Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Größe: px
Ab Seite anzeigen:

Download "Inhaltsübersicht. Bibliografische Informationen digitalisiert durch"

Transkript

1 Inhaltsübersicht Abbildungsverzeichnis XVII Abkürzungsverzeichnis XVIII Teil 1: Einführung 1 Teil 2: Technische Grundlagen 5 A. Funktionsweise eines VoIP-Netzes 5 I. Internet Protokoll (IP) 5 II. Session Initiation Protocol (SIP) 6 m. Real Time Protocol (RTP) 8 IV. Verschlüsselung 9 V. Media- Gateway 10 VI. Endgeräte 11 B. Unterschiede zur leitungsvermittelten Telefonie 12 Teil 3: Vergleich der rechtlichen und wirtschaftlichen Anforderungen in Deutschland und den USA 15 A. Anforderungen gegenüber VoIP-Anbietern in Deutschland 15 I. Rechtliche Rahmenbedingungen 15 II. Problematik bei der technischen Umsetzung 73 III. Gesetzliche Ausgangslage der Erstattungsregelungen 126 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in Deutschland 130 B. Anforderungen gegenüber VoIP-Anbietern in den USA 133 I. Rechtliche Rahmnebedingungen 134 II. Problematik bei der technischen Umsetzung 168 III. Gesetzliche Ausgangslage der Erstattungsregelungen 186 Bibliografische Informationen digitalisiert durch

2 VI Inhaltsübersicht TV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in den USA 189 C. Ergebnis des Vergleichs zwischen Deutschland und den USA 191 Teil 4: Verfassungsrechtliche Problematik 197 A. Vorüberlegungen zur Verfassungsmäßigkeitsprüfung der Vorhalteverpflichtung 200 I. Rechtsstellung der Verpflichteten 201 II. Prüfungsansätze 202 B. Verstoß gegen Art. 12 Abs. 1 GG 208 I. Eröffnung des Schutzbereich 208 II. Eingriff in den Schutzbereich 208 III. Verfassungsrechtliche Rechtfertigung 211 C. Eingriff in die Eigentumsgarantie gem. Art. 14 Abs. 1 GG 236 I. Eingriff in den Schutzbereich 236 H. Verfassungsrechtliche Rechtfertigung der Inhalts- und Schrankenbestimmung. 239 HI. Art. 14 Abs. 1 i.v.m. dem Gleichheitssatz 239 D. Verstoß gegen den Gleichheitssatz des Art. 3 GG 240 I. Ungleichbehandlung gegenüber der Allgemeinheit der Steuerzahler 241 II. Anwendbarkeit der Grundsätze zu Sonderabgaben 242 III. Verfassungsrechtliche Rechtfertigung anhand der Sonderabgaben-Voraussetzungen 246 E. Ergebnis zur Verfassungsmäßigkeitsprüfung 253 Teil 5: Gesamtergebnis 255 Literaturverzeichnis XXI Glossar XLV

3 VII Inhaltsverzeichnis Abbildungsverzeichnis XVII Abkürzungsverzeichnis XVIII Teil 1: Einführung 1 Teil 2: Technische Grundlagen 5 A. Funktionsweise eines VoIP-Netzes 5 I. Internet Protokoll (IP) 5 II. Session Initiation Protocol (SIP) 6 m. Real Time Protocol (RTP) 8 IV. Verschlüsselung 9 V. Media- Gateway 10 VI. Endgeräte 11 B. Unterschiede zur leitungsvermittelten Telefonie 12 Teil 3: Vergleich der rechtlichen und wirtschaftlichen Anforderungen in Deutschland und den USA 15 A. Anforderungen gegenüber VoIP-Anbietern in Deutschland 15 I. Rechtliche Rahmenbedingungen Das Fernmeldegeheimnis 15 a) Schutz des Art. 10 Abs. 1 GG 16 b) Schutz des 88 TKG Internationale und europäische Einflüsse 18 a) EU-Datenschutzrichtlinie für elektronische Kommunikation 2002/58/EG 18 b) EU- Genehmigungsrichtlinie 2002/20/EG 19 c) EU- Vorratsdatenspeicherungsrichtlinie 2006/24/EG 20 (1) Formelle Gemeinschaftsrechtmäßigkeit der

