Informationelle Selbstbestimmung in Netzwerken: Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2015]
|
Schriftenreihe: | Internetrecht und digitale Gesellschaft
Band 3 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 377 Seiten |
ISBN: | 9783428145041 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV042555375 | ||
003 | DE-604 | ||
005 | 20160315 | ||
007 | t | ||
008 | 150512s2015 m||| 00||| ger d | ||
020 | |a 9783428145041 |c pbk. : EUR 89.90 |9 978-3-428-14504-1 | ||
035 | |a (OCoLC)910322408 | ||
035 | |a (DE-599)BVBBV042555375 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-384 |a DE-739 |a DE-355 |a DE-188 |a DE-M382 |a DE-703 |a DE-20 |a DE-19 |a DE-863 |a DE-29T |a DE-706 |a DE-B1533 |a DE-521 | ||
082 | 0 | |a 340 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Maisch, Michael Marc |e Verfasser |0 (DE-588)1025823680 |4 aut | |
245 | 1 | 0 | |a Informationelle Selbstbestimmung in Netzwerken |b Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook |c von Michael Marc Maisch |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2015] | |
264 | 4 | |c © 2015 | |
300 | |a 377 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Internetrecht und digitale Gesellschaft |v Band 3 | |
502 | |b Dissertation |c Juristische Fakultät der Universität Passau |d 2014 | ||
650 | 0 | 7 | |a Informationelles Selbstbestimmungsrecht |0 (DE-588)4140250-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Facebook |0 (DE-588)7679337-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Online-Ressource |0 (DE-588)4511937-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Facebook |0 (DE-588)7679337-0 |D s |
689 | 0 | 2 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 3 | |a Informationelles Selbstbestimmungsrecht |0 (DE-588)4140250-9 |D s |
689 | 0 | 4 | |a Online-Ressource |0 (DE-588)4511937-5 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
830 | 0 | |a Internetrecht und digitale Gesellschaft |v Band 3 |w (DE-604)BV042276882 |9 3 | |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027989183&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-027989183 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/PZ 4700 M231 |
DE-BY-FWS_katkey | 574156 |
DE-BY-FWS_media_number | 083101403533 |
_version_ | 1806179332639424512 |
adam_text | Inhaltsverzeichnis
Α.
Gang der Untersuchung ............................................... 29
I.
Einleitung ........................................................ 29
II.
Untersuchung ..................................................... 32
B. Rechtsrahmen des Datenschutzrechts de lege
lata
......................... 34
I.
Internationaler Rechtsrahmen ......................................... 34
1. Europäischer Rechtsrahmen........................................ 34
a) Vertrag über die Arbeitsweise der Europäischen Union ................ 34
b) Richtlinien................................................... 35
aa) EU-Datenschutzrichtlinie ................................... 36
(1) Ziele................................................. 36
(2) Anwendungsbereich .................................... 36
(3) Zulässigkeit der Datenverarbeitung......................... 38
(4) Information und Auskunft ................................ 41
(5) Vertraulichkeit und Sicherheit der Verarbeitung ............... 42
(6) Datenübermittlung ins Ausland ............................ 43
(7)
Safe Harbor:
Datenübermittlung in die USA ................. 44
(8) Umsetzung der Datenschutzrichtlinie ....................... 47
bb) Richtlinie zum Schutz der Privatsphäre in der elektronischen Kommu¬
nikation ................................................. 47
(1) Ziel der Richtlinie ...................................... 47
(2) Anwendungsbereich und Begriffsbestimmungen .............. 48
(3) Cookie-Problematik der Änderungsrichtlinie 2009/136/EG ...... 49
2. Exkurs: US-amerikanisches Recht................................... 51
a) Begriff der
„Privacy
.......................................... 51
b)
Gesetzesentwurf zum Webtracking ............................... 53
c)
Cloud
Computing
Act of
2012 ................................... 55
3
. Befund zum internationalen Rechtsrahmen ........................... 55
II.
Nationaler Rechtsrahmen ............................................ 56
1. Informationelles Selbstbestimmungsrecht ............................ 56
a) Dogmatik
des Persönlichkeitsrechts ............................... 56
b) Genese der
informationellen
Selbstbestimmung ..................... 59
12 Inhaltsverzeichnis
c)
Schutzbereich und Dimensionen ................................. 60
d) Eingriff ..................................................... 63
e) Schranken .................................................. 64
f) Schranken-Sehr
anken
.......................................... 64
2. IT-Grundrecht................................................... 65
3. Telekommunikationsgeheimnis ..................................... 67
4. Materiell-rechtlicher Datenschutz ................................... 68
a) Bundesdatenschutzgesetz....................................... 68
aa) Anwendungsbereich........................................ 68
bb) Systematik ............................................... 69
(1) Personenbezogene Daten................................. 69
(a) Einzelangaben...................................... 69
(b) Bestimmtheit und Bestimmbarkeit ...................... 71
(c) Exkurs: Aufwand der Beschaffung von Zusatzwissen aus So¬
zialen Netzwerken .................................. 73
(2) Anonymität und Pseudonymität ........................... 76
(3) Besondere Schutzwürdigkeit von Daten ..................... 79
(4) Zulässigkeit der Datenverarbeitung, § 4 BDSG ............... 80
cc) Grundsätze der Datenverarbeitung............................. 81
(1) Transparenz ........................................... 81
(2) Zweckbindung ........................................ 83
(3) Erforderlichkeit ........................................ 83
(4) Kontrolle ............................................. 83
(5) Betroffenenrechte ...................................... 84
dd) Datensicherung ........................................... 84
ее)
Datenschutzbeauftragter und externe Aufsicht ................... 87
b) Telemediengesetz ............................................. 89
aa) Geltungsbereich ........................................... 89
bb) Systematik ............................................... 89
cc) Pflichten des Diensteanbieters ................................ 90
dd) Bestandsdaten ............................................ 91
ее)
Nutzungsdaten ............................................ 92
5. Befund zum nationalen Rechtsrahmen ............................... 93
C. Gefährdungslagen der
informationellen
Selbstbestimmung ................. 95
I.
Untersuchungsschwerpunkte.......................................... 95
II.
Weltweite Datenverarbeitung ......................................... 96
Inhaltsverzeichnis 1
3
1. Einleitung...................................................... 96
2. Definition des
Cloud
Computings ................................... 97
3. Evolution des
Cloud
Computings ................................... 99
4. Technische Grundlagen ........................................... 101
a) Basistechnologie
Virtù ali sierung
................................. 101
b)
Service Modelle .............................................. 103
c) Bereitstellungsmodelle ........................................ 106
5. Risiken der technischen Vernetzung ................................. 107
a) Organisatorische Risiken ....................................... 107
aa) Datenabhängigkeit (Vendor-Lock-in) .......................... 107
bb) Verlust der Steuerungsgewalt
(Governance)
..................... 108
cc)
Leistungsstörungen ........................................ 109
dd) Transparenz .............................................. 110
b) Technische Risiken ............................................ 111
aa) Erschöpfung der IT-Ressourcen ............................... 111
bb) Verwundbarkeit der
Cloud .................................. Ill
(1) Angriffe auf virtuelle Maschinen .......................... 112
(2) Angriffe auf den Hypervisor .............................. 113
