Praxis des IT-Rechts: praktische Rechtsfragen der Internetnutzung und IT-Security
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2004
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIV, 278 S. graph. Darst. |
ISBN: | 3528058153 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV016500803 | ||
003 | DE-604 | ||
005 | 20050620 | ||
007 | t | ||
008 | 030204s2004 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 966127633 |2 DE-101 | |
020 | |a 3528058153 |9 3-528-05815-3 | ||
035 | |a (OCoLC)248900552 | ||
035 | |a (DE-599)BVBBV016500803 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-355 |a DE-70 |a DE-29T |a DE-12 |a DE-1047 |a DE-1029 |a DE-M382 |a DE-20 |a DE-11 | ||
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Speichert, Horst |e Verfasser |4 aut | |
245 | 1 | 0 | |a Praxis des IT-Rechts |b praktische Rechtsfragen der Internetnutzung und IT-Security |c Horst Speichert |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2004 | |
300 | |a XIV, 278 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010198158&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010198158 |
Datensatz im Suchindex
_version_ | 1804129820996534272 |
---|---|
adam_text | Titel: Praxis des IT-Rechts
Autor: Speichert, Horst
Jahr: 2004
Inhaltsverzeichnis
1 Verträge im elektronischen Geschäftsverkehr................................................1
1.1 Vertragsschluss im Netz....................................................................................1
1.1.1 Angebot und Annahme............................................................................1
1.1.2 Beweisschwierigkeiten.............................................................................3
1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails..................8
1.1.4 Fazit.........................................................................................................13
1.2 Online-AGB.....................................................................................................13
1.2.1 Kriterien wirksamer Einbeziehung.........................................................14
1.2.2 Einbeziehungsnachweis..........................................................................15
1.2.3 Gesetzliche Inhaltskontrolle...................................................................16
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten......................................16
2 Digitale Signatur und elektronische Form.....................................................19
2.1 Erweiterung der Formvorschriften.................................................................19
2.2 Probleme des E-Commerce............................................................................20
2.3 Die elektronische Form..................................................................................21
2.4 Technische Voraussetzungen nach dem Signaturgesetz..............................22
2.5 Die Textform...................................................................................................23
2.6 Beweisführung mit der elektronischen Form................................................26
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren..................................28
3 Online-Handel......................................................................................................31
3.1 Allgemeine Informationspflichten..................................................................31
3.1.1 Impressumspflicht...................................................................................31
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation 36
3.1.3 Pflichten im elektronischen Geschäftsverkehr......................................36
3.2 Fernabsatzbestimmungen...............................................................................37
3.2.1 Gesetzliche Grundlagen.........................................................................38
3.2.2 Persönlicher Anwendungsbereich..........................................................38
3.2.3 Sachlicher Anwendungsbereich.............................................................38
VII
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen.....................42
3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher.............42
3.2.6 Widerrufsrecht.........................................................................................45
3.2.7 Beweislast................................................................................................46
3.2.8 Praktische Umsetzung.............................................................................46
3.3 Rechtsfragen bei Online-Auktionen...............................................................49
3.3.1 Verbraucher oder Unternehmer.............................................................49
3.3.2 Zustandekommen des Vertrages............................................................50
3.3.3 Scheingebote...........................................................................................51
3.3.4 Zulässigkeit von Hilfsmitteln..................................................................52
3.3.5 Minderjährige Geschäftspartner..............................................................52
3.3.6 Widerrufsrecht nach Fernabsatzrecht.....................................................53
3.3.7 Gewährleistungsansprüche.....................................................................54
3.3.8 Kollision mit Marken- und Schutzrechten.............................................55
3.3.9 Transportrisiko........................................................................................56
3.3.10 Zahlungsmodalitäten...............................................................................56
3.3.11 Misshrauchsfälle......................................................................................57
4 Haftungsfragen....................................................................................................59
4.1 Problemstellung - haftungsrelevante Inhalte.................................................59
4.2 Das Haftungsszenario.....................................................................................60
4.3 Die Haftung nach dem TDG..........................................................................62
4.3.1 Gesetzliche Regelung..............................................................................63
4.3.2 Haftungsprivilegierung...........................................................................63
4.3.3 Teledienste..............................................................................................64
4.4 Haftung für eigene Inhalte.............................................................................65
4.5 Haftung für Fremdinhalte...............................................................................66
4.5.1 Kenntnis als Voraussetzung....................................................................66
4.5.2 Aktive Nachforschung.............................................................................67
4.5.3 Evidenzhaftung für Schadensersatz........................................................67
4.5.4 Kenntniszurechnung...............................................................................68
4.5.5 Weisungsverhältnisse..............................................................................70
4.5.6 Zumutbarkeit der Sperrung....................................................................71
VIII
4.5.7 Absolute Haftungsprivilegierung............................................................73
4.5.8 Persönliche Haftung von Mitarbeitern...................................................74
4.5.9 Allgemeine Störerhaftung.......................................................................74
4.6 Verkehrssicherungspflichten und Organisationsverschulden.......................75
4.7 Haftung für Links............................................................................................78
4.8 Haftung für Viren............................................................................................80
4.8.1 Erscheinungsformen...............................................................................80
4.8.2 Deliktische Ansprüche............................................................................82
4.8.3 Umfang der Verkehrspflichten...............................................................83
4.8.4 Vertragliche Ansprüche..........................................................................86
4.8.5 Einwendungen gegen Schadensersatzansprüche..................................86
4.8.6 Verantwortlichkeit der Mitarbeiter.........................................................88
4.9 Haftungsausschlüsse.......................................................................................88
4.9.1 Disclaimer................................................................................................88
4.9.2 Allgemeine Geschäftsbedingungen........................................................89
4.10 Das IT-Sicherheitskonzept..............................................................................90
4.10.1 Ganzheitliche IT-Sicherheit....................................................................90
4.10.2 Maßnahmen zur Haftungsprävention....................................................92
5 Internetnutzung am Arbeitsplatz.....................................................................97
5.1 Private oder dienstliche Internetnutzung......................................................97
5.2 Erlaubte oder verbotene Privatnutzung.........................................................98
5.2.1 Ausdrückliche Erlaubnis.........................................................................98
5.2.2 Konkludente Erlaubnis...........................................................................99
5.2.3 Betriebliche Übung (Betriebsübung)....................................................100
5.2.4 Beseitigung der Erlaubnis......................................................................101
5.2.5 Umfang der Erlaubnis............................................................................103
5.3 Missbrauch und Pflichtverstöße....................................................................105
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen.......................................108
5.4.1 Unverbindlicher Hinweis und Abmahnung..........................................108
5.4.2 Fristgebundene Kündigung...................................................................110
5.4.3 Fristlose Kündigung...............................................................................112
5.4.4 Verdachtskündigung..............................................................................113
IX
5.5 Zivilrechtliche Folgen - Schadensersatz........................................................115
5.5.1 Schadensersatzpflicht des Arbeitnehmers.............................................115
5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit..........................117
6 Datenschutz und Kontrolle..............................................................................121
6.1 Datenschutz - Grundbegriffe........................................................................121
6.1.1 Datenschutzgesetze................................................................................121
6.1.2 Rechtsprechung......................................................................................122
6.1.3 Personenbezogene Daten......................................................................123
6.1.4 Gebot der Zweckbindung.....................................................................125
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt...........................................126
6.1.6 Datenschutzverletzungen.......................................................................128
6.1.7 Der Datenschutzbeauftragte..................................................................129
6.2 Erlaubte Privatnutzung - Datenschutz nach dem TK-Recht........................133
6.2.1 Anwendbarkeit der Datenschutz-Bestimmungen des TKG.................133
6.2.2 Anwendbarkeit der Telekommunikations-
Datenschutzverordnung (TDSV)...........................................................136
6.3 Vorgaben und Datenschutzpflichten aus dem TK-Recht.............................136
6.3.1 Reichweite des Fernmeldegeheimnisses...............................................137
6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis....................................138
6.3.3 Modifizierende Vereinbarungen............................................................140
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG)..................142
6.5 Unerlaubte oder dienstliche Nutzung - Datenschutz nach dem
Bundesdatenschutzgesetz (BDSG)................................................................145
6-5.1 Anwendungsbereich des BDSG............................................................145
6.5.2 Anwendungsvoraussetzungen des BDSG.............................................146
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG..................................147
6.6.1 Vertraglicher Zweck...............................................................................147
6.6.2 Das Abwägungsgebot............................................................................148
6.6.3 Verhältnismäßigkeitsprinzip..................................................................150
6.6.4 Allgemein zugängliche Daten...............................................................151
6.6.5 Andere Rechtsvorschriften.....................................................................151
6.6.6 Einwilligung des Betroffenen................................................................152
6.6.7 Benachrichtigung, Auskunft, Löschung................................................153
X
6.7 Datenschutzkonforme Mitarbeiterkontrolle..................................................154
6.8 Richtige Reaktion auf Missbrauch.................................................................159
