Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1"

Transkript

1 Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität b) Anonymität von Beziehungen c) Aufhebung von Anonymität Bestimmung von Anonymität a) Identitätsfaktoren b) Anonymitätssets c) Grad der Anonymität B. Pseudonymität C. Vertraulichkeit II. Wirtschaftliche Bedeutung A. Wirtschaftliche Bedeutung personenbezogener Daten B. Anonymität als Dienstleistung Zielgruppen für Anonymitätsdienstleistungen Kommerzielle Anbieter a) Technische Zuverlässigkeit und Vertrauenswürdigkeit b) Nutzergruppen c) Finanzierungskonzepte Nicht-kommerzielle Anbieter a) Anbieter b) Nutzergruppen c) Finanzierung und Missbrauchsregulierung III. Technische Grundlagen zur Anonymisierung A. Begriffe B. Netzverbindungen Schichtenmodell Adressierung... 51

2 X Inhaltsverzeichnis C. Anwendungsprotokolle und Dienste HTTP, WWW-Dokumente und URL a) Serverseitig anfallende Daten b) Nutzerseitig anfallende Daten (1) Cookies (2) Browser-Cache (3) Sonstige Nutzerdaten Echtzeitsysteme Peer-to-Peer-Systeme IV. Folgerungen für die nachfolgende Untersuchung A. Problemstellung B. Umfang der Untersuchung Teil 2: Kriminalistische Analyse I. Überwachung und Identifizierung von Nutzern A. Identifizierungsmöglichkeiten mit Wissen des Nutzers B. Identifizierungsmöglichkeiten ohne Wissen des Nutzers C. Identifizierungsmöglichkeiten ohne Wissen von Anbieter oder Nutzer D. Identifizierungsmöglichkeiten durch Zweckentfremdung E. Schlussfolgerungen II. Anonymität gegenüber Host-Providern und Nutzern A. Anonyme Nutzung von Diensten a) Reguläre -Diensteanbieter b) R er (1) Pseudonymisierende R er (2) Anonymisierende R er c) Zusammenfassung World Wide Web Weitere Internetdienste a) Datenaustausch (1) Herkömmliche Tauschbörsen (2) Anonyme Tauschbörsen b) Nachrichtenaustausch Zusammenfassung B. Anonyme wirtschaftliche Transaktionen Bargeld

3 Inhaltsverzeichnis XI 2. Online-Währungen Prepaid-Produkte Treuhänder Zusammenfassung C. Identitätsmanagement Protokolle zum Identitätsmanagement a) Platform for Privacy Preferences (P3P) (1) Funktionsweise (2) Kritik (3) Auswirkungen von P3P b) Liberty Alliance Clientseitiges Identitätsmanagement a) Allgemeine Ansätze b) Spezialisierte Produkte Serverseitiges Identitätsmanagement Schlussfolgerungen und Ausblick D. Anonymisierungsdienste Proxy-Dienste Crowds-Ansatz Dezentrale Anonymisierungssysteme: TOR a) Hidden Services b) Kompromittierungsmöglichkeiten Zentrale Anonymisierungssysteme: AN.ON/JAP/JonDonym Missbrauch von Anonymisierungsdiensten a) Statistische Informationen b) Lösungsmöglichkeiten (1) Einschränkung von Anonymisierungsdiensten (2) Einführung einer Vorratsdatenspeicherung (3) Einzelfallbezogene Speicherung für die Zukunft Schlussfolgerungen III. Anonymität gegenüber Access-Providern A. Faktisch anonyme Einstiegspunkte: Public Networks B. Drahtlose anonyme Einstiegspunkte C. Illegale Einstiegsmöglichkeiten IV. Anonymität auf Rechner-Ebene A. Kriminalistische Methoden zur Ermittlung von Nutzern im Einzelfall Forensisches Verfahren Ermittlungsansätze

