Praxis des IT-Rechts: praktische Rechtsfragen der IT-Sicherheit und Internetnutzung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2007
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Klappentext |
Beschreibung: | XVIII, 368 S. Ill., graph. Darst. |
ISBN: | 9783834801128 3834801127 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021578248 | ||
003 | DE-604 | ||
005 | 20080222 | ||
007 | t | ||
008 | 060511s2007 gw ad|| |||| 00||| ger d | ||
015 | |a 05,N51,0623 |2 dnb | ||
016 | 7 | |a 977209342 |2 DE-101 | |
020 | |a 9783834801128 |c Gb. : EUR 49.90 |9 978-3-8348-0112-8 | ||
020 | |a 3834801127 |9 3-8348-0112-7 | ||
024 | 3 | |a 9783834801128 | |
035 | |a (OCoLC)180167460 | ||
035 | |a (DE-599)BVBBV021578248 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-739 |a DE-355 |a DE-91 |a DE-898 |a DE-863 |a DE-861 |a DE-1029 |a DE-29T |a DE-12 |a DE-M124 |a DE-824 |a DE-859 |a DE-19 |a DE-945 |a DE-860 |a DE-20 |a DE-523 |a DE-155 |a DE-11 |a DE-2070s |a DE-1049 | ||
082 | 0 | |a 343.430999 |2 22/ger | |
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a WIR 917f |2 stub | ||
084 | |a 340 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a JUR 785f |2 stub | ||
100 | 1 | |a Speichert, Horst |e Verfasser |0 (DE-588)133212947 |4 aut | |
245 | 1 | 0 | |a Praxis des IT-Rechts |b praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |c Horst Speichert. Hrsg. von Stephen Fedtke |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2007 | |
300 | |a XVIII, 368 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mediendienste |0 (DE-588)4647487-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Mediendienste |0 (DE-588)4647487-0 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Fedtke, Stephen |e Sonstige |4 oth | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2714037&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-014793953 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/PZ 3250 S742(2)st |
DE-BY-FWS_katkey | 290513 |
DE-BY-FWS_media_number | 083101041579 |
_version_ | 1806174678434185216 |
adam_text | Inhaltsverzeichnis
1 Verträge im elektronischen Geschäftsverkehr............................................1
1.1 Vertragsschluss im Netz.....................................................................................1
1.1.1 Angebot und Annahme.............................................................................1
1.1.2 Beweisschwierigkeiten..............................................................................3
1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails...................8
1.1.4 Fazit...........................................................................................................13
1.2 Online-AGB......................................................................................................13
1.2.1 Kriterien wirksamer Einbeziehung.........................................................14
1.2.2 Einbeziehungsnachweis..........................................................................15
1.2.3 Gesetzliche Inhaltskontrolle....................................................................16
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten......................................16
2 Digitale Signatur und elektronische Form.................................................19
2.1 Erweiterung der Formvorschriften..................................................................19
2.2 Probleme des E-Commerce.............................................................................20
2.3 Die elektronische Form...................................................................................21
2.4 Technische Voraussetzungen nach dem Signaturgesetz...............................22
2.5 Die
2.6 Beweisführung mit der elektronischen Form................................................26
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren..................................28
3 Online-Handel..............................................................................................31
3-1 Allgemeine Informationspflichten..................................................................31
3.1.1 Impressumspflicht....................................................................................31
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation 36
3.1.3 Pflichten im elektronischen Geschäftsverkehr.......................................36
3.1.4 Pflichtangaben in E-Mails........................................................................37
3.2 Fernabsatzbestimmungen................................................................................40
3-2.1 Gesetzliche Grundlagen..........................................................................40
IX
Inhaltsverzeichnis
3.2.2 Persönlicher Anwendungsbereich..........................................................40
3.2.3 Sachlicher Anwendungsbereich..............................................................41
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen.....................44
3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher.............45
3.2.6 Widerrufsrecht..........................................................................................47
3.2.7 Beweislast.................................................................................................50
3.2.8 Praktische Umsetzung.............................................................................50
3-3 Rechtsfragen bei Online-Auktionen...............................................................53
3.3.1 Verbraucher oder Unternehmer..............................................................53
3.3.2 Zustandekommen des Vertrages.............................................................54
3.3.3 Schemgebote............................................................................................55
3.3.4 Zulässigkeit von Hilfsmitteln...................................................................56
3.3-5 Minderjährige Geschäftspartner..............................................................56
3.3.6 Widerrufsrecht nach Fernabsatzrecht.....................................................57
3.3-7 Gewährleistungsansprüche.....................................................................58
3.3.8 Kollision mit Marken- und Schutzrechten..............................................59
3.3.9 Transportrisiko.........................................................................................59
3.3.10 Zahlungsmodalitäten...............................................................................60
3.3.11 Missbrauchsfälle.......................................................................................61
3.4 Das neue Telemediengesetz (TMG)...............................................................62
4 Haftungsfragen............................................................................................67
4.1 Problemstellung — haftungsrelevante Inhalte.................................................67
4.2 Das Haftungsszenario......................................................................................68
4.3 Die Haftung nach dem TDG...........................................................................70
4.3.1 Gesetzliche Regelung..............................................................................71
4.3.2 Haftungsprivilegierung............................................................................71
4.3-3 Teledienste...............................................................................................72
4.4 Haftung für eigene Inhalte..............................................................................73
4.5 Haftung für Fremdinhalte................................................................................74
4.5-1 Kenntnis als Voraussetzung....................................................................74
4.5-2 Aktive Nachforschung.............................................................................75
4.5-3 Evidenzhaftung für Schadensersatz........................................................76
X
Inhaltsverzeichnis
4.5-4 Kenntniszurechnung................................................................................77
4.5-5 Weisungsverhältnisse...............................................................................78
4.5-6 Zumutbarkeit der Sperrung.....................................................................79
4.5-7 Absolute Haftungsprivilegierung.............................................................81
4.5-8 Persönliche Haftung von Mitarbeitern....................................................82
4.5-9 Allgemeine Störerhaftung........................................................................83
4.6 Verkehrssicherungspflichten und Organisationsverschulden.......................84
4.7 Haftung für Links.............................................................................................87
4.8 Haftung für Viren.............................................................................................89
4.8.1 Erscheinungsformen................................................................................89
4.8.2 Deliktische Ansprüche.............................................................................91
4.8.3 Umfang der Verkehrspflichten................................................................92
4.8.4 Vertragliche Ansprüche...........................................................................95
4.8.5 Einwendungen gegen Schadensersatzansprüche..................................95
4.8.6 Verantwortlichkeit der Mitarbeiter..........................................................97
4.9 Haftungsausschlüsse........................................................................................97
4.9.1
4.9-2 Allgemeine Geschäftsbedingungen........................................................98
4.10 Das IT-Sicherheitskonzept..............................................................................99
4.10.1 Ganzheitliche IT-Sicherheit.....................................................................99
4.10.2 Maßnahmen zur Haftungsprävention...................................................102
5 Internetnutzung am Arbeitsplatz..............................................................107
5.1 Private oder dienstliche Internetnutzung.....................................................107
5.2 Erlaubte oder verbotene Privatnutzung.......................................................108
5.2.1 Ausdrückliche Erlaubnis........................................................................108
5.2.2 Konkludente Erlaubnis..........................................................................109
5.2.3 Betriebliche Übung {Betriebsübung)....................................................110
5.2.4 Beseitigung der Erlaubnis......................................................................112
5.2.5 Umfang der Erlaubnis............................................................................114
5-3 Missbrauch und Pflichtverstöße....................................................................116
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen......................................119
5.4.1 Unverbindlicher Hinweis und Abmahnung.........................................119
XI
Inhaltsverzeichnis
5.4.2 Fristgebundene Kündigung...................................................................121
5.4.3 Fristlose Kündigung...............................................................................123
5.4.4 Verdachtskündigung..............................................................................125
5.5 Zivilrechtliche Folgen — Schadensersatz.......................................................126
5.5-1 Schadensersatzpflicht des Arbeitnehmers............................................126
5.5-2 Haftungsmilderang wegen gefahrgeneigter Tätigkeit.........................128
5.6 Rundfunkgebühren auf Computer................................................................131
5.6.1 Neuartige Rundfunkgeräte.....................................................................131
5.6.2 Herkömmliche Rundfunkgeräte............................................................132
5.6.3 GEZ-Filter...............................................................................................133
5.6.4 Gebühren und Zweitgerätebefreiung...................................................133
5.6.5 Verschiedene Standorte.........................................................................134
5.6.6 Telearbeit, Freiberufler..........................................................................135
5.6.7 Sanktionen bei Verstoß.........................................................................136
5.6.8 Fallbeispiele............................................................................................136
6 Datenschutz und Kontrolle.......................................................................139
6.1 Datenschutz — Grandbegriffe........................................................................139
6.1.1 Datenschutzgesetze................................................................................139
6.1.2 Rechtsprechung......................................................................................140
6.1.3 Personenbezogene Daten......................................................................141
6.1.4 Gebot der Zweckbindung.....................................................................143
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt..........................................143
6.1.6 Datenschutzverletzungen......................................................................145
6.1.7 Der Datenschutzbeauftragte..................................................................147
6.2 Erlaubte Privatnutzung - Datenschutz nach TK-Recht...............................151
6.2.1 Grandvoraussetzungen des TKG-Datenschutzes.................................151
6.2.2 Anwendbarkeit auf den Arbeitgeber....................................................151
6.3 Datenschutzpflicht nach TK-Recht...............................................................154
6.3.1
6.3.2
6.3-3 Modifizierende Vereinbarungen...........................................................158
6.3.4 TKÜV und Vorratsdatenspeicherang....................................................I60
XII
Inh
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG).................
6.5 Unerlaubte oder dienstliche Nutzung - Datenschutz nach dem
Bundesdatenschutzgesetz (BDSG)...........................................................................164
6.5.1 Anwendungsbereich des BDSG............................................................164
6.5-2 Anwendungsvoraussetzungen des BDSG............................................165
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG.................................166
6.6.1 Vertraglicher Zweck...............................................................................
6.6.2 Das Abwägungsgebot............................................................................
6.6.3 Verhältnismäßigkeitsprinzip..................................................................169
6.6.4 Allgemein zugängliche Daten...............................................................171
6.6.5 Andere Rechtsvorschriften.....................................................................171
6.6.6 Einwilligung des Betroffenen................................................................171
6.6.7 Benachrichtigung, Auskunft, Löschung................................................172
6.7 Datenschutzkonforme Mitarbeiterkontrolle.................................................173
6.8 Richtige Reaktion auf Missbrauch.................................................................178
6.9 Beweisverwertungsverbote...........................................................................180
6.10 Rechtliche Gestaltung des Datenschutzes....................................................181
6.10.1 Die Betriebs- bzw. Dienstvereinbarang - Voraussetzungen und
Wirkung ................................................................................................................182
6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung -
Mitbestimmungsrechte..........................................................................................184
6.10.3 Checkliste: Notwendige Regelungspunkte einer
Betriebsvereinbarung............................................................................................185
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung.............................186
7 Rechtmäßige Filtersysteme.......................................................................203
7.1 Rechtliche Zulässigkeit des
7.1.1 Deutsche Rechtslage..............................................................................204
7.1.2 EU-Rechtslage.........................................................................................205
7.1.3 Juristische Abwehrmöglichkeiten..........................................................206
7.1.4 Wer kann gegen
7.1.5 Schadensersatz.......................................................................................207
7.1.6 Gegen wen macht ein Vorgehen Sinn?................................................208
7.1.7 Kostentragung........................................................................................209
XIII
Inhaltsverzeichnis
7.2 Rechtsaspekte des Spam-Filters....................................................................209
7.2.1 Reine Markierung...................................................................................210
7.2.2 Mailunterdrückung durch Aussortieren und Löschen.........................210
7.2.3 Einsichtnahme in den Spamordner.......................................................213
7.2.4 Verantwortlichkeit des Administrators..................................................213
7.2.5 Zugang der
7.2.6 Kaufmännisches Bestätigungsschreiben...............................................215
7.2.7 Fazit.........................................................................................................216
7.3 Haftungsfragen des Spamfilters....................................................................217
7.3.1 Filterpflicht des E-Mail-Providers..........................................................217
7.3.2 Filtern durch den Provider....................................................................217
7.3.3 Filtern durch den Empfänger................................................................218
7.3-4 Filterpflicht des Empfängers..................................................................219
7.4 Rechtliche Leitlinien https-Scanning.............................................................220
7.4.1 Konstellationen in der Praxis................................................................220
7.4.2 Technisches Verfahren..........................................................................222
7.4.3 Mögliche Straftatbestände......................................................................222
7.4.4 Datenschutzrechtliche Zulässigkeit.......................................................224
7.4.5 Best
8 Anwendbares Recht und Gerichtszuständigkeit......................................227
8.1 Problemstellung.............................................................................................227
8.2 Gerichtsstand im Zivilrecht...........................................................................228
8.2.1 Wohnsitz und Niederlassung................................................................228
8.2.2 Vertragliche Ansprüche.........................................................................229
8.2.3 Unerlaubte Handlungen........................................................................230
8.3 Anwendbares Recht - unerlaubte Handlungen...........................................231
8.3.1 Tatortprinzip und Deliktsstatut.............................................................231
8.3.2 Marken- und Domainrecht....................................................................233
8.3.3 Wettbewerbsrecht..................................................................................233
8.3.4 Produkt- oder Produzentenhaftung......................................................235
8.3-5 Datenschutz............................................................................................235
8.4 Anwendbares Recht - Vertragsbeziehungen...............................................236
XIV
Inhaltsverzeichnis
8.4.1 Rechtswahl.............................................................................................236
8.4.2 Prinzip der engsten Verbindung...........................................................237
8.4.3 Verbraucherschutz.................................................................................237
9 Risikomanagement, Standards und Zertifizierung..................................241
9.1 Verpflichtungen zur IT-Sicherheit.................................................................241
9.1-1 Privat- und Geschäftsgeheimnisse........................................................241
9.1.2 Personenbezogene Daten......................................................................244
9.2 Risikomanagement nach KonTraG...............................................................244
9.2.1 Ziele und Zweck des KonTraG.............................................................245
9.2.2 Lage- und Risikobericht.........................................................................245
9.2.3 Anwendungsbereich des KonTraG.......................................................248
9.2.4 Risikomanagement — Überwachungssystem........................................249
9.2.5 Haftung der Geschäftsleitung................................................................251
9.2.6 Beweislast...............................................................................................253
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer................................254
9.3 SOX - Sarbanes Oxley
9.3.1 Zweck von SOX.....................................................................................256
9.3-2 Anwendungsbereich..............................................................................257
9.3-3
9-3-4 Behördliche Überwachung und Regelwerke.......................................259
9-3-5 SOX in der EU........................................................................................
9.4 Zertifizierung von IT-Sicherheit....................................................................
9.4.1 Vorteile und Standards..........................................................................
9.4.2 IT-Grundschutz nach BSI......................................................................
9-5 Vorgaben nach Basel
9-5.1 Ratingverfahren für den Kreditnehmer.................................................264
9.5-2 Anforderungen an den Kreditgeber......................................................265
9-5-3 MaRisk - gesetzliches Regelwerk für Informationssicherheit.............265
9.6 Juristische Sicherheit......................................................................................270
9-6.1 Rechtliche Gestaltung............................................................................270
9-6.2 Risikomanagement.................................................................................271
9.6.3 Datenschutzkonzept..............................................................................271
XV
Inhaltsverzeicb nis
9.6.4 Beratung, Schulung,
10
10.1 Ausgangslage.................................................................................................273
10.2 Was ist
10.3 Rangliste der Outsourcing-Vorteile...............................................................275
10.4 Rangliste der ausgelagerten Bereiche...........................................................275
10.5 Erscheinungsformen......................................................................................275
10.6 Vorbereitungsphase und Entscheidung........................................................277
10.7 Anbieterauswahl............................................................................................278
10.8 Vertragsgestaltung..........................................................................................279
10.8.1 Service Level Agreements......................................................................279
10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag..................................281
10.8.3 Gemischter Vertrag................................................................................282
10.8.4 Gewährleistung......................................................................................283
10.8.5 Schadensersatz.......................................................................................284
10.9 Berichtswesen/
10.10 Rechtsfolgen...............................................................................................285
10.11 Rahmenvertrag...........................................................................................285
10.12 Transitionsphase........................................................................................286
10.13 Ausstiegsszenario, Vertragsbeendigung...................................................287
10.14 Die häufigsten Outsourcing-Fehler...........................................................289
11 Arcnivierungspffichten,
11.1 Handelsrechtliche Aufbewahrungspflichten................................................291
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien)...................292
11.1.2 Aufbewahrungsfristen nach Handelsrecht............................................293
11.2 Steuerrechtliche Aufbewahrungspflichten....................................................293
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien)...................294
11.2.2 Außenprüfung........................................................................................294
11.2.3 Rechnungen und Vorsteuerabzug.........................................................295
11.2.4 Aufbewahrungsfristen nach Steuerrecht...............................................295
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften.....296
XVI
Inhaltsverzeichnis
11.4 Vorlegungspflichten und Beweislast im Prozess.........................................296
11.5 Strafrechtliche Sanktionen.............................................................................298
11.6 Kollision mit dem Datenschutz, insbesondere die E-Mail-Archivierung.... 299
12 Hacker, Phishing, Spyware...................................................................303
12.1
12.1.1 Zivilrechtliche Haftung..........................................................................304
12.1.2 Haftung ohne Verschulden...................................................................305
12.1.3 Verschuldensabhängige Haftung..........................................................305
12.1.4 Strafbarkeit des Phishing.......................................................................309
12.2 Hacker-Strafrecht...........................................................................................311
12.2.1 Ausspähen von Daten, § 202a StGB.....................................................311
12.2.2 Datenveränderung, § 303a StGB...........................................................313
12.2.3 Computersabotage, § 303b StGB...........................................................314
12.2.4 Strafbarkeit von Hacker-Tools, § 202c StGB.........................................314
13
13.1 Überblick: Gefahren von
13.2 Angriffe auf
13-2.1 Viren und Trojaner................................................................................318
13.2.2
13.2.3 Möglichkeiten der Sicherung................................................................319
13-3 Rechtliche Sicherheit bei
13.3.1 Eckpunkte zur VoIP-Regulierung.........................................................320
13.3.2 Notrufverpflichtung................................................................................321
13.3.3 Telekommunikations-Überwachung, TKÜV........................................321
13-3.4 Sicherheitsanforderungen an
13.3-5 Fernmeldegeheimnis..............................................................................323
13-3-6 Betriebsverfassungsrecht.......................................................................324
13-3.7
13-3.8 Regulierung von
XVII
Inhaltsverzeichnis
14 rr-Rechts-Leitfaden................................................................................327
14.1 Mit Rechtssicherheit zur Informationssicherheit..........................................327
14.2 Haftungsfragen - Alles was Recht ist!..........................................................328
14.2.1 Strafverfolgung und Auskunfspflichten................................................328
14.2.2 Verkehrssicherungspflichten.................................................................329
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W-LAN.................332
14.2.4 Haftungsszenario....................................................................................333
14.2.5 Rechtsfolgen...........................................................................................333
14.2.6 Eigenhaftung der Mitarbeiter.................................................................334
14.2.7 Haftung nach TDG................................................................................336
14.3
14.3-1 Haftung der Geschäftsleitung nach KonTraG......................................336
14.3-2 Anerkannte Standards und Zertifizierung.............................................337
14.3.3 Vorgaben nach Basel
14.3-4
14.4 Archivierungspflichten — mit Sicherheit Recht behalten!............................342
14.4.1 Handelsrechtliche Pflichten...................................................................342
14.4.2 Steuerrechtliche Pflichten......................................................................343
14.4.3 Ordnungsgemäße Buchführung nach GoBS........................................343
14.4.4 Elektronische Betriebsprüfung nach GDPdU.......................................344
14.4.5 Digitale Rechnungen.............................................................................345
14.4.6 Archivierung im Eigeninteresse............................................................346
14.5 Rechtssichere https-Scanserver.....................................................................346
14.5.1 Zulässigkeitsvoraussetzungen...............................................................347
14.5.2 Best Practice-Beispiel.............................................................................348
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis? 348
14.6.1 Private Nutzung, Fernmeldegeheimnis.................................................348
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung..................................349
14.6.3 Interessenausgleich durch rechtliche Gestaltung...............................350
14.6.4 Mitbestimmung der Betriebs- und Personalräte...................................351
14.6.5 Betriebs- oder Dienstvereinbarungen.................................................351
14.7 Checkliste.......................................................................................................353
Sachwortverzeichnis........................................................................................355
XVIII
Das Buch behandelt die in der Praxis relevanten Rechts¬
fragen der Internetnutzung und IT-Sicherheit. Welche
Filtermaßnahmen sind rechtswidrig? Wann hafte ich für
illegale Inhalte oder Viren? Wie
archivieren? Aus dem Erfahrungsschatz der täglichen
Anwaltspraxis erfährt der Leser in verständlicher Form
alles, was er wissen
und der Mitarbeiterkontrolle, des rechtssicheren
E-Commerce oder der IT-Verträge, insbesondere ASP
und
Die zweite, aktualisierte und erweiterte Auflage wurde
ergänzt durch das Hackerstrafrecht und aktuelle
Probleme wie Phishing oder das Risikomanagement
nach Basel
Musterbeispiele und praktische Orientierungshilfe.
Neu aufgenommen wurde ein Leitfaden IT-Recht für
den Schnellüberblick.
Der Inhalt
• Haftung für Inhalte und Viren
• Datenschutz, Mitarbeiterkontrolle, Betriebsverein¬
barungen
• Rechtssichere Filtertechnik,
• Archivierungs- und Sicherungspflichten
• Hackerstrafrecht, Spyware und Phishing
• Risikomanagement, KonTraG, Basel
• Digitale Signatur und Verschlüsselungspflichten
• Rechtssichere IT-Verträge,
• E-Commerce und Online-Auktionen
• Rechtssicherer Webauftritt und Urheberrecht
Die Zielgruppen
•
• Führungskräfte, Behördenleiter
• Datenschutzbeauftragte, Sicherheitsbeauftragte
• Revisoren und Controller
|
adam_txt |
Inhaltsverzeichnis
1 Verträge im elektronischen Geschäftsverkehr.1
1.1 Vertragsschluss im Netz.1
1.1.1 Angebot und Annahme.1
1.1.2 Beweisschwierigkeiten.3
1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails.8
1.1.4 Fazit.13
1.2 Online-AGB.13
1.2.1 Kriterien wirksamer Einbeziehung.14
1.2.2 Einbeziehungsnachweis.15
1.2.3 Gesetzliche Inhaltskontrolle.16
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten.16
2 Digitale Signatur und elektronische Form.19
2.1 Erweiterung der Formvorschriften.19
2.2 Probleme des E-Commerce.20
2.3 Die elektronische Form.21
2.4 Technische Voraussetzungen nach dem Signaturgesetz.22
2.5 Die
2.6 Beweisführung mit der elektronischen Form.26
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren.28
3 Online-Handel.31
3-1 Allgemeine Informationspflichten.31
3.1.1 Impressumspflicht.31
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation 36
3.1.3 Pflichten im elektronischen Geschäftsverkehr.36
3.1.4 Pflichtangaben in E-Mails.37
3.2 Fernabsatzbestimmungen.40
3-2.1 Gesetzliche Grundlagen.40
IX
Inhaltsverzeichnis
3.2.2 Persönlicher Anwendungsbereich.40
3.2.3 Sachlicher Anwendungsbereich.41
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen.44
3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher.45
3.2.6 Widerrufsrecht.47
3.2.7 Beweislast.50
3.2.8 Praktische Umsetzung.50
3-3 Rechtsfragen bei Online-Auktionen.53
3.3.1 Verbraucher oder Unternehmer.53
3.3.2 Zustandekommen des Vertrages.54
3.3.3 Schemgebote.55
3.3.4 Zulässigkeit von Hilfsmitteln.56
3.3-5 Minderjährige Geschäftspartner.56
3.3.6 Widerrufsrecht nach Fernabsatzrecht.57
3.3-7 Gewährleistungsansprüche.58
3.3.8 Kollision mit Marken- und Schutzrechten.59
3.3.9 Transportrisiko.59
3.3.10 Zahlungsmodalitäten.60
3.3.11 Missbrauchsfälle.61
3.4 Das neue Telemediengesetz (TMG).62
4 Haftungsfragen.67
4.1 Problemstellung — haftungsrelevante Inhalte.67
4.2 Das Haftungsszenario.68
4.3 Die Haftung nach dem TDG.70
4.3.1 Gesetzliche Regelung.71
4.3.2 Haftungsprivilegierung.71
4.3-3 Teledienste.72
4.4 Haftung für eigene Inhalte.73
4.5 Haftung für Fremdinhalte.74
4.5-1 Kenntnis als Voraussetzung.74
4.5-2 Aktive Nachforschung.75
4.5-3 Evidenzhaftung für Schadensersatz.76
X
Inhaltsverzeichnis
4.5-4 Kenntniszurechnung.77
4.5-5 Weisungsverhältnisse.78
4.5-6 Zumutbarkeit der Sperrung.79
4.5-7 Absolute Haftungsprivilegierung.81
4.5-8 Persönliche Haftung von Mitarbeitern.82
4.5-9 Allgemeine Störerhaftung.83
4.6 Verkehrssicherungspflichten und Organisationsverschulden.84
4.7 Haftung für Links.87
4.8 Haftung für Viren.89
4.8.1 Erscheinungsformen.89
4.8.2 Deliktische Ansprüche.91
4.8.3 Umfang der Verkehrspflichten.92
4.8.4 Vertragliche Ansprüche.95
4.8.5 Einwendungen gegen Schadensersatzansprüche.95
4.8.6 Verantwortlichkeit der Mitarbeiter.97
4.9 Haftungsausschlüsse.97
4.9.1
4.9-2 Allgemeine Geschäftsbedingungen.98
4.10 Das IT-Sicherheitskonzept.99
4.10.1 Ganzheitliche IT-Sicherheit.99
4.10.2 Maßnahmen zur Haftungsprävention.102
5 Internetnutzung am Arbeitsplatz.107
5.1 Private oder dienstliche Internetnutzung.107
5.2 Erlaubte oder verbotene Privatnutzung.108
5.2.1 Ausdrückliche Erlaubnis.108
5.2.2 Konkludente Erlaubnis.109
5.2.3 Betriebliche Übung {Betriebsübung).110
5.2.4 Beseitigung der Erlaubnis.112
5.2.5 Umfang der Erlaubnis.114
5-3 Missbrauch und Pflichtverstöße.116
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen.119
5.4.1 Unverbindlicher Hinweis und Abmahnung.119
XI
Inhaltsverzeichnis
5.4.2 Fristgebundene Kündigung.121
5.4.3 Fristlose Kündigung.123
5.4.4 Verdachtskündigung.125
5.5 Zivilrechtliche Folgen — Schadensersatz.126
5.5-1 Schadensersatzpflicht des Arbeitnehmers.126
5.5-2 Haftungsmilderang wegen gefahrgeneigter Tätigkeit.128
5.6 Rundfunkgebühren auf Computer.131
5.6.1 Neuartige Rundfunkgeräte.131
5.6.2 Herkömmliche Rundfunkgeräte.132
5.6.3 GEZ-Filter.133
5.6.4 Gebühren und Zweitgerätebefreiung.133
5.6.5 Verschiedene Standorte.134
5.6.6 Telearbeit, Freiberufler.135
5.6.7 Sanktionen bei Verstoß.136
5.6.8 Fallbeispiele.136
6 Datenschutz und Kontrolle.139
6.1 Datenschutz — Grandbegriffe.139
6.1.1 Datenschutzgesetze.139
6.1.2 Rechtsprechung.140
6.1.3 Personenbezogene Daten.141
6.1.4 Gebot der Zweckbindung.143
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt.143
6.1.6 Datenschutzverletzungen.145
6.1.7 Der Datenschutzbeauftragte.147
6.2 Erlaubte Privatnutzung - Datenschutz nach TK-Recht.151
6.2.1 Grandvoraussetzungen des TKG-Datenschutzes.151
6.2.2 Anwendbarkeit auf den Arbeitgeber.151
6.3 Datenschutzpflicht nach TK-Recht.154
6.3.1
6.3.2
6.3-3 Modifizierende Vereinbarungen.158
6.3.4 TKÜV und Vorratsdatenspeicherang.I60
XII
Inh
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG).
6.5 Unerlaubte oder dienstliche Nutzung - Datenschutz nach dem
Bundesdatenschutzgesetz (BDSG).164
6.5.1 Anwendungsbereich des BDSG.164
6.5-2 Anwendungsvoraussetzungen des BDSG.165
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG.166
6.6.1 Vertraglicher Zweck.
6.6.2 Das Abwägungsgebot.
6.6.3 Verhältnismäßigkeitsprinzip.169
6.6.4 Allgemein zugängliche Daten.171
6.6.5 Andere Rechtsvorschriften.171
6.6.6 Einwilligung des Betroffenen.171
6.6.7 Benachrichtigung, Auskunft, Löschung.172
6.7 Datenschutzkonforme Mitarbeiterkontrolle.173
6.8 Richtige Reaktion auf Missbrauch.178
6.9 Beweisverwertungsverbote.180
6.10 Rechtliche Gestaltung des Datenschutzes.181
6.10.1 Die Betriebs- bzw. Dienstvereinbarang - Voraussetzungen und
Wirkung .182
6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung -
Mitbestimmungsrechte.184
6.10.3 Checkliste: Notwendige Regelungspunkte einer
Betriebsvereinbarung.185
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung.186
7 Rechtmäßige Filtersysteme.203
7.1 Rechtliche Zulässigkeit des
7.1.1 Deutsche Rechtslage.204
7.1.2 EU-Rechtslage.205
7.1.3 Juristische Abwehrmöglichkeiten.206
7.1.4 Wer kann gegen
7.1.5 Schadensersatz.207
7.1.6 Gegen wen macht ein Vorgehen Sinn?.208
7.1.7 Kostentragung.209
XIII
Inhaltsverzeichnis
7.2 Rechtsaspekte des Spam-Filters.209
7.2.1 Reine Markierung.210
7.2.2 Mailunterdrückung durch Aussortieren und Löschen.210
7.2.3 Einsichtnahme in den Spamordner.213
7.2.4 Verantwortlichkeit des Administrators.213
7.2.5 Zugang der
7.2.6 Kaufmännisches Bestätigungsschreiben.215
7.2.7 Fazit.216
7.3 Haftungsfragen des Spamfilters.217
7.3.1 Filterpflicht des E-Mail-Providers.217
7.3.2 Filtern durch den Provider.217
7.3.3 Filtern durch den Empfänger.218
7.3-4 Filterpflicht des Empfängers.219
7.4 Rechtliche Leitlinien https-Scanning.220
7.4.1 Konstellationen in der Praxis.220
7.4.2 Technisches Verfahren.222
7.4.3 Mögliche Straftatbestände.222
7.4.4 Datenschutzrechtliche Zulässigkeit.224
7.4.5 Best
8 Anwendbares Recht und Gerichtszuständigkeit.227
8.1 Problemstellung.227
8.2 Gerichtsstand im Zivilrecht.228
8.2.1 Wohnsitz und Niederlassung.228
8.2.2 Vertragliche Ansprüche.229
8.2.3 Unerlaubte Handlungen.230
8.3 Anwendbares Recht - unerlaubte Handlungen.231
8.3.1 Tatortprinzip und Deliktsstatut.231
8.3.2 Marken- und Domainrecht.233
8.3.3 Wettbewerbsrecht.233
8.3.4 Produkt- oder Produzentenhaftung.235
8.3-5 Datenschutz.235
8.4 Anwendbares Recht - Vertragsbeziehungen.236
XIV
Inhaltsverzeichnis
8.4.1 Rechtswahl.236
8.4.2 Prinzip der engsten Verbindung.237
8.4.3 Verbraucherschutz.237
9 Risikomanagement, Standards und Zertifizierung.241
9.1 Verpflichtungen zur IT-Sicherheit.241
9.1-1 Privat- und Geschäftsgeheimnisse.241
9.1.2 Personenbezogene Daten.244
9.2 Risikomanagement nach KonTraG.244
9.2.1 Ziele und Zweck des KonTraG.245
9.2.2 Lage- und Risikobericht.245
9.2.3 Anwendungsbereich des KonTraG.248
9.2.4 Risikomanagement — Überwachungssystem.249
9.2.5 Haftung der Geschäftsleitung.251
9.2.6 Beweislast.253
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer.254
9.3 SOX - Sarbanes Oxley
9.3.1 Zweck von SOX.256
9.3-2 Anwendungsbereich.257
9.3-3
9-3-4 Behördliche Überwachung und Regelwerke.259
9-3-5 SOX in der EU.
9.4 Zertifizierung von IT-Sicherheit.
9.4.1 Vorteile und Standards.
9.4.2 IT-Grundschutz nach BSI.
9-5 Vorgaben nach Basel
9-5.1 Ratingverfahren für den Kreditnehmer.264
9.5-2 Anforderungen an den Kreditgeber.265
9-5-3 MaRisk - gesetzliches Regelwerk für Informationssicherheit.265
9.6 Juristische Sicherheit.270
9-6.1 Rechtliche Gestaltung.270
9-6.2 Risikomanagement.271
9.6.3 Datenschutzkonzept.271
XV
Inhaltsverzeicb nis
9.6.4 Beratung, Schulung,
10
10.1 Ausgangslage.273
10.2 Was ist
10.3 Rangliste der Outsourcing-Vorteile.275
10.4 Rangliste der ausgelagerten Bereiche.275
10.5 Erscheinungsformen.275
10.6 Vorbereitungsphase und Entscheidung.277
10.7 Anbieterauswahl.278
10.8 Vertragsgestaltung.279
10.8.1 Service Level Agreements.279
10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag.281
10.8.3 Gemischter Vertrag.282
10.8.4 Gewährleistung.283
10.8.5 Schadensersatz.284
10.9 Berichtswesen/
10.10 Rechtsfolgen.285
10.11 Rahmenvertrag.285
10.12 Transitionsphase.286
10.13 Ausstiegsszenario, Vertragsbeendigung.287
10.14 Die häufigsten Outsourcing-Fehler.289
11 Arcnivierungspffichten,
11.1 Handelsrechtliche Aufbewahrungspflichten.291
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien).292
11.1.2 Aufbewahrungsfristen nach Handelsrecht.293
11.2 Steuerrechtliche Aufbewahrungspflichten.293
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien).294
11.2.2 Außenprüfung.294
11.2.3 Rechnungen und Vorsteuerabzug.295
11.2.4 Aufbewahrungsfristen nach Steuerrecht.295
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften.296
XVI
Inhaltsverzeichnis
11.4 Vorlegungspflichten und Beweislast im Prozess.296
11.5 Strafrechtliche Sanktionen.298
11.6 Kollision mit dem Datenschutz, insbesondere die E-Mail-Archivierung. 299
12 Hacker, Phishing, Spyware.303
12.1
12.1.1 Zivilrechtliche Haftung.304
12.1.2 Haftung ohne Verschulden.305
12.1.3 Verschuldensabhängige Haftung.305
12.1.4 Strafbarkeit des Phishing.309
12.2 Hacker-Strafrecht.311
12.2.1 Ausspähen von Daten, § 202a StGB.311
12.2.2 Datenveränderung, § 303a StGB.313
12.2.3 Computersabotage, § 303b StGB.314
12.2.4 Strafbarkeit von Hacker-Tools, § 202c StGB.314
13
13.1 Überblick: Gefahren von
13.2 Angriffe auf
13-2.1 Viren und Trojaner.318
13.2.2
13.2.3 Möglichkeiten der Sicherung.319
13-3 Rechtliche Sicherheit bei
13.3.1 Eckpunkte zur VoIP-Regulierung.320
13.3.2 Notrufverpflichtung.321
13.3.3 Telekommunikations-Überwachung, TKÜV.321
13-3.4 Sicherheitsanforderungen an
13.3-5 Fernmeldegeheimnis.323
13-3-6 Betriebsverfassungsrecht.324
13-3.7
13-3.8 Regulierung von
XVII
Inhaltsverzeichnis
14 rr-Rechts-Leitfaden.327
14.1 Mit Rechtssicherheit zur Informationssicherheit.327
14.2 Haftungsfragen - Alles was Recht ist!.328
14.2.1 Strafverfolgung und Auskunfspflichten.328
14.2.2 Verkehrssicherungspflichten.329
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W-LAN.332
14.2.4 Haftungsszenario.333
14.2.5 Rechtsfolgen.333
14.2.6 Eigenhaftung der Mitarbeiter.334
14.2.7 Haftung nach TDG.336
14.3
14.3-1 Haftung der Geschäftsleitung nach KonTraG.336
14.3-2 Anerkannte Standards und Zertifizierung.337
14.3.3 Vorgaben nach Basel
14.3-4
14.4 Archivierungspflichten — mit Sicherheit Recht behalten!.342
14.4.1 Handelsrechtliche Pflichten.342
14.4.2 Steuerrechtliche Pflichten.343
14.4.3 Ordnungsgemäße Buchführung nach GoBS.343
14.4.4 Elektronische Betriebsprüfung nach GDPdU.344
14.4.5 Digitale Rechnungen.345
14.4.6 Archivierung im Eigeninteresse.346
14.5 Rechtssichere https-Scanserver.346
14.5.1 Zulässigkeitsvoraussetzungen.347
14.5.2 Best Practice-Beispiel.348
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis? 348
14.6.1 Private Nutzung, Fernmeldegeheimnis.348
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung.349
14.6.3 Interessenausgleich durch rechtliche Gestaltung.350
14.6.4 Mitbestimmung der Betriebs- und Personalräte.351
14.6.5 Betriebs- oder Dienstvereinbarungen.351
14.7 Checkliste.353
Sachwortverzeichnis.355
XVIII
Das Buch behandelt die in der Praxis relevanten Rechts¬
fragen der Internetnutzung und IT-Sicherheit. Welche
Filtermaßnahmen sind rechtswidrig? Wann hafte ich für
illegale Inhalte oder Viren? Wie
archivieren? Aus dem Erfahrungsschatz der täglichen
Anwaltspraxis erfährt der Leser in verständlicher Form
alles, was er wissen
und der Mitarbeiterkontrolle, des rechtssicheren
E-Commerce oder der IT-Verträge, insbesondere ASP
und
Die zweite, aktualisierte und erweiterte Auflage wurde
ergänzt durch das Hackerstrafrecht und aktuelle
Probleme wie Phishing oder das Risikomanagement
nach Basel
Musterbeispiele und praktische Orientierungshilfe.
Neu aufgenommen wurde ein Leitfaden IT-Recht für
den Schnellüberblick.
Der Inhalt
• Haftung für Inhalte und Viren
• Datenschutz, Mitarbeiterkontrolle, Betriebsverein¬
barungen
• Rechtssichere Filtertechnik,
• Archivierungs- und Sicherungspflichten
• Hackerstrafrecht, Spyware und Phishing
• Risikomanagement, KonTraG, Basel
• Digitale Signatur und Verschlüsselungspflichten
• Rechtssichere IT-Verträge,
• E-Commerce und Online-Auktionen
• Rechtssicherer Webauftritt und Urheberrecht
Die Zielgruppen
•
• Führungskräfte, Behördenleiter
• Datenschutzbeauftragte, Sicherheitsbeauftragte
• Revisoren und Controller |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Speichert, Horst |
author_GND | (DE-588)133212947 |
author_facet | Speichert, Horst |
author_role | aut |
author_sort | Speichert, Horst |
author_variant | h s hs |
building | Verbundindex |
bvnumber | BV021578248 |
classification_rvk | PZ 3250 |
classification_tum | WIR 917f DAT 460f JUR 785f |
ctrlnum | (OCoLC)180167460 (DE-599)BVBBV021578248 |
dewey-full | 343.430999 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 343 - Military, tax, trade & industrial law |
dewey-raw | 343.430999 |
dewey-search | 343.430999 |
dewey-sort | 3343.430999 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Informatik Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Informatik Wirtschaftswissenschaften |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02567nam a2200565 c 4500</leader><controlfield tag="001">BV021578248</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080222 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060511s2007 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N51,0623</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977209342</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834801128</subfield><subfield code="c">Gb. : EUR 49.90</subfield><subfield code="9">978-3-8348-0112-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834801127</subfield><subfield code="9">3-8348-0112-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834801128</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180167460</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021578248</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-155</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.430999</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 917f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">JUR 785f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Speichert, Horst</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133212947</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxis des IT-Rechts</subfield><subfield code="b">praktische Rechtsfragen der IT-Sicherheit und Internetnutzung</subfield><subfield code="c">Horst Speichert. Hrsg. von Stephen Fedtke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 368 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mediendienste</subfield><subfield code="0">(DE-588)4647487-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Mediendienste</subfield><subfield code="0">(DE-588)4647487-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fedtke, Stephen</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2714037&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014793953</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV021578248 |
illustrated | Illustrated |
index_date | 2024-07-02T14:40:50Z |
indexdate | 2024-08-01T10:53:20Z |
institution | BVB |
isbn | 9783834801128 3834801127 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014793953 |
oclc_num | 180167460 |
open_access_boolean | |
owner | DE-M382 DE-739 DE-355 DE-BY-UBR DE-91 DE-BY-TUM DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-861 DE-1029 DE-29T DE-12 DE-M124 DE-824 DE-859 DE-19 DE-BY-UBM DE-945 DE-860 DE-20 DE-523 DE-155 DE-BY-UBR DE-11 DE-2070s DE-1049 |
owner_facet | DE-M382 DE-739 DE-355 DE-BY-UBR DE-91 DE-BY-TUM DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-861 DE-1029 DE-29T DE-12 DE-M124 DE-824 DE-859 DE-19 DE-BY-UBM DE-945 DE-860 DE-20 DE-523 DE-155 DE-BY-UBR DE-11 DE-2070s DE-1049 |
physical | XVIII, 368 S. Ill., graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Vieweg |
record_format | marc |
series2 | Edition <kes> |
spellingShingle | Speichert, Horst Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Internet (DE-588)4308416-3 gnd Mediendienste (DE-588)4647487-0 gnd Recht (DE-588)4048737-4 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4647487-0 (DE-588)4048737-4 (DE-588)4011882-4 |
title | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |
title_auth | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |
title_exact_search | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |
title_exact_search_txtP | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |
title_full | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Horst Speichert. Hrsg. von Stephen Fedtke |
title_fullStr | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Horst Speichert. Hrsg. von Stephen Fedtke |
title_full_unstemmed | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Horst Speichert. Hrsg. von Stephen Fedtke |
title_short | Praxis des IT-Rechts |
title_sort | praxis des it rechts praktische rechtsfragen der it sicherheit und internetnutzung |
title_sub | praktische Rechtsfragen der IT-Sicherheit und Internetnutzung |
topic | Internet (DE-588)4308416-3 gnd Mediendienste (DE-588)4647487-0 gnd Recht (DE-588)4048737-4 gnd |
topic_facet | Internet Mediendienste Recht Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2714037&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014793953&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT speicherthorst praxisdesitrechtspraktischerechtsfragenderitsicherheitundinternetnutzung AT fedtkestephen praxisdesitrechtspraktischerechtsfragenderitsicherheitundinternetnutzung |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 PZ 3250 S742(2)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |