grenzen sowie richtiges Verhalten im Schadensfalle (Schorr/Schultis) Kapitel 5 Sicherheitsmanagement und Versicherungsmöglichkeiten P. Informationssicherheits-Management (Reichenbach) Q. Internet-Risiken Versicherungsmöglichkeiten und Grenzen der Versicherbarkeit (Grzebiela) Stichwortverzeichnis VIII

3 Vorwort... Inhaltsübersicht Literaturverzeichnis.... Abkürzungsverzeichnis.... V VII XXVII XXXI Kapitel 1 Sachverhalte A. Hacker (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohungen Potentielle Täter Motive a) Anerkennung/Bewunderung b) Private Neugier c) Mutwillige Zerstörung d) Einfache Straftaten (Erpressung etc.) e) Industriespionage f) Politische Täter g) Terrorismus h) Cyber War Potentielle Ziele IV. Angriffsarten V. Hackertechniken Passwortdiebstahl (Impersonifizierung) a) Ablesen des gelben Klebezettels am Bildschirm b) Social Engineering (soshing) c) Guessing d) Brute-Force-Angriffe e) Keylogger Das Nutzen von Systemlöchern (Infrastrukturbedingte Angriffe) Vorbereitungshandlungen a) Footprinting/Mapping b) Ping-Scans c) Port Scanning IX

4 4. Trapdoors (Falltüren) Trojanische Pferde Backdoor Ausnutzen transitiven Vertrauens Man in the Middle a) Allgemeines b) Session Hijacking Methoden der Tarnung a) Masquerading b) Spoofing VI. Schäden B. Computerviren (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohung Potentielle Täter Mögliche Motive Potentielle Opfer IV. Technische Varianten Harmlose Viren Würmer Destruktive Viren a) Programmviren/Dateiviren b) Bootviren c) Logikbomben d) Makro-Skript-Viren Moderne Viren a) Hybride Viren b) Polymorphe Viren Denial of Service a) Denial of Service (DoS) b) Distributed Denial of Service (DDoS) c) Spamming und Mailbomben Hoaxes C. Cracker (Pierrot) I. Begriff II. Historische Entwicklung III. Aktuelle Bedrohung Potentielle Täter und ihre Motive a) Einzelpersonen X

5 b) Warez Potentielle Opfer a) Die Softwareindustrie b) Die Musikindustrie c) Die Filmindustrie d) E-Books und andere digitale Schriften IV. Technische Varianten Überwinden von Freischaltcodes a) Patches/Cracks b) Seriennummern Überwinden von Kopierschutzvorrichtungen a) PC-Software b) Konsolen-Spiele c) DVD-Filme V. Schaden Die Softwareindustrie Die Musikindustrie Die Filmindustrie Verlage D. Sonstige Handlungsformen (Pierrot) Inhaltsverzeichnis I. Veränderungen auf dem Zielrechner aus wirtschaftlichen Gründen Cookies Dialer II. Attacken auf Mobiltelefone III. Neutrale Handlungen Verkauf von Hackertools Auffordern zu Attacken Hackerdienstleistungen für Dritte auf Anfrage vom Betroffenen a) IT-Sicherheit-Beratung b) Bezahlte Bösewichte Das Publizieren von Sicherheitslöchern Das Publizieren von Freischaltcodes und Passwörtern IV. Zeit-/Bandbreitendiebstahl Unbefugte Benutzung fremder Rechner: vom Zeitdiebstahl zum Bandbreitendiebstahl Telefonkosten XI

6 Kapitel 2 Strafrechtliche Fragen E. Datenspionage (Ernst) I. Ausspähen von Daten, 202a StGB Rechtsgut des 202a StGB Verschaffen von Daten a) Bloßes Überwinden von Sicherungen b) Einsichtnahme oder Download c) Dateibegriff Nicht für den Täter bestimmt Besondere Sicherung a) Anforderungshöhe b) Frei zugängliche Daten c) Einzelfälle Antragserfordernis Versuchsstrafbarkeit II. Sonstige Straftatbestände zur Datenspionage Datenschutzstrafrecht Wettbewerbsstrafrecht (Betriebsspionage) a) Wirtschaftsgeheimnis b) Tathandlungen c) Tatmittel Wireless LAN im Telekommunikationsstrafrecht F. Datenmanipulation (Ernst) I. Datenveränderung ( 303a ff. StGB) Rechtsgut der 303a ff. StGB Datenveränderung ( 303a StGB) a) Tatobjekt: Fremde Daten b) Tathandlungen c) Füllen leeren Speicherplatzes Computersabotage ( 303b StGB) a) Qualifikation zu 303a StGB b) Selbständiger Tatbestand c) Vorsatz Strafantragserfordernis ( 303c StGB) Versuchsstrafbarkeit II. Weitere Straftatbestände zur Datenmanipulation Urkundenfälschung ( 267 StGB) Fälschung technischer Aufzeichnungen ( 268 StGB) Fälschung beweiserheblicher Daten ( 269 StGB) XII

7 4. Urkundenunterdrückung ( 274 StGB) Computerbetrug ( 263a StGB) a) Die unrichtige Gestaltung des Programms ( 263a Abs. 1 Var. 1 StGB) b) Die Verwendung unrichtiger oder unvollständiger Daten ( 263a Abs. 1 Var. 2 StGB) c) Die unbefugte Verwendung von Daten ( 263a Abs. 1 Var. 3 StGB) d) Die unbefugte Einwirkung auf den Ablauf ( 263a Abs. 1 Var. 4 StGB) III. Gezielte und ungezielte Datenmanipulation Hackertaten Das Einspeisen von Computerviren IV. Einordnung von Sonderfällen DoS/DDoS-Angriffe sowie SPAM/Mail-Bomben Cookies Dialer-Programme a) Grundsätzliche Zulässigkeit von Dialern b) Täuschung des Nutzers über den Dialer c) Täuschung des Nutzers über den Umfang der Installation d) Täuschung des Nutzers über die Kosten des Dialers e) Täuschung des Nutzers über die Inhalte der Website SMS-Attacken auf Mobiltelefone a) Angriffe b) SMS-Spam und Verleitung zum kostenpflichtigen Rückruf Absenderfälschung G. Cracking und Urheberstrafrecht (Ernst) Inhaltsverzeichnis I. Allgemeine Strafbarkeit von Urheberrechtsverletzungen Allgemeines Strafrecht Urheberstrafrecht a) 106 UrhG b) 107 UrhG c) 108 UrhG d) 108a UrhG e) EU-Richtlinienvorschlag II. Strafbarkeit des Entschlüsselns von Freischaltcodes III. Strafbarkeit des Überwindens von Kopierschutz Allgemeines Strafrecht XIII

