Inhaltsübersicht. Bibliografische Informationen digitalisiert durch
|
|
- Oskar Heini Thomas
- vor 6 Jahren
- Abrufe
Transkript
1 Inhaltsübersicht Abbildungsverzeichnis XVII Abkürzungsverzeichnis XVIII Teil 1: Einführung 1 Teil 2: Technische Grundlagen 5 A. Funktionsweise eines VoIP-Netzes 5 I. Internet Protokoll (IP) 5 II. Session Initiation Protocol (SIP) 6 m. Real Time Protocol (RTP) 8 IV. Verschlüsselung 9 V. Media- Gateway 10 VI. Endgeräte 11 B. Unterschiede zur leitungsvermittelten Telefonie 12 Teil 3: Vergleich der rechtlichen und wirtschaftlichen Anforderungen in Deutschland und den USA 15 A. Anforderungen gegenüber VoIP-Anbietern in Deutschland 15 I. Rechtliche Rahmenbedingungen 15 II. Problematik bei der technischen Umsetzung 73 III. Gesetzliche Ausgangslage der Erstattungsregelungen 126 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in Deutschland 130 B. Anforderungen gegenüber VoIP-Anbietern in den USA 133 I. Rechtliche Rahmnebedingungen 134 II. Problematik bei der technischen Umsetzung 168 III. Gesetzliche Ausgangslage der Erstattungsregelungen 186 Bibliografische Informationen digitalisiert durch
2 VI Inhaltsübersicht TV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in den USA 189 C. Ergebnis des Vergleichs zwischen Deutschland und den USA 191 Teil 4: Verfassungsrechtliche Problematik 197 A. Vorüberlegungen zur Verfassungsmäßigkeitsprüfung der Vorhalteverpflichtung 200 I. Rechtsstellung der Verpflichteten 201 II. Prüfungsansätze 202 B. Verstoß gegen Art. 12 Abs. 1 GG 208 I. Eröffnung des Schutzbereich 208 II. Eingriff in den Schutzbereich 208 III. Verfassungsrechtliche Rechtfertigung 211 C. Eingriff in die Eigentumsgarantie gem. Art. 14 Abs. 1 GG 236 I. Eingriff in den Schutzbereich 236 H. Verfassungsrechtliche Rechtfertigung der Inhalts- und Schrankenbestimmung. 239 HI. Art. 14 Abs. 1 i.v.m. dem Gleichheitssatz 239 D. Verstoß gegen den Gleichheitssatz des Art. 3 GG 240 I. Ungleichbehandlung gegenüber der Allgemeinheit der Steuerzahler 241 II. Anwendbarkeit der Grundsätze zu Sonderabgaben 242 III. Verfassungsrechtliche Rechtfertigung anhand der Sonderabgaben-Voraussetzungen 246 E. Ergebnis zur Verfassungsmäßigkeitsprüfung 253 Teil 5: Gesamtergebnis 255 Literaturverzeichnis XXI Glossar XLV
3 VII Inhaltsverzeichnis Abbildungsverzeichnis XVII Abkürzungsverzeichnis XVIII Teil 1: Einführung 1 Teil 2: Technische Grundlagen 5 A. Funktionsweise eines VoIP-Netzes 5 I. Internet Protokoll (IP) 5 II. Session Initiation Protocol (SIP) 6 m. Real Time Protocol (RTP) 8 IV. Verschlüsselung 9 V. Media- Gateway 10 VI. Endgeräte 11 B. Unterschiede zur leitungsvermittelten Telefonie 12 Teil 3: Vergleich der rechtlichen und wirtschaftlichen Anforderungen in Deutschland und den USA 15 A. Anforderungen gegenüber VoIP-Anbietern in Deutschland 15 I. Rechtliche Rahmenbedingungen Das Fernmeldegeheimnis 15 a) Schutz des Art. 10 Abs. 1 GG 16 b) Schutz des 88 TKG Internationale und europäische Einflüsse 18 a) EU-Datenschutzrichtlinie für elektronische Kommunikation 2002/58/EG 18 b) EU- Genehmigungsrichtlinie 2002/20/EG 19 c) EU- Vorratsdatenspeicherungsrichtlinie 2006/24/EG 20 (1) Formelle Gemeinschaftsrechtmäßigkeit der