4 XII Inhaltsverzeichnis B. Verschlüsselte Kommunikation Verschlüsselte Webverbindungen Verschlüsselte -Kommunikation Verborgene Informationen Entschlüsselung durch Dritte a) Entschlüsselungsmöglichkeiten b) Kritik Staatliche Online-Überwachung a) Installationsmöglichkeiten b) Funktionen c) Verwertung d) Bewertung C. Verschlüsselung im Dateisystem D. Wiping Tools Teil 3: Rechtliche Analyse I. Verankerung des Rechts auf Anonymität A. Überblick B. Verfassungsrechtliche Vorgaben Allgemeines Persönlichkeitsrecht a) Persönlicher Schutzbereich b) Sachlicher Schutzbereich (1) Schutz der Privat- und Intimsphäre (a) Abgrenzung zwischen privatem und öffentlichem Raum aa) Adressatenkreis bb) Subjektives Verständnis von Öffentlichkeit cc) Allgemeine Zugänglichkeit dd) Bewusstsein über Öffentlichkeit (b) Schutzumfang im engeren Sinne (2) Selbstdarstellung in der Öffentlichkeit (a) Recht am eigenen Bild (b) Recht am gesprochenen Wort (c) Recht auf eine unverfälschte Darstellung (d) Zusammenfassung (3) Informationelle Selbstbestimmung (a) Hintergrund aa) Kombinationsmöglichkeiten von Daten bb) Verteilung von Einzeldaten (b) Schutzbereich aa) Bestimmung des Schutzbereichs

5 Inhaltsverzeichnis XIII bb) Abgrenzung zu anderen Grundrechten cc) Sonderproblem: Einheitliches Personenkennzeichen (4) Gewährleistung von Vertraulichkeit und Integrität (a) Hintergrund (b) Schutzbereich (c) Abgrenzung zu anderen Grundrechten c) Eingriff und Rechtfertigung (1) Staatliche Eingriffe (a) Verhältnis von Sicherheit und Freiheit (b) Abstufungen des Schutzes aa) Sphärentheorie bb) Datenkategorien cc) Bewertung (c) Grundlegende Anforderungen an einschränkende Maßnahmen aa) Wirksame Zustimmung bb) Förmliches Gesetz (d) Besondere Anforderungen bei der Datenverarbeitung aa) Besondere organisatorische und prozedurale Maßnahmen bb) Erhebung für statistische Zwecke cc) Anonymisierung von Daten (2) Nicht-staatliche Eingriffe d) Zusammenfassung und Folgerungen für die elektronische Anonymität Brief-, Post- und Fernmeldegeheimnis a) Persönlicher Schutzbereich b) Sachlicher Schutzbereich (1) Briefgeheimnis (2) Postgeheimnis (3) Fernmeldegeheimnis (a) Individualkommunikation (b) Selbstschutz (c) Umstände der Kommunikation c) Eingriff und Rechtfertigung (1) Betriebsbedingte Eingriffe (2) Gezielte Überwachungsmaßnahmen (3) Eingriffe Privater d) Zusammenfassung und Folgerungen für die elektronische Anonymität Verfassungsrechtliche Folgerungen für ein Recht auf Anonymität

6 XIV Inhaltsverzeichnis C. Schutz durch internationale und supranationale Vorschriften Europäische Menschenrechtskonvention a) Art. 8 EMRK (1) Persönlicher Schutzbereich (2) Sachlicher Schutzbereich (a) Privat- und Familienleben (b) Wohnung (c) Briefverkehr (3) Eingriff (4) Rechtfertigung b) Art. 10 EMRK c) Zusammenfassung und Folgerungen für die elektronische Anonymität Europäische Grundrechtscharta Vertrag über eine Verfassung für Europa und EU-Reformvertrag Europäische Datenschutzrichtlinien a) Entwicklung b) Richtlinie zur Vorratsdatenspeicherung (1) Inhalt (2) Kritik Internationaler Pakt über bürgerliche und politische Rechte Allgemeine Erklärung der Menschenrechte Unverbindliche Empfehlungen a) Empfehlung zum Schutz personenbezogener Daten bei Telekommunikationsdiensten b) Empfehlung zum Schutz der Privatsphäre im Internet c) Deklaration zur Kommunikationsfreiheit im Internet d) OECD Empfehlung zur Kryptopolitik Zusammenfassung D. Einfachgesetzliche Vorschriften Allgemeines Datenschutzrecht a) Personenbezug b) Zweckbindung und Erforderlichkeit Besondere Vorschriften a) Besondere Vorschriften für Access-Provider (1) Datenschutz im TKG (a) Grundlagen aa) Begriffe bb) Telekommunikationsfernmeldegeheimnis cc) Technische Schutzmaßnahmen (b) Erhebung und Verwendung von Bestandsdaten aa) Erhebung von Telekommunikationsbestandsdaten 332