8 a) 202a StGB b) 17UWG c) Sonstige Tatbestände Die Regelung zum Kopierschutz im neuen UrhG a) Allgemeines b) Urheberinteressen und Kopierschutz c) Abgrenzung zum Zugangskontrolldienstegesetz Der Schutz technischer Maßnahmen in 95a ff. UrhG a) Schutz technischer Maßnahmen ( 95a UrhG) aa) Definition bb) Umgehungsverbot cc) Verbot von Hacking-Werkzeugen dd) Grenzfälle ee) Strafverfolgung und polizeiliche Gefahrenabwehr b) Durchsetzung von Schrankenbestimmungen ( 95b UrhG) c) Schutz der zur Rechtewahrnehmung erforderlichen Informationen ( 95c UrhG) d) Kennzeichnungspflichten ( 95d UrhG) e) Keine Geltung für Software Straf- und Bußgeldnormen a) Strafbarkeit unerlaubter Eingriffe b) Straflosigkeit bei privatem Gebrauch c) Ordnungswidrigkeiten IV. Strafrechtliche Verfolgung von Urheberrechtsdelikten Strafantrag und Privatklage a) Strafantrag b) Privatklage c) Fehlen eines Strafantrages Die GVU V. Exkurs: Markenstrafrecht H. Die strafrechtliche Relevanz neutraler Handlungen (Ernst) I. Der Verkauf von Hacker-Tools II. Auffordern zu Attacken III. Hackerdienstleistungen für Dritte IV. Das Publizieren von Passwörtern und Systemlücken V. Das Publizieren von Freischaltcodes VI. Die Verwertung illegal beschaffter Inhalte durch die Presse XIV

9 J. Zeitdiebstahl (Ernst) I. Strafbarkeit des Erschleichens von Leistungen im Allgemeinen ( 265a StGB) Automatenmissbrauch Missbrauch von TK-Netzen II. Unbefugte Benutzung fremder Rechner III. Telefonkosten IV. Bandbreitenraub Kapitel 3 Zivilrechtliche Ansprüche K. Rechte (insbesondere Schadensersatzansprüche) des Geschädigten (Mankowski) I. Rechte gegen den Softwarelieferer Rechtliche Einordnung und Überblick a) Verkauf von Standardsoftware b) Softwaremiete oder Softwarepacht c) Herstellung von Individualsoftware Lieferung virenverseuchter Software a) Softwarekauf aa) Virenbefall als Fehler der Kaufsache bb) Beweislast für Mangel bei Vorliegen eines Verbrauchsgüterkaufs cc) Inhaltsverzeichnis Kaufmännische Untersuchungs- und Rügeobliegenheit bei Handelskauf dd) Mitverschulden des Käufers und Reduzierung von Schadensersatzansprüchen b) Softwaremiete oder Softwarepacht c) Freeware-Verträge Haftung für Weiterfresserschaden (Produkthaftung) Haftung für Sicherheitslücken in Software a) Systemfehler b) Spyware, Fernwartung und Gastrechte c) Spezielle Schutzsoftware d) Fehlende Updates trotz Kenntnis der Sicherheitslücke aa) Grundsätzliches bb) Softwarekauf cc) Softwaremiete oder -pacht e) Pflicht zu zeitnaher Beseitigung f) Pflicht zu kostenfreier Beseitigung XV

10 g) Öffentliche Hinweispflicht auf Updates oder Rückrufpflicht? Schadensumfang a) Beseitigungsaufwand b) Gewinnausfall c) Aufwendungen und Schäden im Rahmen eines Weiterverkaufs Abdingbarkeit der Liefererhaftung a) Zwingender Charakter des gesetzlichen Gewährleistungsrechts beim Verbrauchsgüterkauf nach 475BGB b) Sollbeschaffenheit als Ansatzpunkt für Gestaltungsspielräume c) Vollständige Überwälzung von Untersuchungslasten auf den Käufer? d) Grenzen von Haftungsausschlüssen durch AGB Regressmöglichkeiten des Verkäufers a) Spezifischer Regress gegen Lieferanten nach 478BGB b) Weiterreichen des Schadens über 280 Abs. 1 Satz1BGB c) Abdingbarkeit des Regresses Open Source Software II. Schadensersatzansprüche gegen Plattformbetreiber Haftung für Systemsicherheit gegen Angriffe von außen a) Grundsätzliches b) Pflicht zur Firewall Haftung für Funktionstauglichkeit von Passwortsystemen Haftung für Auswahl der Teilnehmer Abdingbarkeit der Plattformbetreiberhaftung III. Schadensersatzansprüche gegen Access Provider IV. Schadensersatzansprüche gegen Dritte Hacking a) Schadensersatzanspruch wegen vorsätzlich sittenwidriger Schädigung aus 826 BGB b) Schadensersatzansprüche wegen Schutzgesetzverletzung aus 823 Abs. 2 BGB c) Schadensersatzansprüche aus 7 BDSG d) Schmerzensgeld e) Praktische Durchsetzungsprobleme f) Backdoors Viren XVI

