Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1
|
|
- Caroline Kohl
- vor 8 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität b) Anonymität von Beziehungen c) Aufhebung von Anonymität Bestimmung von Anonymität a) Identitätsfaktoren b) Anonymitätssets c) Grad der Anonymität B. Pseudonymität C. Vertraulichkeit II. Wirtschaftliche Bedeutung A. Wirtschaftliche Bedeutung personenbezogener Daten B. Anonymität als Dienstleistung Zielgruppen für Anonymitätsdienstleistungen Kommerzielle Anbieter a) Technische Zuverlässigkeit und Vertrauenswürdigkeit b) Nutzergruppen c) Finanzierungskonzepte Nicht-kommerzielle Anbieter a) Anbieter b) Nutzergruppen c) Finanzierung und Missbrauchsregulierung III. Technische Grundlagen zur Anonymisierung A. Begriffe B. Netzverbindungen Schichtenmodell Adressierung... 51
2 X Inhaltsverzeichnis C. Anwendungsprotokolle und Dienste HTTP, WWW-Dokumente und URL a) Serverseitig anfallende Daten b) Nutzerseitig anfallende Daten (1) Cookies (2) Browser-Cache (3) Sonstige Nutzerdaten Echtzeitsysteme Peer-to-Peer-Systeme IV. Folgerungen für die nachfolgende Untersuchung A. Problemstellung B. Umfang der Untersuchung Teil 2: Kriminalistische Analyse I. Überwachung und Identifizierung von Nutzern A. Identifizierungsmöglichkeiten mit Wissen des Nutzers B. Identifizierungsmöglichkeiten ohne Wissen des Nutzers C. Identifizierungsmöglichkeiten ohne Wissen von Anbieter oder Nutzer D. Identifizierungsmöglichkeiten durch Zweckentfremdung E. Schlussfolgerungen II. Anonymität gegenüber Host-Providern und Nutzern A. Anonyme Nutzung von Diensten a) Reguläre -Diensteanbieter b) R er (1) Pseudonymisierende R er (2) Anonymisierende R er c) Zusammenfassung World Wide Web Weitere Internetdienste a) Datenaustausch (1) Herkömmliche Tauschbörsen (2) Anonyme Tauschbörsen b) Nachrichtenaustausch Zusammenfassung B. Anonyme wirtschaftliche Transaktionen Bargeld
3 Inhaltsverzeichnis XI 2. Online-Währungen Prepaid-Produkte Treuhänder Zusammenfassung C. Identitätsmanagement Protokolle zum Identitätsmanagement a) Platform for Privacy Preferences (P3P) (1) Funktionsweise (2) Kritik (3) Auswirkungen von P3P b) Liberty Alliance Clientseitiges Identitätsmanagement a) Allgemeine Ansätze b) Spezialisierte Produkte Serverseitiges Identitätsmanagement Schlussfolgerungen und Ausblick D. Anonymisierungsdienste Proxy-Dienste Crowds-Ansatz Dezentrale Anonymisierungssysteme: TOR a) Hidden Services b) Kompromittierungsmöglichkeiten Zentrale Anonymisierungssysteme: AN.ON/JAP/JonDonym Missbrauch von Anonymisierungsdiensten a) Statistische Informationen b) Lösungsmöglichkeiten (1) Einschränkung von Anonymisierungsdiensten (2) Einführung einer Vorratsdatenspeicherung (3) Einzelfallbezogene Speicherung für die Zukunft Schlussfolgerungen III. Anonymität gegenüber Access-Providern A. Faktisch anonyme Einstiegspunkte: Public Networks B. Drahtlose anonyme Einstiegspunkte C. Illegale Einstiegsmöglichkeiten IV. Anonymität auf Rechner-Ebene A. Kriminalistische Methoden zur Ermittlung von Nutzern im Einzelfall Forensisches Verfahren Ermittlungsansätze