6.9 Beweisverwertungsverbote...........................................................................161
6.10 Rechtliche Gestaltung des Datenschutzes....................................................162
6.10.1 Die Betriebs- bzw. Dienstvereinbarung - Voraussetzungen
und Wirkung..........................................................................................163
6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung -
Mitbestimmungrechte............................................................................164
6.10.3 Checkliste: Notwendige Regelungspunkte einer
Betriebsvereinbarung.............................................................................166
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung..............................167
7 Spam-Problematik..............................................................................................183
7.1 Rechtliche Zulässigkeit des Spammings.......................................................184
7.1.1 Deutsche Rechtslage..............................................................................184
7.1.2 EU-Rechtslage.........................................................................................185
7.1.3 Juristische Abwehrmöglichkeiten..........................................................187
7.1.4 Wer kann gegen Spammer vorgehen?..................................................187
7.1.5 Schadensersatz.......................................................................................188
7.1.6 Gegen wen macht ein Vorgehen Sinn?.................................................188
7.1.7 Kostentragung........................................................................................189
7.2 Rechtsaspekte des Spam-Filters....................................................................190
7.2.1 Reine Markierung...................................................................................190
7.2.2 Mailunterdrückung durch Aussortieren und Löschen..........................190
7.2.3 Einsichtnahme in den Spamordner.......................................................193
7.2.4 Verantwortlichkeit des Administrators..................................................193
7.2.5 Zugang der „false positives ..................................................................194
7.2.6 Kaufmännisches Bestätigungsschreiben...............................................196
7.3 Haftungsfragen...............................................................................................197
7.3-1 Filterpflicht des E-Mail-Providers..........................................................197
7.3.2 Filtern durch den Provider....................................................................197
7.3-3 Filtern durch den Empfänger................................................................198
7.3.4 Filterpflicht des Empfängers..................................................................199
7.4 Fazit................................................................................................................200
XI
8 Anwendbares Recht und Gerichtszuständigkeit..........................................201
8.1 Problemstellung.............................................................................................201
8.2 Gerichtsstand im Zivilrecht...........................................................................202
8.2.1 Wohnsitz und Niederlassung.................................................................202
8.2.2 Vertragliche Ansprüche.........................................................................203
8.2.3 Unerlaubte Handlungen........................................................................205
8.3 Anwendbares Recht - unerlaubte Handlungen...........................................205
8.3.1 Tatortprinzip und Deliktsstatut..............................................................205
8.3.2 Marken- und Domainrecht....................................................................207
8.3.3 Wettbewerbsrecht..................................................................................207
8.3.4 Produkt- oder Produzentenhaftung......................................................209
8.3.5 Datenschutz............................................................................................209
8.4 Anwendbares Recht - Vertragsbeziehungen................................................210
8.4.1 Rechtswahl.............................................................................................211
8.4.2 Prinzip der engsten Verbindung...........................................................211
8.4.3 Verbraucherschutz.................................................................................212
9 Risikomanagement und Sicherungspflichten..............................................215
9-1 Verpflichtungen zur IT-Sicherheit.................................................................215
9.1.1 Privat- und Geschäftsgeheimnisse.........................................................215
9-1.2 Personenbezogene Daten......................................................................218
9.2 Risikomanagement nach KonTraG...............................................................218
9.2.1 Ziele und Zweck des KonTraG.............................................................219
9-2.2 Lage- und Risikobericht.........................................................................219
9.2.3 Anwendungsbereich des KonTraG.......................................................222
9.2.4 Risikomanagement - Überwachungssystem.........................................223
9.2.5 Haftung der Geschäftsleitung................................................................225
9.2.6 Beweislast...............................................................................................227
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer.................................228
9.3 Zertifizierung von IT-Sicherheit....................................................................230
9-3.1 Vorteile und Standards..........................................................................230
9.3.2 IT-Grundschutz nach BSI......................................................................231
9.4 Rating nach Basel II.......................................................................................232
XII
9.5 Juristische Sicherheit......................................................................................233
9.5.1 Rechtliche Gestaltung............................................................................233
9-5.2 Risikomanagement.................................................................................234
9.5.3 Datenschutzkonzept..............................................................................234
9.5.4 Beratung, Schulung, Workshops...........................................................235
10 Outsourcing von IT-Dienstleistungen.........................................................237
10.1 Ausgangslage.................................................................................................237
10.2 Was ist Outsourcing?.....................................................................................238
10.3 Rangliste der Outsourcing-Vorteile...............................................................239
10.4 Rangliste der ausgelagerten Bereiche...........................................................239
10.5 Erscheinungsformen......................................................................................239
10.6 Vorbereitungsphase und Entscheidung........................................................241
10.7 Anbieterauswahl............................................................................................242
10.8 Vertragsgestaltung..........................................................................................243
10.8.1 Service Level Agreements......................................................................243
10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag..................................245
10.8.3 Gemischter Vertrag................................................................................246
10.8.4 Gewährleistung......................................................................................247
10.8.5 Schadensersatz.......................................................................................248
10.9 Berichtswesen/ Reporting.............................................................................249
10.10 Rechtsfolgen...............................................................................................249
10.11 Rahmenvertrag...........................................................................................249
10.12 Transitionsphase........................................................................................250
10.13 Ausstiegsszenario, Vertragsbeendigung....................................................251
10.14 Die häufigsten Outsourcing-Fehler...........................................................253
11 Archivierungspflichten, Storage, Backup..................................................255
11.1 Handelsrechtliche Aufbewahrungspflichten.................................................255
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien)....................256
11.1.2 Aufbewahrungsfristen nach Handelsrecht............................................257
11.2 Steuerrechtliche Aufbewahrungspflichten....................................................257
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien)....................258
11.2.2 Außenprüfung........................................................................................258
XIII
11.2.3 Rechnungen und Vorsteuerabzug.........................................................259
11.2.4 Aufbewahrungsfristen nach Steuerrecht...............................................260
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften......260
11.4 Vorlegungspflichten und Beweislast im Prozess..........................................261
11.5 Strafrechtliche Sanktionen.............................................................................263
11.6 Kollision mit dem Datenschutz, insbesondere die B-Mail-Archivierung.....264
Sachwortverzeichnis.................................................................................................267
XIV
|
any_adam_object | 1 |
author | Speichert, Horst |
author_facet | Speichert, Horst |
author_role | aut |
author_sort | Speichert, Horst |
author_variant | h s hs |
building | Verbundindex |
bvnumber | BV016500803 |
classification_rvk | PZ 3250 |
ctrlnum | (OCoLC)248900552 (DE-599)BVBBV016500803 |
discipline | Rechtswissenschaft |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01589nam a2200421 c 4500</leader><controlfield tag="001">BV016500803</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050620 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030204s2004 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966127633</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3528058153</subfield><subfield code="9">3-528-05815-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)248900552</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016500803</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Speichert, Horst</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxis des IT-Rechts</subfield><subfield code="b">praktische Rechtsfragen der Internetnutzung und IT-Security</subfield><subfield code="c">Horst Speichert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 278 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010198158&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010198158</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV016500803 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:11:13Z |
institution | BVB |
isbn | 3528058153 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010198158 |
oclc_num | 248900552 |
open_access_boolean | |
owner | DE-92 DE-355 DE-BY-UBR DE-70 DE-29T DE-12 DE-1047 DE-1029 DE-M382 DE-20 DE-11 |
owner_facet | DE-92 DE-355 DE-BY-UBR DE-70 DE-29T DE-12 DE-1047 DE-1029 DE-M382 DE-20 DE-11 |
physical | XIV, 278 S. graph. Darst. |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Vieweg |
record_format | marc |
series2 | Edition <kes> |
spelling | Speichert, Horst Verfasser aut Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security Horst Speichert 1. Aufl. Wiesbaden Vieweg 2004 XIV, 278 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Edition <kes> Recht (DE-588)4048737-4 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Internet (DE-588)4308416-3 s Recht (DE-588)4048737-4 s DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010198158&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Speichert, Horst Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security Recht (DE-588)4048737-4 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)4308416-3 (DE-588)4011882-4 |
title | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security |
title_auth | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security |
title_exact_search | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security |
title_full | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security Horst Speichert |
title_fullStr | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security Horst Speichert |
title_full_unstemmed | Praxis des IT-Rechts praktische Rechtsfragen der Internetnutzung und IT-Security Horst Speichert |
title_short | Praxis des IT-Rechts |
title_sort | praxis des it rechts praktische rechtsfragen der internetnutzung und it security |
title_sub | praktische Rechtsfragen der Internetnutzung und IT-Security |
topic | Recht (DE-588)4048737-4 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Recht Internet Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010198158&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT speicherthorst praxisdesitrechtspraktischerechtsfragenderinternetnutzungunditsecurity |