4 VIII Inhaltsverzeichnis Richtlinie 24 (a) Kompetenz aufgrund des EUV 24 (b) Kompetenz aufgrund des AEUV (EGV) 25 (c) Abwägung der Kompetenzen 26 (2) Materielle Gemeinschaftsrechtmäßigkeit der Richtlinie 28 (a) Verstoß gegen Art. 8 EMRK 29 (b) Verstoß gegen Art. 10 EMRK 33 (c) Verletzung des Schutzes des Eigentums im Sinne des ersten Zusatzprotokolls zur EMRK (ZEMRK) 34 (d) International User Requirements (IUR) Nationale Rechtsgrundlagen bezüglich der Überwachungsanordnungen 38 a) Ermächtigungsgrundlagen aus der Strafprozessordnung (StPO) 39 (1) Ermächtigung zur Telekommunikationsüberwachung gem. 100a und 100b Strafprozessordnung (StPO) 40 (2) Ermächtigung zur Verkehrsdatenabfrage gem. 100g StPO 42 (a) Entstehungsgeschichte des 100g StPO 43 (b) Erweiterung des Anwendungsbereichs des 100g StPO auf die Vorratsdatenspeicheurng 44 (c) Verfassungsmäßigkeit des 100g StPO 45 (i) Die einstweilige Anordnung des BVerfG zur Vorratsdatenspeicherung v

5 Inhaltsverzeichnis IX (ii) Das Urteil des BVerfG zur Vorratsdatenspeicherung v b) 3,5 und 8 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10) 49 c) 23a bis 23f sowie 45 und 46 Zollfahndungsdienstgesetz (ZfDG) 50 d) Bundeskriminalamtgesetz - BKAG 51 e) Landesgesetzliche Vorschriften Regelungssystematik zur technischen Umsetzung telekommunikationsrechtlicher Überwachungsvorschriften 53 a) Telekommunikationsgesetz (TKG) 54 (1) Überwachung des Kommunikationsinhalts und der Verkehrsdaten, 110 TKG 55 (2) Vorratsdatenspeicherung, 113a TKG 56 (a) Verfassungswidrigkeit des 113a TKG 57 (i) Die einstweilige Anordnung des BVerfG v (ii) Das Urteil des BVerfG v (b) Stand der Diskussion bezüglich einer Wiedereinführung der Vorratsdatenspeicherung 62 (3) Auskunftsverfahren nach den 111,112, 113 TKG 65 b) Telekommunikations-Überwachungsverordnung (TKÜV) 67 c) Technische Richtlinie (TR TKÜV) 68 d) VoIP-Übergangslösung 72 II. Problematik bei der technischen Umsetzung Kreis der Verpflichteten 73

6 X Inhaltsverzeichnis a) Telekommunikationsdienst" 73 (1) Softwarebasierte VoIP-Agebote (Peer-to-Peer) ohne Übergang in das PSTN 74 (2) VoIP-Dienste mit eigener Netzinfrastruktur und Übergang in das PSTN 76 (3) VoIP-Dienst mit Übergang in das PSTN 77 b) Telekommunikationsdienst für die Öffentlichkeit 79 c) Dienstanbieter mit mehr als Teilnehmern Abhören des Gesprächsinhalts (RTP-Stream) 81 a) Generelle Abhörmöglichkeiten 81 (1) Abhören am Internetzugangsweg 82 (2) Abhören am Datenverbindungsnetz 84 (3) Abhören am Mediagateway 84 (4) Abhören am Session Border Controller (SBC) in einem Next Generation Network (NGN) 85 (5) Abhören an einem Zwangs-Proxy-Server 86 b) Rechtliche Anforderungen zur Ausleitung des RTP- Streams (Sprachkanal) 89 (1) Rechtslage bis zum nach der VoIP- Übergangslösung 89 (2) Rechtslage seit dem seit Erlass TR TKÜ 5.1 und der TR TKÜV (3) Zukünftige Regelung nach TR TKÜV 6.1 oder neueren Ausgaben 91 (a) Problem der Umsetzung einer nicht feststellbaren Überwachung, 5 Abs. 4 TKÜV 92 (i) Durchleiten aller Gespräche über einen Proxy-Server 93