4 VIII Inhaltsverzeichnis Richtlinie 24 (a) Kompetenz aufgrund des EUV 24 (b) Kompetenz aufgrund des AEUV (EGV) 25 (c) Abwägung der Kompetenzen 26 (2) Materielle Gemeinschaftsrechtmäßigkeit der Richtlinie 28 (a) Verstoß gegen Art. 8 EMRK 29 (b) Verstoß gegen Art. 10 EMRK 33 (c) Verletzung des Schutzes des Eigentums im Sinne des ersten Zusatzprotokolls zur EMRK (ZEMRK) 34 (d) International User Requirements (IUR) Nationale Rechtsgrundlagen bezüglich der Überwachungsanordnungen 38 a) Ermächtigungsgrundlagen aus der Strafprozessordnung (StPO) 39 (1) Ermächtigung zur Telekommunikationsüberwachung gem. 100a und 100b Strafprozessordnung (StPO) 40 (2) Ermächtigung zur Verkehrsdatenabfrage gem. 100g StPO 42 (a) Entstehungsgeschichte des 100g StPO 43 (b) Erweiterung des Anwendungsbereichs des 100g StPO auf die Vorratsdatenspeicheurng 44 (c) Verfassungsmäßigkeit des 100g StPO 45 (i) Die einstweilige Anordnung des BVerfG zur Vorratsdatenspeicherung v
5 Inhaltsverzeichnis IX (ii) Das Urteil des BVerfG zur Vorratsdatenspeicherung v b) 3,5 und 8 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10) 49 c) 23a bis 23f sowie 45 und 46 Zollfahndungsdienstgesetz (ZfDG) 50 d) Bundeskriminalamtgesetz - BKAG 51 e) Landesgesetzliche Vorschriften Regelungssystematik zur technischen Umsetzung telekommunikationsrechtlicher Überwachungsvorschriften 53 a) Telekommunikationsgesetz (TKG) 54 (1) Überwachung des Kommunikationsinhalts und der Verkehrsdaten, 110 TKG 55 (2) Vorratsdatenspeicherung, 113a TKG 56 (a) Verfassungswidrigkeit des 113a TKG 57 (i) Die einstweilige Anordnung des BVerfG v (ii) Das Urteil des BVerfG v (b) Stand der Diskussion bezüglich einer Wiedereinführung der Vorratsdatenspeicherung 62 (3) Auskunftsverfahren nach den 111,112, 113 TKG 65 b) Telekommunikations-Überwachungsverordnung (TKÜV) 67 c) Technische Richtlinie (TR TKÜV) 68 d) VoIP-Übergangslösung 72 II. Problematik bei der technischen Umsetzung Kreis der Verpflichteten 73
6 X Inhaltsverzeichnis a) Telekommunikationsdienst" 73 (1) Softwarebasierte VoIP-Agebote (Peer-to-Peer) ohne Übergang in das PSTN 74 (2) VoIP-Dienste mit eigener Netzinfrastruktur und Übergang in das PSTN 76 (3) VoIP-Dienst mit Übergang in das PSTN 77 b) Telekommunikationsdienst für die Öffentlichkeit 79 c) Dienstanbieter mit mehr als Teilnehmern Abhören des Gesprächsinhalts (RTP-Stream) 81 a) Generelle Abhörmöglichkeiten 81 (1) Abhören am Internetzugangsweg 82 (2) Abhören am Datenverbindungsnetz 84 (3) Abhören am Mediagateway 84 (4) Abhören am Session Border Controller (SBC) in einem Next Generation Network (NGN) 85 (5) Abhören an einem Zwangs-Proxy-Server 86 b) Rechtliche Anforderungen zur Ausleitung des RTP- Streams (Sprachkanal) 89 (1) Rechtslage bis zum nach der VoIP- Übergangslösung 89 (2) Rechtslage seit dem seit Erlass TR TKÜ 5.1 und der TR TKÜV (3) Zukünftige Regelung nach TR TKÜV 6.1 oder neueren Ausgaben 91 (a) Problem der Umsetzung einer nicht feststellbaren Überwachung, 5 Abs. 4 TKÜV 92 (i) Durchleiten aller Gespräche über einen Proxy-Server 93
7 Inhaltsverzeichnis XI (ii) Ausleiten einzelner Gespräche an einen Proxy-Server 93 (b) Ergebnis zur Abhörbarkeit des Gesprächsinhalts (RTP-Stream) Ausleiten von Verkehrsdaten (Ereignisdaten gem TR TKÜV) 97 a) Nummer oder Kennung des überwachten Anschlusses, 7 Abs. 1 Nr. 2 TKÜV 99 b) Um- oder Weiterleitung 7 Abs. 1 Nr. 2 lit. b TKÜV 99 c) Verwendung von Dienstmerkmalen, 7 Abs. 1 Nr. 5 TKÜV 99 d) Grund für das NichtZustandekommen oder den Abbruch einer Abhörmaßnahme, 7 Abs. 1 Nr. 6 TKÜV 100 e) Angaben zur Zeit, 7 Abs. 1 Nr. 8 TKÜV 100 f) Standortdaten Gespeicherte Verkehrsdaten - Vorratsdatenspeicherung Verschlüsselungsverbot, 8 Abs. 3 TKÜV Internationaler Telekommunikationsverkehr 107 a) Überwachung der leitungsvermittelten internationalen Telekommunikation 107 (1) Begriff der Auslandskopfüberwachung 109 (2) Einschränkung der gesetzlichen Verpflichtung bei der Auslandskopfüberwachung durch die Rechtssprechung 110 (a) Der Beschluss des Verwaltungsgerichts Berlin v (b) Vorlagebeschluss des VG Berlin v (c) Beschluss des BVerfG 112
8 Xu Inhaltsverzeichnis b) Auslandskopfüberwachung bei VoIP? 114 (1) Derzeitige Anforderungen gegenüber VoIP Anbietern 114 (2) Umsetzung der Auslandskopfüberwachung bei VoIP 115 (a) Der Deutschland Commercial Internet Exchange" (DE-CIX) als Auslandskopf bei Internetkommunikation/VoIP? 116 (b) Gleichzeitige Verpflichtung aller Anbieter von Telefonanschlüssen? 117 c) Zwischenergebnis zur Überwachung internationaler Kommunikation Automatisiertes Auskunftsverfahren, 111,112 TKG Technische Realisierung der Schnittstellen 120 HI. Gesetzliche Ausgangslage der Erstattungsregelungen 126 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in Deutschland 130 B. Anforderungen gegenüber VoIP-Anbietern in den USA 133 I. Rechtliche Rahmnebedingungen Schutz der Vertraulichkeit der Telekommunikation Ermächtigungen bezüglich der Telekommunikationsüberwachung 136 a) Telecommunication Act of b) Federal Wiretap Act (FWA) 137 c) Electronic Communications Privacy Act von 1986 (ECPA), 18 U.S.C (1) Stored Communications Act (SCA), Title 18 U.S.C
9 Inhaltsverzeichnis XIII (2) Ermächtigungsgrundlagen bezüglich einer Verkehrsdatenabfrage 145 (a) Title 18 U.S.C Pen Registers and Trap and Trace Device Statute 145 (b) Title 18 U.S.C (c) - Records Concerning Electronic Communication 146 (c) Voraussetzung und Anforderungen einer Verkehrsdatenüberwachung und Verkehrsdatenabfrage 147 d) Foreign Intelligence Surveillance Act of 1978 (FISA), Title 50 U.S.C ,1846 und (1) Entstehungsgeschichte des FISA 151 (2) Aufbau und Voraussetzung des FISA 153 (3) Die Datensammlung der National Security Agency (NSA) 155 (4) Rechtliche Bewertung des NSA Programms 158 e) Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act 2001 (USA Patriot Act) Regelungssystematik zur Umsetzung telekommunikationsrechtlicher Überwachungsvorschriften 161 a) Communications Assistance for Law Enforcement Act (CALEA), U.S.C. Title (1) Entstehung und Entwicklung des CALEA 162 (2) Traditioneller Anwendungsbereich der CALEA Vorschriften 164 b) Die Erweiterung des CALEA-Anwendungsbereichs auf VoIP 166
10 XIV Inhaltsverzeichnis II. Problematik bei der technischen Umsetzung Adressaten des erweiterten CALEAs Abhören des Gesprächsinhalts Ausleiten der Verkehrsdaten Gespeicherte Verkehrsdaten - Vorratsdatenspeicherung Verschlüsselungsverbot Auskunftsverfahren über Bestandsdaten Realisierung der Übertragung zwischen Anbieter und Strafverfolgungsbehörde Internationale Kommunikation 185 m. Gesetzliche Ausgangslage der Erstattungsregelungen 186 IV. Zwischenergebnis bezüglich der Anforderungen gegenüber VoIP-Anbietern in den USA 189 C. Ergebnis des Vergleichs zwischen Deutschland und den USA 191 Teil 4: Verfassungsrechtliche Problematik 197 A. Vorüberlegungen zur Verfassungsmäßigkeitsprüfung der Vorhalteverpflichtung 200 I. Rechtsstellung der Verpflichteten 201 II. Prüfungsansätze Prüfungsansatz des BVerfG Prüfungsansätze der Literatur Bewertung 205 B. Verstoß gegen Art. 12 Abs. 1 GG 208 I. Eröffnung des Schutzbereich 208 II. Eingriff in den Schutzbereich 208 III. Verfassungsrechtliche Rechtfertigung Verfolgung eines legitimen Zieles Geeignetheit 211
