Softwareagenten im elektronischen Geschäftsverkehr
Rechtliche Vorgaben und Gestaltungsvorschläge- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 19
- Verlag:
- 2007
Zusammenfassung
Autonome Softwareagenten, die selbstständig Aufgaben anstelle des menschlichen Nutzers ausführen, werden zunehmend in Anwendungen des E-Commerce integriert. Ihr Einsatz kann die Effizienz bestehender Abläufe erhöhen und neue Anwendungspotenziale eröffnen – birgt aber auch Risiken für die Sicherheit und Funktionsfähigkeit der zugrunde liegenden Systeme und die Handlungsfreiheit und Selbstbestimmung ihrer Nutzer.
Die Autorin beschreibt die technischen Grundlagen und Einsatzmöglichkeiten und stellt die rechtlichen Vorgaben für die Entwicklung und Nutzung von Agentensystemen umfassend dar. Behandelt werden der kommunikationsrechtliche Rahmen, der Vertragsschluss, Vorgaben zum Verbraucher- und Datenschutz, die Verantwortlichkeit sowie Beweisfragen. Das Werk berücksichtigt die verfassungs- und europarechtlichen Grundlagen sowie die Regelungen im US-amerikanischen Recht und schließt mit Vorschlägen für Technikgestaltung und Rechtsfortbildung ab.
Die Arbeit vermittelt ein grundlegendes Verständnis der im Zusammenhang mit modernen und zukünftigen Anwendungen im E-Commerce auftretenden Rechtsfragen und ist für Rechtswissenschaftler, Entwickler und Anwender gleichermaßen geeignet.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2007
- Copyrightjahr
- 2007
- ISBN-Print
- 978-3-8329-3242-8
- ISBN-Online
- 978-3-8452-0571-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 19
- Sprache
- Deutsch
- Seiten
- 497
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 22Autor:innen:
- Abkürzungsverzeichnis Kein Zugriff Seiten 23 - 28Autor:innen:
- Agentenbasierte Assistenzsysteme – Perspektive und Herausforderung für den elektronischen Geschäftsverkehr Kein Zugriff Seiten 29 - 33Autor:innen:
- Das Verhältnis von Recht und Technik Kein Zugriff Seiten 33 - 34Autor:innen:
- Autor:innen:
- Folgenabschätzung und -bewertung Kein ZugriffAutor:innen:
- Rechtsverträgliche Technikgestaltung Kein ZugriffAutor:innen:
- Technikadäquate Rechtsfortbildung Kein ZugriffAutor:innen:
- Gang der Untersuchung Kein Zugriff Seiten 41 - 44Autor:innen:
- Autor:innen:
- Autor:innen:
- Multiagentensysteme als Mittel zur Lösung komplexer Probleme Kein ZugriffAutor:innen:
- Assistenzagenten als Mittel zur Aufgabendelegation Kein ZugriffAutor:innen:
- Autor:innen:
- Agenten als „intelligente“ Softwareprogramme Kein ZugriffAutor:innen:
- Autor:innen:
- Autonomie Kein ZugriffAutor:innen:
- Reaktivität Kein ZugriffAutor:innen:
- Zielorientiertheit Kein ZugriffAutor:innen:
- Mobilität Kein ZugriffAutor:innen:
- Die technische Umsetzung autonomen Verhaltens Kein ZugriffAutor:innen:
- Autor:innen:
- Kommunikationsbeziehungen in agentenbasierten Assistenzsystemen Kein ZugriffAutor:innen:
- Die Agentenkommunikation Kein ZugriffAutor:innen:
- Kooperationsmechanismen in Agentensystemen Kein ZugriffAutor:innen:
- Autor:innen:
- Verfahren zur Kontextgenerierung Kein ZugriffAutor:innen:
- Kontextmanagementsysteme Kein ZugriffAutor:innen:
- Die Mensch-Maschine-Schnittstelle Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Remote Procedure Call Kein ZugriffAutor:innen:
- Java-Applets und Servlets Kein ZugriffAutor:innen:
- Mobile Agenten Kein ZugriffAutor:innen:
- Die Architektur mobiler Agenten Kein ZugriffAutor:innen:
- Die Agentenplattform Kein ZugriffAutor:innen:
- Die Ermöglichung der Mobilität Kein ZugriffAutor:innen:
- Tracking und Lokalisation mobiler Agenten Kein ZugriffAutor:innen:
- Autor:innen:
- Das Java-Sicherheitsmodell Kein ZugriffAutor:innen:
- Autor:innen:
- Symmetrische Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- Asymmetrische Verschlüsselungsverfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Die Verschlüsselung der Übertragungswege Kein ZugriffAutor:innen:
- Die Verschlüsselung statischer Agentendaten Kein ZugriffAutor:innen:
- Die Verschlüsselung dynamischer Agentendaten Kein ZugriffAutor:innen:
- Autor:innen:
- Hashverfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Introducermodelle Kein ZugriffAutor:innen:
- Public-Key-Infrastrukturen Kein ZugriffAutor:innen:
- Der Inhalt des Zertifikats Kein ZugriffAutor:innen:
- Sicherheitsanforderungen an digitale Signaturen Kein ZugriffAutor:innen:
- Autor:innen:
- Die Signierung statischer Agentendaten Kein ZugriffAutor:innen:
- Die Signierung dynamischer Agentendaten Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Die MAP-Clients Kein ZugriffAutor:innen:
- Die MAP-Homebase Kein ZugriffAutor:innen:
- Das MAP-Portal Kein ZugriffAutor:innen:
- Autor:innen:
- Die Agentenplattform Kein ZugriffAutor:innen:
- Der User-Interface-Agent Kein ZugriffAutor:innen:
- Der MAP-Kontextmanager Kein ZugriffAutor:innen:
- Das Assistenz-Gateway Kein ZugriffAutor:innen:
- Einzelne Assistenzanwendungen Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 85 - 87Autor:innen:
- Autor:innen:
- Informationsrecherche und -strukturierung durch Agenten Kein ZugriffAutor:innen:
- Die Delegation von Transaktionen an Agenten Kein ZugriffAutor:innen:
- Die Unterstützung des mobilen Nutzers Kein ZugriffAutor:innen:
- Die Vorteile mobiler Softwareagenten Kein ZugriffAutor:innen:
- Autor:innen:
- Risiken autonomer Systeme Kein ZugriffAutor:innen:
- Autor:innen:
- Gefahren externer Profilbildung Kein ZugriffAutor:innen:
- Risiken interner Profilbildung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Bedrohungen der Vertraulichkeit Kein ZugriffAutor:innen:
- Bedrohungen der Integrität und Authentizität Kein ZugriffAutor:innen:
- Bedrohungen der Verbindlichkeit Kein ZugriffAutor:innen:
- Risiken für den Host Kein ZugriffAutor:innen:
- Risken für den Agentenherrn Kein ZugriffAutor:innen:
- Autor:innen:
- Selbstentfaltung und Handlungsfreiheit Kein ZugriffAutor:innen:
- Auswirkungen auf die Kommunikations- und Informationsfreiheit Kein ZugriffAutor:innen:
- Rechtsverbindlichkeit Kein ZugriffAutor:innen:
- Informationelle Selbstbestimmung und Geheimnisschutz Kein ZugriffAutor:innen:
- Verantwortlichkeit Kein ZugriffAutor:innen:
- Nachweisbarkeit Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 111 - 112Autor:innen:
- Autor:innen:
- Regulierung des elektronischen Geschäftsverkehrs auf internationaler Ebene Kein ZugriffAutor:innen:
- Regelungen zu elektronischen Agenten in den USA und Kanada Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Anwendungsbereich der E-Commerce-Richtlinie Kein ZugriffAutor:innen:
- Regelung des gemeinschaftsweiten Angebots von Diensten der Informationsgesellschaft Kein ZugriffAutor:innen:
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein ZugriffAutor:innen:
- Autor:innen:
- Anwendungsbereich der Richtlinien zur elektronischen Kommunikation Kein ZugriffAutor:innen:
- Regelung des gemeinschaftsweiten Angebots elektronischer Kommunikationsdienste Kein ZugriffAutor:innen:
- Autor:innen:
- Verfassungsrechtliche Vorgaben Kein ZugriffAutor:innen:
- Multimediarechtlicher Rahmen Kein ZugriffAutor:innen:
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein ZugriffAutor:innen:
- Nationales Telekommunikationsrecht Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Anwendbarkeit der multimediarechtlichen Vorschriften Kein ZugriffAutor:innen:
- Besondere inhaltliche Anforderungen nach §§ 54 ff. RStV Kein ZugriffAutor:innen:
- Die Unerheblichkeit des Kriteriums der kommerziellen Ausrichtung Kein ZugriffAutor:innen:
- Die Anwendbarkeit des Telemediengesetzes auf geschlossene Nutzergruppen Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Europäische Vorgaben für die Abgrenzung beider Anwendungsbereiche Kein ZugriffAutor:innen:
- Die funktionsspezifische Abgrenzung der Anwendungsbereiche von TMG und TKG Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Der Agententransport als telekommunikativer Vorgang Kein ZugriffAutor:innen:
- Voraussetzungen des Angebots eines Telekommunikationsdienstes Kein ZugriffAutor:innen:
- Der weiterleitende Host als Nutzer von Telekommunikationsdiensten Kein ZugriffAutor:innen:
- Das Betreiben eines Marktplatzes für mobile Agenten Kein ZugriffAutor:innen:
- Autor:innen:
- Dienste mit Zusatznutzen nach § 3 Nr. 5 TKG Kein ZugriffAutor:innen:
- Telekommunikationsgestützte Dienste Kein ZugriffAutor:innen:
- Universaldienste Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 156 - 159Autor:innen:
- Autor:innen:
- Autor:innen:
- Der elektronische Vertragsschluss nach dem UNCITRAL Modellgesetz 1999 Kein ZugriffAutor:innen:
- Der Vertragsschluss über Agenten im US-amerikanischen Recht Kein ZugriffAutor:innen:
- Der elektronische Vertragsschluss nach den Vorgaben der E-Commerce-Richtlinie Kein ZugriffAutor:innen:
- Verfassungsrechtliche Vorgaben für den Abschluss von Rechtsgeschäften über Agenten Kein ZugriffAutor:innen:
- Die Willenserklärung als Mittel menschlicher Selbstentfaltung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Der Automatenkauf Kein ZugriffAutor:innen:
- Die Computererklärung Kein ZugriffAutor:innen:
- Zurechnungsprobleme bei der Agentenerklärung Kein ZugriffAutor:innen:
- Autor:innen:
- Botenschaft Kein ZugriffAutor:innen:
- Stellvertretung Kein ZugriffAutor:innen:
- Blanketterklärung Kein ZugriffAutor:innen:
- Die Zurechnung der Agentenerklärung Kein ZugriffAutor:innen:
- Die Zurechnung bei der Ausführung mobiler Agenten Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Die Abgabe der Willenserklärung durch statische Agenten Kein ZugriffAutor:innen:
- Die Abgabe der Willenserklärung über mobile Agenten Kein ZugriffAutor:innen:
- Autor:innen:
- Die Agentenerklärung als Willenserklärung unter Abwesenden Kein ZugriffAutor:innen:
- Autor:innen:
- Zugang in der Empfangsvorrichtung des Empfängers Kein ZugriffAutor:innen:
- Der Zugang der an einen mobilen Agenten gerichteten Erklärung Kein ZugriffAutor:innen:
- Die Behandlung von Zugangsproblemen Kein ZugriffAutor:innen:
- Die Auswirkungen der zeitlichen Komponente auf den Vertragsschluss in Agentensystemen Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Die „versehentliche“ Abgabe Kein ZugriffAutor:innen:
- Fehler des Agentenherrn bei der Beauftragung des Agenten Kein ZugriffAutor:innen:
- Fehler des Systems Kein ZugriffAutor:innen:
- Übertragungsfehler Kein ZugriffAutor:innen:
- Die Zurechnung in Fällen des Missbrauchs eines Agentensystems Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 206 - 207Autor:innen:
- Autor:innen:
- Autor:innen:
- Schutzvorschriften auf internationaler Ebene Kein ZugriffAutor:innen:
- Schutzvorschriften im US-amerikanischem Recht Kein ZugriffAutor:innen:
- Europäische Verbraucherschutzvorschriften Kein ZugriffAutor:innen:
- Verfassungsrechtliche Zielvorgaben Kein ZugriffAutor:innen:
- Verbraucherschutz im elektronischen Geschäftsverkehr Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Die Voraussetzungen der elektronischen Form nach § 126a BGB Kein ZugriffAutor:innen:
- Die gewillkürte Form nach § 127 BGB Kein ZugriffAutor:innen:
- Die Textform nach § 126b BGB Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Gegenstand Allgemeiner Geschäftsbedingungen beim Vertragsschluss über Agenten Kein ZugriffAutor:innen:
- Autor:innen:
- Die Einbeziehung beim Vertragsschluss im E-Commerce Kein ZugriffAutor:innen:
- Die Privilegierung von Diensteanbietern nach § 305a Abs. 1 Nr. 2 b) BGB Kein ZugriffAutor:innen:
- Der Verzicht auf die Kenntnisnahme durch den Verbraucher Kein ZugriffAutor:innen:
- Die Einbeziehung beim Vertragsschluss über Softwareagenten Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeine Informationspflichten für Telemedienanbieter Kein ZugriffAutor:innen:
- Autor:innen:
- Die Informationspflichten im Fernabsatz Kein ZugriffAutor:innen:
- Geltung der Pflichten für agentengestützte Dienste Kein ZugriffAutor:innen:
- Autor:innen:
- Vorabinformationen zum Vertragsschluss Kein ZugriffAutor:innen:
- Die Bereitstellung angemessener Korrekturhilfen Kein ZugriffAutor:innen:
- Die Bestätigung des Eingangs der Kundenbestellung Kein ZugriffAutor:innen:
- Geltung der Anbieterpflichten im Rahmen des Vertragsschlusses über Agenten Kein ZugriffAutor:innen:
- Autor:innen:
- Informationspflichten zum Vertragsinhalt Kein ZugriffAutor:innen:
- Unterstützung des Nutzers beim Vertragsschluss Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 247 - 251Autor:innen:
- Autor:innen:
- Autor:innen:
- Regelungen auf Ebene des Völkerrechts Kein ZugriffAutor:innen:
- Verantwortlichkeitsregelungen im US-amerikanischen Recht Kein ZugriffAutor:innen:
- Die Verantwortlichkeit von Diensteanbietern nach der E-Commerce-Richtlinie Kein ZugriffAutor:innen:
- Verfassungsrechtliche Vorgaben Kein ZugriffAutor:innen:
- Die Regelung der Verantwortlichkeit im E-Commerce Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Geltungsumfang der Verantwortlichkeitsregelung Kein ZugriffAutor:innen:
- Autor:innen:
- Reine Durchleitung Kein ZugriffAutor:innen:
- Caching Kein ZugriffAutor:innen:
- Hosting Kein ZugriffAutor:innen:
- Die Verantwortlichkeit des Agentenherrn und des Hosts für eigene Inhalte Kein ZugriffAutor:innen:
- Autor:innen:
- Die Verantwortlichkeit des Agentenherrn Kein ZugriffAutor:innen:
- Die Verantwortlichkeit des Host Kein ZugriffAutor:innen:
- Autor:innen:
- Verantwortlichkeit für die von fremden Agenten verbreiteten Inhalte Kein ZugriffAutor:innen:
- Verantwortlichkeit für die Ausführung der Agenten Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeine Zurechnungskriterien Kein ZugriffAutor:innen:
- Die Verantwortlichkeit für Hyperlinks Kein ZugriffAutor:innen:
- Die Verantwortlichkeit als Störer Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 280 - 283Autor:innen:
- Autor:innen:
- Autor:innen:
- Internationale Vorgaben für den Schutz personenbezogener Daten Kein ZugriffAutor:innen:
- Privacy-Protection in den USA Kein ZugriffAutor:innen:
- Datenschutzrechtliche Bestimmungen auf Gemeinschaftsebene Kein ZugriffAutor:innen:
- Das Grundrecht auf informationelle Selbstbestimmung Kein ZugriffAutor:innen:
- Datenschutzrechtliche Grundprinzipien Kein ZugriffAutor:innen:
- Grundrechtlicher Vertraulichkeitsschutz Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Umfasste Tätigkeiten Kein ZugriffAutor:innen:
- Personenbezogene Daten Kein ZugriffAutor:innen:
- Anonyme und pseudonyme Daten Kein ZugriffAutor:innen:
- Besondere Kategorien personenbezogener Daten Kein ZugriffAutor:innen:
- Das Verhältnis von BDSG und TMG Kein ZugriffAutor:innen:
- Autor:innen:
- Inhaltsdaten Kein ZugriffAutor:innen:
- Bestandsdaten Kein ZugriffAutor:innen:
- Nutzungsdaten Kein ZugriffAutor:innen:
- Autor:innen:
- Die Information des Betroffenen Kein ZugriffAutor:innen:
- Vorgaben zur Datensicherheit und Datensparsamkeit Kein ZugriffAutor:innen:
- Anonyme und pseudonyme Nutzung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Der Begriff der Profilbildung Kein ZugriffAutor:innen:
- Zulässigkeitsvoraussetzungen nach § 28 BDSG Kein ZugriffAutor:innen:
- Zulässigkeitsvoraussetzungen nach dem Telemediengesetz Kein ZugriffAutor:innen:
- Autor:innen:
- Automatisierte Einzelentscheidungen Kein ZugriffAutor:innen:
- Kontextauswertung in Agentensystemen Kein ZugriffAutor:innen:
- Die nachträgliche Einbindung des Betroffenen Kein ZugriffAutor:innen:
- Die Protokollierung von Nutzungsdaten zu Nachweiszwecken Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Formale Anforderungen Kein ZugriffAutor:innen:
- Bestimmtheit der Einwilligungserklärung Kein ZugriffAutor:innen:
- Grundsatz der informierten Einwilligung Kein ZugriffAutor:innen:
- Freiwilligkeit Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Rechtliche Geheimhaltungspflichten Kein ZugriffAutor:innen:
- Zulässigkeit der Verschlüsselung vertraulicher Daten Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 340 - 343Autor:innen:
- Autor:innen:
- Autor:innen:
- Das UNCITRAL Model Law on Electronic Signatures Kein ZugriffAutor:innen:
- Signaturrecht in den USA Kein ZugriffAutor:innen:
- Die Signaturrichtlinie Kein ZugriffAutor:innen:
- Verfassungsrechtliche Vorgaben Kein ZugriffAutor:innen:
- Elektronisch signierte Dokumente als Beweismittel im Zivilprozess Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Technische und organisatorische Anforderungen Kein ZugriffAutor:innen:
- Anforderungen an qualifizierte Zertifikate Kein ZugriffAutor:innen:
- Die Beschränkung des qualifizierten Zertifikats Kein ZugriffAutor:innen:
- Zeitstempel Kein ZugriffAutor:innen:
- Autor:innen:
- Die Zuordnung zur Person des Schlüsselinhabers Kein ZugriffAutor:innen:
- Server-Zertifikate Kein ZugriffAutor:innen:
- Sichere Signaturerstellungseinheiten Kein ZugriffAutor:innen:
- Die automatisierte Signaturerstellung Kein ZugriffAutor:innen:
- Agenten und Logdateien als Gegenstand der Signierung Kein ZugriffAutor:innen:
- Die Erschütterung des Anscheins der Echtheit Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einfache elektronische Signaturen Kein ZugriffAutor:innen:
- Autor:innen:
- Sicherungseignung Kein ZugriffAutor:innen:
- Technikoffenheit Kein ZugriffAutor:innen:
- Autor:innen:
- Die ausschließliche Zuordnung zum Signaturschlüsselinhaber Kein ZugriffAutor:innen:
- Die Identifizierung des Signaturschlüsselinhabers Kein ZugriffAutor:innen:
- Die alleinige Kontrolle durch den Signaturschlüsselinhaber Kein ZugriffAutor:innen:
- Der Nachweis der Integrität Kein ZugriffAutor:innen:
- Die Beweiseignung fortgeschrittener Signaturen Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Der Nachweis der Abgabe einer Agentenerklärung Kein ZugriffAutor:innen:
- Der Nachweis der korrekten Ausführung eines Agenten Kein ZugriffAutor:innen:
- Der Nachweis des Zugangs der Agentenerklärung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Zusammenfassung Kein Zugriff Seiten 390 - 392Autor:innen:
- Autor:innen:
- Informationelle Selbstbestimmung Kein ZugriffAutor:innen:
- Entscheidungsfreiheit Kein ZugriffAutor:innen:
- Zurechenbarkeit Kein ZugriffAutor:innen:
- Chancengleichheit Kein ZugriffAutor:innen:
- Rechtssicherheit Kein ZugriffAutor:innen:
- Risikominimierung Kein ZugriffAutor:innen:
- Autor:innen:
- Technikeignung Kein ZugriffAutor:innen:
- Sicherungseignung Kein ZugriffAutor:innen:
- Zuordenbarkeit Kein ZugriffAutor:innen:
- Beweiseignung Kein ZugriffAutor:innen:
- Kontrollierbarkeit Kein ZugriffAutor:innen:
- Transparenz Kein ZugriffAutor:innen:
- Erforderlichkeit und Zweckbindung Kein ZugriffAutor:innen:
- Datensparsamkeit Kein ZugriffAutor:innen:
- Vertraulichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Sicherer Zugang zum Assistenzsystem (Z 1) Kein ZugriffAutor:innen:
- Autor:innen:
- Information des Betroffenen bei der Datenerhebung durch Dritte (Z 2) Kein ZugriffAutor:innen:
- Anzeige der Datenerhebung am Endgerät (Z 3) Kein ZugriffAutor:innen:
- Benutzerdefinierte Datenerhebung am Endgerät (Z 4) Kein ZugriffAutor:innen:
- Autor:innen:
- Dezentrale Verwaltung von Kontextdaten (Z 5) Kein ZugriffAutor:innen:
- Frühzeitige Löschung oder Sperrung von Kontextdaten (Z 6) Kein ZugriffAutor:innen:
- Abschottung von Kontextdaten (Z 7) Kein ZugriffAutor:innen:
- Bedarfsgerechte Verwaltung von Kontextdaten (Z 8) Kein ZugriffAutor:innen:
- Rollenabhängiger Zugriff (Z 9) Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verschlüsselung der Kommunikationskanäle (Z 10) Kein ZugriffAutor:innen:
- Optionale benutzerorientierte Verschlüsselung (Z 11) Kein ZugriffAutor:innen:
- Optionale Verschlüsselung von Teilen eines mobilen Agenten (Z 12) Kein ZugriffAutor:innen:
- Geheimhaltung von Verbindungsinformationen (Z 13) Kein ZugriffAutor:innen:
- Autor:innen:
- Signierung von Agentenerklärungen (Z 14) Kein ZugriffAutor:innen:
- Signierung mobiler Agenten (Z 15) Kein ZugriffAutor:innen:
- Wahlfreiheit bezüglich der Signierung übertragener Inhalte (Z 16) Kein ZugriffAutor:innen:
- Die Kontrolle von Zugriffsrechten (Z 17) Kein ZugriffAutor:innen:
- Geschütze Ausführung fremder Agenten (Z 18) Kein ZugriffAutor:innen:
- Revisionsfähigkeit (Z 19) Kein ZugriffAutor:innen:
- Autor:innen:
- Aufbewahrung von Agentenerklärungen (Z 20) Kein ZugriffAutor:innen:
- Führung eigener Protokolldateien (Z 21) Kein ZugriffAutor:innen:
- Zeitstempelung eigener Protokolldateien (Z 22) Kein ZugriffAutor:innen:
- Datensparsame Protokollierung (Z 23) Kein ZugriffAutor:innen:
- Bestätigung von Abläufen durch den Empfänger (Z 24) Kein ZugriffAutor:innen:
- Autor:innen:
- Begrenzung der Datenerhebung auf Anbieterseite (Z 25) Kein ZugriffAutor:innen:
- Anonyme und pseudonyme Nutzung (Z 26) Kein ZugriffAutor:innen:
- Identitätsmanagement (Z 27) Kein ZugriffAutor:innen:
- Konfigurierbarkeit der Agentenanwendungen (Z 28) Kein ZugriffAutor:innen:
- Begrenzung der Autonomie einzelner Anwendungen (Z 29) Kein ZugriffAutor:innen:
- Optionale Autorisierung der Aktionen von Softwareagenten (Z 30) Kein ZugriffAutor:innen:
- Technische Unterstützung bei der Weitergabe von Daten an Dritte (Z 31) Kein ZugriffAutor:innen:
- Zuverlässige Sicherheitsinfrastrukturen (Z 32) Kein ZugriffAutor:innen:
- Autor:innen:
- Rechtliche Gestaltungskriterien: Kein ZugriffAutor:innen:
- Technische Gestaltungsziele: Kein ZugriffAutor:innen:
- Autor:innen:
- Die Ausweitung der Stellvertretungsregelung auf Agenten Kein ZugriffAutor:innen:
- Die Anpassung der Anbieterpflichten im elektronischen Geschäftsverkehr Kein ZugriffAutor:innen:
- Abschaffung der Textform Kein ZugriffAutor:innen:
- Regelung der Verantwortlichkeit der Beteiligten Kein Zugriff Seiten 439 - 440Autor:innen:
- Autor:innen:
- Vereinheitlichung der Datenschutzbestimmungen Kein ZugriffAutor:innen:
- Vereinfachung der Datenschutzbestimmungen Kein ZugriffAutor:innen:
- Verbesserte Transparenz Kein ZugriffAutor:innen:
- Anreize für eine datenschutzfreundliche Systemgestaltung Kein ZugriffAutor:innen:
- Autor:innen:
- Automatisierte Signaturen Kein ZugriffAutor:innen:
- Die Einbeziehung von Zertifikaten Kein ZugriffAutor:innen:
- Die Identifizierung des Signaturschlüsselinhabers Kein ZugriffAutor:innen:
- Aufdeckungsverfahren für Pseudonyme Kein ZugriffAutor:innen:
- Klarstellung der Tatbestandsvoraussetzungen des § 371 a ZPO Kein ZugriffAutor:innen:
- Schlussbetrachtung Kein Zugriff Seiten 451 - 454Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 455 - 497Autor:innen:





