Sie sind hier
E-Book

Praxis des IT-Rechts

Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung

AutorHorst Speichert
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2007
Seitenanzahl371 Seiten
ISBN9783834892058
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis42,25 EUR
Das Buch behandelt die in der Praxis relevanten Rechtsfragen der Internetnutzung und IT-Sicherheit. Welche Filtermaßnahmen sind rechtswidrig? Wann hafte ich für illegale Inhalte oder Viren? Wie muss ich die E-Mails archivieren? Aus dem Erfahrungsschatz der täglichen Anwaltspraxis erfährt der Leser in verständlicher Form alles, was er wissen muss. Fragen des Datenschutzes und der Mitarbeiterkontrolle, des rechtssicheren E-Commerce oder der IT-Verträge, insbesondere ASP und Outsourcing.
Die zweite, aktualisierte und erweiterte Auflage wurde ergänzt durch das Hackerstrafrecht und aktuelle Probleme wie Phishing oder das Risikomanagement nach Basel II und SOX. Das Buch gibt dem Leser Musterbeispiele und praktische Orientierungshilfe. Neu aufgenommen wurde ein Leitfaden IT-Recht für den Schnellüberblick.


Horst Speichert ist Rechtsanwalt und Lehrbeauftragter an der Universität in Stuttgart und arbeitet seit vielen Jahren spezialisiert im Bereich der Neuen Medien. Schwerpunkt seiner Tätigkeit sind das EDV-Recht und der Datenschutz, insbesondere auch als Referent und Seminarleiter im Internetrecht und der IT-Security.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
9 Risikomanagement, Standards und Zertifizierung (S. 241-242)

Ist Sicherheit Privatvergnügen? Der Themenbereich „Risikomanagement und Datensicherung" beschäftigt sich mit der Verpflichtung des Unternehmens bzw. seiner Geschäftsleitung, Maßnahmen zur Gewährleistung von IT-Sicherheit zu ergreifen. Die freiwillige Anschaffung von Sicherheitstechnik – insbesondere für den Eigenschutz der Unternehmen – wird in Zeiten knapper finanzieller Budgets zurückgestellt. Gesetzlich verankerte Pflichten zur Installation von IT-Sicherheit sind nicht nur Verkaufsargumente für die Hersteller, sondern helfen auch den Sicherheitsbeauftragten und Administratoren in den Unternehmen, bei der Geschäftsleitung die notwendigen Mittel für die Einrichtung der ITSicherheitstechnik freizumachen. 9.1 Verpflichtungen zur IT-Sicherheit Bei der Frage, welche gesetzlichen Bestimmungen Sicherungspflichten enthalten, stößt man zunächst auf die Straftatbestände des § 203 StGB, 17 UWG sowie § 44 BDSG.

9.1.1 Privat- und Geschäftsgeheimnisse

In § 203 StGB wird die Verletzung von Privatgeheimnissen unter Strafe gestellt. Bestimmte Berufsgruppen wie Ärzte, Apotheker, Rechtsanwälte, Notare, Wirtschaftsprüfer, Steuerberater, soziale und psychologische Beratungsstellen aller Art, Sozialarbeiter, Angehörige von Sozialversicherungen usw. unterliegen hinsichtlich der ihnen anvertrauten Daten einer besonderen Verschwiegenheitspflicht.

Die unbefugte Mitteilung der Geheimnisdaten an Dritte ist strafbar. Gemäß § 203 StGB gehören zu den Berufsgruppen mit Garantenstellung auch alle Amtsträger sowie Personen, die für den öffentlichen Dienst besonders verpflichtet sind. Amtsträger sind nach § 11 Nr. 2 alle Beamten, Richter, Personen in einem sonstigen öffentlich-rechtlichen Amtsverhältnis (z. B. Notare) oder sonstige Funktionsträger der öffentlichen Verwaltung. Umfasst sind Beamte auf allen Ebenen, also Kommunal-, Landes- und Bundesbeamte. Nicht jedoch kirchliche Amtsträger.

Beamter ist nur, wer förmlich in das Beamtenverhältnis bestellt wurde und hoheitliche Aufgaben wahrnimmt. Nicht erfasst sind folglich die herkömmlichen Angehörigen des öffentlichen Dienstes. Allerdings wird man in der Praxis nur schwer trennen können. Ein richterliches Urteil oder eine behördliche Verfügung sind zweifellos Hoheitsakte, so dass die anfallenden Informationen und Daten dem § 203 StGB unterfallen.

Werden zur Datenverarbeitung – was regelmäßig der Fall sein wird – insbesondere auch Angehörige des öffentlichen Dienstes, wie etwa Schreibkräfte, eingesetzt, so ist deren Tätigkeit ebenfalls erfasst, weil den entsprechenden Amtsträger Aufsichts- und Überwachungspflichten treffen. Damit besteht in der praktischen Konsequenz für den gesamten Bereich der öffentlichen Verwaltung die Pflicht, die notwendigen Maßnahmen zur Schaffung von ITSicherheit zu ergreifen. Für den öffentlichen Dienst besonders verpflichtet im Sinne von § 203 Abs. 2 Nr. 2 StGB können insbesondere auch private Unternehmen sein, die z. B. als sonstige Stellen zur Datenverarbeitung von Behörden herangezogen werden. Erfasst sind nach § 203 Abs. 2 Nr. 3 StGB auch Personen, die Aufgaben oder Befugnisse nach dem Personalvertretungsrecht der Länder und des Bundes (Personalräte) wahrnehmen.

Unter den Amtsträgerbegriff fällt auch die Wahrnehmung von Aufgaben der öffentlichen Verwaltung durch behördenexterne Personen, also etwa die mit öffentlichen Aufgaben Beliehenen wie z. B. Prüfingenieure für Baustatik. Neben den privatisierten Behörden und privaten Trägern öffentlicher Aufgaben sind auch sonstige Stellen mit öffentlich-rechtlichen Funktionen erfasst, wie etwa Krankenhäuser oder die Treuhand. Ebenso unterfallen dem Amtsträgerbegriff auch die Mitglieder von Organen öffentlich- rechtlicher Körperschaften, etwa leitende Personen öffentlicher Banken, verbeamtete Vorstandsmitglieder kommunaler Sparkassen, Fluglotsen oder in einem privatrechtlich organisierten staatseigenen Betrieb, sofern dessen Aufgaben nicht völlig außerhalb des Tätigkeitsfeldes der Behörde liegen (BGHSt 12,89).
Inhaltsverzeichnis
Vorwort 2. Auflage6
Vorwort 1. Auflage8
Inhaltsverzeichnis10
1 Verträge im elektronischen Geschäftsverkehr20
1.1 Vertragsschluss im Netz20
1.1.1 Angebot und Annahme20
1.1.1.1 Zwei übereinstimmende Willenserklärungen20
1.1.1.2 Kaufmännisches Bestätigungsschreiben22
1.1.2 Beweisschwierigkeiten22
1.1.2.1 Ausgangssituation22
1.1.2.2 Beweislast23
1.1.2.3 Anscheinsbeweis24
1.1.2.4 Zurechnung25
1.1.2.5 Sonstige Beweiserleichterungen26
1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails27
1.1.3.1 Grundregeln des Zugangs27
1.1.3.2 Machtbereiche und Risikoverteilung27
1.1.3.3 Objektive Möglichkeit der Kenntnisnahme, Zugangsfiktion29
1.1.3.4 Zugangsvereitelung30
1.1.3.5 Zugangsbeweis31
1.1.4 Fazit32
1.2 Online-AGB32
1.2.1 Kriterien wirksamer Einbeziehung33
1.2.1.1 Deutlicher Hinweis33
1.2.1.2 Zumutbare Kenntnisnahme33
1.2.2 Einbeziehungsnachweis34
1.2.3 Gesetzliche Inhaltskontrolle35
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten35
2 Digitale Signatur und elektronische Form38
2.1 Erweiterung der Formvorschriften38
2.2 Probleme des E-Commerce39
2.3 Die elektronische Form40
2.4 Technische Voraussetzungen nach dem Signaturgesetz41
2.5 Die Textform42
2.6 Beweisführung mit der elektronischen Form45
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren47
3 Online-Handel50
3.1 Allgemeine Informationspflichten50
3.1.1 Impressumspflicht50
3.1.1.1 Anwendungsbereich51
3.1.1.2 Katalog der Einzelpflichten52
3.1.1.3 Leichte Erreichbarkeit54
3.1.1.4 Rechtsfolgen bei Verstoß54
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation55
3.1.3 Pflichten im elektronischen Geschäftsverkehr55
3.1.4 Pflichtangaben in E-Mails56
3.2 Fernabsatzbestimmungen59
3.2.1 Gesetzliche Grundlagen59
3.2.2 Persönlicher Anwendungsbereich59
3.2.3 Sachlicher Anwendungsbereich60
3.2.3.1 Distanzgeschäft durch Fernkommunikationsmittel60
3.2.3.2 Fernabsatzbetriebsorganisation60
3.2.3.3 Sachliche Ausnahmen und Grenzfälle61
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen63
3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher64
3.2.5.1 Informationspflichten vor Vertragsschluss64
3.2.5.2 Informationspflichten nach Vertragsschluss65
3.2.6 Widerrufsrecht66
3.2.7 Beweislast69
3.2.8 Praktische Umsetzung69
3.3 Rechtsfragen bei Online-Auktionen72
3.3.1 Verbraucher oder Unternehmer72
3.3.2 Zustandekommen des Vertrages73
3.3.3 Scheingebote74
3.3.4 Zulässigkeit von Hilfsmitteln75
3.3.5 Minderjährige Geschäftspartner75
3.3.6 Widerrufsrecht nach Fernabsatzrecht76
3.3.7 Gewährleistungsansprüche77
3.3.8 Kollision mit Marken- und Schutzrechten78
3.3.9 Transportrisiko78
3.3.10 Zahlungsmodalitäten79
3.3.11 Missbrauchsfälle80
3.4 Das neue Telemediengesetz (TMG)81
4 Haftungsfragen86
4.1 Problemstellung — haftungsrelevante Inhalte86
4.2 Das Haftungsszenario87
4.3 Die Haftung nach dem TDG89
4.3.1 Gesetzliche Regelung90
4.3.2 Haftungsprivilegierung90
4.3.3 Teledienste91
4.4 Haftung für eigene Inhalte92
4.5 Haftung für Fremdinhalte93
4.5.1 Kenntnis als Voraussetzung93
4.5.2 Aktive Nachforschung94
4.5.3 Evidenzhaftung für Schadensersatz95
4.5.4 Kenntniszurechnung96
4.5.5 Weisungsverhältnisse97
4.5.6 Zumutbarkeit der Sperrung98
4.5.7 Absolute Haftungsprivilegierung100
4.5.8 Persönliche Haftung von Mitarbeitern101
4.5.9 Allgemeine Störerhaftung102
4.6 Verkehrssicherungspflichten und Organisationsverschulden103
4.7 Haftung für Links106
4.8 Haftung für Viren108
4.8.1 Erscheinungsformen108
4.8.2 Deliktische Ansprüche110
4.8.3 Umfang der Verkehrspflichten111
4.8.4 Vertragliche Ansprüche114
4.8.5 Einwendungen gegen Schadensersatzansprüche114
4.8.6 Verantwortlichkeit der Mitarbeiter116
4.9 Haftungsausschlüsse116
4.9.1 Disclaimer116
4.9.2 Allgemeine Geschäftsbedingungen117
4.10 Das IT-Sicherheitskonzept118
4.10.1 Ganzheitliche IT-Sicherheit118
4.10.2 Maßnahmen zur Haftungsprävention121
5 Internetnutzung am Arbeitsplatz126
5.1 Private oder dienstliche Internetnutzung126
5.2 Erlaubte oder verbotene Privatnutzung127
5.2.1 Ausdrückliche Erlaubnis127
5.2.2 Konkludente Erlaubnis128
5.2.3 Betriebliche Übung (Betriebsübung)129
5.2.4 Beseitigung der Erlaubnis131
5.2.5 Umfang der Erlaubnis133
5.3 Missbrauch und Pflichtverstöße135
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen138
5.4.1 Unverbindlicher Hinweis und Abmahnung138
5.4.2 Fristgebundene Kündigung140
5.4.3 Fristlose Kündigung142
5.4.4 Verdachtskündigung144
5.5 Zivilrechtliche Folgen — Schadensersatz145
5.5.1 Schadensersatzpflicht des Arbeitnehmers145
5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit147
5.6 Rundfunkgebühren auf Computer150
5.6.1 Neuartige Rundfunkgeräte150
5.6.2 Herkömmliche Rundfunkgeräte151
5.6.3 GEZ-Filter152
5.6.4 Gebühren und Zweitgerätebefreiung152
5.6.5 Verschiedene Standorte153
5.6.6 Telearbeit, Freiberufler154
5.6.7 Sanktionen bei Verstoß155
5.6.8 Fallbeispiele155
6 Datenschutz und Kontrolle158
6.1 Datenschutz — Grundbegriffe158
6.1.1 Datenschutzgesetze158
6.1.2 Rechtsprechung159
6.1.3 Personenbezogene Daten160
6.1.4 Gebot der Zweckbindung162
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt162
6.1.6 Datenschutzverletzungen164
6.1.7 Der Datenschutzbeauftragte166
6.2 Erlaubte Privatnutzung — Datenschutz nach TK-Recht170
6.2.1 Grundvoraussetzungen des TKG-Datenschutzes170
6.2.2 Anwendbarkeit auf den Arbeitgeber170
6.3 Datenschutzpflicht nach TK-Recht173
6.3.1 Reichweite des Fernmeldegeheimnisses174
6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis175
6.3.3 Modifizierende Vereinbarungen177
6.3.4 TKÜV und Vorratsdatenspeicherung179
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG)181
6.5 Unerlaubte oder dienstliche Nutzung — Datenschutz nach dem Bundesdatenschutzgesetz (BDSG)183
6.5.1 Anwendungsbereich des BDSG183
6.5.2 Anwendungsvoraussetzungen des BDSG184
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG185
6.6.1 Vertraglicher Zweck186
6.6.2 Das Abwägungsgebot186
6.6.3 Verhältnismäßigkeitsprinzip188
6.6.4 Allgemein zugängliche Daten190
6.6.5 Andere Rechtsvorschriften190
6.6.6 Einwilligung des Betroffenen190
6.6.7 Benachrichtigung, Auskunft, Löschung191
6.7 Datenschutzkonforme Mitarbeiterkontrolle192
6.8 Richtige Reaktion auf Missbrauch197
6.9 Beweisverwertungsverbote199
6.10 Rechtliche Gestaltung des Datenschutzes200
6.10.1 Die Betriebs- bzw. Dienstvereinbarung — Voraussetzungen und Wirkung201
6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung — Mitbestimmungsrechte203
6.10.3 Checkliste: Notwendige Regelungspunkte einer Betriebsvereinbarung204
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung205
7 Rechtmäßige Filtersysteme222
7.1 Rechtliche Zulässigkeit des Spammings223
7.1.1 Deutsche Rechtslage223
7.1.2 EU-Rechtslage224
7.1.3 Juristische Abwehrmöglichkeiten225
7.1.4 Wer kann gegen Spammer vorgehen?226
7.1.5 Schadensersatz226
7.1.6 Gegen wen macht ein Vorgehen Sinn?227
7.1.7 Kostentragung228
7.2 Rechtsaspekte des Spam-Filters228
7.2.1 Reine Markierung229
7.2.2 Mailunterdrückung durch Aussortieren und Löschen229
7.2.3 Einsichtnahme in den Spamordner232
7.2.4 Verantwortlichkeit des Administrators232
7.2.5 Zugang der —false positives“233
7.2.6 Kaufmännisches Bestätigungsschreiben234
7.2.7 Fazit235
7.3 Haftungsfragen des Spamfilters236
7.3.1 Filterpflicht des E-Mail-Providers236
7.3.2 Filtern durch den Provider236
7.3.3 Filtern durch den Empfänger237
7.3.4 Filterpflicht des Empfängers238
7.4 Rechtliche Leitlinien https-Scanning239
7.4.1 Konstellationen in der Praxis239
7.4.2 Technisches Verfahren241
7.4.3 Mögliche Straftatbestände241
7.4.4 Datenschutzrechtliche Zulässigkeit243
7.4.5 Best Practice Beispiel244
8 Anwendbares Recht und Gerichtszuständigkeit246
8.1 Problemstellung246
8.2 Gerichtsstand im Zivilrecht247
8.2.1 Wohnsitz und Niederlassung247
8.2.2 Vertragliche Ansprüche248
8.2.3 Unerlaubte Handlungen249
8.3 Anwendbares Recht — unerlaubte Handlungen250
8.3.1 Tatortprinzip und Deliktsstatut250
8.3.2 Marken- und Domainrecht252
8.3.3 Wettbewerbsrecht252
8.3.4 Produkt- oder Produzentenhaftung254
8.3.5 Datenschutz254
8.4 Anwendbares Recht — Vertragsbeziehungen255
8.4.1 Rechtswahl255
8.4.2 Prinzip der engsten Verbindung256
8.4.3 Verbraucherschutz256
9 Risikomanagement, Standards und Zertifizierung260
9.1 Verpflichtungen zur IT-Sicherheit260
9.1.1 Privat- und Geschäftsgeheimnisse260
9.1.2 Personenbezogene Daten263
9.2 Risikomanagement nach KonTraG263
9.2.1 Ziele und Zweck des KonTraG264
9.2.2 Lage- und Risikobericht264
9.2.3 Anwendungsbereich des KonTraG267
9.2.4 Risikomanagement — Überwachungssystem268
9.2.5 Haftung der Geschäftsleitung270
9.2.6 Beweislast272
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer273
9.3 SOX — Sarbanes Oxley Act275
9.3.1 Zweck von SOX275
9.3.2 Anwendungsbereich276
9.3.3 Section 404 und internes Kontrollsystem276
9.3.4 Behördliche Überwachung und Regelwerke278
9.3.5 SOX in der EU279
9.4 Zertifizierung von IT-Sicherheit279
9.4.1 Vorteile und Standards280
9.4.2 IT-Grundschutz nach BSI281
9.5 Vorgaben nach Basel II283
9.5.1 Ratingverfahren für den Kreditnehmer283
9.5.2 Anforderungen an den Kreditgeber284
9.5.3 MaRisk — gesetzliches Regelwerk für Informationssicherheit284
9.6 Juristische Sicherheit289
9.6.1 Rechtliche Gestaltung289
9.6.2 Risikomanagement290
9.6.3 Datenschutzkonzept290
9.6.4 Beratung, Schulung, Workshops291
10 Outsourcing von IT-Dienstleistungen292
10.1 Ausgangslage292
10.2 Was ist Outsourcing?293
10.3 Rangliste der Outsourcing-Vorteile294
10.4 Rangliste der ausgelagerten Bereiche294
10.5 Erscheinungsformen294
10.6 Vorbereitungsphase und Entscheidung296
10.7 Anbieterauswahl297
10.8 Vertragsgestaltung298
10.8.1 Service Level Agreements298
10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag300
10.8.3 Gemischter Vertrag301
10.8.4 Gewährleistung302
10.8.5 Schadensersatz303
10.9 Berichtswesen/ Reporting304
10.10 Rechtsfolgen304
10.11 Rahmenvertrag304
10.12 Transitionsphase305
10.13 Ausstiegsszenario, Vertragsbeendigung306
10.14 Die häufigsten Outsourcing-Fehler308
11 Archivierungspflichten, Storage, Backup310
11.1 Handelsrechtliche Aufbewahrungspflichten310
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien)311
11.1.2 Aufbewahrungsfristen nach Handelsrecht312
11.2 Steuerrechtliche Aufbewahrungspflichten312
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien)313
11.2.2 Außenprüfung313
11.2.3 Rechnungen und Vorsteuerabzug314
11.2.4 Aufbewahrungsfristen nach Steuerrecht314
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften315
11.4 Vorlegungspflichten und Beweislast im Prozess315
11.5 Strafrechtliche Sanktionen317
11.6 Kollision mit dem Datenschutz, insbesondere die E-Mail-Archivierung318
12 Hacker, Phishing, Spyware322
12.1 Pishing322
12.1.1 Zivilrechtliche Haftung323
12.1.2 Haftung ohne Verschulden324
12.1.3 Verschuldensabhängige Haftung324
12.1.4 Strafbarkeit des Phishing328
12.2 Hacker-Strafrecht330
12.2.1 Ausspähen von Daten, § 202a StGB330
12.2.2 Datenveränderung, § 303a StGB332
12.2.3 Computersabotage, § 303b StGB333
12.2.4 Strafbarkeit von Hacker-Tools, § 202c StGB333
13 Voice over IP, Internettelefonie336
13.1 Überblick: Gefahren von Voice over IP337
13.2 Angriffe auf Voice over IP337
13.2.1 Viren und Trojaner337
13.2.2 VoIP-Spoofing338
13.2.3 Möglichkeiten der Sicherung338
13.3 Rechtliche Sicherheit bei VoIP339
13.3.1 Eckpunkte zur VoIP-Regulierung339
13.3.2 Notrufverpflichtung340
13.3.3 Telekommunikations-Überwachung, TKÜV340
13.3.4 Sicherheitsanforderungen an VoIP341
13.3.5 Fernmeldegeheimnis342
13.3.6 Betriebsverfassungsrecht343
13.3.7 VoIP-Spamming, SPIT343
13.3.8 Regulierung von VoIP343
14 IT-Rechts-Leitfaden346
14.1 Mit Rechtssicherheit zur Informationssicherheit346
14.2 Haftungsfragen — Alles was Recht ist!347
14.2.1 Strafverfolgung und Auskunfspflichten347
14.2.2 Verkehrssicherungspflichten348
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W-LAN351
14.2.4 Haftungsszenario352
14.2.5 Rechtsfolgen352
14.2.6 Eigenhaftung der Mitarbeiter353
14.2.7 Haftung nach TDG355
14.3 Compliance und Risikomanagement355
14.3.1 Haftung der Geschäftsleitung nach KonTraG355
14.3.2 Anerkannte Standards und Zertifizierung356
14.3.3 Vorgaben nach Basel II357
14.3.4 Compliance nach SOX359
14.4 Archivierungspflichten — mit Sicherheit Recht behalten!361
14.4.1 Handelsrechtliche Pflichten361
14.4.2 Steuerrechtliche Pflichten362
14.4.3 Ordnungsgemäße Buchführung nach GoBS362
14.4.4 Elektronische Betriebsprüfung nach GDPdU363
14.4.5 Digitale Rechnungen364
14.4.6 Archivierung im Eigeninteresse365
14.5 Rechtssichere https-Scanserver365
14.5.1 Zulässigkeitsvoraussetzungen366
14.5.2 Best Practice-Beispiel367
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis?367
14.6.1 Private Nutzung, Fernmeldegeheimnis367
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung368
14.6.3 Interessensausgleich durch rechtliche Gestaltung369
14.6.4 Mitbestimmung der Betriebs- und Personalräte370
14.6.5 Betriebs- oder Dienstvereinbarungen370
14.7 Checkliste372
Sachwortverzeichnis374

Weitere E-Books zum Thema: Medienrecht - Urheberrecht - Cybercrime

Medien, Ordnung und Innovation

E-Book Medien, Ordnung und Innovation
Format: PDF

Ordnungs- und Regulierungsstrukturen bei der Ausgestaltung der Informationsgesellschaft diskutieren führende Vertreter von Regulierungsorganisationen aus Bund und Ländern, im interdisziplinären und…

Medien, Ordnung und Innovation

E-Book Medien, Ordnung und Innovation
Format: PDF

Ordnungs- und Regulierungsstrukturen bei der Ausgestaltung der Informationsgesellschaft diskutieren führende Vertreter von Regulierungsorganisationen aus Bund und Ländern, im interdisziplinären und…

Medien, Ordnung und Innovation

E-Book Medien, Ordnung und Innovation
Format: PDF

Ordnungs- und Regulierungsstrukturen bei der Ausgestaltung der Informationsgesellschaft diskutieren führende Vertreter von Regulierungsorganisationen aus Bund und Ländern, im interdisziplinären und…

Praxishandbuch Musikrecht

E-Book Praxishandbuch Musikrecht
Ein Leitfaden für Musik- und Medienschaffende Format: PDF

Verständliche Einführung in die komplexe Materie des Musikrechts. Klar und anhand vieler Beispiele erläutert der Autor die Rechtsfragen, mit denen sich Kreative und Unternehmen in allen…

Praxishandbuch Musikrecht

E-Book Praxishandbuch Musikrecht
Ein Leitfaden für Musik- und Medienschaffende Format: PDF

Verständliche Einführung in die komplexe Materie des Musikrechts. Klar und anhand vieler Beispiele erläutert der Autor die Rechtsfragen, mit denen sich Kreative und Unternehmen in allen…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...