Datenschutz und Datensicherheit im Internet: Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main [u.a.]
Lang
2000
|
Ausgabe: | 2., durchges. Aufl. |
Schriftenreihe: | Europäische Hochschulschriften
2501 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 302 S. |
ISBN: | 3631361300 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV021467042 | ||
003 | DE-604 | ||
005 | 20001011 | ||
007 | t | ||
008 | 000718s2000 m||| 00||| ger d | ||
020 | |a 3631361300 |9 3-631-36130-0 | ||
035 | |a (DE-599)BVBBV021467042 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-M382 | ||
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Hobert, Guido |d 1971- |e Verfasser |0 (DE-588)120379678 |4 aut | |
245 | 1 | 0 | |a Datenschutz und Datensicherheit im Internet |b Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |c Guido Hobert |
250 | |a 2., durchges. Aufl. | ||
264 | 1 | |a Frankfurt am Main [u.a.] |b Lang |c 2000 | |
300 | |a 302 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Europäische Hochschulschriften : Reihe 2, Rechtswissenschaft |v Bd. 2501 | |
502 | |a Zugl.: Marburg, Univ., Diss., 1998 | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 2 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | 2 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 2 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 5 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 5 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 5 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 5 | |5 DE-604 | |
751 | |a Marburg |4 uvp | ||
830 | 0 | |a Europäische Hochschulschriften |v 2501 |w (DE-604)BV000001798 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014688144&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014688144 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804135192518983681 |
---|---|
adam_text | Titel: Datenschutz und Datensicherheit im Internet
Autor: Hobert, Guido
Jahr: 2000
Inhaltsverzeichnis 2
Inhaltsverzeichnis
Abkiirzungsverzeichnis 15
A. Einfiihrung und Fragestellung 23
I. Einfiihrung 23
II. Fragestellung 26
B. Entstehung, Funktionsweise und Dienste
des Internets 28
I. Entstehung des Internets 28
II. Heutige Struktur des Internets 30
III. Aufbau und Funktionsweise des Internets 34
1. Allgemeine Funktionsweise 34
2. Die speziellen Protokolle des Internets 35
3. Der Zugang zum Internet 37
4. Die einzelnen Internet-Dienste 37
a) Kommunikationsdienste 37
aa) Electronic-Mail (E-Mail) 38
bb) Usenet-News und Mailinglisten 40
cc) Internet Relay Chat (IRC) und Talk 42
b) Abrufdienste 43
aa) File Transfer Protocol (FTP) 43
bb) World Wide Web (WWW) 44
c) Fernzugriffdienst Telnet 45
d) Suchdienste 46
aa) Archie-Dienst 46
bb) Gopher 47
cc) Wais 47
8
Inhaltsverzeichnis
dd) Whois
ee) X.500 4°
ff) Finger 48
C. Daten und Risiken des Internets 49
I. Personenbezogene Daten im Internet 49
1. Bestandsdaten
2. Nutzungsdaten 51
3. Entgeltdaten (Abrechnungsdaten) 51
4. Inhaltsdaten 51
5. Zwischenergebnis 52
II. Protokollimmanente Angriffsmoglichkeiten
und Risiken des Internets 52
1. Protokollimmanente Angriffsmoglichkeiten 53
a) Abhoren von IP-Paketen 53
b) Manipulation und Abfangen von IP-Paketen 54
c) Umleitung von IP-Paketen 54
d) Einspielung von IP-Paketen 55
e) Identitatsfalschung (IP-Spoofing) 55
f) Software, die tiber TCP/IP eine unbemerkte Verbindung
zum Internet herstellt 55
g) Zwischenergebnis 56
2. Protokollimmanente Risiken 56
a) Bildung von Kommunikations- und Nutzungsprofilen 56
b) Verletzung der Vertraulichkeit des Datenmaterials ...56
c) Beeintrachtigung der Datenauthentizitat und -integritat 56
d) Zwischenergebnis 60
III. Dienstspeziflsche Angriffsmoglichkeiten und Risiken 60
l-FTP 62
2. E-Mail
a) Vertraulichkeit der Nachricht 63
Inhaltsverzeichnis 2
b) Unbeobachtbarkeit der Nachricht 64
c) Integrity der Nachricht 64
d) Authentifizierbarkeit des Absenders der Nachricht 65
e) Zwischenergebnis 65
3. Usenet 66
4. Telnet 68
5. Finger 69
6. WWW 70
IV. Risiken im Bereich von Electronic-Commerce und Online-
Banking 73
1. Electronic-Commerce 74
a) Online-Verkauf 74
b) Online Brokerage 76
c) Electronic Data Interchange (EDI) 77
2. Online-Banking 77
3. Zwischenergebnis 79
D. Technische und rechtliche
Moglichkeiten der Gefahrenabwehr 80
I. Datenschutz und Datensicherheit 80
1.BegriffdesDatenschutze s 80
2. Begriff der Datensicherheit 81
3. Bertthrungspunkte von Datenschutz und Datensicherheit 82
II. Anwendbares Recht 83
1. Vertragliche Rechtswahlklauseln 83
2. Standort der datenverarbeitenden Stelle 84
III. Das Internet in der deutschen Rechtsordnung 85
10
Inhaltsverzeichnis
IV. Relevante Datenschutzregelungen 89
1. Policy und Netiquette 89
2. Privatsphiirenschutz durch das Grundgesetz 90
3. EU-Datenschutzrichtlinie 9^
4. Bundesdatenschutzgesetz und Datenschutzgesetze der Lander 97
a) Subsidiaritat des BDSG * 98
b) Schutzbereich des BDSG ....99
c) Relevante Vorschriften des BDSG 100
5. Telekommunikationsrecht 103
a) Telekommunikationsgesetz (TKG) und Begleitgesetz 104
aa) Telekommunikationsgesetz (TKG) 104
(1) Grundlagen des TKG 104
(2) Relevante Vorschriften des TKG 107
bb)Begleitgesetz zum Telekommunikationsgesetz
(TKG BegleitG) 114
b)Telekommunikationsdienstunternehmen-
Datenschutzverordnung (TDSV) 116
6. Medienrecht 119
a) Informations- und Kommunikationsdienste-Gesetz (IuKDG)
und Staatsvertrag Uber Mediendienste(StMedD) 119
aa) Informations- und Kommunikationsdienste-Gesetz (IuKJDG) 120
(1) Teledienstgesetz (TDG) 120
(2) Teledienstedatenschutzgesetz (TDDSG) 121
(a) tJberblick und Regelungszweck 121
(b) Abgrenzungsfragen und Relation zur TDSV und dem
BDSG 122
(c) Einzelne Regelungen 123
(aa) Bestands-, Nutzungs- und Abrechnungsdaten 123
(bb) Grundlegende Regelungen fur die Verarbeitung
personenbezogener Daten 124
(cc) Datenschutzrechtliche Pflichten des Diensteanbieters 128
(3) Signaturgesetz (SigG) 129
(a) Kryptographie als Grundlage fUr digitale Signaturen 130
(b) Digitale Signaturen 134
bb) Staatsvertrag Uber Mediendienste (MDStV) 140
(1) Zielsetzung des Staatsvertrages Uber Mediendienste
(MDStV) 140
Inhaltsverzeichnis 11
(2) Hinzelne Regelungen 141
(3) Grenziiberschreitende Online-Kommunikation 146
(4) Abgrenzung zum IuKDG (TDG) 147
b) Zwischenergebnis 147
7. Strafgesetze und sonstige Regelungen 148
V. Generelle MaBnahmen und Regelungen 149
1. Sicherheit des IP-Protokolls 150
2. Abschirmung einzelner Rechner(systeme) durch Firewalls 151
a) Technische Grundlagen 151
b) Rechtliche Problematik 154
VI. Dienstspeziflsche MaBnahmen und Regelungen 155
1. E-Mail 155
a) Rechtliche Schutzregelungen 156
b) Technische Schutzmoglichkeiten 159
aa) Kryptographie 159
(1) Verwendung kryptographische Software 160
(2) Kryptokontroverse 162
(a) VerstoB einer moglichen Kryptographie-Beschrankung
gegen Art. 10 GG 163
(aa) Schutzbereich des Art. 10 GG 163
(bb) Legitimer Zweck einer mdglichen Beschrankung 165
(cc) Eignung einer mdglichen Beschrankung 167
(dd) Erforderlichkeit einer mogliche Beschrankung 169
(ee) Angemessenheit einer moglichen Beschrankung 170
(b) Mbglicher VerstoB gegen andere Grundrechte 173
(3) Kryptographie im grenziiberschreitenden Datenverkehr 174
(a) Europaische Union 175
(b) Frankreich 175
(c) Italien 177
(d) Danemark 177
(e) Niederlande 178
(f) RuBland 178
(g) WeiBruBland 179
(h) USA 179
(i) Zwischenergebnis 183
12
Tnhaltsverzeichnis
bb) Digitale Signaturen
cc) Steganographie
dd) Zwischenergebnis 1*
d) Gesamtbewertung der E-Mail-Kommunikation 185
2. World Wide Web (WWW) 186
a) Datennutzung durch Internet-Provider 186
b) I88
c) Cookies I88
d) Datenspuren (clickstreams) 189
e) Packet sniffer 190
f) Authentizitat, Integritat und Vertraulichkeit von Daten 190
g) Sicherheitsllicken von Browser-Software 190
3. Usenet 191
a) Fremdcanceln von Nachrichten 191
b) E-Mail-AdreBsammlungen und Kommunikationsprofile 192
4. Telnet 195
5. Online-Banking, Electronic-Commerce und EDI . 195
a) Sichere Datentibertragung 195
aa) Authentizitat 196
bb) Integritat und Vertraulichkeit 196
cc) Anonymitat 199
(1) Anonymitat gegentiber dem Service-Provider 199
(2) Anonymitat bei der Bezahlung mit elektronischem Geld 200
b) Gesamtbewertung zu Online-Banking,
Electronic-Commerce und EDI 200
aa) Notwendigkeit einheitlicher Standards 200
bb) Verhinderung von KreditkartenmiBbrauch 201
cc) Electronic Data Interchange (EDI) 201
E. Gesamtbewertung und Ausblick 202
I. Technlsche Gesamtsltuation 202
II. Rechtliche Gesamtsituation 205
III. Ausblick i«
Inhaltsverzeichnis 13
Anlage 1: Glossar 216
Anlage 2: Gesetzesanhang 237
A. Ausziige aus dem Informations- und Kommunikations-
dienste-Gesetz (IuKDG / Multimediagesetz) 237
B. Ausziige aus dem Mediendienste-Staatsvertrag (MDStV) 248
C. Ausziige aus dem Telekommunlkationsgesetz (TKG) 235
D. Ausziige aus der Telekommunikationsdienstunternehmen-
Datenschutzverordnung - TDSV 266
Literaturverzeichnis 271
|
adam_txt |
Titel: Datenschutz und Datensicherheit im Internet
Autor: Hobert, Guido
Jahr: 2000
Inhaltsverzeichnis 2
Inhaltsverzeichnis
Abkiirzungsverzeichnis 15
A. Einfiihrung und Fragestellung 23
I. Einfiihrung 23
II. Fragestellung 26
B. Entstehung, Funktionsweise und Dienste
des Internets 28
I. Entstehung des Internets 28
II. Heutige Struktur des Internets 30
III. Aufbau und Funktionsweise des Internets 34
1. Allgemeine Funktionsweise 34
2. Die speziellen Protokolle des Internets 35
3. Der Zugang zum Internet 37
4. Die einzelnen Internet-Dienste 37
a) Kommunikationsdienste 37
aa) Electronic-Mail (E-Mail) 38
bb) Usenet-News und Mailinglisten 40
cc) Internet Relay Chat (IRC) und Talk 42
b) Abrufdienste 43
aa) File Transfer Protocol (FTP) 43
bb) World Wide Web (WWW) 44
c) Fernzugriffdienst Telnet 45
d) Suchdienste 46
aa) Archie-Dienst 46
bb) Gopher 47
cc) Wais 47
8
Inhaltsverzeichnis
dd) Whois
ee) X.500 4°
ff) Finger 48
C. Daten und Risiken des Internets 49
I. Personenbezogene Daten im Internet 49
1. Bestandsdaten
2. Nutzungsdaten 51
3. Entgeltdaten (Abrechnungsdaten) 51
4. Inhaltsdaten 51
5. Zwischenergebnis 52
II. Protokollimmanente Angriffsmoglichkeiten
und Risiken des Internets 52
1. Protokollimmanente Angriffsmoglichkeiten 53
a) Abhoren von IP-Paketen 53
b) Manipulation und Abfangen von IP-Paketen 54
c) Umleitung von IP-Paketen 54
d) Einspielung von IP-Paketen 55
e) Identitatsfalschung (IP-Spoofing) 55
f) Software, die tiber TCP/IP eine unbemerkte Verbindung
zum Internet herstellt 55
g) Zwischenergebnis 56
2. Protokollimmanente Risiken 56
a) Bildung von Kommunikations- und Nutzungsprofilen 56
b) Verletzung der Vertraulichkeit des Datenmaterials .56
c) Beeintrachtigung der Datenauthentizitat und -integritat 56
d) Zwischenergebnis 60
III. Dienstspeziflsche Angriffsmoglichkeiten und Risiken 60
l-FTP 62
2. E-Mail
a) Vertraulichkeit der Nachricht 63
Inhaltsverzeichnis 2
b) Unbeobachtbarkeit der Nachricht 64
c) Integrity der Nachricht 64
d) Authentifizierbarkeit des Absenders der Nachricht 65
e) Zwischenergebnis 65
3. Usenet 66
4. Telnet 68
5. Finger 69
6. WWW 70
IV. Risiken im Bereich von Electronic-Commerce und Online-
Banking 73
1. Electronic-Commerce 74
a) Online-Verkauf 74
b) Online Brokerage 76
c) Electronic Data Interchange (EDI) 77
2. Online-Banking 77
3. Zwischenergebnis 79
D. Technische und rechtliche
Moglichkeiten der Gefahrenabwehr 80
I. Datenschutz und Datensicherheit 80
1.BegriffdesDatenschutze s 80
2. Begriff der Datensicherheit 81
3. Bertthrungspunkte von Datenschutz und Datensicherheit 82
II. Anwendbares Recht 83
1. Vertragliche Rechtswahlklauseln 83
2. Standort der datenverarbeitenden Stelle 84
III. Das Internet in der deutschen Rechtsordnung 85
10
Inhaltsverzeichnis
IV. Relevante Datenschutzregelungen 89
1. Policy und Netiquette 89
2. Privatsphiirenschutz durch das Grundgesetz 90
3. EU-Datenschutzrichtlinie 9^
4. Bundesdatenschutzgesetz und Datenschutzgesetze der Lander 97
a) Subsidiaritat des BDSG * 98
b) Schutzbereich des BDSG .99
c) Relevante Vorschriften des BDSG 100
5. Telekommunikationsrecht 103
a) Telekommunikationsgesetz (TKG) und Begleitgesetz 104
aa) Telekommunikationsgesetz (TKG) 104
(1) Grundlagen des TKG 104
(2) Relevante Vorschriften des TKG 107
bb)Begleitgesetz zum Telekommunikationsgesetz
(TKG BegleitG) 114
b)Telekommunikationsdienstunternehmen-
Datenschutzverordnung (TDSV) 116
6. Medienrecht 119
a) Informations- und Kommunikationsdienste-Gesetz (IuKDG)
und Staatsvertrag Uber Mediendienste(StMedD) 119
aa) Informations- und Kommunikationsdienste-Gesetz (IuKJDG) 120
(1) Teledienstgesetz (TDG) 120
(2) Teledienstedatenschutzgesetz (TDDSG) 121
(a) tJberblick und Regelungszweck 121
(b) Abgrenzungsfragen und Relation zur TDSV und dem
BDSG 122
(c) Einzelne Regelungen 123
(aa) Bestands-, Nutzungs- und Abrechnungsdaten 123
(bb) Grundlegende Regelungen fur die Verarbeitung
personenbezogener Daten 124
(cc) Datenschutzrechtliche Pflichten des Diensteanbieters 128
(3) Signaturgesetz (SigG) 129
(a) Kryptographie als Grundlage fUr digitale Signaturen 130
(b) Digitale Signaturen 134
bb) Staatsvertrag Uber Mediendienste (MDStV) 140
(1) Zielsetzung des Staatsvertrages Uber Mediendienste
(MDStV) 140
Inhaltsverzeichnis 11
(2) Hinzelne Regelungen 141
(3) Grenziiberschreitende Online-Kommunikation 146
(4) Abgrenzung zum IuKDG (TDG) 147
b) Zwischenergebnis 147
7. Strafgesetze und sonstige Regelungen 148
V. Generelle MaBnahmen und Regelungen 149
1. Sicherheit des IP-Protokolls 150
2. Abschirmung einzelner Rechner(systeme) durch Firewalls 151
a) Technische Grundlagen 151
b) Rechtliche Problematik 154
VI. Dienstspeziflsche MaBnahmen und Regelungen 155
1. E-Mail 155
a) Rechtliche Schutzregelungen 156
b) Technische Schutzmoglichkeiten 159
aa) Kryptographie 159
(1) Verwendung kryptographische Software 160
(2) Kryptokontroverse 162
(a) VerstoB einer moglichen Kryptographie-Beschrankung
gegen Art. 10 GG 163
(aa) Schutzbereich des Art. 10 GG 163
(bb) Legitimer Zweck einer mdglichen Beschrankung 165
(cc) Eignung einer mdglichen Beschrankung 167
(dd) Erforderlichkeit einer mogliche Beschrankung 169
(ee) Angemessenheit einer moglichen Beschrankung 170
(b) Mbglicher VerstoB gegen andere Grundrechte 173
(3) Kryptographie im grenziiberschreitenden Datenverkehr 174
(a) Europaische Union 175
(b) Frankreich 175
(c) Italien 177
(d) Danemark 177
(e) Niederlande 178
(f) RuBland 178
(g) WeiBruBland 179
(h) USA 179
(i) Zwischenergebnis 183
12
Tnhaltsverzeichnis
bb) Digitale Signaturen
cc) Steganographie
dd) Zwischenergebnis 1*"
d) Gesamtbewertung der E-Mail-Kommunikation 185
2. World Wide Web (WWW) 186
a) Datennutzung durch Internet-Provider 186
b) I88
c) Cookies I88
d) Datenspuren (clickstreams) 189
e) Packet sniffer 190
f) Authentizitat, Integritat und Vertraulichkeit von Daten 190
g) Sicherheitsllicken von Browser-Software 190
3. Usenet 191
a) Fremdcanceln von Nachrichten 191
b) E-Mail-AdreBsammlungen und Kommunikationsprofile 192
4. Telnet 195
5. Online-Banking, Electronic-Commerce und EDI . 195
a) Sichere Datentibertragung 195
aa) Authentizitat 196
bb) Integritat und Vertraulichkeit 196
cc) Anonymitat 199
(1) Anonymitat gegentiber dem Service-Provider 199
(2) Anonymitat bei der Bezahlung mit elektronischem Geld 200
b) Gesamtbewertung zu Online-Banking,
Electronic-Commerce und EDI 200
aa) Notwendigkeit einheitlicher Standards 200
bb) Verhinderung von KreditkartenmiBbrauch 201
cc) Electronic Data Interchange (EDI) 201
E. Gesamtbewertung und Ausblick 202
I. Technlsche Gesamtsltuation 202
II. Rechtliche Gesamtsituation 205
III. Ausblick i«
Inhaltsverzeichnis 13
Anlage 1: Glossar 216
Anlage 2: Gesetzesanhang 237
A. Ausziige aus dem Informations- und Kommunikations-
dienste-Gesetz (IuKDG / Multimediagesetz) 237
B. Ausziige aus dem Mediendienste-Staatsvertrag (MDStV) 248
C. Ausziige aus dem Telekommunlkationsgesetz (TKG) 235
D. Ausziige aus der Telekommunikationsdienstunternehmen-
Datenschutzverordnung - TDSV 266
Literaturverzeichnis 271 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hobert, Guido 1971- |
author_GND | (DE-588)120379678 |
author_facet | Hobert, Guido 1971- |
author_role | aut |
author_sort | Hobert, Guido 1971- |
author_variant | g h gh |
building | Verbundindex |
bvnumber | BV021467042 |
classification_rvk | PZ 3250 PZ 4600 PZ 4700 |
ctrlnum | (DE-599)BVBBV021467042 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 2., durchges. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02960nam a2200721 cb4500</leader><controlfield tag="001">BV021467042</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20001011 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000718s2000 m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631361300</subfield><subfield code="9">3-631-36130-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021467042</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hobert, Guido</subfield><subfield code="d">1971-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120379678</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und Datensicherheit im Internet</subfield><subfield code="b">Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten</subfield><subfield code="c">Guido Hobert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., durchges. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main [u.a.]</subfield><subfield code="b">Lang</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">302 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Europäische Hochschulschriften : Reihe 2, Rechtswissenschaft</subfield><subfield code="v">Bd. 2501</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Marburg, Univ., Diss., 1998</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="751" ind1=" " ind2=" "><subfield code="a">Marburg</subfield><subfield code="4">uvp</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Europäische Hochschulschriften</subfield><subfield code="v">2501</subfield><subfield code="w">(DE-604)BV000001798</subfield><subfield code="9"></subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014688144&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014688144</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV021467042 |
illustrated | Not Illustrated |
index_date | 2024-07-02T14:09:00Z |
indexdate | 2024-07-09T20:36:36Z |
institution | BVB |
isbn | 3631361300 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014688144 |
open_access_boolean | |
owner | DE-M382 |
owner_facet | DE-M382 |
physical | 302 S. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Lang |
record_format | marc |
series | Europäische Hochschulschriften |
series2 | Europäische Hochschulschriften : Reihe 2, Rechtswissenschaft |
spelling | Hobert, Guido 1971- Verfasser (DE-588)120379678 aut Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten Guido Hobert 2., durchges. Aufl. Frankfurt am Main [u.a.] Lang 2000 302 S. txt rdacontent n rdamedia nc rdacarrier Europäische Hochschulschriften : Reihe 2, Rechtswissenschaft Bd. 2501 Zugl.: Marburg, Univ., Diss., 1998 Internet (DE-588)4308416-3 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Datenschutz (DE-588)4011134-9 s DE-604 Computersicherheit (DE-588)4274324-2 s 1\p DE-604 Marburg uvp Europäische Hochschulschriften 2501 (DE-604)BV000001798 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014688144&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Hobert, Guido 1971- Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten Europäische Hochschulschriften Internet (DE-588)4308416-3 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4011134-9 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |
title_auth | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |
title_exact_search | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |
title_exact_search_txtP | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |
title_full | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten Guido Hobert |
title_fullStr | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten Guido Hobert |
title_full_unstemmed | Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten Guido Hobert |
title_short | Datenschutz und Datensicherheit im Internet |
title_sort | datenschutz und datensicherheit im internet interdependenz und korrelation von rechtlichen grundlagen und technischen moglichkeiten |
title_sub | Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten |
topic | Internet (DE-588)4308416-3 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Internet Datenschutz Computersicherheit Datensicherung Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014688144&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000001798 |
work_keys_str_mv | AT hobertguido datenschutzunddatensicherheitiminternetinterdependenzundkorrelationvonrechtlichengrundlagenundtechnischenmoglichkeiten |