7 Inhaltsverzeichnis XI (ii) Ausleiten einzelner Gespräche an einen Proxy-Server 93 (b) Ergebnis zur Abhörbarkeit des Gesprächsinhalts (RTP-Stream) Ausleiten von Verkehrsdaten (Ereignisdaten gem TR TKÜV) 97 a) Nummer oder Kennung des überwachten Anschlusses, 7 Abs. 1 Nr. 2 TKÜV 99 b) Um- oder Weiterleitung 7 Abs. 1 Nr. 2 lit. b TKÜV 99 c) Verwendung von Dienstmerkmalen, 7 Abs. 1 Nr. 5 TKÜV 99 d) Grund für das NichtZustandekommen oder den Abbruch einer Abhörmaßnahme, 7 Abs. 1 Nr. 6 TKÜV 100 e) Angaben zur Zeit, 7 Abs. 1 Nr. 8 TKÜV 100 f) Standortdaten Gespeicherte Verkehrsdaten - Vorratsdatenspeicherung Verschlüsselungsverbot, 8 Abs. 3 TKÜV Internationaler Telekommunikationsverkehr 107 a) Überwachung der leitungsvermittelten internationalen Telekommunikation 107 (1) Begriff der Auslandskopfüberwachung 109 (2) Einschränkung der gesetzlichen Verpflichtung bei der Auslandskopfüberwachung durch die Rechtssprechung 110 (a) Der Beschluss des Verwaltungsgerichts Berlin v (b) Vorlagebeschluss des VG Berlin v (c) Beschluss des BVerfG 112

8 Xu Inhaltsverzeichnis b) Auslandskopfüberwachung bei VoIP? 114 (1) Derzeitige Anforderungen gegenüber VoIP Anbietern 114 (2) Umsetzung der Auslandskopfüberwachung bei VoIP 115 (a) Der Deutschland Commercial Internet Exchange" (DE-CIX) als Auslandskopf bei Internetkommunikation/VoIP? 116 (b) Gleichzeitige Verpflichtung aller Anbieter von Telefonanschlüssen? 117 c) Zwischenergebnis zur Überwachung internationaler Kommunikation Automatisiertes Auskunftsverfahren, 111,112 TKG Technische Realisierung der Schnittstellen 120 HI. Gesetzliche Ausgangslage der Erstattungsregelungen 126 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in Deutschland 130 B. Anforderungen gegenüber VoIP-Anbietern in den USA 133 I. Rechtliche Rahmnebedingungen Schutz der Vertraulichkeit der Telekommunikation Ermächtigungen bezüglich der Telekommunikationsüberwachung 136 a) Telecommunication Act of b) Federal Wiretap Act (FWA) 137 c) Electronic Communications Privacy Act von 1986 (ECPA), 18 U.S.C (1) Stored Communications Act (SCA), Title 18 U.S.C

9 Inhaltsverzeichnis XIII (2) Ermächtigungsgrundlagen bezüglich einer Verkehrsdatenabfrage 145 (a) Title 18 U.S.C Pen Registers and Trap and Trace Device Statute 145 (b) Title 18 U.S.C (c) - Records Concerning Electronic Communication 146 (c) Voraussetzung und Anforderungen einer Verkehrsdatenüberwachung und Verkehrsdatenabfrage 147 d) Foreign Intelligence Surveillance Act of 1978 (FISA), Title 50 U.S.C ,1846 und (1) Entstehungsgeschichte des FISA 151 (2) Aufbau und Voraussetzung des FISA 153 (3) Die Datensammlung der National Security Agency (NSA) 155 (4) Rechtliche Bewertung des NSA Programms 158 e) Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act 2001 (USA Patriot Act) Regelungssystematik zur Umsetzung telekommunikationsrechtlicher Überwachungsvorschriften 161 a) Communications Assistance for Law Enforcement Act (CALEA), U.S.C. Title (1) Entstehung und Entwicklung des CALEA 162 (2) Traditioneller Anwendungsbereich der CALEA Vorschriften 164 b) Die Erweiterung des CALEA-Anwendungsbereichs auf VoIP 166

10 XIV Inhaltsverzeichnis II. Problematik bei der technischen Umsetzung Adressaten des erweiterten CALEAs Abhören des Gesprächsinhalts Ausleiten der Verkehrsdaten Gespeicherte Verkehrsdaten - Vorratsdatenspeicherung Verschlüsselungsverbot Auskunftsverfahren über Bestandsdaten Realisierung der Übertragung zwischen Anbieter und Strafverfolgungsbehörde Internationale Kommunikation 185 m. Gesetzliche Ausgangslage der Erstattungsregelungen 186 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in den USA 189 C. Ergebnis des Vergleichs zwischen Deutschland und den USA 191 Teil 4: Verfassungsrechtliche Problematik 197 A. Vorüberlegungen zur Verfassungsmäßigkeitsprüfung der Vorhalteverpflichtung 200 I. Rechtsstellung der Verpflichteten 201 II. Prüfungsansätze Prüfungsansatz des BVerfG Prüfungsansätze der Literatur Bewertung 205 B. Verstoß gegen Art. 12 Abs. 1 GG 208 I. Eröffnung des Schutzbereich 208 II. Eingriff in den Schutzbereich 208 III. Verfassungsrechtliche Rechtfertigung Verfolgung eines legitimen Zieles Geeignetheit 211

11 Inhaltsverzeichnis XV 3. Erforderlichkeit 212 a) Verzicht auf die Überwachung von VoIP-Anschlüssen? 213 b) Abhören am physikalischen Zugang? Angemessenheit (Verhältnismäßigkeit i.e.s.) 220 a) Erste Fallgruppe - Vorliegen einer besonderen Sachund Verantwortungsnähe 221 b) Zweite Fallgruppe - Fehlen einer besonderen Sachund Verantwortungsnähe bei gleichzeitiger Entschädigung für die Indienstnahme 222 c) Dritte Fallgruppe - Fehlen einer besonderen Sachund Verantwortungsnähe in Verbindung mit einem Entschädigungsausschluss für die Indienstnahme Verstoß gegen Art. 12 Abs. 1 GG i.v.m Art. 3 GG 231 a) Gegenwärtige Rechtslage 233 b) Zukünftige Rechtslage 234 C. Eingriff in die Eigentumsgarantie gem. Art. 14 Abs. 1 GG 236 I. Eingriff in den Schutzbereich 236 II. Verfassungsrechtliche Rechtfertigung der Inhalts- und Schrankenbestimmung 239 EI. Art. 14 Abs. 1 i.v.m. dem Gleichheitssatz 239 D. Verstoß gegen den Gleichheitssatz des Art. 3 GG 240 I. Ungleichbehandlung gegenüber der Allgemeinheit der Steuerzahler 241 E. Anwendbarkeit der Grundsätze zu Sonderabgaben 242 EI. Verfassungsrechtliche Rechtfertigung anhand der Sonderabgaben-Voraussetzungen Besondere Sach- oder Verantwortungsnähe 246

12 XVI Inhaltsverzeichnis 2. Besondere Gruppennützlichkeit Abwälzbarkeit der Kostenlast auf den Verbraucher 251 E. Ergebnis zur Verfassungsmäßigkeitsprüfung 253 Teil 5: Gesamtergebnis 255 Literaturverzeichnis XXI Glossar XLV

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 Gliederung Entwicklung Kommunikationsnetze Entwicklung Telekommunikationsrecht und TK-Überwachung Systematik Recht Telekommunikations-Überwachung Übersicht

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat

Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat Schriftenreihe Information und Recht 76 Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat Zur Umsetzung der Richtlinie 2006/24/EG durch die 113a, 113b TKG von Tina Gausling 1. Auflage Verdachtsunabhängige

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XV Teil 1: Einführung A. Herausforderungen der Informationsgesellschaft für den Jugendmedienschutz... 1 B. Sperrverfügungen als alternative Rechtsdurchsetzungsstrategie?...

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

DFN-Dienste für VoIP

DFN-Dienste für VoIP DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste

Mehr

Datenschutz in Europa und den USA

Datenschutz in Europa und den USA Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Berliner Verbindungsbüro. Datenspuren - Privatsphäre war gestern 08. Mai 2005 Symposium des Chaos Computer Clubs Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen

Mehr

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Besteuerung von Ertrag und Umsatz im Electronic Commerce Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

1. Kapitel - Einleitung 1. 1.1. Überschussbeteiligung 5 1.2. Rückkaufswerte 8 1.3. Transparenz durch Beratung und Information 9

1. Kapitel - Einleitung 1. 1.1. Überschussbeteiligung 5 1.2. Rückkaufswerte 8 1.3. Transparenz durch Beratung und Information 9 Inhaltsübersicht 1. Kapitel - Einleitung 1 1.1. Überschussbeteiligung 5 1.2. Rückkaufswerte 8 1.3. Transparenz durch Beratung und Information 9 2. Kapitel - Ziel und Gang der Untersuchung 11 3. Kapitel

Mehr

Zum Umgang von Hochschulen mit Auskunftsansprüchen

Zum Umgang von Hochschulen mit Auskunftsansprüchen Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3

ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3 INHALTSVERZEICHNIS LITERATURVERZEICHNIS XIX EINLEITUNG 1 ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3 Erster Abschnitt: Strafrecht 3 A. Voraussetzungen und Rechtsfolge des 142 IV StGB

Mehr

Wirtschaftssanktionen gegen private Personen

Wirtschaftssanktionen gegen private Personen Dr. iur. Samuele Scarpelli Wirtschaftssanktionen gegen private Personen Verfahren und Rechtsschutz in der Europäischen Union und in der Schweiz unter besonderer Berücksichtigung der Rolle und Befugnisse

Mehr

Der europäische Datenschutzstandard

Der europäische Datenschutzstandard Nadine Bodenschatz Der europäische Datenschutzstandard PETER LANG Internationaler Verlag der Wissenschaften Inhaltsverzeichnis 1. Kapitel-Einführung und Überblick 15 I. Einführung und Überblick 15 II.

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9 Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten

Mehr

Ärztliche Werbung Im europäischen Kontext

Ärztliche Werbung Im europäischen Kontext Christoph Kretschmer Ärztliche Werbung Im europäischen Kontext Zulässigkeit von Werbeeinschränkungen für Ärzte nach europäischem Recht und deutschem Verfassungsrecht PETER LANG Europäischer Verlag der

Mehr

Die garantierte Einspeisevergütung für Strom nach dem Gesetz über den Vorrang erneuerbarer Energien

Die garantierte Einspeisevergütung für Strom nach dem Gesetz über den Vorrang erneuerbarer Energien Markus Weck Die garantierte Einspeisevergütung für Strom nach dem Gesetz über den Vorrang erneuerbarer Energien Anwendungsprobleme, europa- und verfassungsrechtliche Fragen PETER LANG Europäischer Verlag

Mehr

Datenschutz als europäisches Grundrecht

Datenschutz als europäisches Grundrecht Datenschutz als europäisches Grundrecht Von Birte Siemen Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung 19 Teil 1 Europäische Grundrechte und die Notwendigkeit des Datenschutzes 24 A. Europäische

Mehr

Inhaltsverzeichnis. Literaturverzeichnis...XXV. Abkürzungsverzeichnis... XLI. 1. Kapitel - Einleitung...1

Inhaltsverzeichnis. Literaturverzeichnis...XXV. Abkürzungsverzeichnis... XLI. 1. Kapitel - Einleitung...1 Inhaltsverzeichnis Literaturverzeichnis...XXV Abkürzungsverzeichnis... XLI 1. Kapitel - Einleitung...1 1.1. Überschussbeteiligung...5 1.2. Rückkaufswerte...8 1.3. Transparenz durch Beratung und Information...9

Mehr

Datenschutzrecht: DatSchR

Datenschutzrecht: DatSchR Beck-Texte im dtv 5772 Datenschutzrecht: DatSchR Textausgabe von Dr. Ivo Geis, Dr. Marcus Helfrich 3. Auflage Datenschutzrecht: DatSchR Geis / Helfrich schnell und portofrei erhältlich bei beck-shop.de

Mehr

Softswitches. 1983 2013 30 Jahre TELES

Softswitches. 1983 2013 30 Jahre TELES Softswitches 1983 2013 30 Jahre TELES Softswitches von TELES und die Welt spricht miteinander. Softswitches Wie das Internet besteht das weltumspannende Telefonnetz aus einer Vielzahl von Einzelnetzen

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII Einleitung... 1 Kapitel 1. Internationale Regelungen als rechtliche Rahmenbedingungen der Biomedizin... 5 A. Internationale Regelungen... 5 I.

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis.................................... XVII Literaturverzeichnis....................................... XXIII 1. Teil: Einführung in die Problematik...........................

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Inhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1

Inhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1 Seite I Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII Kapitel 1: Einleitung... 1 A. Problemstellung... 1 B. Gegenstand der Untersuchung... 4 C. Verlauf der Untersuchung... 5 Kapitel 2: Die Schutzrechtsverwarnung

Mehr

DIE SOZIALE SICHERHEIT DER TELEARBEITER

DIE SOZIALE SICHERHEIT DER TELEARBEITER IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Willenserklärungen im Internet

Willenserklärungen im Internet Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung Schriftenreihe Energie- und Infrastrukturrecht 12 Anreizregulierung Eine kritische Untersuchung von Dr. Christian Theobald, Dr. Konrad Hummel, Dr. Peter Gussone, Diane Feller 1. Auflage Anreizregulierung

Mehr

Inhaltsverzeichnis 1. KAPITEL GRUNDLAGEN 1 A. EINLEITUNG 1 B. TERMINOLOGIE 4

Inhaltsverzeichnis 1. KAPITEL GRUNDLAGEN 1 A. EINLEITUNG 1 B. TERMINOLOGIE 4 Inhaltsverzeichnis XI Inhaltsverzeichnis 1. KAPITEL GRUNDLAGEN 1 A. EINLEITUNG 1 B. TERMINOLOGIE 4 C. UNTERSUCHUNGSGANG 5 2. KAPITEL DIE MEDIZINALBERUFE 7 A. MEDIZINALFACHBERUFE 7 /. Hebamme und Entbindungspfleger

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Mustertexte zum Strafprozess

Mustertexte zum Strafprozess Mustertexte zum Strafprozess begründet von Dr. Dietrich Rahnf Leitender Oberstaatsanwalt neubearbeitet von Dr. Hans Christoph Schaefer Generalstaatsanwalt a. D. und Jochen Schroers Vizepräsident des Oberlandesgerichts

Mehr

Der versicherungsrechtliche Gleichbehandlungsgrundsatz zwischen Deregulierung und Diskriminierung

Der versicherungsrechtliche Gleichbehandlungsgrundsatz zwischen Deregulierung und Diskriminierung Veröffentlichungen des Seminars für Versicherungslehre der Universität Frankfurt am Main Band 13 Begründet von Herausgeber Professor Dr. Wolfgang Müller Professor Dr. Christian Laux Professor Dr. Manfred

Mehr

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9 Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen

Mehr

Die einstweilige Verfügung in Wettbewerbssachen

Die einstweilige Verfügung in Wettbewerbssachen NJW-Schriftenreihe Band 57 Die einstweilige Verfügung in Wettbewerbssachen von Wilhelm Berneke 2., neu bearbeitete Auflage Die einstweilige Verfügung in Wettbewerbssachen Berneke wird vertrieben von beck-shop.de

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis Abkürzungsverzeichnis... XV 1. Kapitel: Entwicklungen am Arbeitsmarkt... 1 A. Einleitung... 1 B. Gang der Untersuchung... 8 2. Kapitel: Die Ausgestaltung der Arbeitszeit... 11 A. Europäische

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

A. Vertragstypus bei Vertragen zwiscben Nutzer und Netzbetreibern 7

A. Vertragstypus bei Vertragen zwiscben Nutzer und Netzbetreibern 7 DC Einleitung 1 A. Allgemeiner Uberblick 1 B. Historische Beleuchtung, technische Grundlagen 4 C. Eingrenzung des Priifungsgegenstandes und Gang der Untersuchung 6 1. Kapitel: Die Vertragsbeziehungen im

Mehr

Einleitung... 1. A. Problemstellung... 4. B. Gang der Untersuchung... 7. Erster Teil: Grundlegung... 9

Einleitung... 1. A. Problemstellung... 4. B. Gang der Untersuchung... 7. Erster Teil: Grundlegung... 9 Inhaltsverzeichnis Einleitung... 1 A. Problemstellung... 4 B. Gang der Untersuchung... 7 Erster Teil: Grundlegung... 9 A. Grundelemente der D&O-Versicherung... 9 I. Rechtliche Einordnung der D&O-Versicherung...

Mehr

Datenschutz und Datensicherheit im Internet

Datenschutz und Datensicherheit im Internet Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag

Mehr

Stellungnahme der DBV-Rechtskommission 1

Stellungnahme der DBV-Rechtskommission 1 Themen Recht Stellungnahme der DBV-Rechtskommission 1 Internetarbeitsplätze in der Bibliothek: Verpflichtung zur Errichtung von Überwachungseinrichtungen nach 110 Telekommunikationsgesetz (TKG)? Unter

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

VII. Inhaltsverzeichnis

VII. Inhaltsverzeichnis VII Inhaltsverzeichnis Inhaltsverzeichnis... VII Abkürzungsverzeichnis... XVII A. Einführung...1 I. Digitalisierung...3 II. Konvergenz...4 1. Technische Konvergenz...5 2. Konvergenz der Angebote...6 3.

Mehr

Inhaltsverzeichnis VII IX. 1. Teil: Einleitung 1. A. Problemstellung und theoretische Relevanz 2. B. Praktische Relevanz 5. C. Gang der Untersuchung 7

Inhaltsverzeichnis VII IX. 1. Teil: Einleitung 1. A. Problemstellung und theoretische Relevanz 2. B. Praktische Relevanz 5. C. Gang der Untersuchung 7 Vorwort Abkürzungsverzeichnis VII IX 1. Teil: Einleitung 1 A. Problemstellung und theoretische Relevanz 2 B. Praktische Relevanz 5 C. Gang der Untersuchung 7 2. Teil: Eheerhaltende Elemente im Scheidungsrecht

Mehr

Inhaltsverzeichnis I. Literatur und nützliche Links

Inhaltsverzeichnis I. Literatur und nützliche Links Inhaltsverzeichnis I. Literatur u. nützliche Links II. Übersicht über Ermittlungsmaßnahmen III. Gesetzliche Grundlagen IV. Tipps für die Praxis V. Definitionen und Begriffsbestimmungen VI. Übersicht über

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Inhaltsverzeichnis VII. Vorwort... V Inhaltsverzeichnis... VII Abkürzungsverzeichnis... XVII. Paragraph 1 Einführung... 1

Inhaltsverzeichnis VII. Vorwort... V Inhaltsverzeichnis... VII Abkürzungsverzeichnis... XVII. Paragraph 1 Einführung... 1 Inhaltsverzeichnis VII Vorwort............... V Inhaltsverzeichnis................................................................................... VII Abkürzungsverzeichnis.................................................................

Mehr

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm

Mehr

Rechtsschutz in der Entgeltregulierung des Telekommunikationsgesetzes

Rechtsschutz in der Entgeltregulierung des Telekommunikationsgesetzes Simone Grünhoff Rechtsschutz in der Entgeltregulierung des Telekommunikationsgesetzes Die Drittschutzproblematik auf Seiten der Wettbewerber des marktbeherrschenden Unternehmens Wissenschaft! Ic^er Verlag

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Die englische Rechtssprache - Verständlichkeit für Laien und Sprachunkundige

Die englische Rechtssprache - Verständlichkeit für Laien und Sprachunkundige Die englische Rechtssprache - Verständlichkeit für Laien und Sprachunkundige von Markus Hülper LIT Inhaltsverzeichnis VII Deutsches Abkürzungsverzeichnis Englisches Abkürzungsverzeichnis XV XVI Einleitung

Mehr

Oliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen

Oliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen Oliver Bungartz Risk Reporting Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen A 237187 Verlag Wissenschaft & Praxis B Inhaltsverzeichnis Seite Anhangverzeichnis

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

Motivation im Betrieb

Motivation im Betrieb LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

A. Persönliche Daten der Ehegatten

A. Persönliche Daten der Ehegatten A. Persönliche Daten der Ehegatten I. Meine Daten 1. Nachname 2. sämtliche Vornamen 3. Straße (tatsächlicher Wohnsitz) 4. Postleitzahl 5. Ort 6. Staatsangehörigkeit II. Daten des Ehegatten 1. Nachname

Mehr

Geleitwort...V. Vorwort...VII

Geleitwort...V. Vorwort...VII Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII

Mehr

Recht der IT-Sicherheit

Recht der IT-Sicherheit Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich

Mehr

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1 Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität... 6 1. Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität...

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Einleitung: Gegenstand und Gang der Untersuchung... 1. 1 Der Gegenstand der Untersuchung... 1 2 Der Gang der Untersuchung... 2

Einleitung: Gegenstand und Gang der Untersuchung... 1. 1 Der Gegenstand der Untersuchung... 1 2 Der Gang der Untersuchung... 2 V Inhaltsverzeichnis Einleitung: Gegenstand und Gang der Untersuchung... 1 1 Der Gegenstand der Untersuchung... 1 2 Der Gang der Untersuchung... 2 1. Kapitel: Mediation und die Vertraulichkeit im Verfahren...

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Der einstweilige Rechtsschutz nach der neuen spanischen Zivilprozeßordnung und der deutschen Zivilprozeßordnung

Der einstweilige Rechtsschutz nach der neuen spanischen Zivilprozeßordnung und der deutschen Zivilprozeßordnung Raimundo Baglietto Bergmann Der einstweilige Rechtsschutz nach der neuen spanischen Zivilprozeßordnung und der deutschen Zivilprozeßordnung Eine rechtsvergleichende Untersuchung der Art. 721-747 LEC und

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV Eine große Veränderung des Fernabsatzrechts hat sich in dieser Neuauflage niedergeschlagen: Die Erweiterung des besonderen Schutzes der Verbraucher im Fernabsatz von Finanzdienstleistungen durch die Umsetzung

Mehr

Michael Knab. Eigentumsschutz in der privaten Krankenversicherung unter besonderer Berücksichtigung der Altersrückstellungen

Michael Knab. Eigentumsschutz in der privaten Krankenversicherung unter besonderer Berücksichtigung der Altersrückstellungen Michael Knab Eigentumsschutz in der privaten Krankenversicherung unter besonderer Berücksichtigung der Altersrückstellungen Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek

Mehr

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV

Mehr

A) Einleitung... 19 I. Einführung und Problemstellung... 19 II. Gang der Darstellung... 20

A) Einleitung... 19 I. Einführung und Problemstellung... 19 II. Gang der Darstellung... 20 7 7 Inhaltsverzeichnis A) Einleitung... 19 I. Einführung und Problemstellung... 19 II. Gang der Darstellung... 20 B) Die Entwicklung des Verbraucherkreditrechts... 23 I. Europäisches Verbraucherkreditrecht...

Mehr