4 XII Inhaltsverzeichnis B. Verschlüsselte Kommunikation Verschlüsselte Webverbindungen Verschlüsselte -Kommunikation Verborgene Informationen Entschlüsselung durch Dritte a) Entschlüsselungsmöglichkeiten b) Kritik Staatliche Online-Überwachung a) Installationsmöglichkeiten b) Funktionen c) Verwertung d) Bewertung C. Verschlüsselung im Dateisystem D. Wiping Tools Teil 3: Rechtliche Analyse I. Verankerung des Rechts auf Anonymität A. Überblick B. Verfassungsrechtliche Vorgaben Allgemeines Persönlichkeitsrecht a) Persönlicher Schutzbereich b) Sachlicher Schutzbereich (1) Schutz der Privat- und Intimsphäre (a) Abgrenzung zwischen privatem und öffentlichem Raum aa) Adressatenkreis bb) Subjektives Verständnis von Öffentlichkeit cc) Allgemeine Zugänglichkeit dd) Bewusstsein über Öffentlichkeit (b) Schutzumfang im engeren Sinne (2) Selbstdarstellung in der Öffentlichkeit (a) Recht am eigenen Bild (b) Recht am gesprochenen Wort (c) Recht auf eine unverfälschte Darstellung (d) Zusammenfassung (3) Informationelle Selbstbestimmung (a) Hintergrund aa) Kombinationsmöglichkeiten von Daten bb) Verteilung von Einzeldaten (b) Schutzbereich aa) Bestimmung des Schutzbereichs
5 Inhaltsverzeichnis XIII bb) Abgrenzung zu anderen Grundrechten cc) Sonderproblem: Einheitliches Personenkennzeichen (4) Gewährleistung von Vertraulichkeit und Integrität (a) Hintergrund (b) Schutzbereich (c) Abgrenzung zu anderen Grundrechten c) Eingriff und Rechtfertigung (1) Staatliche Eingriffe (a) Verhältnis von Sicherheit und Freiheit (b) Abstufungen des Schutzes aa) Sphärentheorie bb) Datenkategorien cc) Bewertung (c) Grundlegende Anforderungen an einschränkende Maßnahmen aa) Wirksame Zustimmung bb) Förmliches Gesetz (d) Besondere Anforderungen bei der Datenverarbeitung aa) Besondere organisatorische und prozedurale Maßnahmen bb) Erhebung für statistische Zwecke cc) Anonymisierung von Daten (2) Nicht-staatliche Eingriffe d) Zusammenfassung und Folgerungen für die elektronische Anonymität Brief-, Post- und Fernmeldegeheimnis a) Persönlicher Schutzbereich b) Sachlicher Schutzbereich (1) Briefgeheimnis (2) Postgeheimnis (3) Fernmeldegeheimnis (a) Individualkommunikation (b) Selbstschutz (c) Umstände der Kommunikation c) Eingriff und Rechtfertigung (1) Betriebsbedingte Eingriffe (2) Gezielte Überwachungsmaßnahmen (3) Eingriffe Privater d) Zusammenfassung und Folgerungen für die elektronische Anonymität Verfassungsrechtliche Folgerungen für ein Recht auf Anonymität
6 XIV Inhaltsverzeichnis C. Schutz durch internationale und supranationale Vorschriften Europäische Menschenrechtskonvention a) Art. 8 EMRK (1) Persönlicher Schutzbereich (2) Sachlicher Schutzbereich (a) Privat- und Familienleben (b) Wohnung (c) Briefverkehr (3) Eingriff (4) Rechtfertigung b) Art. 10 EMRK c) Zusammenfassung und Folgerungen für die elektronische Anonymität Europäische Grundrechtscharta Vertrag über eine Verfassung für Europa und EU-Reformvertrag Europäische Datenschutzrichtlinien a) Entwicklung b) Richtlinie zur Vorratsdatenspeicherung (1) Inhalt (2) Kritik Internationaler Pakt über bürgerliche und politische Rechte Allgemeine Erklärung der Menschenrechte Unverbindliche Empfehlungen a) Empfehlung zum Schutz personenbezogener Daten bei Telekommunikationsdiensten b) Empfehlung zum Schutz der Privatsphäre im Internet c) Deklaration zur Kommunikationsfreiheit im Internet d) OECD Empfehlung zur Kryptopolitik Zusammenfassung D. Einfachgesetzliche Vorschriften Allgemeines Datenschutzrecht a) Personenbezug b) Zweckbindung und Erforderlichkeit Besondere Vorschriften a) Besondere Vorschriften für Access-Provider (1) Datenschutz im TKG (a) Grundlagen aa) Begriffe bb) Telekommunikationsfernmeldegeheimnis cc) Technische Schutzmaßnahmen (b) Erhebung und Verwendung von Bestandsdaten aa) Erhebung von Telekommunikationsbestandsdaten 332