11 Inhaltsverzeichnis XV 3. Erforderlichkeit 212 a) Verzicht auf die Überwachung von VoIP-Anschlüssen? 213 b) Abhören am physikalischen Zugang? Angemessenheit (Verhältnismäßigkeit i.e.s.) 220 a) Erste Fallgruppe - Vorliegen einer besonderen Sachund Verantwortungsnähe 221 b) Zweite Fallgruppe - Fehlen einer besonderen Sachund Verantwortungsnähe bei gleichzeitiger Entschädigung für die Indienstnahme 222 c) Dritte Fallgruppe - Fehlen einer besonderen Sachund Verantwortungsnähe in Verbindung mit einem Entschädigungsausschluss für die Indienstnahme Verstoß gegen Art. 12 Abs. 1 GG i.v.m Art. 3 GG 231 a) Gegenwärtige Rechtslage 233 b) Zukünftige Rechtslage 234 C. Eingriff in die Eigentumsgarantie gem. Art. 14 Abs. 1 GG 236 I. Eingriff in den Schutzbereich 236 II. Verfassungsrechtliche Rechtfertigung der Inhalts- und Schrankenbestimmung 239 EI. Art. 14 Abs. 1 i.v.m. dem Gleichheitssatz 239 D. Verstoß gegen den Gleichheitssatz des Art. 3 GG 240 I. Ungleichbehandlung gegenüber der Allgemeinheit der Steuerzahler 241 E. Anwendbarkeit der Grundsätze zu Sonderabgaben 242 EI. Verfassungsrechtliche Rechtfertigung anhand der Sonderabgaben-Voraussetzungen Besondere Sach- oder Verantwortungsnähe 246
12 XVI Inhaltsverzeichnis 2. Besondere Gruppennützlichkeit Abwälzbarkeit der Kostenlast auf den Verbraucher 251 E. Ergebnis zur Verfassungsmäßigkeitsprüfung 253 Teil 5: Gesamtergebnis 255 Literaturverzeichnis XXI Glossar XLV
NGN Lawful Interception. Bernhard Klotz
NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze
MehrGliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7
Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem
MehrÜberwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...
Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post
MehrTechnische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie
Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation
MehrJörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004
tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 Gliederung Entwicklung Kommunikationsnetze Entwicklung Telekommunikationsrecht und TK-Überwachung Systematik Recht Telekommunikations-Überwachung Übersicht
MehrTina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz
Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis
MehrVerdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat
Schriftenreihe Information und Recht 76 Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat Zur Umsetzung der Richtlinie 2006/24/EG durch die 113a, 113b TKG von Tina Gausling 1. Auflage Verdachtsunabhängige
MehrMünchner Juristische Beiträge Band 56. Georgios Dionysopoulos
Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
MehrJörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac
Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der
MehrSIRTCP/IP und Telekommunikations netze
SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt
MehrSIRTCP/IP und Telekommunikations netze
SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur
MehrErgebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG
Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,
MehrInhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV
Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XV Teil 1: Einführung A. Herausforderungen der Informationsgesellschaft für den Jugendmedienschutz... 1 B. Sperrverfügungen als alternative Rechtsdurchsetzungsstrategie?...
MehrVoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007
VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrDatenschutz in Europa und den USA
Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrBerliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs
Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen
MehrBesteuerung von Ertrag und Umsatz im Electronic Commerce
Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrAll about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com
All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrOutsourcing und Tracking in einer vernetzten Welt
Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen
Mehr1. Kapitel - Einleitung 1. 1.1. Überschussbeteiligung 5 1.2. Rückkaufswerte 8 1.3. Transparenz durch Beratung und Information 9
Inhaltsübersicht 1. Kapitel - Einleitung 1 1.1. Überschussbeteiligung 5 1.2. Rückkaufswerte 8 1.3. Transparenz durch Beratung und Information 9 2. Kapitel - Ziel und Gang der Untersuchung 11 3. Kapitel
MehrZum Umgang von Hochschulen mit Auskunftsansprüchen
Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle
MehrArchitekturen verteilter Firewalls für IP-Telefonie-Plattformen
Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und
MehrNext Generation Network oder Die Zukunft der Standortvernetzung
Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern
MehrInhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...
Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche
Mehr(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)
(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006
MehrERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3
INHALTSVERZEICHNIS LITERATURVERZEICHNIS XIX EINLEITUNG 1 ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3 Erster Abschnitt: Strafrecht 3 A. Voraussetzungen und Rechtsfolge des 142 IV StGB
MehrWirtschaftssanktionen gegen private Personen
Dr. iur. Samuele Scarpelli Wirtschaftssanktionen gegen private Personen Verfahren und Rechtsschutz in der Europäischen Union und in der Schweiz unter besonderer Berücksichtigung der Rolle und Befugnisse
MehrDer europäische Datenschutzstandard
Nadine Bodenschatz Der europäische Datenschutzstandard PETER LANG Internationaler Verlag der Wissenschaften Inhaltsverzeichnis 1. Kapitel-Einführung und Überblick 15 I. Einführung und Überblick 15 II.
MehrNGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder
NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]
MehrInhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9
Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten
MehrÄrztliche Werbung Im europäischen Kontext
Christoph Kretschmer Ärztliche Werbung Im europäischen Kontext Zulässigkeit von Werbeeinschränkungen für Ärzte nach europäischem Recht und deutschem Verfassungsrecht PETER LANG Europäischer Verlag der
MehrDie garantierte Einspeisevergütung für Strom nach dem Gesetz über den Vorrang erneuerbarer Energien
Markus Weck Die garantierte Einspeisevergütung für Strom nach dem Gesetz über den Vorrang erneuerbarer Energien Anwendungsprobleme, europa- und verfassungsrechtliche Fragen PETER LANG Europäischer Verlag
MehrDatenschutz als europäisches Grundrecht
Datenschutz als europäisches Grundrecht Von Birte Siemen Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung 19 Teil 1 Europäische Grundrechte und die Notwendigkeit des Datenschutzes 24 A. Europäische
MehrInhaltsverzeichnis. Literaturverzeichnis...XXV. Abkürzungsverzeichnis... XLI. 1. Kapitel - Einleitung...1
Inhaltsverzeichnis Literaturverzeichnis...XXV Abkürzungsverzeichnis... XLI 1. Kapitel - Einleitung...1 1.1. Überschussbeteiligung...5 1.2. Rückkaufswerte...8 1.3. Transparenz durch Beratung und Information...9
MehrDatenschutzrecht: DatSchR
Beck-Texte im dtv 5772 Datenschutzrecht: DatSchR Textausgabe von Dr. Ivo Geis, Dr. Marcus Helfrich 3. Auflage Datenschutzrecht: DatSchR Geis / Helfrich schnell und portofrei erhältlich bei beck-shop.de
MehrSoftswitches. 1983 2013 30 Jahre TELES
Softswitches 1983 2013 30 Jahre TELES Softswitches von TELES und die Welt spricht miteinander. Softswitches Wie das Internet besteht das weltumspannende Telefonnetz aus einer Vielzahl von Einzelnetzen
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrInhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII
Abkürzungsverzeichnis... XIII Literaturverzeichnis... XVII Einleitung... 1 Kapitel 1. Internationale Regelungen als rechtliche Rahmenbedingungen der Biomedizin... 5 A. Internationale Regelungen... 5 I.
MehrInhaltsverzeichnis. Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis.................................... XVII Literaturverzeichnis....................................... XXIII 1. Teil: Einführung in die Problematik...........................
MehrSIP - Multimediale Dienste in Internet
SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /
MehrInhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1
Seite I Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII Kapitel 1: Einleitung... 1 A. Problemstellung... 1 B. Gegenstand der Untersuchung... 4 C. Verlauf der Untersuchung... 5 Kapitel 2: Die Schutzrechtsverwarnung
MehrDIE SOZIALE SICHERHEIT DER TELEARBEITER
IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrWillenserklärungen im Internet
Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis
MehrDatenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz
Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrCloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht
Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für
MehrSchriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung
Schriftenreihe Energie- und Infrastrukturrecht 12 Anreizregulierung Eine kritische Untersuchung von Dr. Christian Theobald, Dr. Konrad Hummel, Dr. Peter Gussone, Diane Feller 1. Auflage Anreizregulierung
MehrInhaltsverzeichnis 1. KAPITEL GRUNDLAGEN 1 A. EINLEITUNG 1 B. TERMINOLOGIE 4
Inhaltsverzeichnis XI Inhaltsverzeichnis 1. KAPITEL GRUNDLAGEN 1 A. EINLEITUNG 1 B. TERMINOLOGIE 4 C. UNTERSUCHUNGSGANG 5 2. KAPITEL DIE MEDIZINALBERUFE 7 A. MEDIZINALFACHBERUFE 7 /. Hebamme und Entbindungspfleger
MehrDie Next Generation Networks im Hochschullabor
Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrMustertexte zum Strafprozess
Mustertexte zum Strafprozess begründet von Dr. Dietrich Rahnf Leitender Oberstaatsanwalt neubearbeitet von Dr. Hans Christoph Schaefer Generalstaatsanwalt a. D. und Jochen Schroers Vizepräsident des Oberlandesgerichts
MehrDer versicherungsrechtliche Gleichbehandlungsgrundsatz zwischen Deregulierung und Diskriminierung
Veröffentlichungen des Seminars für Versicherungslehre der Universität Frankfurt am Main Band 13 Begründet von Herausgeber Professor Dr. Wolfgang Müller Professor Dr. Christian Laux Professor Dr. Manfred
Mehr1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9
Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen
MehrDie einstweilige Verfügung in Wettbewerbssachen
NJW-Schriftenreihe Band 57 Die einstweilige Verfügung in Wettbewerbssachen von Wilhelm Berneke 2., neu bearbeitete Auflage Die einstweilige Verfügung in Wettbewerbssachen Berneke wird vertrieben von beck-shop.de
MehrInhaltsverzeichnis INHALTSVERZEICHNIS
Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen
MehrModul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks
Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrInhaltsverzeichnis VII
Inhaltsverzeichnis Abkürzungsverzeichnis... XV 1. Kapitel: Entwicklungen am Arbeitsmarkt... 1 A. Einleitung... 1 B. Gang der Untersuchung... 8 2. Kapitel: Die Ausgestaltung der Arbeitszeit... 11 A. Europäische
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
MehrA. Vertragstypus bei Vertragen zwiscben Nutzer und Netzbetreibern 7
DC Einleitung 1 A. Allgemeiner Uberblick 1 B. Historische Beleuchtung, technische Grundlagen 4 C. Eingrenzung des Priifungsgegenstandes und Gang der Untersuchung 6 1. Kapitel: Die Vertragsbeziehungen im
MehrEinleitung... 1. A. Problemstellung... 4. B. Gang der Untersuchung... 7. Erster Teil: Grundlegung... 9
Inhaltsverzeichnis Einleitung... 1 A. Problemstellung... 4 B. Gang der Untersuchung... 7 Erster Teil: Grundlegung... 9 A. Grundelemente der D&O-Versicherung... 9 I. Rechtliche Einordnung der D&O-Versicherung...
MehrDatenschutz und Datensicherheit im Internet
Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag
MehrStellungnahme der DBV-Rechtskommission 1
Themen Recht Stellungnahme der DBV-Rechtskommission 1 Internetarbeitsplätze in der Bibliothek: Verpflichtung zur Errichtung von Überwachungseinrichtungen nach 110 Telekommunikationsgesetz (TKG)? Unter
MehrCloud 2012 Schluss mit den rechtlichen Bedenken!
Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud
MehrVII. Inhaltsverzeichnis
VII Inhaltsverzeichnis Inhaltsverzeichnis... VII Abkürzungsverzeichnis... XVII A. Einführung...1 I. Digitalisierung...3 II. Konvergenz...4 1. Technische Konvergenz...5 2. Konvergenz der Angebote...6 3.
MehrInhaltsverzeichnis VII IX. 1. Teil: Einleitung 1. A. Problemstellung und theoretische Relevanz 2. B. Praktische Relevanz 5. C. Gang der Untersuchung 7
Vorwort Abkürzungsverzeichnis VII IX 1. Teil: Einleitung 1 A. Problemstellung und theoretische Relevanz 2 B. Praktische Relevanz 5 C. Gang der Untersuchung 7 2. Teil: Eheerhaltende Elemente im Scheidungsrecht
MehrInhaltsverzeichnis I. Literatur und nützliche Links
Inhaltsverzeichnis I. Literatur u. nützliche Links II. Übersicht über Ermittlungsmaßnahmen III. Gesetzliche Grundlagen IV. Tipps für die Praxis V. Definitionen und Begriffsbestimmungen VI. Übersicht über
MehrSPIT-Filter-Ansätze für VoIP
SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht
MehrInhaltsverzeichnis VII. Vorwort... V Inhaltsverzeichnis... VII Abkürzungsverzeichnis... XVII. Paragraph 1 Einführung... 1
Inhaltsverzeichnis VII Vorwort............... V Inhaltsverzeichnis................................................................................... VII Abkürzungsverzeichnis.................................................................
MehrDie Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen
Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm
MehrRechtsschutz in der Entgeltregulierung des Telekommunikationsgesetzes
Simone Grünhoff Rechtsschutz in der Entgeltregulierung des Telekommunikationsgesetzes Die Drittschutzproblematik auf Seiten der Wettbewerber des marktbeherrschenden Unternehmens Wissenschaft! Ic^er Verlag
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrDie englische Rechtssprache - Verständlichkeit für Laien und Sprachunkundige
Die englische Rechtssprache - Verständlichkeit für Laien und Sprachunkundige von Markus Hülper LIT Inhaltsverzeichnis VII Deutsches Abkürzungsverzeichnis Englisches Abkürzungsverzeichnis XV XVI Einleitung
MehrOliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen
Oliver Bungartz Risk Reporting Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen A 237187 Verlag Wissenschaft & Praxis B Inhaltsverzeichnis Seite Anhangverzeichnis
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht
MehrMotivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
MehrInternet-Telefonie - Technik und Möglichkeiten -
Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de
MehrA. Persönliche Daten der Ehegatten
A. Persönliche Daten der Ehegatten I. Meine Daten 1. Nachname 2. sämtliche Vornamen 3. Straße (tatsächlicher Wohnsitz) 4. Postleitzahl 5. Ort 6. Staatsangehörigkeit II. Daten des Ehegatten 1. Nachname
MehrGeleitwort...V. Vorwort...VII
Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII
MehrRecht der IT-Sicherheit
Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich
MehrInhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1
Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität... 6 1. Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität...
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrEinleitung: Gegenstand und Gang der Untersuchung... 1. 1 Der Gegenstand der Untersuchung... 1 2 Der Gang der Untersuchung... 2
V Inhaltsverzeichnis Einleitung: Gegenstand und Gang der Untersuchung... 1 1 Der Gegenstand der Untersuchung... 1 2 Der Gang der Untersuchung... 2 1. Kapitel: Mediation und die Vertraulichkeit im Verfahren...
MehrHendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security
Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung
MehrDer einstweilige Rechtsschutz nach der neuen spanischen Zivilprozeßordnung und der deutschen Zivilprozeßordnung
Raimundo Baglietto Bergmann Der einstweilige Rechtsschutz nach der neuen spanischen Zivilprozeßordnung und der deutschen Zivilprozeßordnung Eine rechtsvergleichende Untersuchung der Art. 721-747 LEC und
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
MehrInhaltsverzeichnis. Vorwort... V Bearbeiterverzeichnis... XIII Abkürzungsverzeichnis... XV
Eine große Veränderung des Fernabsatzrechts hat sich in dieser Neuauflage niedergeschlagen: Die Erweiterung des besonderen Schutzes der Verbraucher im Fernabsatz von Finanzdienstleistungen durch die Umsetzung
MehrMichael Knab. Eigentumsschutz in der privaten Krankenversicherung unter besonderer Berücksichtigung der Altersrückstellungen
Michael Knab Eigentumsschutz in der privaten Krankenversicherung unter besonderer Berücksichtigung der Altersrückstellungen Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek
MehrHenri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac
Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV
MehrA) Einleitung... 19 I. Einführung und Problemstellung... 19 II. Gang der Darstellung... 20
7 7 Inhaltsverzeichnis A) Einleitung... 19 I. Einführung und Problemstellung... 19 II. Gang der Darstellung... 20 B) Die Entwicklung des Verbraucherkreditrechts... 23 I. Europäisches Verbraucherkreditrecht...
Mehr