11 a) Einspeisen von Viren b) Weiterleiten von Viren c) Unbeabsichtigtes Weiterleiten von Viren d) Ansprüche aus 7 BDSG? Nutzung fremder Accounts durch Masquerading beim Spamming V. Sicherheitsgarantien? Access Provider Externe Tester Zertifizierungsunternehmen VI. Veröffentlichung fremder Sicherheitslücken und Passwörter Deliktische Haftung des Angreifers Mitverschulden des Opfers VII. Versicherungsschutz Sachschadensversicherung Betriebsunterbrechungsversicherung Providerversicherung L. Vertragliche Zahlungspflichten des Geschädigten insbesondere gegenüber Dritten und mögliche Gegenansprüche (Mankowski) I. Telefonkosten Mehrwertdiensteverträge a) Mehrwertdienstevertrag und TK-Vertrag aa) Rechtliche Trennung zwischen TK-Vertrag und Mehrwertdienstevertrag bb) Einwendungen gegen den Mehrwertdienstevertrag und Abrechnung durch den TK-Anbieter cc) Inhaltsverzeichnis Einwendungen gegen den Mehrwertdienstevertrag und Entgelte für die TK-Leistungen dd) Mehrwertdienst als eingekauftes Vorprodukt ee) Fernabsatzrecht ff) Minderjährigenschutzrecht b) Voic -Weiterleitung unter Aufruf einer oder 0190-Nummer c) Verwählen seitens des Kunden d) Probleme bei Lösungen über Erklärungsanfechtung wegen Irrtums aa) Beweislast für Irrtum bb) Schadensersatzanspruch des Anfechtungsgegners aus 122 Abs. 1 BGB XVII

12 e) Pflicht zur Zwangsunterbrechung nach einer Stunde Verbindungsdauer aa) Vertragliche Nebenpflicht nach allgemeinen zivilrechtlichen Grundsätzen für Altfälle bb) Rechtslage nach Mehrwertdienstemissbrauchsbekämpfungsgesetz und TKG- Novelle f) Tatsächliche Probleme bei Rückforderung seitens des Kunden g) Vorgehen gegen TK-Anbieter oder Nummernanbieter Dialer a) Ordnungsgemäße Vereinbarung höherer Surfkosten (Zustandekommen von Mehrwertdiensteverträgen) b) Installation als Standardverbindung aa) Fehlender Handlungswille oder fehlendes Erklärungsbewusstsein des Kunden mit Blick auf den Mehrwertdienstevertrag bb) Tatbestandliches Fehlen einer Willenserklärung cc) Anfechtung wegen arglistiger Täuschung als alternative Lösung dd) Nichtigkeit nach 134 BGB bei Einsatz nicht registrierter Dialer ee) Nichtigkeit nach 134 BGB bei Einsatz von ff) Dialern aus nicht erlaubten Nummerngassen Schadensersatzanspruch des Kunden aus 280 Abs. 1 Satz 1 ivm. 311 Abs. 2 BGB als alternative Lösung gg) Beweisproblem für den Kunden hh) E-Commerce-Recht c) Ausschalten und Umgehung von Sicherungsmechanismen (0900- oder 0190-Sperre oder automatische Abschaltung bei Untätigkeit) Unbefugte Benutzung von TK-Anschlüssen durch Dritte (Zeit- und Bandbreitendiebstahl) a) Denkbare Anspruchsgrundlagen b) Beweisprobleme des Anschlussinhabers II. Schadensersatz gegenüber Dritten Weiterverkauf virenverseuchter Software Weiterverkauf unsicherer Software Infektion von Internet-Diensten XVIII

13 M. Urheberrechtliche Ansprüche des Geschädigten (Ernst) Inhaltsverzeichnis I. Urheberrechtliche Schutzfähigkeit Urheberrecht a) Werke der Kunst, Literatur und Wissenschaft b) Persönlich geistige Schöpfung aa) Menschliches Schaffen bb) Geistiger Gehalt cc) Form dd) Individualität und Gestaltungshöhe c) Software d) Datenbanken und andere Sammelwerke e) Bearbeitungen Urheberschaft a) Mehrere Beteiligte b) Filmwerke c) Arbeitnehmerwerke Urheberrechtliche Schutzfristen Verwandte Schutzrechte a) Künstlerische Rechte Interpretenrechte b) Fotos ohne urheberrechtliche Werkqualität c) Wissenschaftliche Ausgaben d) Organisatorische Rechte II. Verwertungsrechte und Urheberpersönlichkeitsschutz Die Interessen des Urhebers Verwertungsrechte a) Körperliche Verwertung b) Unkörperliche Verwertung c) Bearbeitungen aa) Bearbeitung oder freie Benutzung bb) Doppelschöpfung oder Kryptomnesie Urheberpersönlichkeitsschutz III. Gestattung der Nutzung geschützter Werke Lizenzierung a) Rechtserwerb durch Lizenzierung b) Arten der Lizenzierung c) Reichweite von Lizenzen d) Folgen fehlender Lizenzrechte Gesetzliche Schranken a) Private Vervielfältigung b) Sicherungskopien Sonderfall Abandonware? IV. Umgehung von Kopierschutz zur Wahrnehmung von Nutzungsrechten? XIX

14 V. Rechtsfolgen nicht gestatteter Nutzung Schadensersatzansprüche a) Grundsätzliches b) Varianten der Schadensberechnung aa) Entstandener Schaden bb) Lizenzanalogie cc) Gewinnabschöpfung Unterlassung und Beseitigung Bereicherungsansprüche Ansprüche auf Auskunft, Rechnungslegung und Besichtigung Die Geltendmachung der Ansprüche EU-Richtlinienvorschlag VI. Schadensersatz für Crackinghandlungen N. Arbeitsrechtliche Fragen (Ernst) I. Arbeitnehmerpflichten im Zusammenhang mit IT-Risiken Arbeitnehmerpflichten im Zusammenhang mit der Vermeidung und Abwehr von Gefahren Arbeitnehmerpflichten beim IT-Einsatz a) Abwehrpflichten b) Vermeidung eigenen Risikoverhaltens c) Vorsorgepflichten II. Rechtsfolgen von Arbeitnehmer-Pflichtverletzungen im Zusammenhang mit Computern Möglichkeit zur Arbeitgeberkündigung a) Ordentliche verhaltensbedingte Kündigung b) Fristlose Kündigung c) Abmahnungserfordernisse Einordnung von Einzelfällen in der Rechtspraxis Schadensersatzansprüche des Arbeitgebers a) Haftung gem. 280 BGB und arbeitsrechtliche Haftungsprivilegierung b) Mitverschulden des Arbeitgebers c) Zulässigkeit arbeitsvertraglicher Vertragsstrafeabreden III. Kontrollrechte des Arbeitgebers bei Online-Aktivitäten Kontrollrechte bei gestatteter privater Nutzung a) Der Arbeitgeber als Telekommunikations- Provider b) Rechtsverletzungen des Arbeitgebers c) Folgen XX

15 2. Kontrollrechte bei untersagter Privatnutzung a) Arbeitnehmerpersönlichkeitsrechte b) Arbeitgeberzugriff auf Post und Telefon c) Arbeitgeberzugriff auf -Inhalte d) Erfassung von Verbindungsdaten und Internet- Nutzung Verwertungsverbote im Arbeitsgerichtsprozess Gestattung und Verbot privater Nutzung a) Gestattung b) Übermaßverbot c) Abgrenzung private und dienstliche Nutzung IV. Kontrollrechte des Arbeitgebers bezogen auf installierte Software Kapitel 4 Polizeiliche Verfolgung und Taktik O. Polizeiliche Ermittlungen Möglichkeiten und Grenzen sowie richtiges Verhalten im Schadensfalle (Schorr/Schultis) I. Polizeiliche Erkenntnisse Die Kriminalitätsstatistik der vergangenen Jahre Besonderheiten der Computerkriminalität Kriminalität in Datennetzen a) Begriffsbestimmung und Fallzahlen b) Erläuterung c) Fallbeispiel Unterscheidung Computerkriminalität und Netzwerk-/Internetkriminalität Täterprofile a) Täterprofil Jedermann b) Täterprofil bekannte Täter c) Täterprofil Mitarbeiter d) Täterprofil neue Täter Opferprofile II. Kriminalitätsformen in der Praxis Dialer a) Allgemeines b) Was ist ein Dialer? c) Bösartige Dialer als DFÜ-Verbindung aa) Suche nach vermuteten Dialern bb) CAPI-/TAPI-Dialer d) Möglichkeiten der Dialer-Installation XXI

16 e) Unlautere Eigenschaften bösartiger Dialer aa) Die Umgehung des DFÜ-Netzwerks bb) Umgehung von Dialer-Schutzprogrammen cc) Umleitung von Internetseiten zu Dialern dd) Nachlaufzeit des Dialers ee) Automatischer Neustart ff) Verschleierung der Einwahlnummern gg) Simulierte (falsche) Fehlermeldungen hh) Dialerversand über f) Abrechnung pro Einwahl und Tarife aa) Struktur der Premium-Dienste bb) Die Tarife der Premium-Dienste cc) Nummer Abrechnung/Taktung Minutenpreis dd) Ausländische Service-Rufnummern ee) Angedachte Sicherungsmaßnahmen der Telefonanbieter g) Schutz und erste Hilfe im Schadensfall aa) Sicherungsmaßnahmen durch den Anwender bb) Erste Hilfe im Schadensfall cc) Erkennen von Dialern h) Was bringt die Zukunft? aa) Dialer-Updates bb) Dialer über Rufnummer cc) Selbstlöschender Dialer dd) Paketkarten Trick im Zusammenhang mit ee) Überteuerte Weiterleitungen und R-Gespräche Schädigende s a) Schädigende s im Allgemeinen aa) Präventionsmaßnahmen bb) Virenbehaftete s b) Spam-Mails aa) Was sind Spam-Mails? bb) Wie gelangt ein Spammer an die - Adressen? cc) Spam-Mails verhindern dd) Vorgehensweise bei zugestellten Spam-Mails ee) Fälle aus der Praxis ff) Allgemeine Ratschläge zum Umgang mit s und Mail-Adressen XXII

17 gg) Möglichkeiten und Ermittlungsansätze für die Rückverfolgung einer Schädigende Foren-/Gästebucheinträge Schädigende SMS a) Spam-SMS Aufforderung zum Rückruf b) Premium Price SMS c) Anruf in Abwesenheit Unberechtigte Einwahl mittels fremder Zugangsdaten Verstöße gegen das Urheberrecht Unbefugter Zugriff auf fremde Computersysteme Angriff und unbefugte Nutzung von Web- und FTP-Servern III. Polizeiliche Verfolgung im Allgemeinen Allgemeines (Aufbau und Zuständigkeiten): a) Polizei und EDV b) Zuständigkeiten Zusammenarbeit Polizei Justiz Zusammenarbeit mit externen Stellen Zusammenarbeit mit dem Geschädigten a) Privatpersonen b) Unternehmen Zusammenarbeit mit ausländischen Stellen a) Sachstand b) Perspektiven Kapitel 5 Sicherheitsmanagement und Versicherungsmöglichkeiten P. Informationssicherheits-Management (Reichenbach) I. Informationssicherheit Warum Informationssicherheit? Identifizierung der Sicherheitsanforderungen Untersuchung der Sicherheitsrisiken Auswahl von Maßnahmen Ausgangspunkt für Informationssicherheit Erfolgsfaktoren für die Implementierung von Informationssicherheit II. Externe Vorgaben zur Informationssicherheit III. Allgemeine und verbindliche Richtlinien (Information Security Policies) zur Informationssicherheit Die Informationssicherheits-Politik XXIII

18 2. Umfang und Geltungsbereich der Richtlinien Verantwortung der Mitarbeiter und der Führungskräfte a) Grundlegende Verantwortlichkeiten aller Mitarbeiter b) Verantwortlichkeiten der Führungskräfte c) Verantwortlichkeiten des Informationssicherheits-Managements Kategorisierung von Informationen a) Kategorien b) Kategorisierungsprozess Umgang mit Informationen a) Kennzeichnung b) Verwendung und Vervielfältigung c) Aufbewahrung d) Entsorgung Verfahren zur Informationssicherheit a) Zugriffsgenehmigung b) Zugriffskontrolle und Protokollierung c) Datenhaltung, -sicherung und -wiederherstellung d) Systemdokumentation e) Systemausfall, Ausfall des Kommunikationsnetzes f) Notfall/Katastrophenfall (K-Fall), Notfallplan g) Computerviren-Sicherheit Informationsverarbeitung a) Allgemeines b) Recht auf Überprüfung c) Elektronische Informationsverarbeitung d) Physische (räumliche) Sicherheit e) Wartung hochverfügbarer Hardware-Systeme f) Sicherheitssoftware g) Richtlinien zur Behandlung von Software-/ Hardwarefehlern h) Wartung und Betrieb durch Geschäftspartner i) Interne Schnittstellen j) Externe Schnittstellen k) Zentrale/Dezentrale Anwendungen l) Copyrights und Lizenzen m) Büroausrüstung Organisationsinterne Struktur der Informationssicherheit a) Allgemeines XXIV

19 b) Konsequenzen bei Verstößen Einführung der IS-Richtlinien Q. Internet-Risiken Versicherungsmöglichkeiten und Grenzen der Versicherbarkeit (Grzebiela) I. Risiken des Internet: Vertrauensgenese und Versicherbarkeit Schadensszenarien und -dimensionen Klassifikation von Risiken des Internets a) Risikobegriff b) Risikoebenen zur Klassifikation Mehrseitige Sicherheit als Referenz II. Versicherungen und Versicherbarkeit Versicherung als Risikotransfer Definition von Versicherbarkeit Sicherheit, Vertrauen und Versicherung Freiburger Ansatz zur Komplementarität Versicherung als Instrument der Risikosteuerung III. Versicherbarkeit von Internet-Risiken Maximal erreichbare technische Sicherheit Entscheidungsorientierte Kriterien der Versicherbarkeit a) Kriterium Zufälligkeit b) Kriterium Eindeutigkeit c) Kriterium Schätzbarkeit d) Kriterium Größe e) Kriterium Unabhängigkeit Eigenschaften von Internet-Risiken Grenzen der Versicherbarkeit Versicherungsmöglichkeiten gegen Internet-Risiken a) Beurteilung der Versicherbarkeit und Lösungsansätze b) Aktuelle Entwicklungen und Ausblick Stichwortverzeichnis XXV

Datenbeschädigung und Malware im Schweizer Strafrecht

Datenbeschädigung und Malware im Schweizer Strafrecht Zürcher Studien zum Strafrecht Herausgegeben im Auftrag der Rechtswissenschaftlichen Fakultät der Universität Zürich von A. Donatsch, D. Jositsch, F. Meyer, C. Schwarzenegger, B. Tag und W. Wohlers Annina

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1 InhaltsverzeichniS VORWORT INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS VII IX XVII EINFÜHRUNG 1 A. GEGENSTAND DER UNTERSUCHUNG 1 I. Private Berufsunfähigkeitsversicherung 1 1. Definition Berufsunfähigkeit

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Frank Buchner. Die IT-Versicherung

Frank Buchner. Die IT-Versicherung Frank Buchner Die IT-Versicherung Eine rechtliche Untersuchung der Versicherung von Risiken der Informationstechnologie unter Berücksichtigung bisher angebotener Versicherungskonzepte und deren versicherungsrechtlichen

Mehr

Hoeren. IT-Vertragsrecht. Weitere Informationen unter www.otto-schmidt.de. Leseprobe zu. Praxis-Lehrbuch

Hoeren. IT-Vertragsrecht. Weitere Informationen unter www.otto-schmidt.de. Leseprobe zu. Praxis-Lehrbuch Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Hoeren IT-Vertragsrecht Praxis-Lehrbuch 2007, Lexikonformat, brosch., ISBN 978-3-504-42049-9 Verlag Dr. Otto Schmidt, Köln www.otto-schmidt.de

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke Zweiter Teil: Internationale Vorgaben

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke  Zweiter Teil: Internationale Vorgaben Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke I. Digitale Piraterie... 5 II. Technische Schutzmaßnahmen und Digital-Rights-Management-Systeme... 6

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac

Carolina Oberhem. Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software. Verlag Dr. Kovac Carolina Oberhem Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software Verlag Dr. Kovac Hamburg 2008 VII INHALTSVERZEICHNIS LITERATURVERZEICHNIS EINLEITUNG 1 KAPITEL 1: TECHNISCHE GRUNDLAGEN

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Inhalt Einführung... 13 Teil 1 Beendigung des Arbeitsverhältnisses durch Kündigung A. Kündigung... 17 I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Kündigung...

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 82 Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Erläutert am Beispiel der GEMA, GVL, VG

Mehr

DIE SOZIALE SICHERHEIT DER TELEARBEITER

DIE SOZIALE SICHERHEIT DER TELEARBEITER IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis

Mehr

Computer- und Internetstrafrecht

Computer- und Internetstrafrecht Strafverteidigerpraxis: StVP 4 Computer- und Internetstrafrecht von Annette Marberth-Kubicki, Dr. Reinhard Gelhausen, Prof. Dr. Bernhard Weiner, Dr. Eduard Kunz, Gerhard Zellner 2. Auflage Computer- und

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

Besondere Fallgestaltungen: 0190-Gesetz. und. Sniper-Software

Besondere Fallgestaltungen: 0190-Gesetz. und. Sniper-Software Besondere Fallgestaltungen: 0190-Gesetz und Sniper-Software 1 Übersicht 0190-Gesetz Grundlagen Funktionsweise und Technische Hintergründe von Dialern Missbrauchsmöglichkeiten Rechtslage Hintergrund und

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Glücksspiel im Internet

Glücksspiel im Internet Glücksspiel im Internet von Dr. iur. Annette Volk Carl Heymanns Verlag Vorwort VII Teil 1: Problemstellung I Teil 2: Die Strafnorm des Glücksspiels 3 A. Kriminalgeschichtlicher Überblick 3 I. Geschichtliche

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis...

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis... Inhaltsverzeichnis Geleitwort................................................... Vorwort..................................................... Inhaltsverzeichnis.............................................

Mehr

Der Handel mit Second Hand-Software aus rechtlicher Sicht

Der Handel mit Second Hand-Software aus rechtlicher Sicht Thorsten Ammann Der Handel mit Second Hand-Software aus rechtlicher Sicht Eine Betrachtung auf Grundlage des deutschen Rechts Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALTSÜBERSICHT VORWORT,

Mehr

Inhaltsverzeichnis. Teil 1 Gegenstand der Arbeit 1

Inhaltsverzeichnis. Teil 1 Gegenstand der Arbeit 1 Vorwort... VII Teil 1 Gegenstand der Arbeit 1 Teil 2 Bankgeschäft und Insolvenz zivil- und insolvenzrechtliche Grundlagen, wirtschaftliche Zusammenhänge A. Kreditgeschäft der Banken und Gründe der Insolvenz...............

Mehr

Inhaltsverzeichnis. Vorwort Abkürzungsverzeichnis Einführung 1

Inhaltsverzeichnis. Vorwort Abkürzungsverzeichnis Einführung 1 Vorwort V Abkürzungsverzeichnis XIII Einführung 1 Abschnitt 1 Schutzvoraussetzungen 1 Begriffsbestimmungen 13 2 Geschmacksmusterschutz 31 3 Ausschluss vom Geschmacksmusterschutz 49 4 Bauelemente komplexer

Mehr

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27 Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 Literaturverzeichnis 21 A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5672 Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Bearbeitet von Jennifer

Mehr

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG Dr. Jill Bohnhorst GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG PETER LANG Europäischer Verlag der Wissenschaften 9 Inhaltsverzeichnis A. Problemdarstellung 17 B. Gang der Untersuchung 19 C. Gentechnologie

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Webauftritt und Urheberrecht

Webauftritt und Urheberrecht Webauftritt und Urheberrecht RA und Notar, Fachanwalt für gewerblichen Rechtsschutz Dr. Hanns-Christian Heyn, Essen Einleitung: Stellung des Urheberrechts bei Websites Domain: Inhalte: Marketing Kunde

Mehr

Der Basistarif der privaten Krankenversicherung

Der Basistarif der privaten Krankenversicherung Versicherungswissenschaften an der Universität Frankfurt am Main Band 25 Begründet von Herausgeber Professor Dr. Wolfgang Müller Professor Dr. Manfred Wandt Der Basistarif der privaten Krankenversicherung

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Vertrag und Haftung beim Internet-Banking

Vertrag und Haftung beim Internet-Banking Schriftenreihe Information und Recht 55 Vertrag und Haftung beim Internet-Banking von Dr. Einar Recknagel 1. Auflage Vertrag und Haftung beim Internet-Banking Recknagel wird vertrieben von beck-shop.de

Mehr

Zwangsvollstreckung in die Website

Zwangsvollstreckung in die Website Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Abkürzungsverzeichnis XIX. Einführung 1. A. Ziel und Gegenstand der Untersuchung 1. B. Gang der Untersuchung 2

Abkürzungsverzeichnis XIX. Einführung 1. A. Ziel und Gegenstand der Untersuchung 1. B. Gang der Untersuchung 2 Inhaltsverzeichnis Abkürzungsverzeichnis XIX Einführung 1 A. Ziel und Gegenstand der Untersuchung 1 B. Gang der Untersuchung 2 1. Kapitel Begriff und Rechtsnatur der betrieblichen Altersversorgung 5 A.

Mehr

Inhaltsverzeichnis Teil 1: Beendigung des Arbeitsverhältnisses durch Kündigung

Inhaltsverzeichnis Teil 1: Beendigung des Arbeitsverhältnisses durch Kündigung Inhaltsverzeichnis Teil 1: Beendigung des Arbeitsverhältnisses durch Kündigung Einführung... 13 A. Kündigung... 15 I. Grundlagen... 15 1. Begriff... 15 2. Arten... 15 a) Ordentliche und außerordentliche

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Betäubungsmittelrecht

Betäubungsmittelrecht Betäubungsmittelrecht von Jörn Patzak, Dr. Wolfgang Bohnen 1. Auflage Betäubungsmittelrecht Patzak / Bohnen wird vertrieben von beck-shop.de Thematische Gliederung: Nebenstrafrecht Verlag C.H. Beck München

Mehr

Schutz von Name und Kennzeichen gegen eine Verwendung als Domain-Name durch Dritte

Schutz von Name und Kennzeichen gegen eine Verwendung als Domain-Name durch Dritte Sara Stein Schutz von Name und Kennzeichen gegen eine Verwendung als Domain-Name durch Dritte PETER LANG EuropSischer Verlag der Wissenschaften Inhalt Vorwort VII Einleitung 1 Erster Teil: Enhvicklung

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Inhalt A Einführung B Verbraucherschutz bei Verwendung von Allgemeinen Geschäftsbedingungen

Inhalt A Einführung B Verbraucherschutz bei Verwendung von Allgemeinen Geschäftsbedingungen A Einführung... 1 I. Die Stellung des Verbraucherschutzrechtes im Privatrecht... 1 1. Sonderregeln zum Schutz des Verbrauchers... 1 2. Verbraucherschutz außerhalb des Anwendungsbereichs der Sonderregeln...

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden

Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden EXISTENZ 2013-13. April 2013 Wirtschaftsförderung, IHK, HWK Landkreis Weilheim-Schongau Uwe Jennerwein Diplom Wirtscha5sjurist (FH)

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Einführung II. Die Verantwortlichkeit des Täters

Mehr

Die Rolle des juristischen Beraters in der Mediation

Die Rolle des juristischen Beraters in der Mediation Frauke Prengel Die Rolle des juristischen Beraters in der Mediation Das Zusammenspiel der charakteristischen Berater- und Mediationsmerkmale Verlag Dr. Kovac Hamburg 2009 XI INHALTSVERZEICHNIS: TEIL 1:

Mehr

Open Source im gebündelten Vertrieb

Open Source im gebündelten Vertrieb Open Source im gebündelten Vertrieb Prof.Dr.Gerald Spindler 5 June, 2005 Die Vertriebsformen Isolierter Vertrieb Auf Datenträgern Download Gebündelt, OSS mit: Beratung Support Bedienungsanleitungen Garantien

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche

Mehr

A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB

A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB unter Berücksichtigung des Normhintergrunds 7 I. Historischer

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Eckehardt Maier-Sieg. Der Folgeschaden

Eckehardt Maier-Sieg. Der Folgeschaden Eckehardt Maier-Sieg Der Folgeschaden Haftung und Haftpflichtversicherungsschutz im Rahmen der Allgemeinen Haftpflichtversicherung Verlag Dr. Kovac Gliederung Seite Vorwort 1 Einfuhrung 3 I. Zum Verhältnis

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

MÄNGELHAFTUNG BEIM KAUF VON GESELLSCHAFTSANTEILEN

MÄNGELHAFTUNG BEIM KAUF VON GESELLSCHAFTSANTEILEN EKONOMI OCH SAMHÄLLE Skrifter utgivna vid Svenska handelshögskolan Publications of the Swedish School of Economics and Business Administration Nr 68 PETRI MÄNTYSAARI MÄNGELHAFTUNG BEIM KAUF VON GESELLSCHAFTSANTEILEN

Mehr

Abkürzungsverzeichnis Vorbemerkungen 1. Erster Teil: Haftpflichtrecht 5

Abkürzungsverzeichnis Vorbemerkungen 1. Erster Teil: Haftpflichtrecht 5 VII Abkürzungsverzeichnis Vorbemerkungen 1 Erster Teil: Haftpflichtrecht 5 A. Haftpflicht nach dem BGB 7 1. Gesetzliche Haftpflicht aus unerlaubten Handlungen (Deliktshaftung) 7 a) Allgemeine Haftpflichtgrundsätze

Mehr

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung

Die Versicherbarkeit von Emerging Risks in der Haftpflichtversicherung Versicherungswissenschaft in Berlin Schriftenreihe des Vereins zur Förderung der Versicherungswissenschaft an der Freien Universität Berlin, der Humboldt-Universität zu Berlin und der Technischen Universität

Mehr

Die Ubernahme von Aktien fur Rechnung der Gesellschaft

Die Ubernahme von Aktien fur Rechnung der Gesellschaft Beate Hahn Die Ubernahme von Aktien fur Rechnung der Gesellschaft Eine Untersuchung zu 56 Abs. 3 AktG PETER LANG Europaischer Veriag der Wissenschaften Inhaltsverzeichnis Literaturverzeichnis 15 Abkiirzungsverzeichnis

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Sanktionen bei Marktmissbrauch

Sanktionen bei Marktmissbrauch I 1 Sanktionen bei Marktmissbrauch Marktmanipulation, Insiderhandel und Ad-hoc-Publizität von Dr. Christian Thaler!r/ CiS / V. VXV: tz J o E i V 1 8 4 9 y Wien 2014 Manzsche Verlags- und Universitätsbuchhandlung

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Anhangsverzeichnis. Abbildungsverzeichnis. Literaturverzeichnis. Einleitung 1

Anhangsverzeichnis. Abbildungsverzeichnis. Literaturverzeichnis. Einleitung 1 Vorwort Inhaltsverzeichnis Anhangsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis VII IX XXV XXVII XXIX XXXI Einleitung 1 1. Kapitel: Management externer Anwälte als Teil des

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Grenzüberschreitende Umstrukturierung von Europäischen Aktiengesellschaften

Grenzüberschreitende Umstrukturierung von Europäischen Aktiengesellschaften Grenzüberschreitende Umstrukturierung von Europäischen Aktiengesellschaften Steuerliche Konsequenzen in Deutschland und Großbritannien Von Dipl.-Ök. Dr. Carsten Lange ERICH SCHMIDT VERLAG INHALTSVERZEICHNIS

Mehr

Maklerrecht II Besonderheiten bei der Onlinevermarktung von Immobilien ImmobilienScout24-Foren 2009

Maklerrecht II Besonderheiten bei der Onlinevermarktung von Immobilien ImmobilienScout24-Foren 2009 Maklerrecht II Besonderheiten bei der Onlinevermarktung von Immobilien ImmobilienScout24-Foren 2009 Dr. Oliver Buss LL.M. Fachanwalt für Miet- und Wohnungseigentumsrecht Fachanwalt für Versicherungsrecht

Mehr

Vorbereitimgshandlung und Versuch im Steuerstrafrecht

Vorbereitimgshandlung und Versuch im Steuerstrafrecht Vorbereitimgshandlung und Versuch im Steuerstrafrecht Eine Darstellung unter besonderer Berücksichtigung einzelner Steuerarten von Rechtsanwalt Dr. Jürgen Höser Hürth juristische Gesamtbibliothek de '

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5715 Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet Bearbeitet von Matthias

Mehr

AIDS und Strafrecht. Nomos Verlagsgesellschaft Baden-Baden. Klaus Scherf

AIDS und Strafrecht. Nomos Verlagsgesellschaft Baden-Baden. Klaus Scherf Klaus Scherf AIDS und Strafrecht Schaffung eines Gefährdungstatbestandes zur Bestrafung ungeschützten Geschlechtsverkehrs Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis A. Einführung in die medizinischen

Mehr

Inhaltsverzeichnis. 1 Einführung 3. 2 Ein Foto entsteht Ein Überblick über die Rechte bei der Personen- und Sachfotografie 9

Inhaltsverzeichnis. 1 Einführung 3. 2 Ein Foto entsteht Ein Überblick über die Rechte bei der Personen- und Sachfotografie 9 Inhaltsverzeichnis 1 Einführung 3 2 Ein Foto entsteht Ein Überblick über die Rechte bei der Personen- und Sachfotografie 9 2.1 Personenaufnahmen... 9 2.1.1 Die Entstehung des Rechts am eigenen Bild...10

Mehr

Abkürzungsverzeichnis, 10 Der Vermögensschutz bei sittenwidrigen und rechtswidrigen Rechtsgeschäften 13 unter Heranziehung der Gesamtrechtsordnung 13

Abkürzungsverzeichnis, 10 Der Vermögensschutz bei sittenwidrigen und rechtswidrigen Rechtsgeschäften 13 unter Heranziehung der Gesamtrechtsordnung 13 Abkürzungsverzeichnis, 10 Der Vermögensschutz bei sittenwidrigen und rechtswidrigen Rechtsgeschäften 13 unter Heranziehung der Gesamtrechtsordnung 13 A. Einleitung 13 B. Der Umfang des Vermögensschutzes

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Internet und Recht 14. Michael Müller-Brockhausen. Haftung für den Missbrauch von Zugangsdaten im Internet. Nomos

Internet und Recht 14. Michael Müller-Brockhausen. Haftung für den Missbrauch von Zugangsdaten im Internet. Nomos Internet und Recht 14 Michael Müller-Brockhausen Haftung für den Missbrauch von Zugangsdaten im Internet Nomos Internet und Recht Herausgegeben von Prof. Dr. Georg Borges Universität des Saarlandes Band

Mehr

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1 Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom

Mehr

Inhaltsverzeichnis. 1. Kapitel Einleitung. 2. Kapitel Die Selbstanzeige in der Beratungssituation: Was ist abzuklären? VII

Inhaltsverzeichnis. 1. Kapitel Einleitung. 2. Kapitel Die Selbstanzeige in der Beratungssituation: Was ist abzuklären? VII Vorwort... V Abkürzungsverzeichnis... XV Literaturauswahl... XXI 1. Kapitel Einleitung I. ZahlenundFakten... 1 II. Die Neuregelung der Selbstanzeige 2015........................... 3 2. Kapitel Die Selbstanzeige

Mehr

Probleme des Verfalls jm Strafrecht

Probleme des Verfalls jm Strafrecht Sven Keusch Probleme des Verfalls jm Strafrecht PETER LANG Europaischer Verlag der Wissenschaften IX Inhaltsverzeichnis A. EINLEITUNG 1 I. Gang und Ziel der Arbeit 1 II. Kurze Darstellung der zentralen

Mehr

Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich

Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten wiss. Ang. RA Ralf Dietrich Herbstakademie 2006 Filesharing A. Typische prinzipielle technische Wirkungsweise des Filesharing mittels

Mehr

Heiko Hoffmann. Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung. Zur Sperrwirkung des 371 Abs. 2 AO. ffnft

Heiko Hoffmann. Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung. Zur Sperrwirkung des 371 Abs. 2 AO. ffnft Heiko Hoffmann Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung Zur Sperrwirkung des 371 Abs. 2 AO ffnft BERLINVERLAG Arno Spitz GmbH Nomos Verlagsgesellschaft IX Inhaltsverzeichnis Abkiirzungsverzeichnis

Mehr

Nutzungsbedingungen für Arbeitgeber

Nutzungsbedingungen für Arbeitgeber Nutzungsbedingungen für Arbeitgeber 1. Nutzung von DGUV job In DGUV job dürfen Stellenangebote und Angebote zur Aufnahme einer Ausbildung eingestellt werden. 2. Einstellung von Stellenangeboten Sie können

Mehr

Einführung Urheberrecht und Lizenzverträge

Einführung Urheberrecht und Lizenzverträge Einführung Urheberrecht und Lizenzverträge Workshop Urheberrecht für IT und Neue Medien IHK zu Berlin 4.4.2002 Wissenschaftl. publizistische T. Verträge Projektverträge, Lizenzbedingungen, AGB Verbände

Mehr

Armin Talke Staatsbibliothek zu Berlin OPEN DATA UND DAS URHEBERRECHT

Armin Talke Staatsbibliothek zu Berlin OPEN DATA UND DAS URHEBERRECHT Armin Talke Staatsbibliothek zu Berlin OPEN DATA UND DAS URHEBERRECHT Schutzvoraussetzungen nach dem UrhG 2 Abs.2 UrhG: Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen WAS IST

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Inhaltsverzeichnis. Teil 1 Das Mandat in Verkehrsstrafsachen

Inhaltsverzeichnis. Teil 1 Das Mandat in Verkehrsstrafsachen Vorwort der Herausgeber... Vorworte der Autoren... Abkürzungsverzeichnis... V VI XIX Teil 1 Das Mandat in Verkehrsstrafsachen I.ÜberlegungenvorderMandatsannahme... 1 1. UmgangmitProblemmandanten... 1 2.

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Die Statusbestimmung in der gesetzlichen

Die Statusbestimmung in der gesetzlichen Denis Hedermann Krankenversicherungsschutz in der modernen Gesellschaft Die Statusbestimmung in der gesetzlichen Krankenversicherung Literaturverzeichnis 1 Einleitung A. Historischer Ausgangspunkt und

Mehr