Praxis des IT-Rechts: praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg
2007
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Edition <kes>
|
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FRO01 FWS01 FWS02 HTW01 TUM01 UBG01 UBM01 UBT01 UBW01 UBY01 UER01 UPA01 Volltext Inhaltsverzeichnis |
Beschreibung: | 1 Online-Ressource |
ISBN: | 3834801127 9783834801128 9783834892058 |
DOI: | 10.1007/978-3-8348-9205-8 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV022954376 | ||
003 | DE-604 | ||
005 | 20100601 | ||
007 | cr|uuu---uuuuu | ||
008 | 071109s2007 gw |||| o||u| ||||||ger d | ||
020 | |a 3834801127 |9 3-8348-0112-7 | ||
020 | |a 9783834801128 |9 978-3-8348-0112-8 | ||
020 | |a 9783834892058 |c Online |9 978-3-8348-9205-8 | ||
024 | 7 | |a 10.1007/978-3-8348-9205-8 |2 doi | |
035 | |a (OCoLC)315788561 | ||
035 | |a (DE-599)BVBBV022954376 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-473 |a DE-703 |a DE-706 |a DE-1046 |a DE-1102 |a DE-M347 |a DE-92 |a DE-29 |a DE-20 |a DE-1050 |a DE-573 |a DE-898 |a DE-863 |a DE-862 |a DE-Aug4 |a DE-860 |a DE-861 |a DE-19 |a DE-1043 |a DE-859 |a DE-858 |a DE-739 |a DE-522 |a DE-523 |a DE-526 |a DE-634 |a DE-1051 |a DE-83 |a DE-B768 |a DE-91 |a DE-188 |a DE-Freis2 |a DE-11 | ||
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a 340 |2 sdnb | ||
084 | |a WIR 917f |2 stub | ||
084 | |a JUR 785f |2 stub | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Praxis des IT-Rechts |b praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |c Horst Speichert. Hrsg. von Stephen Fedtke |
246 | 1 | 1 | |a Digitale Gesellschaft |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2007 | |
300 | |a 1 Online-Ressource | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Edition <kes> | |
650 | 0 | 7 | |a Mediendienste |0 (DE-588)4647487-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Mediendienste |0 (DE-588)4647487-0 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Speichert, Horst |e Sonstige |0 (DE-588)133212947 |4 oth | |
700 | 1 | |a Fedtke, Stephen |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-8348-9205-8 |x Verlag |3 Volltext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016158819&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ZDB-2-STI | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-016158819 | ||
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l BFB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UBG01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-8348-9205-8 |l UPA01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 301438 |
---|---|
_version_ | 1806176452036526080 |
adam_text | Inhaltsverzeichnis
1 Verträge im elektronischen Geschäftsverkehr 1
1.1 Vertragsschluss im Netz 1
1.1.1 Angebot und Annahme 1
1.1.2 Beweisschwierigkeiten 3
1.1.3 Zugang der Willenserklärungen, insbesondere von E Mails 8
1.1.4 Fazit 13
1.2 Online AGB 13
1.2.1 Kriterien wirksamer Einbeziehung 14
1.2.2 Einbeziehungsnachweis 15
1.2.3 Gesetzliche Inhaltskontrolle 16
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten 16
2 Digitale Signatur und elektronische Form 19
2.1 Erweiterung der Formvorschriften 19
2.2 Probleme des E Commerce 20
2.3 Die elektronische Form 21
2.4 Technische Voraussetzungen nach dem Signaturgesetz 22
2.5 Die Textform 23
2.6 Beweisführung mit der elektronischen Form 26
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren 28
3 Online Handel 31
3.1 Allgemeine Informationspflichten 31
3.1.1 Impressumspflicht 31
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation 36
3.1.3 Pflichten im elektronischen Geschäftsverkehr 36
3.1.4 Pflichtangaben in E Mails 37
3.2 Fernabsatzbestimmungen .....40
3.2.1 Gesetzliche Grundlagen , 40
IX
Inhaltsverzeichnis
3.2.2 Persönlicher Anwendungsbereich 40
3 2.3 Sachlicher Anwendungsbereich 41
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen 44
3 2.5 Spezielle Informationspflichten gegenüber dem Verbraucher 45
3.2.6 Widerrufsrecht 47
3.2.7 Beweislast 50
3.2.8 Praktische Umsetzung 50
3.3 Rechtsfragen bei Online Auktionen 53
3 3.1 Verbraucher oder Unternehmer 53
3 3 2 Zustandekommen des Vertrages 54
3 3 3 Scheingebote 55
3 3 4 Zulässigkeit von Hilfsmitteln 56
3 3 5 Minderjährige Geschäftspartner 56
3 3 6 Widerrufsrecht nach Fernabsatzrecht 57
3 3 7 Gewährleistungsansprüche 58
3 3 8 Kollision mit Marken und Schutzrechten 59
3 3 9 Transportrisiko 59
3 3.10 Zahlungsmodalitäten 60
3 3 11 Missbrauchsfälle 6l
3 4 Das neue Telemediengesetz (TMG) 62
4 Haftungsfragen 67
4.1 Problemstellung — haftungsrelevante Inhalte 67
4.2 Das Haftungsszenario 68
4.3 Die Haftung nach dem TDG 70
4.3 1 Gesetzliche Regelung 71
4.3 2 Haftungsprivilegierung 71
4.3.3 Teledienste 72
4.4 Haftung für eigene Inhalte 73
4.5 Haftung für Fremdinhalte 74
4.5.1 Kenntnis als Voraussetzung 74
4.5.2 Aktive Nachforschung 75
4.5 3 Evidenzhaftung für Schadensersatz 76
X
Inhaltsverzeichnis
4.5.4 Kenntniszurechnung 77
4.5.5 Weisungsverhältnisse 78
4.5.6 Zumutbarkeit der Sperrung 79
4.5.7 Absolute Haftungsprivilegierung 81
4.5.8 Persönliche Haftung von Mitarbeitern 82
4.5 9 Allgemeine Störerhaftung 83
4.6 Verkehrssicherungspflichten und Organisationsverschulden 84
4.7 Haftung für Links 87
4.8 Haftung für Viren 89
4.8.1 Erscheinungsformen 89
4.8.2 Deliktische Ansprüche 91
4.8.3 Umfang der Verkehrspflichten 92
4.8.4 Vertragliche Ansprüche 95
4.8.5 Einwendungen gegen Schadensersatzansprüche 95
4.8.6 Verantwortlichkeit der Mitarbeiter 97
4.9 Haftungsausschlüsse 97
4.9.1 Disclaimer 97
4.9 2 Allgemeine Geschäftsbedingungen 98
4.10 Das IT Sicherheitskonzept 99
4.10.1 Ganzheitliche IT Sicherheit 99
4.10.2 Maßnahmen zur Haftungsprävention 102
5 Internetnutzung am Arbeitsplatz 107
5.1 Private oder dienstliche Internetnutzung 107
5.2 Erlaubte oder verbotene Privatnutzung 108
5.2.1 Ausdrückliche Erlaubnis 108
5.2.2 Konkludente Erlaubnis 109
5.2.3 Betriebliche Übung (Betriebsübung) 110
5.2.4 Beseitigung der Erlaubnis 112
5.2.5 Umfang der Erlaubnis 114
5.3 Missbrauch und Pflichtverstöße 116
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen 119
5.4.1 Unverbindlicher Hinweis und Abmahnung 119
XI
Inhaltsverzeichnis
5.4.2 Fristgebundene Kündigung 121
5.4.3 Fristlose Kündigung 123
5.4.4 Verdachtskündigung 125
5.5 Zivilrechtliche Folgen Schadensersatz 126
5.5.1 Schadensersatzpflicht des Arbeitnehmers 126
5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit 128
5.6 Rundfunkgebühren auf Computer 131
5.6.1 Neuartige Rundfunkgeräte 131
5.6.2 Herkömmliche Rundfunkgeräte 132
5.6.3 GEZ Filter 133
5.6.4 Gebühren und Zweitgerätebefreiung 133
5.6.5 Verschiedene Standorte 134
5.6.6 Telearbeit, Freiberufler 135
5.6.7 Sanktionen bei Verstoß 136
5.6.8 Fallbeispiele 136
6 Datenschutz und Kontrolle 139
6.1 Datenschutz — Grundbegriffe 139
6.1.1 Datenschutzgesetze 139
6.1.2 Rechtsprechung 140
6.1.3 Personenbezogene Daten 141
6.1.4 Gebot der Zweckbindung 143
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt 143
6.1.6 Datenschutzverletzungen 145
6.1.7 Der Datenschutzbeauftragte 147
6.2 Erlaubte Privatnutzung Datenschutz nach TK Recht 151
6.2.1 Grundvoraussetzungen des TKG Datenschutzes 151
6.2.2 Anwendbarkeit auf den Arbeitgeber 151
6.3 Datenschutzpflicht nach TK Recht 154
6.3 1 Reichweite des Fernmeldegeheimnisses 155
6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis 156
6.3 3 Modifizierende Vereinbarungen 158
6.3 4 TKÜV und Vorratsdatenspeicherung 160
XII
Inhaltsverzeichnis
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG) 162
6.5 Unerlaubte oder dienstliche Nutzung Datenschutz nach dem
Bundesdatenschutzgesetz (BDSG) 164
6.5.1 Anwendungsbereich des BDSG 164
6.5.2 Anwendungsvoraussetzungen des BDSG 165
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG 166
6.6.1 Vertraglicher Zweck 167
6.6.2 Das Abwägungsgebot 167
6.6.3 Verhältnismäßigkeitsprinzip 169
6.6.4 Allgemein zugängliche Daten 171
6.6.5 Andere Rechtsvorschriften 171
6.6.6 Einwilligung des Betroffenen 171
6.6.7 Benachrichtigung, Auskunft, Löschung 172
6.7 Datenschutzkonforme Mitarbeiterkontrolle 173
6.8 Richtige Reaktion auf Missbrauch 178
6.9 Beweisverwertungsverbote 180
6.10 Rechtliche Gestaltung des Datenschutzes 181
6.10.1 Die Betriebs bzw. Dienstvereinbarung Voraussetzungen und
Wirkung 182
6.10.2 Betriebs bzw. Dienstvereinbarung für die Internetnutzung
Mitbestimmungsrechte 184
6.10.3 Checkliste: Notwendige Regelungspunkte einer
Betriebsvereinbarung 185
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung 186
7 Rechtmäßige Filtersysteme 203
7.1 Rechtliche Zulässigkeit des Spammings 204
7.1.1 Deutsche Rechtslage 204
7.1.2 EU Rechtslage 205
7.1.3 Juristische Abwehrmöglichkeiten 206
7.1.4 Wer kann gegen Spammer vorgehen? 207
7.1.5 Schadensersatz 207
7.1.6 Gegen wen macht ein Vorgehen Sinn? 208
7.1.7 Kostentragung 209
XIII
Inhaltsverzeich nis
7.2 Rechtsaspekte des Spam Filters 209
7.2.1 Reine Markierung 210
7.2.2 Mailunterdrückung durch Aussortieren und Löschen 210
7.2.3 Einsichtnahme in den Spamordner 213
7.2.4 Verantwortlichkeit des Administrators 213
7.2.5 Zugang der „false positives 214
7.2.6 Kaufmännisches Bestätigungsschreiben 215
7.2.7 Fazit 216
7.3 Haftungsfragen des Spamfilters 217
7.3.1 Filterpflicht des E Mail Providers 217
7.3.2 Filtern durch den Provider 217
7.3.3 Filtern durch den Empfänger 218
7.3.4 Filterpflicht des Empfängers 219
7.4 Rechtliche Leitlinien https Scanning 220
7.4.1 Konstellationen in der Praxis 220
7.4.2 Technisches Verfahren 222
7.4.3 Mögliche Straftatbestände 222
7.4.4 Datenschutzrechtliche Zulässigkeit 224
7.4.5 Best Practice Beispiel 225
8 Anwendbares Recht und Gerichtszuständigkeit 227
8.1 Problemstellung 227
8.2 Gerichtsstand im Zivilrecht 228
8.2.1 Wohnsitz und Niederlassung 228
8.2.2 Vertragliche Ansprüche 229
8.2.3 Unerlaubte Handlungen 230
8.3 Anwendbares Recht unerlaubte Handlungen 231
8.3.1 Tatortprinzip und Deliktsstatut 231
8.3.2 Marken und Domainrecht 233
8.3.3 Wettbewerbsrecht 233
8.3.4 Produkt oder Produzentenhaftung 235
8.3.5 Datenschutz 235
8.4 Anwendbares Recht Vertragsbeziehungen 236
XTV
Inhaltsverzeichnis
8.4.1 Rechtswahl 236
8.4.2 Prinzip der engsten Verbindung 237
8.4.3 Verbraucherschutz 237
9 Risikomanagement, Standards und Zertifizierung 241
9.1 Verpflichtungen zur IT Sicherheit 241
9 1.1 Privat und Geschäftsgeheimnisse 241
9.1 2 Personenbezogene Daten 244
9.2 Risikomanagement nach KonTraG 244
9.2.1 Ziele und Zweck des KonTraG 245
9.2.2 Lage und Risikobericht 245
9.2.3 Anwendungsbereich des KonTraG 248
9 2.4 Risikomanagement Überwachungssystem 249
9.2.5 Haftung der Geschäftsleitung 251
9.2.6 Beweislast 253
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer 254
9 3 SOX Sarbanes Oxley Act 256
9.3 1 Zweck von SOX 256
9.3 2 Anwendungsbereich 257
9.3.3 Section 404 und internes Kontrollsystem 257
9.3.4 Behördliche Überwachung und Regelwerke 259
9.3.5 SOX in der EU 260
9.4 Zertifizierung von IT Sicherheit 260
9.4.1 Vorteile und Standards 26l
9.4.2 IT Grundschutz nach BSI 262
9.5 Vorgaben nach Basel II 264
9.5.1 Ratingverfahren für den Kreditnehmer 264
9.5.2 Anforderungen an den Kreditgeber 265
9.5.3 MaRisk gesetzliches Regelwerk für Informationssicherheit 265
9 6 Juristische Sicherheit.. 270
9.6.1 Rechtliche Gestaltung 270
9.6.2 Risikomanagement 271
9.6.3 Datenschutzkonzept 271
XV
Inhaltsverzeichnis __^_
9.6.4 Beratung, Schulung, Workshops 272
10 Outsourcing von IT Dienstleistungen 273
10.1 Ausgangslage 273
10.2 Was ist Outsourcing? 274
10.3 Rangliste der Outsourcing Vorteile 275
10.4 Rangliste der ausgelagerten Bereiche 275
10.5 Erscheinungsformen 275
10.6 Vorbereitungsphase und Entscheidung 277
10.7 Anbieterauswahl 278
10.8 Vertragsgestaltung 279
10.8.1 Service Level Agreements 279
10.8.2 Das Erfolgskriterium: Werk oder Dienstvertrag 281
10.8.3 Gemischter Vertrag 282
10.8.4 Gewährleistung 283
10.8.5 Schadensersatz 284
10.9 Berichtswesen/Reporting 285
10.10 Rechtsfolgen 285
10.11 Rahmenvertrag 285
10.12 Transitionsphase 286
10.13 Ausstiegsszenario, Vertragsbeendigung 287
10.14 Die häufigsten Outsourcing Fehler 289
11 Archivierungspflichten, Storage, Backup 291
11.1 Handelsrechtliche Aufbewahrungspfiichten 291
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien) 292
11.1.2 Aufbewahrungsfristen nach Handelsrecht 293
11.2 Steuerrechtliche Aufbewahrungspflichten 293
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien) 294
11.2.2 Außenprüfung 294
11.2.3 Rechnungen und Vorsteuerabzug 295
11.2.4 Aufbewahrungsfristen nach Steuerrecht 295
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften 296
XVI
Inhaltsverzeichnis
11.4 Vorlegungspflichten und Beweislast im Prozess 296
11.5 Strafrechtliche Sanktionen 298
11.6 Kollision mit dem Datenschutz, insbesondere die E Mail Archivierung.... 299
12 Hacker, Phishing, Spyware 303
12.1 Pishing 303
12.1.1 Zivilrechtliche Haftung 304
12.1.2 Haftung ohne Verschulden 305
12.1.3 Verschuldensabhängige Haftung 305
12.1.4 Strafbarkeit des Phishing 309
12.2 Hacker Strafrecht 311
12.2.1 Ausspähen von Daten, § 202a StGB 311
12.2.2 Datenveränderung, § 303a StGB 313
12.2.3 Computersabotage, § 303b StGB 314
12.2.4 Strafbarkeit von Hacker Tools, § 202c StGB 314
13 Voice over DP, Internettelefonle 317
13.1 Überblick: Gefahren von Voice over IP 318
13.2 Angriffe auf Voice over IP 318
13.2.1 Viren und Trojaner 318
13.2.2 VoIP Spoofing 319
13.2.3 Möglichkeiten der Sicherung 319
13.3 Rechtliche Sicherheit bei VoIP 320
13.3.1 Eckpunkte zur VoIP Regulierung 320
13.3.2 Notrufverpflichtung 321
13.3.3 Telekommunikations Überwachung, TKÜV 321
13.3.4 Sicherheitsanforderungen an VoIP 322
13.3.5 Fernmeldegeheimnis 323
13.3.6 Betriebsverfassungsrecht... 324
13.3 7 VoIP Spamming, SPIT 324
13.3.8 Regulierung von VoIP 324
XVII
Inhaltsverzeichnis
14 rr Rechts Leitfaden 327
14.1 Mit Rechtssicherheit zur Informationssicherheit 327
14.2 Haftungsfragen — Alles was Recht ist! 328
14.2.1 Strafverfolgung und Auskunfspflichten 328
14.2.2 Verkehrssicherungspflichten 329
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W LAN 332
14.2.4 Haftungsszenario 333
14.2.5 Rechtsfolgen 333
14.2.6 Eigenhaftung der Mitarbeiter 334
14.2.7 Haftung nach TDG 336
14.3 Compliance und Risikomanagement 336
14.3 1 Haftung der Geschäftsleitung nach KonTraG 336
14.3 2 Anerkannte Standards und Zertifizierung 337
14.3.3 Vorgaben nach Basel II 338
14.3 4 Compliance nach SOX 340
14.4 Archivierungspflichten mit Sicherheit Recht behalten! 342
14.4.1 Handelsrechtliche Pflichten 342
14.4.2 Steuerrechtliche Pflichten 343
14.4.3 Ordnungsgemäße Buchführung nach GoBS 343
14.4.4 Elektronische Betriebsprüfung nach GDPdU 344
14.4.5 Digitale Rechnungen 345
14.4.6 Archivierung im Eigeninteresse 346
14.5 Rechtssichere https Scanserver 346
14.5 1 Zulässigkeitsvoraussetzungen 347
14.5 2 Best Practice Beispiel 348
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis? 348
14.6.1 Private Nutzung, Fernmeldegeheimnis 348
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung 349
14.6.3 Interessenausgleich durch rechtliche Gestaltung 350
14.6.4 Mitbestimmung der Betriebs und Personalräte 351
14.6.5 Betriebs oder Dienstvereinbarungen 351
14.7 Checkliste 353
Sachwortverzeichnis 355
XVIII
|
adam_txt |
Inhaltsverzeichnis
1 Verträge im elektronischen Geschäftsverkehr 1
1.1 Vertragsschluss im Netz 1
1.1.1 Angebot und Annahme 1
1.1.2 Beweisschwierigkeiten 3
1.1.3 Zugang der Willenserklärungen, insbesondere von E Mails 8
1.1.4 Fazit 13
1.2 Online AGB 13
1.2.1 Kriterien wirksamer Einbeziehung 14
1.2.2 Einbeziehungsnachweis 15
1.2.3 Gesetzliche Inhaltskontrolle 16
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten 16
2 Digitale Signatur und elektronische Form 19
2.1 Erweiterung der Formvorschriften 19
2.2 Probleme des E Commerce 20
2.3 Die elektronische Form 21
2.4 Technische Voraussetzungen nach dem Signaturgesetz 22
2.5 Die Textform 23
2.6 Beweisführung mit der elektronischen Form 26
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren 28
3 Online Handel 31
3.1 Allgemeine Informationspflichten 31
3.1.1 Impressumspflicht 31
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation 36
3.1.3 Pflichten im elektronischen Geschäftsverkehr 36
3.1.4 Pflichtangaben in E Mails 37
3.2 Fernabsatzbestimmungen .40
3.2.1 Gesetzliche Grundlagen , 40
IX
Inhaltsverzeichnis
3.2.2 Persönlicher Anwendungsbereich 40
3 2.3 Sachlicher Anwendungsbereich 41
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen 44
3 2.5 Spezielle Informationspflichten gegenüber dem Verbraucher 45
3.2.6 Widerrufsrecht 47
3.2.7 Beweislast 50
3.2.8 Praktische Umsetzung 50
3.3 Rechtsfragen bei Online Auktionen 53
3 3.1 Verbraucher oder Unternehmer 53
3 3 2 Zustandekommen des Vertrages 54
3 3 3 Scheingebote 55
3 3 4 Zulässigkeit von Hilfsmitteln 56
3 3 5 Minderjährige Geschäftspartner 56
3 3 6 Widerrufsrecht nach Fernabsatzrecht 57
3 3 7 Gewährleistungsansprüche 58
3 3 8 Kollision mit Marken und Schutzrechten 59
3 3 9 Transportrisiko 59
3 3.10 Zahlungsmodalitäten 60
3 3 11 Missbrauchsfälle 6l
3 4 Das neue Telemediengesetz (TMG) 62
4 Haftungsfragen 67
4.1 Problemstellung — haftungsrelevante Inhalte 67
4.2 Das Haftungsszenario 68
4.3 Die Haftung nach dem TDG 70
4.3 1 Gesetzliche Regelung 71
4.3 2 Haftungsprivilegierung 71
4.3.3 Teledienste 72
4.4 Haftung für eigene Inhalte 73
4.5 Haftung für Fremdinhalte 74
4.5.1 Kenntnis als Voraussetzung 74
4.5.2 Aktive Nachforschung 75
4.5 3 Evidenzhaftung für Schadensersatz 76
X
Inhaltsverzeichnis
4.5.4 Kenntniszurechnung 77
4.5.5 Weisungsverhältnisse 78
4.5.6 Zumutbarkeit der Sperrung 79
4.5.7 Absolute Haftungsprivilegierung 81
4.5.8 Persönliche Haftung von Mitarbeitern 82
4.5 9 Allgemeine Störerhaftung 83
4.6 Verkehrssicherungspflichten und Organisationsverschulden 84
4.7 Haftung für Links 87
4.8 Haftung für Viren 89
4.8.1 Erscheinungsformen 89
4.8.2 Deliktische Ansprüche 91
4.8.3 Umfang der Verkehrspflichten 92
4.8.4 Vertragliche Ansprüche 95
4.8.5 Einwendungen gegen Schadensersatzansprüche 95
4.8.6 Verantwortlichkeit der Mitarbeiter 97
4.9 Haftungsausschlüsse 97
4.9.1 Disclaimer 97
4.9 2 Allgemeine Geschäftsbedingungen 98
4.10 Das IT Sicherheitskonzept 99
4.10.1 Ganzheitliche IT Sicherheit 99
4.10.2 Maßnahmen zur Haftungsprävention 102
5 Internetnutzung am Arbeitsplatz 107
5.1 Private oder dienstliche Internetnutzung 107
5.2 Erlaubte oder verbotene Privatnutzung 108
5.2.1 Ausdrückliche Erlaubnis 108
5.2.2 Konkludente Erlaubnis 109
5.2.3 Betriebliche Übung (Betriebsübung) 110
5.2.4 Beseitigung der Erlaubnis 112
5.2.5 Umfang der Erlaubnis 114
5.3 Missbrauch und Pflichtverstöße 116
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen 119
5.4.1 Unverbindlicher Hinweis und Abmahnung 119
XI
Inhaltsverzeichnis
5.4.2 Fristgebundene Kündigung 121
5.4.3 Fristlose Kündigung 123
5.4.4 Verdachtskündigung 125
5.5 Zivilrechtliche Folgen Schadensersatz 126
5.5.1 Schadensersatzpflicht des Arbeitnehmers 126
5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit 128
5.6 Rundfunkgebühren auf Computer 131
5.6.1 Neuartige Rundfunkgeräte 131
5.6.2 Herkömmliche Rundfunkgeräte 132
5.6.3 GEZ Filter 133
5.6.4 Gebühren und Zweitgerätebefreiung 133
5.6.5 Verschiedene Standorte 134
5.6.6 Telearbeit, Freiberufler 135
5.6.7 Sanktionen bei Verstoß 136
5.6.8 Fallbeispiele 136
6 Datenschutz und Kontrolle 139
6.1 Datenschutz — Grundbegriffe 139
6.1.1 Datenschutzgesetze 139
6.1.2 Rechtsprechung 140
6.1.3 Personenbezogene Daten 141
6.1.4 Gebot der Zweckbindung 143
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt 143
6.1.6 Datenschutzverletzungen 145
6.1.7 Der Datenschutzbeauftragte 147
6.2 Erlaubte Privatnutzung Datenschutz nach TK Recht 151
6.2.1 Grundvoraussetzungen des TKG Datenschutzes 151
6.2.2 Anwendbarkeit auf den Arbeitgeber 151
6.3 Datenschutzpflicht nach TK Recht 154
6.3 1 Reichweite des Fernmeldegeheimnisses 155
6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis 156
6.3 3 Modifizierende Vereinbarungen 158
6.3 4 TKÜV und Vorratsdatenspeicherung 160
XII
Inhaltsverzeichnis
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG) 162
6.5 Unerlaubte oder dienstliche Nutzung Datenschutz nach dem
Bundesdatenschutzgesetz (BDSG) 164
6.5.1 Anwendungsbereich des BDSG 164
6.5.2 Anwendungsvoraussetzungen des BDSG 165
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG 166
6.6.1 Vertraglicher Zweck 167
6.6.2 Das Abwägungsgebot 167
6.6.3 Verhältnismäßigkeitsprinzip 169
6.6.4 Allgemein zugängliche Daten 171
6.6.5 Andere Rechtsvorschriften 171
6.6.6 Einwilligung des Betroffenen 171
6.6.7 Benachrichtigung, Auskunft, Löschung 172
6.7 Datenschutzkonforme Mitarbeiterkontrolle 173
6.8 Richtige Reaktion auf Missbrauch 178
6.9 Beweisverwertungsverbote 180
6.10 Rechtliche Gestaltung des Datenschutzes 181
6.10.1 Die Betriebs bzw. Dienstvereinbarung Voraussetzungen und
Wirkung 182
6.10.2 Betriebs bzw. Dienstvereinbarung für die Internetnutzung
Mitbestimmungsrechte 184
6.10.3 Checkliste: Notwendige Regelungspunkte einer
Betriebsvereinbarung 185
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung 186
7 Rechtmäßige Filtersysteme 203
7.1 Rechtliche Zulässigkeit des Spammings 204
7.1.1 Deutsche Rechtslage 204
7.1.2 EU Rechtslage 205
7.1.3 Juristische Abwehrmöglichkeiten 206
7.1.4 Wer kann gegen Spammer vorgehen? 207
7.1.5 Schadensersatz 207
7.1.6 Gegen wen macht ein Vorgehen Sinn? 208
7.1.7 Kostentragung 209
XIII
Inhaltsverzeich nis
7.2 Rechtsaspekte des Spam Filters 209
7.2.1 Reine Markierung 210
7.2.2 Mailunterdrückung durch Aussortieren und Löschen 210
7.2.3 Einsichtnahme in den Spamordner 213
7.2.4 Verantwortlichkeit des Administrators 213
7.2.5 Zugang der „false positives" 214
7.2.6 Kaufmännisches Bestätigungsschreiben 215
7.2.7 Fazit 216
7.3 Haftungsfragen des Spamfilters 217
7.3.1 Filterpflicht des E Mail Providers 217
7.3.2 Filtern durch den Provider 217
7.3.3 Filtern durch den Empfänger 218
7.3.4 Filterpflicht des Empfängers 219
7.4 Rechtliche Leitlinien https Scanning 220
7.4.1 Konstellationen in der Praxis 220
7.4.2 Technisches Verfahren 222
7.4.3 Mögliche Straftatbestände 222
7.4.4 Datenschutzrechtliche Zulässigkeit 224
7.4.5 Best Practice Beispiel 225
8 Anwendbares Recht und Gerichtszuständigkeit 227
8.1 Problemstellung 227
8.2 Gerichtsstand im Zivilrecht 228
8.2.1 Wohnsitz und Niederlassung 228
8.2.2 Vertragliche Ansprüche 229
8.2.3 Unerlaubte Handlungen 230
8.3 Anwendbares Recht unerlaubte Handlungen 231
8.3.1 Tatortprinzip und Deliktsstatut 231
8.3.2 Marken und Domainrecht 233
8.3.3 Wettbewerbsrecht 233
8.3.4 Produkt oder Produzentenhaftung 235
8.3.5 Datenschutz 235
8.4 Anwendbares Recht Vertragsbeziehungen 236
XTV
Inhaltsverzeichnis
8.4.1 Rechtswahl 236
8.4.2 Prinzip der engsten Verbindung 237
8.4.3 Verbraucherschutz 237
9 Risikomanagement, Standards und Zertifizierung 241
9.1 Verpflichtungen zur IT Sicherheit 241
9 1.1 Privat und Geschäftsgeheimnisse 241
9.1 2 Personenbezogene Daten 244
9.2 Risikomanagement nach KonTraG 244
9.2.1 Ziele und Zweck des KonTraG 245
9.2.2 Lage und Risikobericht 245
9.2.3 Anwendungsbereich des KonTraG 248
9 2.4 Risikomanagement Überwachungssystem 249
9.2.5 Haftung der Geschäftsleitung 251
9.2.6 Beweislast 253
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer 254
9 3 SOX Sarbanes Oxley Act 256
9.3 1 Zweck von SOX 256
9.3 2 Anwendungsbereich 257
9.3.3 Section 404 und internes Kontrollsystem 257
9.3.4 Behördliche Überwachung und Regelwerke 259
9.3.5 SOX in der EU 260
9.4 Zertifizierung von IT Sicherheit 260
9.4.1 Vorteile und Standards 26l
9.4.2 IT Grundschutz nach BSI 262
9.5 Vorgaben nach Basel II 264
9.5.1 Ratingverfahren für den Kreditnehmer 264
9.5.2 Anforderungen an den Kreditgeber 265
9.5.3 MaRisk gesetzliches Regelwerk für Informationssicherheit 265
9 6 Juristische Sicherheit. 270
9.6.1 Rechtliche Gestaltung 270
9.6.2 Risikomanagement 271
9.6.3 Datenschutzkonzept 271
XV
Inhaltsverzeichnis _^_
9.6.4 Beratung, Schulung, Workshops 272
10 Outsourcing von IT Dienstleistungen 273
10.1 Ausgangslage 273
10.2 Was ist Outsourcing? 274
10.3 Rangliste der Outsourcing Vorteile 275
10.4 Rangliste der ausgelagerten Bereiche 275
10.5 Erscheinungsformen 275
10.6 Vorbereitungsphase und Entscheidung 277
10.7 Anbieterauswahl 278
10.8 Vertragsgestaltung 279
10.8.1 Service Level Agreements 279
10.8.2 Das Erfolgskriterium: Werk oder Dienstvertrag 281
10.8.3 Gemischter Vertrag 282
10.8.4 Gewährleistung 283
10.8.5 Schadensersatz 284
10.9 Berichtswesen/Reporting 285
10.10 Rechtsfolgen 285
10.11 Rahmenvertrag 285
10.12 Transitionsphase 286
10.13 Ausstiegsszenario, Vertragsbeendigung 287
10.14 Die häufigsten Outsourcing Fehler 289
11 Archivierungspflichten, Storage, Backup 291
11.1 Handelsrechtliche Aufbewahrungspfiichten 291
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien) 292
11.1.2 Aufbewahrungsfristen nach Handelsrecht 293
11.2 Steuerrechtliche Aufbewahrungspflichten 293
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien) 294
11.2.2 Außenprüfung 294
11.2.3 Rechnungen und Vorsteuerabzug 295
11.2.4 Aufbewahrungsfristen nach Steuerrecht 295
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften 296
XVI
Inhaltsverzeichnis
11.4 Vorlegungspflichten und Beweislast im Prozess 296
11.5 Strafrechtliche Sanktionen 298
11.6 Kollision mit dem Datenschutz, insbesondere die E Mail Archivierung. 299
12 Hacker, Phishing, Spyware 303
12.1 Pishing 303
12.1.1 Zivilrechtliche Haftung 304
12.1.2 Haftung ohne Verschulden 305
12.1.3 Verschuldensabhängige Haftung 305
12.1.4 Strafbarkeit des Phishing 309
12.2 Hacker Strafrecht 311
12.2.1 Ausspähen von Daten, § 202a StGB 311
12.2.2 Datenveränderung, § 303a StGB 313
12.2.3 Computersabotage, § 303b StGB 314
12.2.4 Strafbarkeit von Hacker Tools, § 202c StGB 314
13 Voice over DP, Internettelefonle 317
13.1 Überblick: Gefahren von Voice over IP 318
13.2 Angriffe auf Voice over IP 318
13.2.1 Viren und Trojaner 318
13.2.2 VoIP Spoofing 319
13.2.3 Möglichkeiten der Sicherung 319
13.3 Rechtliche Sicherheit bei VoIP 320
13.3.1 Eckpunkte zur VoIP Regulierung 320
13.3.2 Notrufverpflichtung 321
13.3.3 Telekommunikations Überwachung, TKÜV 321
13.3.4 Sicherheitsanforderungen an VoIP 322
13.3.5 Fernmeldegeheimnis 323
13.3.6 Betriebsverfassungsrecht. 324
13.3 7 VoIP Spamming, SPIT 324
13.3.8 Regulierung von VoIP 324
XVII
Inhaltsverzeichnis
14 rr Rechts Leitfaden 327
14.1 Mit Rechtssicherheit zur Informationssicherheit 327
14.2 Haftungsfragen — Alles was Recht ist! 328
14.2.1 Strafverfolgung und Auskunfspflichten 328
14.2.2 Verkehrssicherungspflichten 329
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W LAN 332
14.2.4 Haftungsszenario 333
14.2.5 Rechtsfolgen 333
14.2.6 Eigenhaftung der Mitarbeiter 334
14.2.7 Haftung nach TDG 336
14.3 Compliance und Risikomanagement 336
14.3 1 Haftung der Geschäftsleitung nach KonTraG 336
14.3 2 Anerkannte Standards und Zertifizierung 337
14.3.3 Vorgaben nach Basel II 338
14.3 4 Compliance nach SOX 340
14.4 Archivierungspflichten mit Sicherheit Recht behalten! 342
14.4.1 Handelsrechtliche Pflichten 342
14.4.2 Steuerrechtliche Pflichten 343
14.4.3 Ordnungsgemäße Buchführung nach GoBS 343
14.4.4 Elektronische Betriebsprüfung nach GDPdU 344
14.4.5 Digitale Rechnungen 345
14.4.6 Archivierung im Eigeninteresse 346
14.5 Rechtssichere https Scanserver 346
14.5 1 Zulässigkeitsvoraussetzungen 347
14.5 2 Best Practice Beispiel 348
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis? 348
14.6.1 Private Nutzung, Fernmeldegeheimnis 348
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung 349
14.6.3 Interessenausgleich durch rechtliche Gestaltung 350
14.6.4 Mitbestimmung der Betriebs und Personalräte 351
14.6.5 Betriebs oder Dienstvereinbarungen 351
14.7 Checkliste 353
Sachwortverzeichnis 355
XVIII |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author_GND | (DE-588)133212947 |
building | Verbundindex |
bvnumber | BV022954376 |
classification_rvk | PZ 3250 |
classification_tum | DAT 460f WIR 917f JUR 785f TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (OCoLC)315788561 (DE-599)BVBBV022954376 |
discipline | Rechtswissenschaft Technik Technik Informatik Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Technik Technik Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-8348-9205-8 |
edition | 2., aktualisierte und erw. Aufl. |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05185nmm a2200925 c 4500</leader><controlfield tag="001">BV022954376</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100601 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">071109s2007 gw |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834801127</subfield><subfield code="9">3-8348-0112-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834801128</subfield><subfield code="9">978-3-8348-0112-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834892058</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-8348-9205-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-8348-9205-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)315788561</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022954376</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-Freis2</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 917f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">JUR 785f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxis des IT-Rechts</subfield><subfield code="b">praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft</subfield><subfield code="c">Horst Speichert. Hrsg. von Stephen Fedtke</subfield></datafield><datafield tag="246" ind1="1" ind2="1"><subfield code="a">Digitale Gesellschaft</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition <kes></subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mediendienste</subfield><subfield code="0">(DE-588)4647487-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Mediendienste</subfield><subfield code="0">(DE-588)4647487-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Speichert, Horst</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)133212947</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fedtke, Stephen</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016158819&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016158819</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-8348-9205-8</subfield><subfield code="l">UPA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV022954376 |
illustrated | Not Illustrated |
index_date | 2024-07-02T19:02:45Z |
indexdate | 2024-08-01T11:21:33Z |
institution | BVB |
isbn | 3834801127 9783834801128 9783834892058 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016158819 |
oclc_num | 315788561 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-703 DE-706 DE-1046 DE-1102 DE-M347 DE-92 DE-29 DE-20 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-859 DE-858 DE-739 DE-522 DE-523 DE-526 DE-634 DE-1051 DE-83 DE-B768 DE-91 DE-BY-TUM DE-188 DE-Freis2 DE-11 |
owner_facet | DE-473 DE-BY-UBG DE-703 DE-706 DE-1046 DE-1102 DE-M347 DE-92 DE-29 DE-20 DE-1050 DE-573 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-Aug4 DE-860 DE-861 DE-19 DE-BY-UBM DE-1043 DE-859 DE-858 DE-739 DE-522 DE-523 DE-526 DE-634 DE-1051 DE-83 DE-B768 DE-91 DE-BY-TUM DE-188 DE-Freis2 DE-11 |
physical | 1 Online-Ressource |
psigel | ZDB-2-STI |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Vieweg |
record_format | marc |
series2 | Edition <kes> |
spellingShingle | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft Mediendienste (DE-588)4647487-0 gnd Recht (DE-588)4048737-4 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4647487-0 (DE-588)4048737-4 (DE-588)4308416-3 (DE-588)4011882-4 |
title | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |
title_alt | Digitale Gesellschaft |
title_auth | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |
title_exact_search | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |
title_exact_search_txtP | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |
title_full | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft Horst Speichert. Hrsg. von Stephen Fedtke |
title_fullStr | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft Horst Speichert. Hrsg. von Stephen Fedtke |
title_full_unstemmed | Praxis des IT-Rechts praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft Horst Speichert. Hrsg. von Stephen Fedtke |
title_short | Praxis des IT-Rechts |
title_sort | praxis des it rechts praktische rechtsfragen der it sicherheit und internetnutzung digitale gesellschaft |
title_sub | praktische Rechtsfragen der IT-Sicherheit und Internetnutzung = Digitale Gesellschaft |
topic | Mediendienste (DE-588)4647487-0 gnd Recht (DE-588)4048737-4 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Mediendienste Recht Internet Deutschland |
url | https://doi.org/10.1007/978-3-8348-9205-8 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016158819&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT speicherthorst praxisdesitrechtspraktischerechtsfragenderitsicherheitundinternetnutzungdigitalegesellschaft AT fedtkestephen praxisdesitrechtspraktischerechtsfragenderitsicherheitundinternetnutzungdigitalegesellschaft AT speicherthorst digitalegesellschaft AT fedtkestephen digitalegesellschaft |