Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII"

Transkript

1 Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung Definition Internetkriminalität Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen III. Social Engineering, Social Hacking Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen IV. Phishing Phänomenbeschreibung Wie läuft ein Phishing-Angriff ab? Beispiel für den Inhalt einer Phishingmail Strafrechtliche Relevanz Zivilrechtliche Relevanz Ermittlungsmöglichkeiten Phishingseite (www.) Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VII 7

2 VIII V. Internetbanking, Onlinebanking Phänomenbeschreibung Verwendete Techniken im Onlinebanking Banksoftware Browserunterstützte Techniken Authentifizierung Nachweis der Kenntnis einer Information Verwendung eines Besitztums Gegenwart des Benutzers selbst Zwei-Faktoren-Authentifizierung Die wichtigsten Onlinebanking-Verfahren im Überblick HBCI/FinTS HBCI TAN itan indizierte TAN itanplus mtan mobile Tan Portierung der Mobilfunkrufnummer/ Neue SIM-Karte chip-tan, optic-tan phototan qrtan (Quick-Response-Code-TAN) NFC-TAN Weitere Manipulationsmöglichkeiten Man-in-the-middle-Attacke, Man-in-the-browser-Attacke ARP-Spoofing DNS-Spoofing, Pharming Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VI. Skimming Phänomenbeschreibung Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen Cash Trapping Loop-Trick

3 3. Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VII. Ransomware (Online-Erpressungen) Phänomenbeschreibung Die Infizierung erfolgt derzeit über zwei verschiedene Wege Drive-by-Download zip-Trojaner Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen VIII. Telefonanlagen- und Router-Hacking Phänomenbeschreibung Möglichkeiten der Bereicherung Kostenersparnis Mehrwertdienste Bereicherung durch Transit- und Terminierungsentgelte Der betrügerische Provider kassiert doppelt Cold Stop Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen IX. Finanzagent, Warenagent Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen X. Urheberrecht Phänomenbeschreibung IX 9

4 1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing Streaming Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XI. Kinderpornographie Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XII. Cybermobbing, Cyber-Bullying Phänomenbeschreibung Strafrechtliche Relevanz Zivilrechtliche Relevanz Checkliste für die Ermittlungspraxis Präventionsmaßnahmen XIII. Passwortsicherheit Beschreibung Hintergrundwissen MD5-Hash Salt XIV. Computerforensik Die Rolle der Forensik Postmortale vs. Live-Forensik Sicherstellung XV. Organisationen und Gremien der IT-Sicherheit Europäische Union Agentur für Netz- und Informationssicherheit ENISA X 10

5 1.2 Task Force Computer Security Incident Response Teams TF-CSIRT Trusted Introducer für CERTs in Europa TI Deutschland Bund und Länder Bundesamt für Sicherheit in der Informationstechnik BSI Bundesamt für Verfassungsschutz BfV und Landesämter für Verfassungsschutz LfV Bundesbeauftragter für den Datenschutz und die Informationsfreiheit BfDI Landeskriminalämter LKÄ Zentralstelle für anlassunabhängige Recherchen in Datennetzen ZaRD Technisches Servicezentrum des Bundeskriminalamtes TeSIT Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz BMELV Bundesnachrichtendienst BND Bürger-CERT Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum NCAZ) Nationaler Cyber-Sicherheitsrat NCS Datenzentralen der Länder Gemeinsames Internetzentrum GIZ Task Force IT-Sicherheit in der Wirtschaft Netzwerk Elektronischer Geschäftsverkehr NEG Organisationen der Wirtschaft Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e. V. ASW e. V Deutschland sicher im Netz e. V. DsiN e. V Nationale Initiative für Information- und Internet-Sicherheit e. V. NIFIS e. V Verband der deutschen Internetwirtschaft e. V. eco e. V Stichwortverzeichnis XI 11

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten

Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von HS-Internetseiten Gelinkt - Rechtliche Fallen bei der Gestaltung von Hochschul-Internetseiten Bonn, 29.11.2001 Folien als PDF-File zum download zur Verfügung.

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV Eine große Veränderung des Fernabsatzrechts hat sich in dieser Neuauflage niedergeschlagen: Die Erweiterung des besonderen Schutzes der Verbraucher im Fernabsatz von Finanzdienstleistungen durch die Umsetzung

Mehr

Vom Einzelunternehmen in die GmbH

Vom Einzelunternehmen in die GmbH Vom Einzelunternehmen in die GmbH Sachgründung, Umwandlung, Betriebsaufspaltung Von Dr. Michael Zabel Erich Schmidt Verlag Inhaltsverzeichnis Geleitwort V Vorwort VII Inhaltsübersicht IX Inhaltsverzeichnis

Mehr

Wirtschaftsprüfung - interne und externe Revision

Wirtschaftsprüfung - interne und externe Revision Peter Kartscher Bruno Rossi Daniel Suter Wirtschaftsprüfung - interne und externe Revision Systematischer Überblick für Wirtschaftsprüfer, Verwaltungsrat und Geschäftsleitung Schulthess ^ 2013 Geleitwort

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Inhaltsverzeichnis VII. Vorwort... Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII

Inhaltsverzeichnis VII. Vorwort... Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII Vorwort... Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII I. Allgemeiner Teil... 1 A. Zweck und Aufgabe des Anfechtungsrechtes... 1 B. Allgemeine Voraussetzungen des Anfechtungsrechtes... 3

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Besteuerung von Ertrag und Umsatz im Electronic Commerce Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Warum eine sichere(re) Authentifizierung?

Warum eine sichere(re) Authentifizierung? Warum eine sichere(re) Authentifizierung? Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Danksagung Der Impulsvortrag basiert auf einer gemeinsamen Idee

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9 Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten

Mehr

Leitfaden zum Personalvertretungsrecht

Leitfaden zum Personalvertretungsrecht Leitfaden zum Personalvertretungsrecht - BPersVG - von Heide Schreiner Referentin beim Kommunalen Arbeitgeberverband Thüringen JOSEF MOLL VERLAG Stuttgart München Hannover Berlin Weimar Dresden Abkürzung«-

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5674

auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5674 Deutscher Bundestag Drucksache 17/5835 17. Wahlperiode 16. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Der elektronische Kopienversand im Rahmen der Schrankenregelungen

Der elektronische Kopienversand im Rahmen der Schrankenregelungen Ferdinand Grassmann Der elektronische Kopienversand im Rahmen der Schrankenregelungen Rechtsvergleich vor allem zwischen deutschem und englischem Urheberrecht Nomos 2006 Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Katharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler

Katharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler Katharina Kern Der Einsatz von Social Media in der Eventkommunikation Dargestellt am Beispiel ausgewählter Marathonläufe 4^ Springer Gabler Inhaltsverzeichnis Vorwort Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Wo steht das deutsche Internationale Steuerrecht?

Wo steht das deutsche Internationale Steuerrecht? Wo steht das deutsche Internationale Steuerrecht? Steuerwettbewerb Schranken der Verfassung Revisionen des OECD-Musterabkommens Missbrauchsvorschriften Internationale Personengesellschaften Herausgegeben

Mehr

Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking

Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Daniel Flühmann Band 4 Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking IX Inhaltsübersicht Inhaltsübersicht

Mehr

Wolfgang Straub. Dr. iur., LL.M., Fürsprecher. Softwareschutz. Urheberrecht, Patentrecht, Open Source

Wolfgang Straub. Dr. iur., LL.M., Fürsprecher. Softwareschutz. Urheberrecht, Patentrecht, Open Source Wolfgang Straub Dr. iur., LL.M., Fürsprecher Softwareschutz Urheberrecht, Patentrecht, Open Source Dike Verlag Zürich 2011 Literaturverzeichnis... XIII Abkürzungsverzeichnis... XXXI 1. Urheberrecht...

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Inhaltsverzeichnis XIII

Inhaltsverzeichnis XIII Inhaltsverzeichnis 1. Einleitung...1 2. GrundlagendesMagnetismus...5 2.1. GrundtypendesMagnetismus...5 2.1.1. Diamagnetismus...5 2.1.2. Paramagnetismus...7 2.1.3. Ferromagnetismus...8 2.1.4. CurieTemperatur...10

Mehr

Abkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV

Abkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV INHALTSÜBERSICHT VII Inhaltsübersicht Vorwort... V Inhaltsübersicht... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis... XVII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXIII Zusammenfassung...

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

2. Das Gesetz gegen den unlauteren Wettbewerb

2. Das Gesetz gegen den unlauteren Wettbewerb II I III Inhalt 15 Vorwort 1. Überblick IV XIV V VI VII VIII IX X XI XII XIII XV Inhaltsverzeichnis 16 1.1 Allgemeines 16 1.2 Die allgemeinen rechtlichen Rahmenbedingungen der Werbung 16 1.3 Weitere gesetzliche

Mehr

Weitere Informationen unter www.otto-schmidt.de

Weitere Informationen unter www.otto-schmidt.de Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Heuser/Theile (Hrsg.) IFRS-Handbuch Einzel und Konzernabschluss 5. neu bearbeitete Auflage, 2012, 1520 Seiten, gebunden, 16 x 24cm ISBN 978

Mehr

Inhaltsübersicht. Inhaltsübersicht

Inhaltsübersicht. Inhaltsübersicht Inhaltsübersicht Seite Vorwort........................................................ V Hinweise zur Benutzung der CD-ROM.............................. VI Inhaltsübersicht..................................................

Mehr

Materielles Strafrecht im Assessorexamen

Materielles Strafrecht im Assessorexamen Materielles Strafrecht im Assessorexamen Von Horst Kaiser Vorsitzender Richter am Landgericht Lübeck a.d. Ehem. Arbeitsgemeinschaftsleiter für Referendare Ehem. Mitglied des Gemeinsamen Prüfungsamtes Nord

Mehr

Inhaltsverzeichnis. Seite. Vorwort

Inhaltsverzeichnis. Seite. Vorwort Vorwort V Teil 1 Social Media und Anwälte - ein gutes Team? 1 Kapitell Wir Anwälte im 21. Jahrhundert 3 Kapitel 2 Was soll ein Anwalt mit Social Media? S I. Ein Markt mit Potenzial 5 II. Die technische

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Markenerfolg durch Brand Communities

Markenerfolg durch Brand Communities Bastian Popp Markenerfolg durch Brand Communities Eine Analyse der Wirkung psychologischer Variablen auf ökonomische Erfolgsindikatoren Mit einem Geleitwort von Prof. Dr. Herbert Woratschek GABLER RESEARCH

Mehr

Recht des Internet. Professor Dr. Hans-Wolfgang Arndt. CR Müller Verlag Heidelberg. Von Dr. Markus Köhler. Rechtsanwalt in Stuttgart und

Recht des Internet. Professor Dr. Hans-Wolfgang Arndt. CR Müller Verlag Heidelberg. Von Dr. Markus Köhler. Rechtsanwalt in Stuttgart und Recht des Internet Von Dr. Markus Köhler Rechtsanwalt in Stuttgart und Professor Dr. Hans-Wolfgang Arndt Ordinarius für Öffentliches Recht und Steuerrecht an der Universität Mannheim 3., völlig neu bearbeitete

Mehr

Pressemitteilung Stuttgart, den 04.04.2011

Pressemitteilung Stuttgart, den 04.04.2011 ABI Aktion Bildungsinformation e.v. Lange Str. 51, 70174 Stuttgart, Telefon: 0711/22021640, Fax: 0711/22021640 E-mail: info@abi-ev.de Web: www.abi-ev.de Pressemitteilung Stuttgart, den 04.04.2011 Heilpraktikerausbildung

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Wirtschaftliches Prüfungswesen

Wirtschaftliches Prüfungswesen www.nwb.de NWB Studium Betriebswirtschaft Wirtschaftliches Prüfungswesen Sämtliche Prozessschritte der Abschlussprüfung Integrierende Darstellung von Berufsrecht und Berufspraxis Kommentierungen der handelsrechtlichen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Veranstaltung Sicheres Wirtschaften im Netz, Landespräventionsrat Nordrhein-Westfalen Michael Barth

Mehr

Inhaltsverzeichnis. Vorwort zur 3. Auflage... Vorwort zur 1. Auflage 1997... Abkürzungsverzeichnis... Literaturverzeichnis...

Inhaltsverzeichnis. Vorwort zur 3. Auflage... Vorwort zur 1. Auflage 1997... Abkürzungsverzeichnis... Literaturverzeichnis... Inhaltsverzeichnis Vorwort zur 3. Auflage.................................. Vorwort zur 1. Auflage 1997............................. Abkürzungsverzeichnis................................. Literaturverzeichnis....................................

Mehr

Inhaltsverzeichnis III

Inhaltsverzeichnis III III Einführung... XIII Hardwarevoraussetzungen... XIII Softwarevoraussetzungen... XIV Verwenden der Begleit-CD... XV So installieren Sie die Übungstests... XV So benutzen Sie die Übungstests... XV So deinstallieren

Mehr

Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abkürzungen der Fachzeitschriften und Entscheidungssammlungen Abkürzungen

Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abkürzungen der Fachzeitschriften und Entscheidungssammlungen Abkürzungen Geleitwort... 5 Vorwort... 7 Inhaltsverzeichnis... 9 Abkürzungen der Fachzeitschriften und Entscheidungssammlungen... 15 Abkürzungen... 17 I. Kollektivvertragspartner... 19 II. Geltungsbereich... 20 1.

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

SUB Hamburci A/607809 GEMEINNÜTZIGKEIT STEUERN UND GESTALTEN. 3. Auflage .^CHOMERUS

SUB Hamburci A/607809 GEMEINNÜTZIGKEIT STEUERN UND GESTALTEN. 3. Auflage .^CHOMERUS SUB Hamburci A/607809 GEMEINNÜTZIGKEIT STEUERN UND GESTALTEN 3. Auflage.^CHOMERUS Inhalt Vorwort Autorenverzeichnis V VI A. Steuerrecht gemeinnütziger Einrichtungen 1 I. Gemeinnützige Körperschaften im

Mehr

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Michael Bischof Nachhaltigkeit und Versicherungen Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Tectum Verlag sverzeichnis Inhaltsverzeichnis VII Abbildungsverzeichnis

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Die Auflösung von Aktienfonds

Die Auflösung von Aktienfonds Björn Zollenkop Die Auflösung von Aktienfonds Eine empirische Untersuchung für den deutschen Kapitalmarkt it einem Geleitwort von Prof. Dr. Wolfgang Harbrecht GABLER RESEARCH IX Inhaltsübersicht Geleitwort

Mehr

Dr. Silvia Adelhelm. Geschäftsmodellinnovationen. Eine Analyse am Beispiel der mittelständischen Pharmaindustrie

Dr. Silvia Adelhelm. Geschäftsmodellinnovationen. Eine Analyse am Beispiel der mittelständischen Pharmaindustrie Reihe: Technologiemanagement, Innovation und Beratung Band 32 Herausgegeben von Prof. Dr. Dr. h. c. Norbert Szyperski, Köln, vbp StB Prof. Dr. Johannes Georg Bischoff, Wuppertal, und Prof. Dr. Heinz Klandt,

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit "E-Recruiting und die Nutzung von Social Media zur Rekrutierung von externen

Mehr

I. Den Wettbewerb kennen - im Wettbewerb gewinnen 1. II. Wie dieses Buch Ihnen helfen kann 5. III. Warum Wettbewerbsanalyse wichtig ist 9

I. Den Wettbewerb kennen - im Wettbewerb gewinnen 1. II. Wie dieses Buch Ihnen helfen kann 5. III. Warum Wettbewerbsanalyse wichtig ist 9 INIIAI.TSÜBI-KSICHT Inhaltsübersicht I. Den Wettbewerb kennen - im Wettbewerb gewinnen 1 II. Wie dieses Buch Ihnen helfen kann 5 III. Warum Wettbewerbsanalyse wichtig ist 9 IV. Wettbewerbsanalyse: Schritt

Mehr

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1

Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht

Mehr

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr.

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Peter Adolph Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Kovac Hamburg 2013 IX Vorwort Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Die Unternehmergesellschaft

Die Unternehmergesellschaft Lothar Volkelt Die Unternehmergesellschaft (UG) Gründung, Geschäftsführung, Recht und Steuern 2. Auflage GABLER Vorwort 5 Abkürzungsverzeichnis 11 1 Vor-Überlegungen 13 A. Probleme und Lösungen in der

Mehr

Willenserklärungen im Internet

Willenserklärungen im Internet Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis

Mehr

Weitere Informationen unter www.otto-schmidt.de. Inhaltsübersicht. Teil 1 Allgemeines

Weitere Informationen unter www.otto-schmidt.de. Inhaltsübersicht. Teil 1 Allgemeines Weitere Informationen unter www.otto-schmidt.de Inhaltsübersicht Vorwort.................................... V Inhaltsverzeichnis.............................. XVII Literaturverzeichnis.............................

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Kleine Wirtschaftsprüfungsunternehmen

Kleine Wirtschaftsprüfungsunternehmen Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft

Mehr

Bundesamt für Verbraucherschutz und Lebensmittelsicherheit

Bundesamt für Verbraucherschutz und Lebensmittelsicherheit Bundesamt für Verbraucherschutz und Lebensmittelsicherheit Bekanntmachung 09/01/009 zu den Zollstellen mit n n (Eingangsstellen) über die bestimmte uttermittel zur Einfuhr abgefertigt werden Vom 06. November

Mehr

Anti-Korruptions-Compliance

Anti-Korruptions-Compliance Mark Pieth Dr. iur., Professor an der Universität Basel Anti-Korruptions-Compliance Praxisleitfaden für Unternehmen Inhaltsverzeichnis Vorwort... V Dank... VI Inhaltsverzeichnis...VII Literaturverzeichnis...

Mehr

Ein Leitfaden für die Praxis

Ein Leitfaden für die Praxis Joachim Cornelius-Winkler Ein Leitfaden für die Praxis mit Übungsaufgaben, Kontrollfragen und Checklisten 3. überarbeitete Auflage mit den Änderungen der WG-Reform X VVW TV KARLSRUHE Inhaltsverzeichnis

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII XI Vorwort der Herausgeberin... VII Vorwort... IX... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung und Zielsetzung...

Mehr

Der Faktor Mensch im Mittelpunkt Cyber Security Training

Der Faktor Mensch im Mittelpunkt Cyber Security Training Der Faktor Mensch im Mittelpunkt Cyber Security Training Cyber Security Training Wissen ist wichtig eine richtige und banale Aussage Foto: freedigitalphotos-net - Stuart Miles Wieso ist Wissen besonders

Mehr

Inhaltsverzeichnis. Bearbeiterverzeichnis Literaturverzeichnis Abkürzungsverzeichnis. Kapitel 1. Einführung 1

Inhaltsverzeichnis. Bearbeiterverzeichnis Literaturverzeichnis Abkürzungsverzeichnis. Kapitel 1. Einführung 1 Inhaltsverzeichnis Bearbeiterverzeichnis Literaturverzeichnis Abkürzungsverzeichnis VII XV XIX Kapitel 1. Einführung 1 Kapitel 2. Das medizinische Gutachten im Zivilprozess 7 A. Vorbemerkung 7 B. Arzt

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2 Sektion II/BK www.bmi.gv.at Abteilung 5 Büro 5.2 Probleme & Erscheinungsformen der Internetkriminalität Büro 5.2 Computer- & Netzwerkkriminalität Sektion II/BK Abteilung 5 Büro 5.2 www.bmi.gv.at Bundeskriminalamt

Mehr

UniversitätsSchriften

UniversitätsSchriften UniversitätsSchriften Recht 772 Matthias Koch Missbrauch von Zahlungsauthentifizierungsinstrumenten Haftungsverteilung zwischen Zahlungsdienstleister und Zahlungsdienstnutzer Nomos Nomos Universitätsschriften

Mehr

Veräußerungsgewinne. Internationalen Steuerrecht. Verlag Dr.OttoSchmidt Köln. Prof. Dr. Harald Schaumburg Prof. Dr. DetlevJ. Piltz

Veräußerungsgewinne. Internationalen Steuerrecht. Verlag Dr.OttoSchmidt Köln. Prof. Dr. Harald Schaumburg Prof. Dr. DetlevJ. Piltz Veräußerungsgewinne im Internationalen Steuerrecht Herausgegeben von Prof. Dr. Harald Schaumburg Prof. Dr. DetlevJ. Piltz Rechtsanwälte, Fachanwälte für Steuerrecht, Bonn mit Beiträgen von Brigitte Fischer

Mehr

Motivation im Betrieb

Motivation im Betrieb LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung

Mehr

Zahlungssysteme / Vermögensdelikte im Internet

Zahlungssysteme / Vermögensdelikte im Internet Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Vorwort... V Geleitwort des Herausgebers... IX Abkürzungsverzeichnis... XVII Literaturempfehlungen... XIX Abgegrenzter Personenkreis... 1 Abgeltung urheberrechtlicher Ansprüche... 2

Mehr

Aufgaben und Bedeutung der staatlichen Aufsicht über die schweizerischen Privatversicherungen zu Beginn des 21. Jahrhunderts

Aufgaben und Bedeutung der staatlichen Aufsicht über die schweizerischen Privatversicherungen zu Beginn des 21. Jahrhunderts Stefanie Gey Dr. iur. Aufgaben und Bedeutung der staatlichen Aufsicht über die schweizerischen Privatversicherungen zu Beginn des 21. Jahrhunderts Stämpfli Verlag AG Bern 2003 Inhaltsverzeichnis Zitate

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. Einführung 1. 1. Kapitel: Problemaufriss 5

Inhaltsverzeichnis. Abkürzungsverzeichnis. Einführung 1. 1. Kapitel: Problemaufriss 5 Vorwort Abkürzungsverzeichnis VII XIX Einführung 1 1. Kapitel: Problemaufriss 5 1. Mehrparteienschiedsgerichtsbarkeit im Sinne dieser Arbeit 5 1. Entsprechende Begriffe in Schiedsordnungen 5 2. Begriffsbestimmungen

Mehr

Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis. Betriebsverfassungsgesetz 1

Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis. Betriebsverfassungsgesetz 1 Vorwort zur 9. Auflage Verzeichnis der Bearbeiter der einzelnen Abschnitte Abkürzungsverzeichnis Literaturverzeichnis Seite V VII XVII XXVII Betriebsverfassungsgesetz 1 Betriebsverfassungsgesetz 51 Einleitung

Mehr

Inhaltsverzeichnis. Geleitwort. Vorwort. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Geleitwort. Vorwort. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis VII IX XI Abbildungsverzeichnis XVII Tabellenverzeichnis XIX Abkürzungsverzeichnis XXI 1 Problemstellung und Zielsetzung 1 1.1 Digitale Produkte:

Mehr

Inhaltsverzeichnis VII. Reidlinger/Hartung, Das österreichische Kartellrecht 3

Inhaltsverzeichnis VII. Reidlinger/Hartung, Das österreichische Kartellrecht 3 Inhaltsverzeichnis Vorwort... V Literaturverzeichnis... XVII Teil 1. Einführung: Kartellrecht und seine Bedeutung im österreichischen Wirtschaftsrecht... 1 Teil 2. Das KaWeRÄG 2012... 5 I. Allgemeines...

Mehr

Time-Management für Anwälte

Time-Management für Anwälte Time-Management für Anwälte Digitale Assistenten, Checklisten, Virtuelle Büros und andere nützliche Arbeitstechniken von Prof. Dr. Benno Heussen, Dr. Markus Junker 3., überarbeitete und ergänzte Auflage

Mehr

.wvw. Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen auf Basis einer Jahresabschlußanalyse.

.wvw. Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen auf Basis einer Jahresabschlußanalyse. Passauer Reihe Risiko, Versicherung und Finanzierung Band 15 Herausgegeben von Prof. Dr. Bernhard Kromschröder Prof. Dr. Jochen Wilhelm Identifikation kritischer Erfolgsfaktoren deutscher Lebensversicherungsunternehmen

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis A. Einleitung... 1 I. Einführung... 1 II. Stand der Forschung... 2 III. Gang der Untersuchung... 4 B. Grundlegung... 7 I. Rechtsnatur von Obliegenheiten... 7 1. Rechtszwangtheorie...

Mehr

Gliederung DANKSAGUNG GLIEDERUNG

Gliederung DANKSAGUNG GLIEDERUNG Gliederung DANKSAGUNG GLIEDERUNG V VII I TABELLENVERZEICHNIS X II ABBILDUNGSVERZEICHNIS XIII III ABKÜRKZUNGSVERZEICHNIS XV 1 EINLEITUNG 1 1.1 PROBLEMSTELLUNG 1 1.2 ZIELSETZUNGEN UND FRAGESTELLUNGEN 3 1.3

Mehr

Einführung in die Rechtliche Due Diligence

Einführung in die Rechtliche Due Diligence Einführung in die Rechtliche Due Diligence Mit Musterdokumenten für die vorvertragliche Phase des Unternehmenskaufs von Jakob HÖhll, Rechtsanwalt Schulthess O 2003 Abkürzungsverzeichnis Literaturverzeichnis

Mehr

Klausurtipps für das Assessorexamen

Klausurtipps für das Assessorexamen Klausurtipps für das Assessorexamen von Andreas Wimmer Ministerialrat im Bayerischen Staatsministerium der Justiz Verlag C.H. Beck München 2003 Inhaltsverzeichnis Abkürzungsverzeichnis s... XV Literaturverzeichnis

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Seite Vorwort................................................. V Hinweise zur Benutzung der CD-ROM....................... VII Inhaltsverzeichnis.........................................

Mehr