cc) Sonstige Risiken der technischen Vernetzung .................... 116
c) Zwischenergebnis ............................................. 117
6. Datenschutzrechtliche Fragen ...................................... 119
a) Vorfragen einer Migration in die
Cloud
............................ 119
aa) Anwendbarkeit des deutschen Rechts .......................... 119
bb) Rechtsgrundlagen und Risiken:
Cloud
Computing als Auftragsdaten¬
verarbeitung .............................................. 121
(1) Konzept der Auftragsdatenverarbeitung ..................... 121
(2) Abgrenzung von der Funktionsübertragung .................. 122
(3) Einordnung des
Cloud
Computings ........................ 123
(4) Auftragsdatenverarbeitung in Drittstaaten ................... 124
(5) Cloud-Service-Provider in sonstigen Drittstaaten .............. 125
(6) Die
Cloud
als „Black Box ............................... 126
cc) Zwischenergebnis ......................................... 127
b) Migration in die
Cloud
......................................... 127
aa) Sorgfältige Auswahl des Cloud-Service-Providers ................ 127
(1) Grundzüge ............................................ 127
(2) Sorgfältige Auswahl bzgl. USA PATRIOT
Act
................ 129
bb) Mindestanforderungen an die Auftragsdatenverarbeitung ........... 130
14 Inhaltsverzeichnis
(1) Schriftlicher Auftrag.................................... 130
(2) Gegenstand und Dauer des Auftrags ........................ 131
(3) Umfang, Art und Zweck des Auftrags....................... 131
(4) Berichtigung, Löschung und Sperrung ...................... 132
(5) Regelung von Unterauftragsverhältnissen.................... 132
(6) Kontrolle und Mitteilung von Verstößen ..................... 133
(7) Sonstige Regelungsanforderungen ......................... 133
cc) Datensicherheit durch technische und organisatorische Maßnahmen . . 133
(1) Erfordernis der Datensicherheit ........................... 133
(2) Datensicherheitsmaßnahmen im Kontext von
Cloud
Computing . 134
(3) Weitergehende Datensicherheitsmaßnahmen in der
Cloud
....... 138
(4) Zwischenergebnis ...................................... 140
dd) Datenzugriff durch US-amerikanische Behörden ................. 141
(1) Gefoeimdienstliche Datenerhebung ......................... 141
(2) USA PATRIOT
Act
..................................... 143
(3)
Foreign Intelligence Surveillance Act
(FISA) .................
144
(4)
National Security Letters
................................. 145
(5) Reichweite von US-amerikanischen Anordnungen ............ 146
(a)
Auslegung des USA PATRIOT
Acts
..................... 146
(b)
Datenzugriff über Konzernverbindungen ................. 146
(c) ,3ank
of Nova Scotia -
Anordnungen ................... 147
(6) Eigene Stellungnahme................................... 148
c) Kontrolle in der
Cloud
......................................... 149
aa) Kontrollen in der
Cloud
..................................... 149
bb) Weisungen in der
Cloud
..................................... 149
cc)
Datenlöschung und Rückgabe von Datenträgern ................. 150
dd)
Exit-Management
.......................................... 151
7. Befund zur weltweiten Datenverarbeitung............................. 152
III.
Sozialvernetzte Datenverarbeitung ..................................... 154
1. Einleitung ...................................................... 154
2. Evolution der sozialen Vernetzung................................... 155
3. Begriffe und technische Grundlagen ................................. 160
a) Begriffe und Definitionen ....................................... 160
aa)
Social
Media und
Social
Web ................................ 160
bb) Soziale Netzwerke ......................................... 161
b) Technische Grundlagen und Funktionen ........................... 162
aa) Systeminfrastruktur von Facebook ............................ 162
Inhaltsverzeichnis 15
bb)
Profil....................................................