7 Inhaltsverzeichnis XV bb) Verwendung von Bestandsdaten cc) Löschung von Bestandsdaten dd) Zusammenfassung (c) Erhebung und Verwendung von Verkehrsdaten aa) Personenbezug von IP-Adressen bb) Einordnung von dynamisch zugewiesenen IP-Adressen cc) Protokollierung von IP-Adressen dd) Änderungen durch die Einführung der Vorratsdatenspeicherung (d) Erhebung von Inhaltsdaten (2) Rechtliche Möglichkeiten für einen anonymen Internet-Access (a) Angebote ohne Bezahlung aa) Arbeitsverhältnisse bb) Wissentlich offene kabellose Netzwerke cc) Unwissentlich offene drahtlose Netzwerke (b) Angebote mit pauschaler Bezahlung (c) Angebote mit Bezahlung im Vorfeld b) Besondere Vorschriften für Router und andere durchleitende Stationen c) Besondere Vorschriften für Host-Provider und Diensteanbieter (1) Rechtliche Einordnung von Diensten (a) (b) (c) Anonymisierungsdienste aa) Einordnung bb) Auswirkungen (2) Anonymität im TMG (a) Anonyme Nutzung (b) Einschränkungen (3) Technische und organisatorische Anforderungen (4) Änderungen durch die Einführung der Vorratsdaten speicherung (a) Auswirkungen für -Anbieter aa) Speicherung von Bestandsdaten bb) Speicherung von Verkehrs- und Nutzungsdaten cc) Kritik (b) Auswirkungen für Anonymisierungsdienste (5) Missbrauchsvorkehrungen d) Besondere Vorschriften für einzelne Nutzer Selbstdatenschutz Zusammenfassung

8 XVI Inhaltsverzeichnis II. Aufhebung und Einschränkung von Anonymität A. Zugriff auf bestehende Daten im Einzelfall Maßnahmen im Rahmen der Strafverfolgung a) Bestandsdaten (1) Auskunftsverfahren (a) Auskunft bei Telemediendiensten aa) Übermittlungsbefugnis bb) Befugnisnormen (b) Auskunft bei Telekommunikationsdiensten (2) Problembereiche (a) Ermittlung einer -Adresse (b) Ermittlung eines Namens zu einer IP-Adresse (c) Ermittlung einer IP-Adresse anhand eines Namens (d) Sonderfall: Rasterfahndung (1) Abgrenzung zu anderen Ermittlungsmaßnahmen (2) Einsatzhäufigkeit (3) Präventive Rasterfahndung b) Nutzungs- und Verkehrsdaten (1) Erhebung bei Telemedienanbietern (2) Erhebung bei Teilnehmern einer Telekommunikation (3) Erhebung bei Anbietern von Telekommunikationsdiensten (a) Identifizierung des zu überwachenden Anschlusses (b) Herauszugebende Informationen c) Inhaltsdaten (1) Inhaltsdaten einer Individual-Kommunikation (a) Zugriff mit Hilfe des Providers aa) Rechtliche Einordnung bb) Durchführung von Maßnahmen (b) Zugriff mit bekanntem Passwort ( Online-Abruf ) (c) Heimliche Online-Zugriffe ( Online-Durchsuchung ) aa) Maßnahmen gegen den Provider bb) Maßnahmen gegen Private (d) Quellen-Telekommunikationsüberwachungen (2) Sonstige Inhaltsdaten Maßnahmen durch Sicherheitsbehörden a) Bundesnachrichtendienst (1) Zugriff auf Bestands-, Verkehrs- und Nutzungsdaten (2) Zugriff auf Inhaltsdaten (a) Überprüfung von Maßnahmen (b) Kennzeichnung (3) Sonstige Informations- und Auskunftsmöglichkeiten

9 Inhaltsverzeichnis XVII (4) Informationsaustausch (a) Grundlagen (b) Antiterrordatei (c) Projektbezogene gemeinsame Dateien (5) Zusammenfassung b) Bundes- und Landesämter für Verfassungsschutz c) Militärischer Abschirmdienst d) Zollfahndungsdienst e) Polizei Maßnahmen durch private Dritte a) Datenweitergabe durch Provider b) Datenweitergabe an private Dritte B. Erhebung von zukünftigen Daten im Einzelfall Maßnahmen im Rahmen der Strafverfolgung a) Überwachung von Verkehrsdaten b) Überwachung von Inhaltsdaten c) Sonderproblem: Anordnungsgegner bei mehrstufigen Anonymisierungsdiensten Maßnahmen zur präventiven Überwachung a) Polizeilich-präventive Überwachung b) Präventive Überwachung nach dem ZFdG Maßnahmen durch andere Stellen C. Verdachtsunabhängige Datenerfassung Arbeitsverhältnisse a) Veröffentlichung identifizierender Angaben (1) Telefonverzeichnisse (2) Nutzung durch Dritte b) Überwachung in Arbeitsverhältnissen Strategische Überwachung a) Technische Aspekte der strategischen Überwachung b) Staatliche Souveränität c) Einschränkungen der strategischen Überwachung (1) Individualisierung (2) Informationsübermittlung (3) Kontrollen Vorratsdatenspeicherung III. Fazit A. Rechtliche Situation Anonymität Überwachung Weitere Entwicklung

10 XVIII a) Datensammlungen b) Datenaustausch c) Folgerungen B. Technische Situation C. Auswirkungen auf die Strafverfolgung D. Schlussbemerkungen Literaturverzeichnis Stichwortverzeichnis

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Rechtspolitisches Symposium 12 Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Im Lichte aktueller Herausforderungen des Sicherheitsrechts Bearbeitet von Christoph Streiß 1. Auflage 2011. Buch.

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Recht der IT-Sicherheit

Recht der IT-Sicherheit Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Lars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten

Lars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Lars Bechler Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort................................................... 5 A. Einleitung..............................................

Mehr

Das Grundrecht auf Datenschutz im Unternehmen

Das Grundrecht auf Datenschutz im Unternehmen Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis

Mehr

UniversitätsSchriften

UniversitätsSchriften UniversitätsSchriften Recht 765 Sabine Stollhof Datenschutzgerechtes E-Government Eine Untersuchung am Beispiel des Einheitlichen Ansprechpartners nach der Europäischen Dienstleistungsrichtlinie Nomos

Mehr

Der Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern

Der Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern Der Anspruch des Bürgers auf Erstattung verfassungswidriger Steuern Kritische Untersuchung der grundrechtseinschränkenden Rechtsfolgenaussprüche des Bundesverfassungsgerichts und Hinweise für den Weg zurück

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Inhaltsverzeichnis. Danksagung. Tabellenverzeichnis. Abbildungsverzeichnis. Literaturverzeichnis. Gesprächspartner. Abkürzungsverzeichnis

Inhaltsverzeichnis. Danksagung. Tabellenverzeichnis. Abbildungsverzeichnis. Literaturverzeichnis. Gesprächspartner. Abkürzungsverzeichnis Inhaltsverzeichnis Danksagung Tabellenverzeichnis Abbildungsverzeichnis Literaturverzeichnis Gesprächspartner Abkürzungsverzeichnis V XIII XV XVII XXV XXVII 1 Einführung 1 1.1 Vorbemerkung...........................

Mehr

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt PETER LANG Europäischer Verlag der Wissenschaften Mathias Schröder Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt Inhaltsverzeichnis Abkürzungsverzeichnis 15 A.

Mehr

Datenschutz und Datensicherheit im Internet

Datenschutz und Datensicherheit im Internet Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Inhaltsverzeichnis. Abkürzungs Verzeichnis 13. A Einleitung 17

Inhaltsverzeichnis. Abkürzungs Verzeichnis 13. A Einleitung 17 Inhaltsverzeichnis Abkürzungs Verzeichnis 13 A Einleitung 17 B Untersuchung verfassungrechtlicher Probleme der Einführung eines»in camera«-verfahrens, insbesondere in Bezug auf Art. 19 Abs. 4 GG 20 I.

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Besteuerung von Ertrag und Umsatz im Electronic Commerce Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9

Inhaltsverzeichnis. Abkürzungsverzeichnis. A. Einleitung 1. B. Bundesrepublik Deutschland 9. I. Historische Entwicklungen 9 Verena Keßler Unterhalts- und Erbansprüche des innerhalb einer nichtehelichen Lebensgemeinschaft durch heterologe Insemination gezeugten Kindes im Rechtsvergleich mit Österreich, den Vereinigten Staaten

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und

Mehr

Datenschutz in der öffentlichen Jugendgerichtshilfe

Datenschutz in der öffentlichen Jugendgerichtshilfe Datenschutz in der öffentlichen Jugendgerichtshilfe Die öffentliche Jugendgerichtshilfe im Spannungsfeld zwischen dem Recht der Gerichte und Behörden auf Information und dem Grundrecht des beschuldigten

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

- III - INHALT. Abkürzungen. Einleitung 2

- III - INHALT. Abkürzungen. Einleitung 2 - III - INHALT Abkürzungen IX Einleitung 2 Erster Teil: Die verfassungsrechtlichen Gewährleistungen des Da- 4 tenschutzes und der Privatfunktätigkeit sowie ihr Verhältnis zueinander A. Die Grundrechte

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Wertschöpfungskonfiguration im internationalen Kontext

Wertschöpfungskonfiguration im internationalen Kontext Matthias Jahncke Wertschöpfungskonfiguration im internationalen Kontext Eine Untersuchung am Beispiel deutscher Softwareunternehmen Verlag Dr. Kovac Hamburg 2008 INHALTSVERZEICHNIS Abbildungsverzeichnis

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness 21 Inhaltsverzeichnis Vorwort 3 Literaturverzeichnis 5 Inhaltsverzeichnis 9 A. Einfuhrung 15 B. Das fair-trial-prinzip 21 I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21 1. Sinngehalt

Mehr

Datenschutz durch Technik

Datenschutz durch Technik Constantin von Stechow Datenschutz durch Technik Rechtliche Forderungsmoglichkeiten von Privacy Enhancing Technologies am Beispiel dervideouberwachung Mit einem Geleitwort von Prof. Dr. Alexander RoRnagel

Mehr

Datenschutz als europäisches Grundrecht

Datenschutz als europäisches Grundrecht Datenschutz als europäisches Grundrecht Von Birte Siemen Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung 19 Teil 1 Europäische Grundrechte und die Notwendigkeit des Datenschutzes 24 A. Europäische

Mehr

Inhaltsübersicht. Inhaltsverzeichnis...IX Abkürzungsverzeichnis...XXI. Kapitel 1. Einführung...1

Inhaltsübersicht. Inhaltsverzeichnis...IX Abkürzungsverzeichnis...XXI. Kapitel 1. Einführung...1 Inhaltsübersicht Inhaltsverzeichnis...IX Abkürzungsverzeichnis...XXI Kapitel 1. Einführung...1 Kapitel 2. Elternautonomie und Elternvereinbarung...11 I. Entwicklung und Tendenzen elterlicher Autonomie...12

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften Bernd Scheiff Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis Literaturverzeichnis XXI 1. TeiI - Einleitung

Mehr

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Inhalt VORWORT...11 ABKÜRZUNGEN...13

Inhalt VORWORT...11 ABKÜRZUNGEN...13 VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale

Mehr

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren 770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Adoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag

Adoptionsfaktoren. Thorsten^Litfin^ Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes. Deutscher Universitäts-Verlag Thorsten^Litfin^ Adoptionsfaktoren Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes Mit einem Geleitwort von Prof. Dr. Sänke Albers Deutscher Universitäts-Verlag Inhaltsverzeichnis

Mehr

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Inhaltsverzeichnis Abkürzungsverzeichnis... 15 Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Erster Teil: Grundlagen... 31 A. Die Relevanz der Grundrechte für den Drittschutz... 31

Mehr

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23 Inhaltsverzeichnis Vorwort...5 1 Einleitung...17 I. Problemstellung...17 II. Ziel und Gang der Untersuchung...18 1. Ziel der Untersuchung...18 2. Gang der Untersuchung...20 1. Teil: Allgemeine Grundlagen...21

Mehr

Vedat Laciner. Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht

Vedat Laciner. Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht Vedat Laciner Befristete Arbeitsverträge im türkischen und deutschen Arbeitsrecht Eine rechtsvergleichende Darstellung Verlag Dr. Kovac Hamburg 2005 Inhaltsverzeichnis Vorwort 5 Inhaltsverzeichnis 7 Abkürzungsverzeichnis

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

A. Das Formenrepertoire der Sozialversicherung 22. /. Exekutive Normen 26

A. Das Formenrepertoire der Sozialversicherung 22. /. Exekutive Normen 26 Inhaltsverzeichnis Vorwort Abkürzungen V XV Einleitung 1 A. Das Formenrepertoire der Sozialversicherung 22 /. Exekutive Normen 26 1. Exekutive" 26 a) Regierung" 28 b) Verwaltung" 32 2. Der Normbegriff

Mehr

Second-Level-Domains aus kennzeichenrechtlicher Sicht

Second-Level-Domains aus kennzeichenrechtlicher Sicht Christian Racz Second-Level-Domains aus kennzeichenrechtlicher Sicht PETER LANG Europaischer Vertag der Wissenschaften Inhaltsverzeichnis - IX - Inhaltsverzeichnis Vorwort Literaturverzeichnis VII XV Einfiihrung

Mehr

DieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis

DieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis René Seidel DieAnerkennung der privaten Ersatzschule und ihre Auswirkungen auf das Privatschulverhâltnis PETER LANG EuropSIscher Vetioq der Wissenschaften Vil Inhaltsverzeichnis Literaturverzeichnis XVII

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Inhaltsübersicht. Abkürzungen

Inhaltsübersicht. Abkürzungen sübersicht Vorwort Inhalt Abkürzungen VII XI XVII Einleitung 1 Erster Teil Persönlichkeitsrechtlicher Hintergrund 9 A. Die Persönlichkeitsrechte im deutschen Recht 11 B. Der zweigleisige Persönlichkeitsschutz

Mehr

Zweiseitige Treuhandbindungen des Rechtsanwalts

Zweiseitige Treuhandbindungen des Rechtsanwalts Zweiseitige Treuhandbindungen des Rechtsanwalts Dargestellt am Beispiel der Sicherheitsleistung auf anwaltlichem Anderkonto Dissertation zur Erlangung des akademischen Grades eines Doktors der Rechtswissenschaft

Mehr

Peter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1=

Peter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Peter Eimer Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis III V XI I. Einleitung 1

Mehr

Vorwort... 3. Abkürzungsverzeichnis... 13. I Einleitung und Problemstellung...15. A Einleitung... 15. B Problemstellungen... 16

Vorwort... 3. Abkürzungsverzeichnis... 13. I Einleitung und Problemstellung...15. A Einleitung... 15. B Problemstellungen... 16 Vorwort... 3 Abkürzungsverzeichnis... 13 I Einleitung und Problemstellung...15 A Einleitung... 15 B Problemstellungen... 16 1 Sonderprobleme im Zusammenhang mit Übermittlungen... 16 a Fall 1: Datentransport...

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sebastian Heuer. Neue Entwicklungen im Namensrecht

Sebastian Heuer. Neue Entwicklungen im Namensrecht Sebastian Heuer Neue Entwicklungen im Namensrecht Eine Untersuchung der aktuellen Entwicklungen im Namenskollisions- und Namenssachrecht Verlag Dr. Kovac Hamburg 2006 Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5

Inhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5 Inhaltsverzeichnis 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5 2 Begriff der Arbeitnehmerüberlassung... 7 I. Definition nach deutschem Recht... 9 II. Definition

Mehr

Marktabgrenzung in der Telekommunikation. Dissertation von Sabine Fiedler

Marktabgrenzung in der Telekommunikation. Dissertation von Sabine Fiedler Marktabgrenzung in der Telekommunikation Dissertation von Sabine Fiedler Inhaltsverzeichnis Einleitung 1 1. Teil: Einführung in die Problematik 5 A. Der Liberalisierungsprozess 5 I. Europäischer Hintergrund

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Dirk Heckmann Das Ende der Privatsphäre? Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Publikation Vorlage: Datei des Autors Eingestellt am 15.06.2010 unter www.hss.de/downloads/100610_rm_heckmann.pdf

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung Schriftenreihe Energie- und Infrastrukturrecht 12 Anreizregulierung Eine kritische Untersuchung von Dr. Christian Theobald, Dr. Konrad Hummel, Dr. Peter Gussone, Diane Feller 1. Auflage Anreizregulierung

Mehr

Inhaltsverzeichnis Kurzübersicht Abkürzungsverzeichnis... VIII A. Einleitung...1 B. Gang der Untersuchung...2 C. Begriffsbestimmungen...3 I.

Inhaltsverzeichnis Kurzübersicht Abkürzungsverzeichnis... VIII A. Einleitung...1 B. Gang der Untersuchung...2 C. Begriffsbestimmungen...3 I. Inhaltsverzeichnis Kurzübersicht Abkürzungsverzeichnis... VIII A. Einleitung...1 B. Gang der Untersuchung...2 C. Begriffsbestimmungen...3 I. Sponsoring...6 II. Merchandising...18 III. Event...28 IV. Ambush

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Die strafrechtliche Unterlassungsverantwortlichkeit eines betrieblichen Datenschutzbeauftragten

Die strafrechtliche Unterlassungsverantwortlichkeit eines betrieblichen Datenschutzbeauftragten Sascha Piere Hantschel Die strafrechtliche Unterlassungsverantwortlichkeit eines betrieblichen Datenschutzbeauftragten Verlag Dr. Kovac Hamburg 2015 Inhaltsverzeichnis A bkürzungsverzeichnis... XVII E

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Berufliche Handlungskompetenz als Studienziel

Berufliche Handlungskompetenz als Studienziel Friedrich Trautwein Berufliche Handlungskompetenz als Studienziel Bedeutung, Einflussfaktoren und Förderungsmöglichkeiten beim betriebswirtschaftlichen Studium an Universitäten unter besonderer Berücksichtigung

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Willenserklärungen im Internet

Willenserklärungen im Internet Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9 Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen

Mehr

Organisatorische Gestaltung in der Post Merger Integration

Organisatorische Gestaltung in der Post Merger Integration Sven Hackmann Organisatorische Gestaltung in der Post Merger Integration Eine organisationstheoretische Betrachtung unterschiedlicher Integrationsansätze Mit einem Geleitwort von Prof. Dr. Wilfried Krüger

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

Inhaltsverzeichnis. Erster Teil. Beurteilung der Regelungen im GKV-WSG betreffend die PKV 17

Inhaltsverzeichnis. Erster Teil. Beurteilung der Regelungen im GKV-WSG betreffend die PKV 17 Inhaltsverzeichnis Einleitung 15 Erster Teil Beurteilung der Regelungen im GKV-WSG betreffend die PKV 17 A. Gesetzgebungsverfahren und Parlamentsvorbehalt 17 B. Portabilität der Alterungsrückstellungen

Mehr

Die Pflicht zur Nacherfüllung im Kaufrecht

Die Pflicht zur Nacherfüllung im Kaufrecht Die Pflicht zur Nacherfüllung im Kaufrecht Schriften zur Rechtswissenschaft, Band 173 Ingo Reinke Die Pflicht zur Nacherfüllung im Kaufrecht Eine Analyse der Modifizierung eines Anspruchs als Grundlage

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian

Mehr

Die Gebührenpflichtigkeit von PC- und Handy-Rundfunk

Die Gebührenpflichtigkeit von PC- und Handy-Rundfunk Anna Jasmin Gharsi-Krag Die Gebührenpflichtigkeit von PC- und Handy-Rundfunk Verlag Dr. Kovac Hamburg 2005 VII INHALTSVERZEICHNIS Einleitung 1 Erster Teil Die Erhebung der Rundfunkgebühr für PC- und Handy-Rundfunk

Mehr

Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking

Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Daniel Flühmann Band 4 Aktuelle aufsichtsrechtliche Fragestellungen des Electronic Banking IX Inhaltsübersicht Inhaltsübersicht

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Kundenbindung im gewerblichen Automobilmarkt

Kundenbindung im gewerblichen Automobilmarkt Andreas Meyer Kundenbindung im gewerblichen Automobilmarkt Eine empirische Kausalanalyse it einem Geleitwort von Prof. Dr. Frank Wimmer GABLER RESEARCH XI Inhaltsverzeichnis Inhaltsübersicht t IX Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen

Mehr

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003 , Cookies, Logfiles, Location Based Services im TKG 2003 Wirtschaftsuniversität Wien, 18. November 2003, Salzburg Europarecht Datenschutzrichtllinie für elektronische Kommunikation RL 2002/58/EG Anwendungsbereich

Mehr

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1 Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom

Mehr

Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern

Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Von Katharina von Koppenfels Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel Einleitung

Mehr

Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG

Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG Zivilrechtliche Schriften 56 Das Verhältnis der außerordentlichen Kündigung des Arbeitgebers zur ordentlichen Kündigung nach dem KSchG Bearbeitet von Liv Heimbach 1. Auflage 2009. Taschenbuch. 188 S. Paperback

Mehr