7 Inhaltsverzeichnis XV bb) Verwendung von Bestandsdaten cc) Löschung von Bestandsdaten dd) Zusammenfassung (c) Erhebung und Verwendung von Verkehrsdaten aa) Personenbezug von IP-Adressen bb) Einordnung von dynamisch zugewiesenen IP-Adressen cc) Protokollierung von IP-Adressen dd) Änderungen durch die Einführung der Vorratsdatenspeicherung (d) Erhebung von Inhaltsdaten (2) Rechtliche Möglichkeiten für einen anonymen Internet-Access (a) Angebote ohne Bezahlung aa) Arbeitsverhältnisse bb) Wissentlich offene kabellose Netzwerke cc) Unwissentlich offene drahtlose Netzwerke (b) Angebote mit pauschaler Bezahlung (c) Angebote mit Bezahlung im Vorfeld b) Besondere Vorschriften für Router und andere durchleitende Stationen c) Besondere Vorschriften für Host-Provider und Diensteanbieter (1) Rechtliche Einordnung von Diensten (a) (b) (c) Anonymisierungsdienste aa) Einordnung bb) Auswirkungen (2) Anonymität im TMG (a) Anonyme Nutzung (b) Einschränkungen (3) Technische und organisatorische Anforderungen (4) Änderungen durch die Einführung der Vorratsdaten speicherung (a) Auswirkungen für -Anbieter aa) Speicherung von Bestandsdaten bb) Speicherung von Verkehrs- und Nutzungsdaten cc) Kritik (b) Auswirkungen für Anonymisierungsdienste (5) Missbrauchsvorkehrungen d) Besondere Vorschriften für einzelne Nutzer Selbstdatenschutz Zusammenfassung
8 XVI Inhaltsverzeichnis II. Aufhebung und Einschränkung von Anonymität A. Zugriff auf bestehende Daten im Einzelfall Maßnahmen im Rahmen der Strafverfolgung a) Bestandsdaten (1) Auskunftsverfahren (a) Auskunft bei Telemediendiensten aa) Übermittlungsbefugnis bb) Befugnisnormen (b) Auskunft bei Telekommunikationsdiensten (2) Problembereiche (a) Ermittlung einer -Adresse (b) Ermittlung eines Namens zu einer IP-Adresse (c) Ermittlung einer IP-Adresse anhand eines Namens (d) Sonderfall: Rasterfahndung (1) Abgrenzung zu anderen Ermittlungsmaßnahmen (2) Einsatzhäufigkeit (3) Präventive Rasterfahndung b) Nutzungs- und Verkehrsdaten (1) Erhebung bei Telemedienanbietern (2) Erhebung bei Teilnehmern einer Telekommunikation (3) Erhebung bei Anbietern von Telekommunikationsdiensten (a) Identifizierung des zu überwachenden Anschlusses (b) Herauszugebende Informationen c) Inhaltsdaten (1) Inhaltsdaten einer Individual-Kommunikation (a) Zugriff mit Hilfe des Providers aa) Rechtliche Einordnung bb) Durchführung von Maßnahmen (b) Zugriff mit bekanntem Passwort ( Online-Abruf ) (c) Heimliche Online-Zugriffe ( Online-Durchsuchung ) aa) Maßnahmen gegen den Provider bb) Maßnahmen gegen Private (d) Quellen-Telekommunikationsüberwachungen (2) Sonstige Inhaltsdaten Maßnahmen durch Sicherheitsbehörden a) Bundesnachrichtendienst (1) Zugriff auf Bestands-, Verkehrs- und Nutzungsdaten (2) Zugriff auf Inhaltsdaten (a) Überprüfung von Maßnahmen (b) Kennzeichnung (3) Sonstige Informations- und Auskunftsmöglichkeiten
9 Inhaltsverzeichnis XVII (4) Informationsaustausch (a) Grundlagen (b) Antiterrordatei (c) Projektbezogene gemeinsame Dateien (5) Zusammenfassung b) Bundes- und Landesämter für Verfassungsschutz c) Militärischer Abschirmdienst d) Zollfahndungsdienst e) Polizei Maßnahmen durch private Dritte a) Datenweitergabe durch Provider b) Datenweitergabe an private Dritte B. Erhebung von zukünftigen Daten im Einzelfall Maßnahmen im Rahmen der Strafverfolgung a) Überwachung von Verkehrsdaten b) Überwachung von Inhaltsdaten c) Sonderproblem: Anordnungsgegner bei mehrstufigen Anonymisierungsdiensten Maßnahmen zur präventiven Überwachung a) Polizeilich-präventive Überwachung b) Präventive Überwachung nach dem ZFdG Maßnahmen durch andere Stellen C. Verdachtsunabhängige Datenerfassung Arbeitsverhältnisse a) Veröffentlichung identifizierender Angaben (1) Telefonverzeichnisse (2) Nutzung durch Dritte b) Überwachung in Arbeitsverhältnissen Strategische Überwachung a) Technische Aspekte der strategischen Überwachung b) Staatliche Souveränität c) Einschränkungen der strategischen Überwachung (1) Individualisierung (2) Informationsübermittlung (3) Kontrollen Vorratsdatenspeicherung III. Fazit A. Rechtliche Situation Anonymität Überwachung Weitere Entwicklung
10 XVIII a) Datensammlungen b) Datenaustausch c) Folgerungen B. Technische Situation C. Auswirkungen auf die Strafverfolgung D. Schlussbemerkungen Literaturverzeichnis Stichwortverzeichnis
Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrDas Trennungsgebot zwischen Polizei und Nachrichtendiensten
Rechtspolitisches Symposium 12 Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Im Lichte aktueller Herausforderungen des Sicherheitsrechts Bearbeitet von Christoph Streiß 1. Auflage 2011. Buch.
MehrInhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17
Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.
MehrRecht der IT-Sicherheit
Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrLars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten
Lars Bechler Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort................................................... 5 A. Einleitung..............................................
MehrDas Grundrecht auf Datenschutz im Unternehmen
Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis
MehrUniversitätsSchriften
UniversitätsSchriften Recht 765 Sabine Stollhof Datenschutzgerechtes E-Government Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie Nomos
MehrDer Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern
Der Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern Kritische Untersuchung der grundrechtseinschränkenden Rechtsfolgenaussprüche des Bundesverfassungsgerichts und Hinweise für den Weg zurück
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrChristoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen
Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrDer Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht
Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung
MehrDatenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz
Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:
MehrGliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7
Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrErmittlungsmaßnahmen über das Internet
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und
MehrInhaltsverzeichnis. Danksagung. Tabellenverzeichnis. Abbildungsverzeichnis. Literaturverzeichnis. Gesprächspartner. Abkürzungsverzeichnis
Inhaltsverzeichnis Danksagung Tabellenverzeichnis Abbildungsverzeichnis Literaturverzeichnis Gesprächspartner Abkürzungsverzeichnis V XIII XV XVII XXV XXVII 1 Einführung 1 1.1 Vorbemerkung...........................
MehrDas Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt
PETER LANG Europäischer Verlag der Wissenschaften Mathias Schröder Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt Inhaltsverzeichnis Abkürzungsverzeichnis 15 A.
MehrDatenschutz und Datensicherheit im Internet
Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag
MehrVorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht
Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrInhaltsverzeichnis. Abkürzungs Verzeichnis 13. A Einleitung 17
Inhaltsverzeichnis Abkürzungs Verzeichnis 13 A Einleitung 17 B Untersuchung verfassungrechtlicher Probleme der Einführung eines»in camera«-verfahrens, insbesondere in Bezug auf Art. 19 Abs. 4 GG 20 I.
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrBesteuerung von Ertrag und Umsatz im Electronic Commerce
Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrStrategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
MehrInhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9
Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten
MehrE-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
MehrEuropäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung
Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und
MehrDatenschutz in der öffentlichen Jugendgerichtshilfe
Datenschutz in der öffentlichen Jugendgerichtshilfe Die öffentliche Jugendgerichtshilfe im Spannungsfeld zwischen dem Recht der Gerichte und Behörden auf Information und dem Grundrecht des beschuldigten
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrOutsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht
Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse
Mehr- III - INHALT. Abkürzungen. Einleitung 2
- III - INHALT Abkürzungen IX Einleitung 2 Erster Teil: Die verfassungsrechtlichen Gewährleistungen des Da- 4 tenschutzes und der Privatfunktätigkeit sowie ihr Verhältnis zueinander A. Die Grundrechte
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh
DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des
MehrReihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg
Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrWertschöpfungskonfiguration im internationalen Kontext
Matthias Jahncke Wertschöpfungskonfiguration im internationalen Kontext Eine Untersuchung am Beispiel deutscher Softwareunternehmen Verlag Dr. Kovac Hamburg 2008 INHALTSVERZEICHNIS Abbildungsverzeichnis
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrInhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21
Inhaltsverzeichnis Vorwort 3 Literaturverzeichnis 5 Inhaltsverzeichnis 9 A. Einfuhrung 15 B. Das fair-trial-prinzip 21 I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21 1. Sinngehalt
MehrDatenschutz durch Technik
Constantin von Stechow Datenschutz durch Technik Rechtliche Forderungsmoglichkeiten von Privacy Enhancing Technologies am Beispiel dervideouberwachung Mit einem Geleitwort von Prof. Dr. Alexander RoRnagel
MehrDatenschutz als europäisches Grundrecht
Datenschutz als europäisches Grundrecht Von Birte Siemen Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung 19 Teil 1 Europäische Grundrechte und die Notwendigkeit des Datenschutzes 24 A. Europäische
MehrInhaltsübersicht. Inhaltsverzeichnis...IX Abkürzungsverzeichnis...XXI. Kapitel 1. Einführung...1
Inhaltsübersicht Inhaltsverzeichnis...IX Abkürzungsverzeichnis...XXI Kapitel 1. Einführung...1 Kapitel 2. Elternautonomie und Elternvereinbarung...11 I. Entwicklung und Tendenzen elterlicher Autonomie...12
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrBernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften
Bernd Scheiff Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis Literaturverzeichnis XXI 1. TeiI - Einleitung
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
MehrInhalt VORWORT...11 ABKÜRZUNGEN...13
VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale
MehrMichael Trübestein. Real Estate Asset Management für institutionelle Investoren
770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444
MehrVerbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006
Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrAdoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag
Thorsten^Litfin^ Adoptionsfaktoren Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes Mit einem Geleitwort von Prof. Dr. Sänke Albers Deutscher Universitäts-Verlag Inhaltsverzeichnis
MehrAbkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29
Inhaltsverzeichnis Abkürzungsverzeichnis... 15 Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Erster Teil: Grundlagen... 31 A. Die Relevanz der Grundrechte für den Drittschutz... 31
MehrInhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23
Inhaltsverzeichnis Vorwort...5 1 Einleitung...17 I. Problemstellung...17 II. Ziel und Gang der Untersuchung...18 1. Ziel der Untersuchung...18 2. Gang der Untersuchung...20 1. Teil: Allgemeine Grundlagen...21
MehrVedat Laciner. Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht
Vedat Laciner Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht Eine rechtsvergleichende Darstellung Verlag Dr. Kovac Hamburg 2005 Inhaltsverzeichnis Vorwort 5 Inhaltsverzeichnis 7 Abkürzungsverzeichnis
MehrJörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac
Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrA. Das Formenrepertoire der Sozialversicherung 22. /. Exekutive Normen 26
Inhaltsverzeichnis Vorwort Abkürzungen V XV Einleitung 1 A. Das Formenrepertoire der Sozialversicherung 22 /. Exekutive Normen 26 1. Exekutive" 26 a) Regierung" 28 b) Verwaltung" 32 2. Der Normbegriff
MehrSecond-Level-Domains aus kennzeichenrechtlicher Sicht
Christian Racz Second-Level-Domains aus kennzeichenrechtlicher Sicht PETER LANG Europaischer Vertag der Wissenschaften Inhaltsverzeichnis - IX - Inhaltsverzeichnis Vorwort Literaturverzeichnis VII XV Einfiihrung
MehrDieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis
René Seidel DieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis PETER LANG EuropSIscher Vetioq der Wissenschaften Vil Inhaltsverzeichnis Literaturverzeichnis XVII
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrInhaltsübersicht. Abkürzungen
sübersicht Vorwort Inhalt Abkürzungen VII XI XVII Einleitung 1 Erster Teil Persönlichkeitsrechtlicher Hintergrund 9 A. Die Persönlichkeitsrechte im deutschen Recht 11 B. Der zweigleisige Persönlichkeitsschutz
MehrZweiseitige Treuhandbindungen des Rechtsanwalts
Zweiseitige Treuhandbindungen des Rechtsanwalts Dargestellt am Beispiel der Sicherheitsleistung auf anwaltlichem Anderkonto Dissertation zur Erlangung des akademischen Grades eines Doktors der Rechtswissenschaft
MehrPeter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1=
Peter Eimer Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis III V XI I. Einleitung 1
MehrVorwort... 3. Abkürzungsverzeichnis... 13. I Einleitung und Problemstellung...15. A Einleitung... 15. B Problemstellungen... 16
Vorwort... 3 Abkürzungsverzeichnis... 13 I Einleitung und Problemstellung...15 A Einleitung... 15 B Problemstellungen... 16 1 Sonderprobleme im Zusammenhang mit Übermittlungen... 16 a Fall 1: Datentransport...
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrSebastian Heuer. Neue Entwicklungen im Namensrecht
Sebastian Heuer Neue Entwicklungen im Namensrecht Eine Untersuchung der aktuellen Entwicklungen im Namenskollisions- und Namenssachrecht Verlag Dr. Kovac Hamburg 2006 Inhaltsverzeichnis Inhaltsverzeichnis
MehrInhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5
Inhaltsverzeichnis 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5 2 Begriff der Arbeitnehmerüberlassung... 7 I. Definition nach deutschem Recht... 9 II. Definition
MehrMarktabgrenzung in der Telekommunikation. Dissertation von Sabine Fiedler
Marktabgrenzung in der Telekommunikation Dissertation von Sabine Fiedler Inhaltsverzeichnis Einleitung 1 1. Teil: Einführung in die Problematik 5 A. Der Liberalisierungsprozess 5 I. Europäischer Hintergrund
MehrDie Haftung der Internet Provider nach dem Telemediengesetz
Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrSoziale Netzwerke zwischen Wertschöpfung und Werteverlust
Dirk Heckmann Das Ende der Privatsphäre? Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Publikation Vorlage: Datei des Autors Eingestellt am 15.06.2010 unter www.hss.de/downloads/100610_rm_heckmann.pdf
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrSchriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung
Schriftenreihe Energie- und Infrastrukturrecht 12 Anreizregulierung Eine kritische Untersuchung von Dr. Christian Theobald, Dr. Konrad Hummel, Dr. Peter Gussone, Diane Feller 1. Auflage Anreizregulierung
MehrInhaltsverzeichnis Kurzübersicht Abkürzungsverzeichnis... VIII A. Einleitung...1 B. Gang der Untersuchung...2 C. Begriffsbestimmungen...3 I.
Inhaltsverzeichnis Kurzübersicht Abkürzungsverzeichnis... VIII A. Einleitung...1 B. Gang der Untersuchung...2 C. Begriffsbestimmungen...3 I. Sponsoring...6 II. Merchandising...18 III. Event...28 IV. Ambush
MehrInhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen
7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...
MehrDie strafrechtliche Unterlassungsverantwortlichkeit eines betrieblichen Datenschutzbeauftragten
Sascha Piere Hantschel Die strafrechtliche Unterlassungsverantwortlichkeit eines betrieblichen Datenschutzbeauftragten Verlag Dr. Kovac Hamburg 2015 Inhaltsverzeichnis A bkürzungsverzeichnis... XVII E
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrBerufliche Handlungskompetenz als Studienziel
Friedrich Trautwein Berufliche Handlungskompetenz als Studienziel Bedeutung, Einflussfaktoren und Förderungsmöglichkeiten beim betriebswirtschaftlichen Studium an Universitäten unter besonderer Berücksichtigung
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger
MehrWillenserklärungen im Internet
Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
Mehr1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9
Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen
MehrOrganisatorische Gestaltung in der Post Merger Integration
Sven Hackmann Organisatorische Gestaltung in der Post Merger Integration Eine organisationstheoretische Betrachtung unterschiedlicher Integrationsansätze Mit einem Geleitwort von Prof. Dr. Wilfried Krüger
MehrServicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand
Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER
MehrInhaltsverzeichnis. Erster Teil. Beurteilung der Regelungen im GKV-WSG betreffend die PKV 17
Inhaltsverzeichnis Einleitung 15 Erster Teil Beurteilung der Regelungen im GKV-WSG betreffend die PKV 17 A. Gesetzgebungsverfahren und Parlamentsvorbehalt 17 B. Portabilität der Alterungsrückstellungen
MehrDie Pflicht zur Nacherfüllung im Kaufrecht
Die Pflicht zur Nacherfüllung im Kaufrecht Schriften zur Rechtswissenschaft, Band 173 Ingo Reinke Die Pflicht zur Nacherfüllung im Kaufrecht Eine Analyse der Modifizierung eines Anspruchs als Grundlage
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrHandbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von
Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian
MehrDie Gebührenpflichtigkeit von PC- und Handy-Rundfunk
Anna Jasmin Gharsi-Krag Die Gebührenpflichtigkeit von PC- und Handy-Rundfunk Verlag Dr. Kovac Hamburg 2005 VII INHALTSVERZEICHNIS Einleitung 1 Erster Teil Die Erhebung der Rundfunkgebühr für PC- und Handy-Rundfunk
MehrAktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking
St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Daniel Flühmann Band 4 Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking IX Inhaltsübersicht Inhaltsübersicht
MehrVerträge über Internet-Access
Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge
MehrKundenbindung im gewerblichen Automobilmarkt
Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis
MehrInhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung
Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen
MehrSpamming, Cookies, Logfiles, Location Based Services im TKG 2003
, Cookies, Logfiles, Location Based Services im TKG 2003 Wirtschaftsuniversität Wien, 18. November 2003, Salzburg Europarecht Datenschutzrichtllinie für elektronische Kommunikation RL 2002/58/EG Anwendungsbereich
MehrInhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1
Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom
MehrDie außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern
Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Von Katharina von Koppenfels Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel Einleitung
MehrDas Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG
Zivilrechtliche Schriften 56 Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG Bearbeitet von Liv Heimbach 1. Auflage 2009. Taschenbuch. 188 S. Paperback
Mehr