162
cc)
Soziale Beziehungen ....................................... 163
dd) Information, Kommunikation und Interaktion ................... 165
c) ErlösmodeJle von Sozialen Netzwerken ........................... 166
4. Risiken der sozialen Vernetzung .................................... 167
a) Ansatz ..................................................... 167
b) Organisatorische Risiken ....................................... 167
aa) Anreize zum sorglosen Umgang mit Daten (Plug-and-Play-Falle) .... 167
(1) Preisgabe von personenbezogenen Daten ................... 168
(2) Rechtswidrige Äußerungen, „Shitstorms und Rechtsverletzungen 170
(3) Haftung für „Facebook Partys ............................ 171
(4) Fremde als Freunde ..................................... 172
(5) Apps und Spiele ....................................... 173
bb) Transparenz .............................................. 174
cc) Datenabhängigkeit (Vendor-Lock-in) .......................... 174
c) Technische Risiken ............................................ 175
aa) „Datendiebstahl .......................................... 175
bb) Verwundbarkeiten von Sozialen Netzwerken .................... 176
(1) Angriffe auf Authentifikationsverfahren am Beispiel von OpenID 176
(2) Angriffe durch Malware ................................. 178
5. Datenschutzrechtliche Fragen ...................................... 179
a) Vorfragen zu Sozialen Netzwerken ............................... 179
aa) Anwendbarkeit des deutschen Rechts .......................... 179
(1)
Dogmatik
............................................. 179
(2) Anwendbares Recht bei Facebook ......................... 181
(3) Zwischenergebnis ...................................... 183
bb) Rechtsgrundlagen und Risiken der Datenverarbeitung in Sozialen Netz¬
werken .................................................. 184
(1) Datenschutzrelevante Handlungen ......................... 184
(2) Datenkategorien und Erlaubnistatbestände ................... 185
(a) Registrierungsdaten ................................. 185
(b) Kommunikationsdaten ............................... 186
(c) Profil- und Interaktionsdaten .......................... 186
cc) Anonymität und Pseudonymität .............................. 188
(1) Auslegung des § 13 Abs. 6 TMG........................... 188
(2) Anonyme Nutzung
s
vertrage und Nutzungsmöglichkeit ......... 190
(3) Pseudonyme Nutzungsverträge ............................ 191
(4) Pseudonyme Nutzungsmöglichkeit ......................... 192
16 Inhaltsverzeichnis
dd) Minderjährige als Nutzer.................................... 194
ее)
Rechtmäßiger Datenzugriff durch US-amerikanische Behörden...... 196
b) Zulässigkeit der Datenverarbeitung in Sozialen Netzwerken ............ 197
aa) Selbstdarstellung und soziale Interaktion ....................... 197
(1) Begrenzte Selbstbestimmung bei Profilen ................... 197
(2) Nutzer als Betroffene oder verantwortliche Stellen ............ 201
(a) Nutzungshandlungen ................................ 201
(b) Eigene Stellungnahme ............................... 204
(3) Freundefinder ......................................... 204
bb) Allgegenwärtige Datenverarbeitung in Sozialen Netzwerken ....... 208
(1) Like-Button .......................................... 208
(a) Technische Grundlagen .............................. 208
(b) Datenschutzrechtliche Einordnung ...................... 211
(c) ^Verantwortliche Stellen............................... 212
(d) Zulässigkeit der Einbindung des
Social
Plugins............ 216
(e) Eigene Stellungnahme ............................... 219
(2)
Inträn
sparente
Datenverarbeitung .......................... 219
(a) Ubiquitäre
Erhebung und Verarbeitung .................. 219
(b) Gesichtserkennung .................................. 221
(c) Apps von Dritten.................................... 226
(aa) Datenschutzrechtliche Einordnung von Apps ......... 226
(bb) Zulässigkeit der Datenweitergabe an App-Diensteanbieter 229
(cc) Weitergabe von Daten der Freunde des Nutzers ....... 234
(dd) Eigene Stellungnahme .......................... 236
(d) Auskunft .......................................... 236
c) Rechtsfragen der sozialen Entnetzung ............................. 239
aa) Löschung von Daten....................................... 239
bb) Nutzerkonto im Gedenkzustand .............................. 241
6. Befund zur sozialvernetzten Datenverarbeitung ........................ 242
D. Schutz der informationeilen Selbstbestimmung ........................... 246
I.
Empfehlungen zur Rechtsgestaltung .................................... 246
1. Gang der Untersuchung ........................................... 246
a) Datenschutz durch Recht und Technik ............................. 246
b) DS-GVO-E
als Prüfungsgegenstand............................... 248
c) Fortschritt des Gesetzgebungsverfahrens ........................... 249
2. Weltweite Datenverarbeitung ...................................... 250
a) Regelung der Datenportabilität zum Schutz vor Vendor-Lock-in-Effekten 250
Inhaltsverzeichnis 17
aa)
Problem ................................................. 250
bb) Zivilrechtliche Lösungsansätze ............................... 251
cc) Lösungsansatz des DS-GVO-E ............................... 253
dd) Hinweis zum LIBE-Entwurf ................................. 255
ее)
Eigene Stellungnahme ...................................... 255
b) Vorfragen des
Cloud
Computings................................. 255
aa) Anwendbarkeit des Rechts................................... 255
(1) Problem .............................................. 255
(2) Lösung de lege ferenda .................................. 256
bb) Begrenzung des Personenbezugs von Daten ..................... 258
(1) Problem .............................................. 258
(2) Lösungsansätze ........................................ 258
(3) Lösung de lege ferenda .................................. 261
cc) Modernisierung der Auftragsdatenverarbeitung .................. 263
(1) Problem .............................................. 263
(2) Lösungsansätze ........................................ 263
(3) Lösung de lege ferenda .................................. 263
(a) Systematik ........................................ 263
(b) Pflichten des Verantwortlichen ......................... 264
(c) Prüflings- und Kontrollpflichten des Verantwortlichen ...... 264
(d) Datenschutz durch Technik............................ 265
(e) Gemeinsame Verantwortung ........................... 266
(f) Auftragsdatenverarbeitung in dem DS-GVO-E ............ 266
(g) Dokumentationspflicht ............................... 267
(h) Technische und organisatorische Maßnahmen ............. 267
(i) Data
Breach Notification .............................
268
(j)
Datenschutz-Folgenabschätzung ....................... 269
(к)
Zertifizierung ...................................... 270
(1) Haftung ........................................... 271
(4) Eigene Stellungnahme................................... 271
dd) Internationale Auftragsdatenverarbeitung ....................... 272
(1) Problem .............................................. 272
(2) Lösung de lege ferenda .................................. 272
ее)
Zugriffsbefugnisse ausländischer Behörden auf die
Cloud
.......... 274
(1) Problem .............................................. 274
(2) Lösungsansatz des Entwurfs der DS-GVO(2011) .............. 275
(3) Zivilrechtliche Lösungsansätze ............................ 275
(4) Hinweis zum LIBE-Entwurf .............................. 276
18 Inhaltsverzeichnis
c)
Migration in die
Cloud
......................................... 276
aa)
Novellierung der „sorgfaltigen Auswahl ....................... 276
(1) Problem .............................................. 276
(2) Lösungsansätze ........................................ 277
(3) Lösung de lege ferenda .................................. 277
(4) Eigene Stellungnahme................................... 277
bb) Mindestanforderungen des
Outsourcings in die Cloud
............. 278
(1) Problem .............................................. 278
(2) Lösungsansätze ........................................ 278
(3) Lösung de lege ferenda .................................. 279
(4) Eigene Stellungnahme................................... 280
cc) Kontrollen durch vertrauenswürdige Stellen ..................... 281
(1) Problem .............................................. 281
(2) Lösungsansätze ........................................ 281
(3) Lösung de lege ferenda .................................. 282
(4) Eigene Stellungnahme................................... 283
d) Migration aus der
Cloud
........................................ 284
aa)
Exit-Management
.......................................... 284
bb) Löschung von Daten ....................................... 284
(1) Problem .............................................. 284
(2) Lösung de lege ferenda .................................. 284
(3) Eigene Stellungnahme................................... 285
3. Sozialvernetzte Datenverarbeitung .................................. 286
a) Schutz vor organisatorischen und technischen Risiken (Plug-and-Play-Falle) 286
aa) Problem ................................................. 286
bb) Lösungsansätze ........................................... 286
cc) Lösung de lege ferenda..................................... 289
dd) Eigene Stellungnahme ...................................... 291
b) Vorfragen der datenschutzrechtlichen Risiken ....................... 293
aa) Anwendbarkeit des deutschen Rechts .......................... 293
(1) Problem .............................................. 293
(2) Lösung de lege ferenda .................................. 293
bb) Rechtsunsicherheit bei der Abgrenzung von Inhaltsdaten ........... 293
cc) Klarstellung des § 13 Abs. 6 TMG zur anonymen oder
pseudonymen
Nutzung ................................................. 294
dd) Schutz von minderjährigen Nutzern ........................... 294
(1) Problem .............................................. 294
(2) Lösung de lege ferenda .................................. 295
Inhaltsverzeichnis 19
(3) Eigene Stellungnahme ................................... 296
c) Zulässigkeit der Datenverarbeitung in Sozialen Netzwerken ........... 298
aa) Konzept der Einwilligung ................................... 298
(1) Problem .............................................. 298
(2) Lösungsansätze ........................................ 298
(3) Lösung de lege ferenda .................................. 299
bb) Der Nutzer als verantwortliche Stelle .......................... 300
(1) Problem .............................................. 300
(2) Lösungsansätze ........................................ 300
(3) Lösung de lege ferenda .................................. 302
d) Entnetzung .................................................. 302
aa) Daten- und Profilportabilität ................................. 302
(1) Problem .............................................. 302
(2) Lösung des DS-GVO-E .................................. 303
(3) Hinweis zum LIBE-Entschluss ............................ 304
bb) Recht auf Vergessenwerden .................................. 304
(1) Problem .............................................. 304
(2) Lösungsansätze ........................................ 305
(3) Lösungsansatz der DS-GVO-E ............................ 307
(4) Hinweis zum LIBE-Entwurf .............................. 310
4. Befund zur Rechtsgestaltung ....................................... 311
II.
Empfehlungen zum Datenschutz durch Technikgestaltung .................. 314
1. Weltweite Datenverarbeitung...................................... 314
a) Selbstbestimmung............................................. 314
b) Transparenz.................................................. 316
c) Datenschutz durch Technik...................................... 317
aa)
S
icherheits
architektur
der
Cloud
.............................. 318
bb) Anonymität durch Verschlüsselung ............................ 320
(1) Verschlüsselungsverfahren ............................... 321
(2) Anonymisierung durch homomorphe Verschlüsselung.......... 324
(3) Einsatzszenarien von homomorpher Verschlüsselung im
Cloud
Computing ............................................ 326
(4) Eigene Stellungnahme................................... 327
2. Sozialvernetzte Datenverarbeitung .................................. 328
a) Selbstbestimmung............................................. 328
b) Transparenz.................................................. 329
c) Datenschutz durch Technik...................................... 331
20 Inhaltsverzeichnis
aa)
Sichere
Authentifikatíon
.................................... 331
bb) Schutz vor rechtswidriger Vervielfältigung von Bildern ............ 332
cc) Schutz vor Identitätsdiebstahl ................................ 333
(1) Session-Management ................................... 333
(2) Sicherheitsfragen und Benachrichtigungen................... 334
(3) Notfallmanagement und Data
Breach Notification ............
334
dd) Daten-Lifecycle ........................................... 335
3. Befund zur Technikgestaltung ...................................... 337
E. Zusammenfassung ................................................... 339
I.
Untersuchungsergebnisse ............................................ 339
1. Kapitel „B- Rechtsrahmen des Datenschutzrechts de lege
lata
............ 339
2. Kapitel ,,C. Gefährdungslagen der informationeilen Selbstbestimmung ..... 339
3. Kapitel ,,D. Schutz der
informationellen
Selbstbestimmung .............. 342
II.
Schlussbemerkung.................................................. 344
Literaturverzeichnis..................................................... 345
Sachverzeichnis ........................................................ 375
|
any_adam_object | 1 |
author | Maisch, Michael Marc |
author_GND | (DE-588)1025823680 |
author_facet | Maisch, Michael Marc |
author_role | aut |
author_sort | Maisch, Michael Marc |
author_variant | m m m mm mmm |
building | Verbundindex |
bvnumber | BV042555375 |
classification_rvk | PZ 3700 PZ 4700 |
ctrlnum | (OCoLC)910322408 (DE-599)BVBBV042555375 |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02416nam a2200505 cb4500</leader><controlfield tag="001">BV042555375</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160315 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150512s2015 m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428145041</subfield><subfield code="c">pbk. : EUR 89.90</subfield><subfield code="9">978-3-428-14504-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)910322408</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042555375</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-B1533</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Maisch, Michael Marc</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1025823680</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationelle Selbstbestimmung in Netzwerken</subfield><subfield code="b">Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook</subfield><subfield code="c">von Michael Marc Maisch</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2015]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">377 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Internetrecht und digitale Gesellschaft</subfield><subfield code="v">Band 3</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Juristische Fakultät der Universität Passau</subfield><subfield code="d">2014</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationelles Selbstbestimmungsrecht</subfield><subfield code="0">(DE-588)4140250-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Facebook</subfield><subfield code="0">(DE-588)7679337-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Online-Ressource</subfield><subfield code="0">(DE-588)4511937-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Facebook</subfield><subfield code="0">(DE-588)7679337-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationelles Selbstbestimmungsrecht</subfield><subfield code="0">(DE-588)4140250-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Online-Ressource</subfield><subfield code="0">(DE-588)4511937-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Internetrecht und digitale Gesellschaft</subfield><subfield code="v">Band 3</subfield><subfield code="w">(DE-604)BV042276882</subfield><subfield code="9">3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027989183&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027989183</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV042555375 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T12:07:20Z |
institution | BVB |
isbn | 9783428145041 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027989183 |
oclc_num | 910322408 |
open_access_boolean | |
owner | DE-384 DE-739 DE-355 DE-BY-UBR DE-188 DE-M382 DE-703 DE-20 DE-19 DE-BY-UBM DE-863 DE-BY-FWS DE-29T DE-706 DE-B1533 DE-521 |
owner_facet | DE-384 DE-739 DE-355 DE-BY-UBR DE-188 DE-M382 DE-703 DE-20 DE-19 DE-BY-UBM DE-863 DE-BY-FWS DE-29T DE-706 DE-B1533 DE-521 |
physical | 377 Seiten |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Duncker & Humblot |
record_format | marc |
series | Internetrecht und digitale Gesellschaft |
series2 | Internetrecht und digitale Gesellschaft |
spellingShingle | Maisch, Michael Marc Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook Internetrecht und digitale Gesellschaft Informationelles Selbstbestimmungsrecht (DE-588)4140250-9 gnd Facebook (DE-588)7679337-0 gnd Online-Ressource (DE-588)4511937-5 gnd Cloud Computing (DE-588)7623494-0 gnd |
subject_GND | (DE-588)4140250-9 (DE-588)7679337-0 (DE-588)4511937-5 (DE-588)7623494-0 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook |
title_auth | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook |
title_exact_search | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook |
title_full | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook von Michael Marc Maisch |
title_fullStr | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook von Michael Marc Maisch |
title_full_unstemmed | Informationelle Selbstbestimmung in Netzwerken Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook von Michael Marc Maisch |
title_short | Informationelle Selbstbestimmung in Netzwerken |
title_sort | informationelle selbstbestimmung in netzwerken rechtsrahmen gefahrdungslagen und schutzkonzepte am beispiel von cloud computing und facebook |
title_sub | Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook |
topic | Informationelles Selbstbestimmungsrecht (DE-588)4140250-9 gnd Facebook (DE-588)7679337-0 gnd Online-Ressource (DE-588)4511937-5 gnd Cloud Computing (DE-588)7623494-0 gnd |
topic_facet | Informationelles Selbstbestimmungsrecht Online-Ressource Cloud Computing Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027989183&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV042276882 |
work_keys_str_mv | AT maischmichaelmarc informationelleselbstbestimmunginnetzwerkenrechtsrahmengefahrdungslagenundschutzkonzepteambeispielvoncloudcomputingundfacebook |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 PZ 4700 M231 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |