Interessenausgleich im Beschäftigtendatenschutz
Mit besonderem Blick auf die Zulässigkeit von Internetrecherchen und Kontrollen der Internet- und E-Mail-Nutzung durch den Arbeitgeber- Autor:innen:
- Reihe:
- Mannheimer Schriften zum Unternehmensrecht, Band 46
- Verlag:
- 11.04.2016
Zusammenfassung
Das Thema Beschäftigtendatenschutz wird nach wie vor äußerst kontrovers diskutiert. Insbesondere die Generalklausel des § 32 BDSG führt in der Praxis zu großen Schwierigkeiten. Das Informationsinteresse des Arbeitgebers und das widerstreitende Geheimhaltungsinteresse des Beschäftigten sind einem angemessenen Ausgleich zuzuführen. Diese Abhandlung zeigt Leitlinien für einen adäquaten Interessenausgleich und damit zur Lösung des Grundkonflikts im Beschäftigtendatenschutz auf. Vertiefend untersucht die Autorin einzelne Konfliktfelder. Darf der Arbeitgeber Internetrecherchen über Beschäftigte mittels Suchmaschinen oder in sozialen Netzwerken durchführen? Ist es dem Arbeitgeber erlaubt, die Internet- und E-Mail-Nutzung seiner Mitarbeiter zu kontrollieren? Bei der Beantwortung dieser Fragen werden über die derzeitige Gesetzeslage hinaus auch die aktuellen Reformbestrebungen auf nationaler und europarechtlicher Ebene, die neuen Schwung in die Debatte gebracht haben, bewertet.
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2016
- Erscheinungsdatum
- 11.04.2016
- ISBN-Print
- 978-3-8487-3046-9
- ISBN-Online
- 978-3-8452-7197-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Mannheimer Schriften zum Unternehmensrecht
- Band
- 46
- Sprache
- Deutsch
- Seiten
- 492
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
- A. Aktuelle Entwicklungen im Beschäftigtendatenschutz Kein Zugriff
- B. Angemessener Interessenausgleich zwischen Arbeitgeber und Beschäftigtem Kein Zugriff
- A. Das Informationsinteresse des Arbeitgebers Kein Zugriff
- B. Das Geheimhaltungsinteresse des Beschäftigten Kein Zugriff
- C. Technischer Fortschritt und die damit einhergehenden Gefahren für den Beschäftigten Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Die unmittelbare Drittwirkung der Grundrechte Kein Zugriff
- II. Die mittelbare Drittwirkung der Grundrechte Kein Zugriff
- III. Die Schutzgebotsfunktion der Grundrechte Kein Zugriff
- IV. Stellungnahme Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Das allgemeine Persönlichkeitsrecht Kein Zugriff
- a. Schutzbereich und Eingriff Kein Zugriff
- b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
- a. Schutzbereich und Eingriff Kein Zugriff
- b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
- a. Das Recht am gesprochenen Wort Kein Zugriff
- b. Das Recht am geschriebenen Wort Kein Zugriff
- 4. Das Recht am eigenen Bild Kein Zugriff
- 1. Die Glaubensfreiheit Kein Zugriff
- a. Schutzbereich und Reichweite Kein Zugriff
- b. Der Abschluss des Übertragungsvorgangs beim betrieblichen E-Mail-System Kein Zugriff
- I. Die Informationsfreiheit Kein Zugriff
- 1. Schutzbereich Kein Zugriff
- 2. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- III. Die Eigentumsgarantie Kein Zugriff
- IV. Die allgemeine Handlungsfreiheit Kein Zugriff
- I. Legitimer Zweck der Maßnahme Kein Zugriff
- II. Geeignetheit und Erforderlichkeit der Maßnahme Kein Zugriff
- 1. Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- aa. Art, Dauer und Ausmaß der Beeinträchtigung Kein Zugriff
- bb. Folgen der Beeinträchtigung Kein Zugriff
- cc. Zwangslage des Grundrechtsträgers? Kein Zugriff
- b. Das Gewicht und die Dringlichkeit der Gründe für die Maßnahme Kein Zugriff
- E. Zusammenfassung und Ergebnis Kein Zugriff
- 1. Der Anwendungsbereich Kein Zugriff
- 2. Duale Zielsetzung Kein Zugriff
- a. Vollharmonisierung Kein Zugriff
- b. Die Rechtsprechung des EuGH Kein Zugriff
- c. Auslegung der einzelnen DSRL-Bestimmungen Kein Zugriff
- d. Stellungnahme Kein Zugriff
- 1. Gleichrangiges Primärrecht Kein Zugriff
- a. Die Rechtsprechung des EuGH Kein Zugriff
- b. Ansichten im Schrifttum: mittelbare Drittwirkung Kein Zugriff
- c. Stellungnahme Kein Zugriff
- (1) Das „Recht auf Vergessenwerden“ Kein Zugriff
- (2) Orientierung an Art. 8 EMRK Kein Zugriff
- (3) Orientierung am Sekundärrecht Kein Zugriff
- (4) Orientierung an nationalen Grundrechtsordnungen Kein Zugriff
- bb. Europarechtliche Rechtfertigung Kein Zugriff
- b. Zwischenergebnis Kein Zugriff
- a. Die Meinungs- und Informationsfreiheit Kein Zugriff
- b. Die Unternehmerfreiheit Kein Zugriff
- c. Das Eigentumsrecht Kein Zugriff
- a. Die Rechtsprechung des EuGH Kein Zugriff
- b. Die Rechtsprechung des BVerfG Kein Zugriff
- aa. Keine Bindung an die Unionsgrundrechte Kein Zugriff
- (1) Umfassende und kumulative Bindung Kein Zugriff
- (2) Eingeschränkte und alternative Bindung Kein Zugriff
- d. Stellungnahme Kein Zugriff
- B. Das Völkerrecht: Die Europäische Menschenrechtskonvention Kein Zugriff
- C. Zusammenfassung und Ergebnis Kein Zugriff
- I. Der Umgang mit personenbezogenen Beschäftigtendaten Kein Zugriff
- 1. Natürliche Person, Betroffener Kein Zugriff
- 2. Einzelangaben Kein Zugriff
- 3. Persönliche oder sachliche Verhältnisse Kein Zugriff
- a. Bestimmte Person Kein Zugriff
- aa. Relative Auslegung des Bestimmbarkeitsbegriffs Kein Zugriff
- bb. Absoluter Bestimmbarkeitsbegriff Kein Zugriff
- cc. Vermittelnde Ansicht Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- aa. Bei der Internetnutzung anfallende Daten Kein Zugriff
- bb. Sonderfall: IP-Adressen Kein Zugriff
- b. Die E-Mail-Nutzung Kein Zugriff
- 6. Besondere Arten von personenbezogenen Daten Kein Zugriff
- 1. Das Erheben von Daten Kein Zugriff
- a. Speichern Kein Zugriff
- b. Verändern Kein Zugriff
- c. Übermitteln Kein Zugriff
- d. Sperren Kein Zugriff
- e. Löschen Kein Zugriff
- 3. Das Nutzen von Daten Kein Zugriff
- IV. Die verantwortliche Stelle und Dritte Kein Zugriff
- I. Das Prinzip der Subsidiarität des BDSG Kein Zugriff
- 1. Die Zielvorgabe des Grundsatzes Kein Zugriff
- 2. Der technische Datenschutz Kein Zugriff
- 3. Die Anonymisierung und Pseudonymisierung von Daten Kein Zugriff
- III. Der Grundsatz der Zweckbindung Kein Zugriff
- 1. Das Gebot der Direkterhebung beim Betroffenen Kein Zugriff
- 2. Ausnahmen vom Gebot der Direkterhebung Kein Zugriff
- 1. „Andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 BDSG Kein Zugriff
- 2. Verbotsregelungen und Geheimhaltungspflichten des Arbeitgebers Kein Zugriff
- 1. Personeller Geltungsbereich Kein Zugriff
- 2. Sachlicher Geltungsbereich Kein Zugriff
- a. Das Verhältnis zu § 28 Abs. 1 S. 1 Nr. 1 BDSG Kein Zugriff
- aa. Vollständige Verdrängung des § 28 Abs. 1 BDSG Kein Zugriff
- bb. Uneingeschränkte Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG / § 28 Abs. 1 S. 1 Nr. 3 BDSG Kein Zugriff
- cc. Differenzierung nach beschäftigungsvertraglichen und „beschäftigungsfremden“ Zwecken Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- c. Das Verhältnis zu § 28 Abs. 6 bis 8 BDSG Kein Zugriff
- d. Das Verhältnis zu § 28 Abs. 1 S. 2 BDSG Kein Zugriff
- aa. Auslegung im Sinne einer Unverzichtbarkeit Kein Zugriff
- (1) Rein objektiver Maßstab Kein Zugriff
- (2) Subjektiver Maßstab Kein Zugriff
- cc. Auslegung im Sinne einer Interessenabwägung Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- ee. Zwischenergebnis Kein Zugriff
- (1) Legitimer Zweck des Datenumgangs Kein Zugriff
- (2) Geeignetheit und Erforderlichkeit des Datenumgangs Kein Zugriff
- (3.1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (3.2) Die Schwere der Beeinträchtigung: Art, Dauer und Ausmaß Kein Zugriff
- (3.3) Die Schwere der Beeinträchtigung: Folgen für den Beschäftigten Kein Zugriff
- (3.4) Die Schwere der Beeinträchtigung: Zwangslage des Beschäftigten? Kein Zugriff
- (3.5) Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit dem Datenumgang verfolgten Zwecks Kein Zugriff
- aa. Die Zweckbestimmung Kein Zugriff
- (1) Das Fragerecht des Arbeitgebers und seine Grenzen Kein Zugriff
- (2) Begutachtungen, Untersuchungen und sonstige Quellen des Arbeitgebers Kein Zugriff
- (3) Offenbarungspflichten des Beschäftigten Kein Zugriff
- cc. Die Durchführung des Beschäftigungsverhältnisses Kein Zugriff
- dd. Die Beendigung des Beschäftigungsverhältnisses Kein Zugriff
- a. Der Straftatverdacht Kein Zugriff
- b. Die Abwägungsklausel Kein Zugriff
- (1) Erst-recht-Schluss Kein Zugriff
- (2) Die Sperrwirkung des § 32 Abs. 1 S. 2 BDSG Kein Zugriff
- (1) § 28 Abs. 1 S. 1 Nr. 2 BDSG Kein Zugriff
- (2) Gestufte Vorgaben des § 32 Abs. 1 BDSG Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- dd. Zwischenergebnis Kein Zugriff
- a. Die Rechtsprechung des BAG Kein Zugriff
- b. Ablehnende Literaturansichten Kein Zugriff
- c. Zustimmende Literaturansichten Kein Zugriff
- d. Stellungnahme Kein Zugriff
- 2. Zwischenergebnis Kein Zugriff
- 1. Die Rechtsnatur der Einwilligung Kein Zugriff
- a. Restriktive Handhabung der Einwilligung Kein Zugriff
- b. Subsidiarität der Einwilligung Kein Zugriff
- c. Uneingeschränkte Einwilligungsmöglichkeit Kein Zugriff
- d. Stellungnahme Kein Zugriff
- aa. Pauschaler Ausschluss der Einwilligung Kein Zugriff
- bb. Die Einzelfallbetrachtung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- dd. Fallgruppen der Unfreiwilligkeit Kein Zugriff
- aa. Umfassende Informationspflicht Kein Zugriff
- bb. Restriktive Auslegung der Informationspflicht Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- aa. Auslegung im Sinne der strengen Form des § 126 BGB Kein Zugriff
- bb. Autonome Auslegung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- d. Besondere Hervorhebung der Einwilligungserklärung Kein Zugriff
- e. Der Zeitpunkt der Einwilligung Kein Zugriff
- a. Die Beachtung von zwingendem Recht Kein Zugriff
- aa. Anwendbarkeit der §§ 305 ff. BGB Kein Zugriff
- bb. Überraschende und mehrdeutige Klauseln Kein Zugriff
- cc. Inhaltskontrolle Kein Zugriff
- 5. Der Widerruf der Einwilligung Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Anwendbarkeit des BDSG Kein Zugriff
- aa. Legitimer Zweck der Internetrecherche Kein Zugriff
- bb. Geeignetheit und Erforderlichkeit der Internetrecherche Kein Zugriff
- (1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (2) Abwägung der Gesamtumstände Kein Zugriff
- (1.1) Bei Recherchen über Suchmaschinen Kein Zugriff
- (1.2) Bei Recherchen in sozialen Netzwerken Kein Zugriff
- (2) Veranlassung der Internetrecherche Kein Zugriff
- bb. Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit der Internetrecherche verfolgten Zwecks Kein Zugriff
- cc. Zufallsfunde bei der Internetrecherche Kein Zugriff
- aa. Verstoß gegen das Gebot der Direkterhebung Kein Zugriff
- bb. Ausnahme vom Gebot der Direkterhebung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- 2. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- a. Freie Entscheidung des Beschäftigten Kein Zugriff
- b. Vorangehende Information durch den Arbeitgeber Kein Zugriff
- c. Die Schriftform der Einwilligungserklärung Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- a. Sachlicher Schutzbereich Kein Zugriff
- b. Persönlicher Schutzbereich Kein Zugriff
- a. Sachlicher Schutzbereich Kein Zugriff
- b. Persönlicher Schutzbereich Kein Zugriff
- 3. Die Normadressaten der §§ 88, 91 TKG Kein Zugriff
- a. Die dienstliche Nutzung Kein Zugriff
- aa. Ausdrückliche und konkludente Erlaubnis zur Privatnutzung Kein Zugriff
- bb. Fehlende Regelungen zur Internet- und E-Mail-Nutzung Kein Zugriff
- (1) Betriebliche Übung Kein Zugriff
- (2) Kein Anspruch des Beschäftigten auf Privatnutzung Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- a. Bei verbotener Privatnutzung Kein Zugriff
- (1) Der Arbeitgeber als Diensteanbieter Kein Zugriff
- (2) Kein Diensteanbieter Kein Zugriff
- (3) Differenzierung nach Kennzeichnung der Privatdateien Kein Zugriff
- bb. Rechtsprechung Kein Zugriff
- (1) Grammatische Auslegung Kein Zugriff
- (2) Systematische Auslegung Kein Zugriff
- (3) Historische Auslegung Kein Zugriff
- (4) Teleologische Auslegung Kein Zugriff
- dd. Zwischenergebnis Kein Zugriff
- aa. Legitimer Zweck der Kontrolle Kein Zugriff
- bb. Geeignetheit und Erforderlichkeit der Kontrolle Kein Zugriff
- (1) Abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (2) Abwägung der Gesamtumstände Kein Zugriff
- aa. Allgemeine Abwägungskriterien Kein Zugriff
- (1) Die Verkehrsdaten des E-Mail-Verkehrs Kein Zugriff
- (2.1) Übertragung der Grundsätze zur Telefonüberwachung Kein Zugriff
- (2.2) Heranziehung der Grundsätze zum Schriftverkehr Kein Zugriff
- (2.3) Stellungnahme Kein Zugriff
- (2.4) Die verbotswidrige Privatnutzung Kein Zugriff
- (2.5) Gestuftes Vorgehen bei der Kontrolle Kein Zugriff
- (3) Die Verkehrs- und Inhaltsdaten der Internetnutzung Kein Zugriff
- (1) Trennung zwischen privaten und dienstlichen E-Mails Kein Zugriff
- (2) Verkehrs- und Inhaltsdaten Kein Zugriff
- (3) Missbrauchskontrolle Kein Zugriff
- (4) Compliance-Maßnahmen Kein Zugriff
- dd. Besondere Vertraulichkeit der Kommunikation und besondere Beschäftigungsgruppen Kein Zugriff
- 2. Die Einwilligung als Erlaubnistatbestand Kein Zugriff
- 3. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- A. Ordnungswidrigkeiten- und strafrechtliche Folgen Kein Zugriff
- B. Zivilrechtliche Folgen Kein Zugriff
- 1. Generelle Unverwertbarkeit von Beweisen Kein Zugriff
- 2. Generelle Verwertbarkeit von Beweisen Kein Zugriff
- 3. Differenzierte Betrachtung Kein Zugriff
- 4. Stellungnahme Kein Zugriff
- 5. Die Beweisverwertung bei Verstößen gegen das BDSG Kein Zugriff
- II. Fernwirkung: Früchte des verbotenen Baums? Kein Zugriff
- III. Das Verwertungsverbot von Sachvortrag Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Das bisherige Gesetzgebungsverfahren des Regierungsentwurfs Kein Zugriff
- a. Einzelne Fallgruppen des Datenumgangs Kein Zugriff
- b. Der Verhältnismäßigkeitsgrundsatz Kein Zugriff
- (1) Inhalt und Umfang der Erhebung Kein Zugriff
- (2) Die Quelle der Datenerhebung Kein Zugriff
- (3) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers Kein Zugriff
- (4) Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- (1) Die Voraussetzungen für die Verarbeitung und Nutzung Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- (1) Das Erheben von Beschäftigtendaten Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
- (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
- (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- (1) Das Erheben von Beschäftigtendaten Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
- (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
- (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- aa. Verkehrsdaten Kein Zugriff
- bb. Inhaltsdaten Kein Zugriff
- cc. Abgeschlossene Telekommunikationsvorgänge Kein Zugriff
- dd. Auswirkungen auf die Zulässigkeit der Kontrolle der Internet- und E-Mail-Nutzung durch den Arbeitgeber Kein Zugriff
- ee. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- aa. Das Verhältnis des § 4 Abs. 1 S. 2 BDSG-E zu § 32l Abs. 5 BDSG-E Kein Zugriff
- bb. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- cc. Zwischenergebnis Kein Zugriff
- aa. Der Regelungsinhalt des § 32l BDSG-E Kein Zugriff
- bb. Europarechtliche Konformität des § 32l BDSG-E? Kein Zugriff
- cc. Verfassungsrechtliche Konformität des § 32l BDSG-E? Kein Zugriff
- dd. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- ee. Zwischenergebnis Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- 1. Das bisherige Gesetzgebungsverfahren Kein Zugriff
- 2. Die Zielsetzung der geplanten Datenschutz-Grundverordnung Kein Zugriff
- 3. Regelungsinstrument: Von der Richtlinie zur Verordnung Kein Zugriff
- a. Sachlicher Anwendungsbereich Kein Zugriff
- b. Räumlicher Anwendungsbereich Kein Zugriff
- 5. Überblick über den Inhalt des Verordnungsentwurfs Kein Zugriff
- a. Die Öffnungsklausel: Spezialregelungen durch die Mitgliedstaaten Kein Zugriff
- aa. Besondere Kategorien personenbezogener Daten Kein Zugriff
- (1) Allgemeine Vorgaben für die Einwilligung Kein Zugriff
- (2) Ausschluss der Einwilligung bei Ungleichgewicht Kein Zugriff
- cc. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- 7. Kritik am Verordnungsentwurf Kein Zugriff
- 8. Stellungnahme Kein Zugriff
- II. Zusammenfassung und Ergebnis Kein Zugriff
- A. Zusammenfassung der wesentlichen Ergebnisse in Thesen Kein Zugriff
- B. Schlusswort Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 463 - 486
- Online-Quellenverzeichnis Kein Zugriff Seiten 487 - 492
Literaturverzeichnis (477 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Literaturverzeichnis Google Scholar öffnen
- Albrecht, Florian: Datenschutz im Arbeitsverhältnis: Die Neuregelung des § 32 BDSG, jurisPR-ITR 20/2009, Anmerkung 2. Google Scholar öffnen
- Albrecht, Jan Philipp: Die EU-Datenschutzgrundverordnung rettet die informationelle Selbstbestimmung! – Ein Zwischenruf für einen einheitlichen Datenschutz durch die EU, ZD 2013, S. 587-591. Google Scholar öffnen
- Bäcker, Matthias: Unions- und verfassungsrechtliche Grundlagen des Beschäftigtendatenschutzes, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 15 43, zitiert als: Bäcker, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845235264-15
- Backes, Volker/Eul, Harald/Guthmann, Markus/Martwich, Robert/Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, S. 156-163. Google Scholar öffnen
- Balke, Barbara/Müller, Andreas: Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, S. 326-330. Google Scholar öffnen
- Ballhausen, Miriam: Anmerkung zu LG Saarbrücken, Urteil vom 16.12.2011 – 4 O 287/11 – Veröffentlichungsverbot für E-Mails mit Disclaimern, jurisPR ITR 6/2012, Anmerkung 2. Google Scholar öffnen
- Barnitzke, Benno: Herausgabe von IP-Adressen – Eine datenschutzrechtliche Bewertung der Entscheidung des OLG Hamburg, Urteil vom 2.7.2008 – 5 U 73/07, DuD 2010, S. 482-485. Google Scholar öffnen doi.org/10.1007/s11623-010-0135-y
- Barton, Dirk-M.: E-Mail-Kontrolle durch Arbeitgeber – Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, S. 839-844. Google Scholar öffnen
- Ders.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes – „Arbeitsrechtliche Alternativen” zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, S. 460-466. Google Scholar öffnen
- Ders.: Risiko-/Compliance-Management und Arbeitnehmerdatenschutz – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, S. 200-204. Google Scholar öffnen
- Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, NZA 2013, S. 67 73. Google Scholar öffnen
- Bäumler, Helmut: Datenschutz für Ausländer, DuD 1994, S. 540-542. Google Scholar öffnen
- Ders.: „Der neue Datenschutz“, RDV 1999, S. 5-8. Google Scholar öffnen
- Ders.: Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, S. 258-262. Google Scholar öffnen
- Bausewein, Christoph: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz – Reichweite des § 32 Abs. 2 BDSG, DuD 2011, S. 94-97. Google Scholar öffnen doi.org/10.1007/s11623-011-0027-9
- Ders.: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Reichweite der Befugnis des Arbeitgebers zur Datenerhebung, -verarbeitung und -nutzung bei Anbahnung und Durchführung des Beschäftigungsverhältnisses, Edewecht, 2012, zitiert als: Bausewein, Legitimationswirkung. Google Scholar öffnen
- Bayreuther, Frank: Videoüberwachung am Arbeitsplatz, NZA 2005, S. 1038-1044. Google Scholar öffnen
- Beckschulze, Martin/Henkel, Wolfram: Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506. Google Scholar öffnen
- Beckschulze, Martin/Natzel, Ivo: Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.08.2010, BB 2010, S. 2368 2375. Google Scholar öffnen
- Behling, Thorsten B.: Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, S. 892 896. Google Scholar öffnen
- Beisenherz, Gerhard/Tinnefeld, Marie-Theres: Aspekte der Einwilligung – Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, S. 110 115. Google Scholar öffnen doi.org/10.1007/s11623-011-0029-7
- Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht, Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen und zum bereichsspezifischen Datenschutz, Stuttgart, München, Hannover u. a. (Loseblatt, Stand: 47. Ergänzungslieferung, Januar 2014), zitiert als: Bergmann/Möhrle/Herb, Datenschutzrecht. Google Scholar öffnen
- Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, S. 353-360. Google Scholar öffnen
- Bernhardt, Marion/Barthel, Thomas: Beispiel unerlaubte Internetnutzung – Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, S. 150-153. Google Scholar öffnen
- Bierekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, S. 203-208. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-203
- Bissels, Alexander/Lützeler, Martin/Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, S. 2433-2439. Google Scholar öffnen
- Bitter, Georg/Rauhut, Tilmann: Grundzüge zivilrechtlicher Methodik – Schlüssel zu einer gelungenen Fallbearbeitung, JuS 2009, S. 289-298. Google Scholar öffnen
- Bizer, Johann: Personenbezug bei Cookies, DuD 2003, S. 644. Google Scholar öffnen
- Blumenwitz, Dieter: Rechtsprobleme im Zusammenhang mit der Angleichung von Rechtsvorschriften auf dem Gebiet des Niederlassungsrechts der freien Berufe – Eine Darstellung anhand einer aktuellen Problematik im Bereich der ärztlichen Heilberufe, NJW 1989, S. 621-627. Google Scholar öffnen
- Boemke, Burkhard: Privatautonomie im Arbeitsvertragsrecht, NZA 1993, S. 532-538. Google Scholar öffnen
- Borking, John: Einsatz datenschutzfreundlicher Technologien in der Praxis, DuD 1998, S. 636-640. Google Scholar öffnen
- Borking, John: Privacy-Enhancing Technologies (PET) – Darf es ein Bitchen weniger sein?, DuD 2001, S. 607-615. Google Scholar öffnen doi.org/10.1007/3-540-44702-4_8
- Brandt, Jochen: Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, S. 213-215. Google Scholar öffnen doi.org/10.1007/s11623-010-0069-4
- Brandt, Jochen/Deckers, Peter/Ehrenschwender, Dieter/Kübeck, Horst/Warga, Norbert: Eine Frage der Erforderlichkeit – Zwischenruf von Praktikern zum § 32 BDSG, DuD 2010, S. 254-256. Google Scholar öffnen
- Braun, Frank: Die Überwachung von E-Mail und Internet am Arbeitsplatz, AnwZert ITR 20/2008, Anmerkung 2. Google Scholar öffnen
- Breitfeld, Anja: Berufsfreiheit und Eigentumsgarantie als Schranke des Rechts auf informationelle Selbstbestimmung, Verfassungsrechtliche Vorgaben für die zivilrechtliche Informationsordnung, Band 3: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Breitfeld, Recht auf Informationelle Selbstbestimmung. Google Scholar öffnen
- Brink, Stefan/Wybitul, Tim: Der „neue Datenschutz“ des BAG – Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung, ZD 2014, S. 225-231. Google Scholar öffnen
- Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1-11. Google Scholar öffnen
- Brühann, Ulf: Mindeststandarts oder Vollharmonisierung des Datenschutzes in der EG – Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, S. 639-644. Google Scholar öffnen
- Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen, 2006, zitiert als: B. Buchner, Informationelle Selbstbestimmung. Google Scholar öffnen
- Ders.: Die Einwilligung im Datenschutzrecht – Vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, S. 39-43. Google Scholar öffnen
- Buchner, Herbert: Vom „gläsernen Menschen“ zum „gläsernen Unternehmen“ – Zur rechtlichen Bindung der Datenerfassung und -verarbeitung im Betrieb, ZfA 1988, S. 449-488. Google Scholar öffnen
- Ders.: Freiheit und Bindung des Arbeitgebers bei Einstellungsentscheidungen, NZA 1991, S. 577-593. Google Scholar öffnen
- Bürkle, Jürgen: Corporate Compliance als Standard guter Unternehmensführung des Deutschen Corporate Governance Kodex, BB 2007, S. 1797-1801. Google Scholar öffnen
- Ders.: Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Google Scholar öffnen
- Byers, Philipp/Mößner, Stefan: Die Nutzung des Web 2.0 am Arbeitsplatz: Fluch und Segen für den Arbeitgeber, BB 2012, S. 1665-1671. Google Scholar öffnen
- Calliess, Christian: Europäische Gesetzgebung und nationale Grundrechte – Divergenzen in der aktuellen Rechtsprechung von EuGH und BVerfG?, JZ 2009, S. 113 121. Google Scholar öffnen doi.org/10.1628/002268809787360293
- Calliess, Christian/Ruffert, Matthias: EUV/AEUV Kommentar, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München, 2011, zitiert als: Bearbeiter, in: Calliess/Ruffert (Hrsg.), EUV/AEUV. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Grundrecht und Privatrecht, AcP 1984, S. 201-246. Google Scholar öffnen
- Canaris, Claus-Wilhelm: Wandlungen des Schuldvertragsrechts – Tendenzen zu seiner „Materialisierung“, AcP 2000, S. 273-364. Google Scholar öffnen
- Caspar, Johannes: Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, S. 687-693. Google Scholar öffnen doi.org/10.1007/s11623-011-0165-0
- Dahlke, Peter: Das Datenschutzrecht als Plattform für „Scandal Driven Legislation“?, ZD 2012, S. 353-354. Google Scholar öffnen
- Dannecker, Gerhard: Anmerkung zu EuGH (Kammer), Urt. v.26.02.2013 – C-617/10 („Fransson“), JZ 2013, S. 616-620. Google Scholar öffnen
- Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, S. 874-881. Google Scholar öffnen
- Ders.: Internet und Arbeitsrecht, Social Media, E-Mail-Kontrolle und BYOD – Bring your own device, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Däubler, Internet u. Arbeitsrecht. Google Scholar öffnen
- Ders.: Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main, 2015, zitiert als: Däubler, Gläserne Belegschaften?. Google Scholar öffnen
- Däubler, Wolfgang/Hjort, Jens Peter/Hummel, Dieter/Wolmerath, Martin: Arbeitsrecht Individualarbeitsrecht mit kollektivrechtlichen Bezügen Handkommentar, Baden-Baden, 2008, zitiert als: Bearbeiter, in: Däubler/Hjort/Hummel/Wohlmerath (Hrsg.), HK ArbeitsR. Google Scholar öffnen
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert (Hrsg.), BDSG. Google Scholar öffnen
- Däubler-Gmelin, Herta: AEO-Zertifizierung, Terrorlisten und Mitarbeiterscreening, DuD 2011, S. 455-460. Google Scholar öffnen doi.org/10.1007/s11623-011-0114-y
- Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrechts, Band 1, München (Loseblatt, Stand: 36. Ergänzungslieferung, Oktober 2014), zitiert als: Bearbeiter, in: Dauses (Hrsg.), EU-WirtschaftsR. Google Scholar öffnen
- De Wolf, Abraham: Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, S. 1206-1211. Google Scholar öffnen
- Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht, Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart, 2009, zitiert als: Degen/Deister, Computer- u. Internetrecht. Google Scholar öffnen doi.org/10.1007/s11623-009-0176-2
- Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147-153. Google Scholar öffnen
- Deiters, Gerhard: Betriebsvereinbarung Kommunikation – Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen, ZD 2012, S. 109-115. Google Scholar öffnen
- Deutsch, Markus/Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, S. 1462-1465. Google Scholar öffnen
- Di Fabio, Udo: Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? – Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, S. 947-954. Google Scholar öffnen
- Dieterich, Thomas/Hanau, Peter/Schaub, Günter/Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen
- Dittrich, Klaus/Schlörer, Jan: Anonymisierung von Forschungsdaten und Identifikation anonymer Datensätze, DuD 1987, S. 30-38. Google Scholar öffnen
- Dotzler, Florian: Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssystemen – Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung, DuD 2011, S. 192-196. Google Scholar öffnen doi.org/10.1007/s11623-011-0048-4
- Dreier, Horst: Grundgesetz-Kommentar, Band 1, 3. Auflage, Tübingen, 2013, zitiert als: Bearbeiter, in: Dreier (Hrsg.), GG. Google Scholar öffnen doi.org/10.14361/transcript.9783839423875.35
- Dreyer, Julia: Genehmigung der Verwendung des „VeriChip“ am Menschen in den USA, ZD-Fokus 2012, S. XVI-XVII. Google Scholar öffnen
- Dies.: Radio Frequency Identification – friend or foe? – Neue Einsatzgebiete des RFID und deren Beurteilung nach dem BDSG, ZD 2012, S. 20-24. Google Scholar öffnen
- Dürig, Günter: Grundrechte und Zivilrechtsprechung, in: Maunz, Theodor, Vom Bonner Grundgesetz zur gesamtdeutschen Verfassung, Festschrift zum 75. Geburtstag von Hans Nawiasky, München, 1956, S. 157-190, zitiert als: Dürig, in: FS Nawiasky. Google Scholar öffnen
- Duhr, Elisabeth/Naujok, Helga/Peter, Martina/Seiffert, Evelyn: Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Google Scholar öffnen
- Dzida, Boris/Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, S. 1201-1206. Google Scholar öffnen
- Eckhardt, Jens: Vorratsdatenspeicherung von personenbezogenen Daten unzulässig II – Anmerkung zu LG Berlin, Urteil vom 06.09.2007 – 23 S 3/07, K&R 2007, S. 602-604. Google Scholar öffnen
- Ders.: Archivierung von E-Mails, DuD 2008, S. 103-109. Google Scholar öffnen
- Eckhardt, Jens/Kramer, Rudi: EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, S. 287-294. Google Scholar öffnen doi.org/10.1007/s11623-013-0110-5
- Ehmann, Eugen: Das „Datenschutz-Paket“ der Europäischen-Kommission – Beginn einer Zeitwende im europäischen Datenschutz?, jurisPR-ITR 4/2012, Anmerkung 2. Google Scholar öffnen
- Ehmann, Eugen/Helfrich, Marcus: EG Datenschutzrichtlinie, Kurzkommentar, Köln, 1999, zitiert als: Ehmann/Helfrich, EG DSRL. Google Scholar öffnen
- Ehmann, Horst: Datenverarbeitung und Persönlichkeitsschutz im Arbeitsverhältnis, NZA-Beilage 1985, S. 2-11. Google Scholar öffnen
- Ders.: Mitbestimmungsrecht des Betriebsrats bei technischen Überwachungseinrichtungen – Kienzle-Schreiber-Entscheidung – Anmerkung zu BAG, Beschluß vom 18.02.1986 – 1 ABR 21/84, SAE 1986, S. 255-258. Google Scholar öffnen
- Ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, S. 357-401. Google Scholar öffnen
- Ders.: Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, S. 241-248. Google Scholar öffnen
- Eich, Rolf-Achim: Betriebsvereinbarung – Das verkannte Medium, NZA 2010, S. 1389 1395. Google Scholar öffnen
- Eiermann, Helmut: Work in Progress – Zur Zukunft des technischen Datenschutzes – „Der Beste Weg, die Zukunft vorherzusagen, ist, sie zu erfinden.“ (Alan Kay, 1971), DuD 2013, S. 92-94. Google Scholar öffnen doi.org/10.1007/s11623-013-0024-2
- Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Onlinedurchsuchungen, NVwZ 2008, S. 521-523. Google Scholar öffnen
- Enzensperger, Daniel: Verfassungsmäßigkeit eines pauschalen Kopftuchurteils für Lehrkräfte an öffentlichen Schulen, NVwZ 2015, S. 871-873. Google Scholar öffnen
- Erfurth, René: Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, S. 2914 2927. Google Scholar öffnen
- Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591. Google Scholar öffnen
- Ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, S. 953 958. Google Scholar öffnen
- Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, S. 126-131. Google Scholar öffnen doi.org/10.1007/s11623-012-0030-9
- Faßbender, Kurt: Die Umsetzung der EG-Datenschutzrichtlinie als Nagelprobe für das Demokratieprinzip deutscher Prägung, RDV 2009, S. 96-103. Google Scholar öffnen
- Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG? – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1398 1399. Google Scholar öffnen
- Fernandez, Manuel J. Calvo/Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, S. 711-714. Google Scholar öffnen doi.org/10.1007/s11623-011-0169-9
- Fischer, Julian: Arbeitnehmerschutz beim E-Mail-Verkehr – Von der funktionalen Bestimmung bis zum Fernmeldegeheimnis, ZD 2012, S. 265-269. Google Scholar öffnen
- Fleischer, Holger: Kartellrechtsverstöße und Vorstandsrecht, BB 2008, S. 1070-1076. Google Scholar öffnen doi.org/10.15375/zbb-2008-0301
- Fleischmann, Michael: Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1397. Google Scholar öffnen
- Forgó, Nikolaus: Und täglich grüßt die Datenschutzgrundverordnung …, ZD 2014, S. 57-58. Google Scholar öffnen
- Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, MMR 2010, S. 17-23. Google Scholar öffnen doi.org/10.5771/9783845266367-12
- Förschle, Gerhart/Grottel, Bernd/Schmidt, Stefan/Schubert, Wolfgang J./Winkel-johann, Norbert: Beck'scher Bilanz-Kommentar, Handels- und Steuerbilanz §§ 238 bis 339, 342 bis 342e HGB mit IFRS-Abweichungen, 9. Auflage, München, 2014, zitiert als: Bearbeiter, in: Beck. Bilanz-Kommentar. Google Scholar öffnen
- Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, S. 427-433. Google Scholar öffnen
- Ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, S. 150-155. Google Scholar öffnen
- Ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, S. 1043-1048. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz im Kommissionsvorschlag einer EU-Datenschutz-verordnung, NZA 2012, S. 364-367. Google Scholar öffnen
- Ders.: Social Media Guidelines – Regelung durch Betriebsvereinbarung?, ZD 2012, S. 251-255. Google Scholar öffnen
- Ders.: Wann gilt der neue Beschäftigtendatenschutz? Wann hilft die Einwilligung?, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 45-66, zitiert als: Forst, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845235264-45
- Ders.: Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Google Scholar öffnen
- Fox, Dirk: Der IMSI-Catcher, DuD 2002, S. 212-215. Google Scholar öffnen
- Franzen, Martin: Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, S. 257-263. Google Scholar öffnen
- Ders.: Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, S. 172-195. Google Scholar öffnen
- Ders.: Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, S. 322-326. Google Scholar öffnen
- Freckmann, Anke/Störing, Marc/Müller Katharina: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, S. 2549 2552. Google Scholar öffnen
- Fülbier, Ulrich/Splittgerber, Andreas: Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, S. 1995-2001. Google Scholar öffnen
- Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Google Scholar öffnen
- Gamillscheg, Franz: Die Grundrechte im Arbeitsrecht, AcP 1964, S. 385-445. Google Scholar öffnen
- Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229-2236. Google Scholar öffnen
- Geppert, Martin/Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Auflage, München, 2013, zitiert als: Bearbeiter, in: Geppert/Schütz (Hrsg.), Beck. TKG-Kommentar. Google Scholar öffnen
- Gola, Peter: Auskunftspflichten und Datenschutz im Kündigungsschutzverfahren, DuD 1984, S. 32-33. Google Scholar öffnen
- Ders.: Die Zulässigkeit der Datenerhebung im arbeitsrechtlichen Anbahnungsverhältnis, DuD 1985, S. 269-273. Google Scholar öffnen
- Ders.: Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330. Google Scholar öffnen
- Ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, S. 109-116. Google Scholar öffnen
- Ders.: Das Gebot der Direkterhebung im Arbeitsverhältnis und Informationspflichten gegenüber Bewerbern, RDV 2003, S. 177-180. Google Scholar öffnen
- Ders.: Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, S. 1139-1144. Google Scholar öffnen
- Ders.: Bewerberdaten – was darf „ergoggelt“ werden?, CuA 2010, S. 31-32. Google Scholar öffnen
- Ders.: Die Erhebung von Bewerberdaten – ein Vergleich mit (eventuellem) künftigen Recht, RDV 2011, S. 109-117. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, S. 332-337. Google Scholar öffnen
- Gola, Peter/Jaspers, Andreas: § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, S. 212-214. Google Scholar öffnen
- Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, S. 2577-2583. Google Scholar öffnen
- Gola, Peter/Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München, 2012, zitiert als: Gola/Schomerus, BDSG. Google Scholar öffnen
- Gola, Peter/Wronka, Georg: Datenschutzrechtliche Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen, RDV 2007, S. 59-67. Google Scholar öffnen
- Dies.: Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 6. Auflage, Frechen, 2013, zitiert als: Gola/Wronka, HB AN-Datenschutz. Google Scholar öffnen
- Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR-Aktuell 2011, S. 159-161. Google Scholar öffnen doi.org/10.1007/978-3-8349-6964-4_4
- Götting, Horst-Peter/Schertz, Christian/Seitz, Walter: Handbuch des Persönlichkeitsrechts, München, 2008, zitiert als: Bearbeiter, in: Götting/Schertz/Seitz (Hrsg.), HB Persönlichkeitsrecht. Google Scholar öffnen
- Grentzenberg, Verena/Schreibauer, Marcus/Schuppert, Stefan: Die Datenschutznovelle (Teil II) – Ein Überblick zum „Gesetz zur Änderung datenschutzrechtlicher Vorschriften“, K&R 2009, S. 535-543. Google Scholar öffnen
- Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Band 84, Berlin, 1987, zitiert als: Griese, Persönlichkeitsschutz. Google Scholar öffnen
- Grimm, Detlef/Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, S. 329-344. Google Scholar öffnen
- Grosjean, Sascha R.: Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und möglich Beweisverwertungsverbote, DB 2003, S. 2650-2654. Google Scholar öffnen
- Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, S. 424-428. Google Scholar öffnen
- Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035-1041. Google Scholar öffnen
- Haase, Martin Sebastian/Heermann/Thorsten/Rottwinkel, Wolfgang: Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, S. 83-87. Google Scholar öffnen doi.org/10.1007/s11623-011-0024-z
- Hailbronner,Kay/Thym, Daniel: Vertrauen im europäischen Asylsystem, NVwZ 2012, S. 406-409. Google Scholar öffnen
- Härting, Niko: Der dauerhafte Datenträger – Anmerkung zu OLG München, Urteil vom 25.01.2001 – 29 U 4113/00, K&R 2001, S. 310-313. Google Scholar öffnen
- Ders.: Datenschutz im Internet – Wo bleibt der Personenbezug?, CR 2008, S. 743 748. Google Scholar öffnen
- Ders.: Schutz von IP-Adressen – Praxisfolgen der BVerfG-Rechtsprechung zu Onlinedurchsuchung und Vorratsdatenspeicherung, ITRB 2009, S. 35-39. Google Scholar öffnen
- Ders.: Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, S. 459-466. Google Scholar öffnen
- Ders.: Internetrecht, Mit Verbraucherrechtsnovelle, 5. Auflage, Köln, 2014, zitiert als: Härting, Internetrecht. Google Scholar öffnen doi.org/10.9785/ovs.9783504383794
- Hartmann, Daniel/Pröpper, Martin: Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, S. 1300-1302. Google Scholar öffnen
- Hassemer, Winfried: Zeit zum Umdenken, DuD 1995, S. 448-449 Google Scholar öffnen
- Haußmann, Katrin/Krets, Jérôme: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264. Google Scholar öffnen
- Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken, 2009, S. 129-164, zitiert als: Heckmann, in: FS Käfer. Google Scholar öffnen
- Heidrich, Joerg: Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, S. 168-173. Google Scholar öffnen doi.org/10.9785/ovs-cr-2009-168
- Heidrich, Joerg/Wegener, Christoph: Datenschutzrechtliche Aspekte bei der Weitergabe von IP-Adressen, DuD 2010, S. 172-177. Google Scholar öffnen doi.org/10.1007/s11623-010-0028-0
- Heilmann, Joachim/Tege, Claudia: Informationstechnologie im Unternehmen – Rechte und Pflichten bei der Kommunikation, AuA 2001, S. 52-57. Google Scholar öffnen
- Heinson, Dennis/Schmidt, Bernd: IT-gestützte Compliance-Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, S. 540-547. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-540
- Heinson, Dennis/Sörup, Thorsten/Wybitul, Tim: Der Regierungsentwurf zur Neuregelung des Beschäftigtendatenschutzes, CR 2010, S. 751-759. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-751
- Heinson, Dennis/Yannikos, York/Franke, Frederik/Winter, Christian/Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75-79. Google Scholar öffnen doi.org/10.1007/s11623-010-0039-x
- Heldmann, Sebastian: Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance – Arbeits- und datenschutzrechtliche Sicht, DB 2010, S. 1235-1239. Google Scholar öffnen
- Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 6. Auflage, Köln, 2014, zitiert als: Bearbeiter, in: Henssler/Willemsen/Kalb (Hrsg.), ArbR. Google Scholar öffnen doi.org/10.9785/ovs.9783504383862.3287
- Herrmann, Joachim: Modernisierung des Datenschutzrechts – ausschließlich eine europäische Aufgabe?, ZD 2012, S. 49-50. Google Scholar öffnen
- Heußner, Hermann: Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, ArbuR 1985, S. 309 315. Google Scholar öffnen
- Hilber, Marc D./Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und Betriebsrat, RdA 2002, S. 89-97. Google Scholar öffnen
- Hinrichs, Werner: Personalinformationssystem und Mitbestimmung des Betriebsrats, ArbuR 1986, S. 285-288. Google Scholar öffnen
- Hoeren, Thomas: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, S. 89-95. Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Rechtsverkehrs, München (Loseblatt, Stand: 39. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel (Hrsg.), HB Multimedia-Recht. Google Scholar öffnen doi.org/10.17104/9783845255439
- Holzner, Stefan: Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, S. 12-15. Google Scholar öffnen
- Hoppe, René/Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80-84. Google Scholar öffnen
- Hornung, Gerrit: EGMR: Überwachung von privater E-Mail- und Internetnutzung am Arbeitsplatz – Copland vs. Vereinigtes Königreich, MMR 2007, S. 431-434. Google Scholar öffnen
- Ders.: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 306. Google Scholar öffnen
- Ders.: Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51-56. Google Scholar öffnen
- Ders.: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.01.2012, ZD 2012, S. 99-106. Google Scholar öffnen
- Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, S. 241-246. Google Scholar öffnen
- Huber, Peter M.: Auslegung und Anwendung der Charta der Grundrechte, NJW 2011, S. 2385-2390. Google Scholar öffnen
- Hufen, Friedhelm: Berufsfreiheit – Erinnerung an ein Grundrecht, NJW 1994, S. 2913-2922. Google Scholar öffnen
- Hummel, Dieter/Hilbrans, Sönke: Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2005, S. 207-210. Google Scholar öffnen
- Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, S. 491-494. Google Scholar öffnen
- Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.2.2011 – 4 Sa 2132/10, K &R 2011, 608 (Heft 9), K&R 2011, S. 631-632. Google Scholar öffnen
- Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet, DuD 2013, S. 235-241. Google Scholar öffnen doi.org/10.1007/s11623-013-0084-3
- Jandt, Silke/Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, S. 316-322. Google Scholar öffnen
- Jarass, Hans D.: Die Bindung der Mitgliedstaaten an die EU-Grundrechte, NVwZ 2012, S. 457-461. Google Scholar öffnen doi.org/10.5771/9783845240244-181
- Ders.: Charta der Grundrechte der Europäischen Union, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München, 2013, zitiert als: Jarass, EU-GRCh. Google Scholar öffnen
- Jarass, Hans D./Pieroth, Bodo: GG Grundgesetz für die Bundesrepublik Deutschland Kommentar, Kommentar, 13. Auflage, München, 2014, zitiert als: Bearbeiter, in: Jarass/Pieroth (Hrsg.), GG. Google Scholar öffnen
- Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung – Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisationen des Unternehmens, DuD 2012, S. 571-575. Google Scholar öffnen doi.org/10.1007/s11623-012-0182-7
- Joussen, Jacob: Si tacuisses – Der aktuelle Stand zum Fragerecht des Arbeitgebers nach einer Schwerbehinderung, NJW 2003, S. 2857-2861. Google Scholar öffnen doi.org/10.1628/000389903780304538
- Ders.: Die Neufassung des § 32 BDSG – Neues zum Arbeitnehmerdatenschutz?, JbArbR 2010, S. 69-91. Google Scholar öffnen
- Ders.: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem BDSG, NZA 2010, S. 254-259. Google Scholar öffnen
- Ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beilage 2011, S. 35-42. Google Scholar öffnen
- Kadelbach, Stefan: Die Bindung an die Grundrechte der Europäischen Union bei der Anwendung staatlichen Strafrechts – Anmerkungen zum Urteil des EuGH in der Rechtssache Åkerberg Fransson, KritV 2013, S. 276-291. Google Scholar öffnen doi.org/10.5771/2193-7869-2013-3-276
- Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung – Umsetzungsmöglichkeiten im Internet, DuD 2012, S. 670-675. Google Scholar öffnen doi.org/10.1007/s11623-012-0224-1
- Kamp, Meike/Rost, Martin: Kritik an der Einwilligung – Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen, DuD 2013, S. 80-84. Google Scholar öffnen doi.org/10.1007/s11623-013-0022-4
- Kania, Thomas/Sansone, Piero: Möglichkeiten und Grenzen der Pre-Employment-Screenings, NZA 2012, S. 360-364. Google Scholar öffnen
- Karg, Moritz: IP-Adressen sind personenbezogene Verkehrsdaten, MMR-Aktuell 2011, S. 315811. Google Scholar öffnen
- Ders.: Die Rechtsfigur des personenbezogenen Datums – Ein Anachronismus des Datenschutzes?, ZD 2012, S. 255-260. Google Scholar öffnen
- Ders.: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, S. 75-79. Google Scholar öffnen
- Kaufmann, Noogie C.: Meldepflichten und Datenschutz-Folgenabschätzung – Kodifizierung neuer Pflichten in der EU-Datenschutz-Grundverordnung, ZD 2012, S. 358-362. Google Scholar öffnen
- Kellner, Hans: Verwendung rechtswidrig erlangter Briefe als Beweisurkunden in Ehesachen, JR 1950, S. 270-271. Google Scholar öffnen doi.org/10.1515/juru.1950.1950.9.270
- Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von Mitarbeiter-E Mails?, ZD 2012, S. 12-15. Google Scholar öffnen
- Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München (Loseblatt, Stand: 32. Ergänzungslieferung, August 2013), zitiert als: Bearbeiter, Kilian/Heussen (Hrsg.), CR HB. Google Scholar öffnen
- Kingreen, Thorsten: Die Grundrechte des Grundgesetzes im europäischen Grundrechtsförderalismus, JZ 2013, S. 801-811. Google Scholar öffnen doi.org/10.1628/002268813X13757993738143
- Ders.: Die Unionsgrundrechte, Jura 2014, S. 295-304. Google Scholar öffnen
- Kirchberg-Lennartz, Barbara/Weber, Jürgen: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 2010, S. 479-481. Google Scholar öffnen doi.org/10.1007/s11623-010-0134-z
- Kirchhof, Ferdinand: Grundrechtsschutz durch europäische und nationale Gerichte, NJW 2011, S. 3681-3686. Google Scholar öffnen
- Kirsch, Marcus: Kann der Schutz des BDSG durch Betriebsvereinbarungen unterschritten werden?, MMR-Aktuell 2011, S. 371362. Google Scholar öffnen
- Klein, Oliver: Das Untermaßverbot – Über die Justiziabilität grundrechtlicher Schutzpflichterfüllung, JuS 2006, S. 960-964. Google Scholar öffnen
- Kloepfer, Michael: Informationsrecht, München, 2002, zitiert als: Kloepfer, Informationsrecht. Google Scholar öffnen
- Klug, Christoph: Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, S. 266-274. Google Scholar öffnen
- Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, S. 911-916. Google Scholar öffnen
- Ders.: Verwendung von Beschäftigtendaten bei Verdacht einer Straftat – Zur Auslegung von § 32 Abs. 1 Satz 2 BDSG, ITRB 2010, S. 164-166. Google Scholar öffnen
- Kock, Martin/Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, S. 646-651. Google Scholar öffnen
- Kohn, Simone: Fragen an Stellenbewerber nach Vorstrafen bei eingestellten Google Scholar öffnen
- Ermittlungsverfahren, jurisPR-ITR 6/2013, Anmerkung 6. Google Scholar öffnen
- Koós, Clemens: Das Vorhaben eines einheitlichen Datenschutzes in Europa – Aktueller Stand des europäischen Gesetzgebungsverfahrens, ZD 2014, S. 9-15. Google Scholar öffnen
- Kopke, Wolfgang: Heimliches Mithörenlassen eines Telefongesprächs, NZA 1999, S. 917-921. Google Scholar öffnen
- Kort, Michael: EDV und betriebsverfassungsrechtliche Mitbestimmung – Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, S. 300-309. Google Scholar öffnen
- Ders.: Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, S. 294 299. Google Scholar öffnen
- Ders.: Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, S. 651-655. Google Scholar öffnen
- Ders.: Soziale Netzwerke und Beschäftigtendatenschutz, DuD 2012, S. 722 728. Google Scholar öffnen
- Ders.: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, S. 1321-1326. Google Scholar öffnen
- Kotzur, Markus: Der Schutz personenbezogener Daten in der europäischen Grundrechtsgemeinschaft – Die korrespondierende Verantwortung von EuGH, EGMR und mitgliedstaatlichen Verfassungsgerichten, EuGRZ 2011, S. 105-115. Google Scholar öffnen
- Kramer, Stefan: Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464. Google Scholar öffnen
- Kratz, Felix/Gubbels, Achim: Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, S. 652-656. Google Scholar öffnen
- Kremer, Sascha/Kamm, Kristof: Zulässigkeit der Datenspeicherung durch Internetportalbetreiber: Dynamische IP-Adresse als personenbezogenes Datum, jurisPR ITR 22/2013, Anmerkung 5. Google Scholar öffnen
- Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, S. 433-439. Google Scholar öffnen
- Kühling, Jürgen/Seidel, Christian/Sivridis Anastasios: Datenschutzrecht, 2. Auflage, Heidelberg, München, Landsberg u.a., 2011, zitiert als: Kühling/Seidel/Sivridis, Datenschutzrecht. Google Scholar öffnen
- Kursawe, Stefan/Nebel, Julian: „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, S. 516-519. Google Scholar öffnen
- Lambrich, Thomas/Cahlik, Nina: Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen, RDV 2002, S. 287-299. Google Scholar öffnen
- Lang, Markus: Google Search und das „Recht auf Vergessenwerden“ – Zugleich Kommentar zu EuGH, Urteil vom 13.5.2014 – C-131/12, K&R 2014, 502 ff., K&R 2014, S. 449-452. Google Scholar öffnen
- Langer, Margit: Informationsfreiheit als Grenze informationeller Selbstbestimmung, Verfassungsrechtliche Vorgaben der privatrechtlichen Informationsordnung, Band 2: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Langer, Informationsfreiheit. Google Scholar öffnen
- Lelley, Jan Tibor/Müller, Florian: Ist § 32 Abs. 6 Satz 3 BDSG-E verfassungsgemäß?, RDV 2011, S. 59-66. Google Scholar öffnen
- Lindemann, Achim/Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, S. 1950-1956. Google Scholar öffnen
- Linnenkohl, Karl/Rauschenberg, H.-J.: Speicherung personenbezogener Daten im Arbeitsverhältnis, BB 1986, S. 1713-1716. Google Scholar öffnen
- Lixfeld, Simon: § 28 Abs. 3a S. 1 1. Alt. BDSG – Schriftform oder Textform? – Eine rechtsmethodische Untersuchung, RDV 2010, S. 163-167. Google Scholar öffnen
- Lorenz, Stephan: Arbeitsrechtlicher Aufhebungsvertrag, Haustürwiderrufsgesetz und „undue influence“, JZ 1997, S. 277-283. Google Scholar öffnen
- Lorenz, Sylvia: Datenschutzrechtliche Einordnung der IP-Adresse („Speicherung dynamischer IP-Adressen“), jurisPR-ITR 15/2011, Anmerkung 2. Google Scholar öffnen
- Lösler, Thomas: Spannungen zwischen der Effizienz der internen Compliance und möglichen Reporting-Pflichten des Compliance-Officers, WM 2007, S. 676-683. Google Scholar öffnen
- Löwisch, Manfred: Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, S. 2782-2787. Google Scholar öffnen
- Lützeler, Martin/Bissels, Alexander: Social Media-Leitfaden für Arbeitgeber: Rechte und Pflichten im Arbeitsverhältnis, ArbR-Aktuell 2011, S. 499-502. Google Scholar öffnen
- Lunk, Stefan: Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, S. 457 464. Google Scholar öffnen
- Mähner, Nicolas: Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten – Am Beispiel der Deutschen Bahn AG, MMR 2010, S. 379-382. Google Scholar öffnen
- Ders.: Compliance versus Datenschutz, NZA-Beilage 2012, S. 50-58. Google Scholar öffnen
- Maschmann, Frank: Einführung in das Thema, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 7-14, zitiert als: Maschmann, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845235264-7
- Masing, Johannes: Ein Abschied von den Grundrechten – Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, Süddeutsche Zeitung 2012, S. 10. Google Scholar öffnen
- Maties, Martin: Änderung des BDSG, RdA 2009, S. 261-262. Google Scholar öffnen doi.org/10.1515/JURA.2009.379
- Matthes, Hans-Christoph: Möglichkeiten und Grenzen betrieblicher Telefondatenerfassung, CR 1987, S. 108-113. Google Scholar öffnen
- Matz-Lück, Nele/Hong, Mathias: Grundrechte und Grundfreiheiten im Mehrebenensystem – Konkurrenzen und Interferenzen, Band 229: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht, Berlin/Heidelberg, 2012, zitiert als: Bearbeiter, in: Matz-Lück/Hong (Hrsg.), Mehrebenensystem. Google Scholar öffnen doi.org/10.1007/978-3-642-24681-4
- Maunz, Theodor/Dürig, Günter: Grundgesetz Loseblatt-Kommentar, Band 1, München (Loseblatt, Stand: 72. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Maunz/Dürig (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/0023-4834-2014-4-361
- Mayer, Udo: Arbeits- und sozialrechtliche Probleme der Gewissensfreiheit, ArbuR 1985, S. 105-113. Google Scholar öffnen
- Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453. Google Scholar öffnen
- Dies.: Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021. Google Scholar öffnen
- Mengel, Anja/Hagemeister, Volker: Compliance und Arbeitsrecht, BB 2006, S. 2466 2471. Google Scholar öffnen
- Messingschlager, Thomas: „Sind Sie schwerbehindert?“ – Das Ende einer (un)beliebten Frage, NZA 2003, S. 301-305. Google Scholar öffnen
- Mester, Britta A.: Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht, 2008, zitiert als: Mester, AN-Datenschutz. Google Scholar öffnen
- Meydam, Jan: Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konsequenzen für den Sozialdatenschutz, DuD 1985, S. 12-20. Google Scholar öffnen
- Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden, 2015, zitiert als: Bearbeiter, in: Meyer (Hrsg.), Charta der Grundrechte der EU. Google Scholar öffnen
- Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13. Google Scholar öffnen
- Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, Band 6, 57. Auflage, München, 2014, zitiert als: Bearbeiter, in: Meyer-Goßner/Schmitt (Hrsg.), StPO. Google Scholar öffnen
- Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, Handkommentar, 3. Auflage, Baden-Baden, 2011, zitiert als: Meyer-Ladewig, EMRK. Google Scholar öffnen doi.org/10.5771/9783845230337-105
- Moosmayer, Klaus: Compliance, Praxisleitfaden für Unternehmen, 2. Auflage, München, 2012, zitiert als: Moosmayer, Compliance. Google Scholar öffnen
- Mückenberger, Ole/Müller, Clemens Alexander: „LAG Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i. S. d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails“, BB 2011, S. 2302-2303. Google Scholar öffnen
- Müller, Gerhard F./Wächter, Michael: Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, München, 1991, zitiert als: Müller/Wächter, Der Datenschutzbeauftragte. Google Scholar öffnen
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen
- Dies.: Erfurter Kommentar zum Arbeitsrecht, Band 51, 15. Auflage, München, 2015, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR. Google Scholar öffnen doi.org/10.5771/9783845251608-245
- Nägele, Stefan/Meyer, Lars: Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingung der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317. Google Scholar öffnen
- Nink, Judith/Müller, Katharina: Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, S. 505-509. Google Scholar öffnen
- Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung – Ein Beitrag zur Auslegung der Grundrechte, RdA 1950, S. 121-128. Google Scholar öffnen
- Nipperdey, Peter: Rechtsprechung und Praxis der Mitbestimmung bei der Personaldatenverarbeitung, CR 1987, S. 434-438. Google Scholar öffnen
- Nolte, Norbert/Becker, Philipp: VG Frankfurt/M.: Kein Fernmeldegeheimnis für E-Mails nach Abschluss des Übertragungsvorgangs, CR 2009, S. 125-128. Google Scholar öffnen
- Oberwetter, Christian: Bewerberprofilerstellung durch das Internet – Verstoß gegen das Datenschutzrecht?, BB 2008, S. 1562-1566. Google Scholar öffnen
- Ogorek, Markus: Geltung eines Unionsgrundrechts im Rechtsstreit zwischen Privaten, JA 2014, S. 638-640. Google Scholar öffnen
- Ohlenburg, Anna: Der neue Telekommunikationsdatenschutz – Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, S. 431-440. Google Scholar öffnen
- Olbert, Hans: Regeln – Überwachen – Ahnden – Kein Platz für verbotene private Internetnutzung, AuA 2008, S. 76-79. Google Scholar öffnen
- Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, S. 34-40. Google Scholar öffnen doi.org/10.1007/s11623-008-0009-8
- Dies.: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, S. 286-290. Google Scholar öffnen
- Palandt, Otto: Bürgerliches Gesetzbuch mit Nebengesetzen, Band 7, 74. Auflage, München, 2015, zitiert als: Bearbeiter, in: Palandt. Google Scholar öffnen
- Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails – Neubewertung des Arbeitgebers als Provider?, DuD 2012, S. 48-53. Google Scholar öffnen doi.org/10.1007/s11623-012-0011-z
- Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, S. 86-91. Google Scholar öffnen
- Petz, Helmut: Verfassungsrecht: Mittelbare Drittwirkung von Grundrechten, JA 1987, S. 634-636. Google Scholar öffnen
- Plath, Kai-Uwe: BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, Köln, 2013, zitiert als: Bearbeiter, in: Plath (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.9785/ovs.9783504380403.prf
- Polenz, Sven/Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614-618. Google Scholar öffnen doi.org/10.1007/s11623-010-0146-8
- Rabe, Hans-Jürgen: Grundrechtsbindung der Mitgliedstaaten, NJW 2013, S. 1407 1409. Google Scholar öffnen
- Raffler, Andrea/Hellich, Peter: Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, S. 862-868. Google Scholar öffnen
- Raiser, Ludwig: Vertragsfreiheit heute, JZ 1958, S. 1-8. Google Scholar öffnen
- Rasch, Thomas: Zur Darlegungs- und Beweislast für die Richtigkeit der sozialen Auswahl bei der betriebsbedingten Kündigung unter kündigungs- und datenschutzrechtlichen Gesichtspunkten, DB 1982, S. 2296-2297. Google Scholar öffnen
- Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469-475. Google Scholar öffnen
- Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, S. 195-198. Google Scholar öffnen
- Reinecke, Gerhard: Beweisfragen im Kündigungsschutzprozeß, NZA 1989, S. 577 587. Google Scholar öffnen
- Richardi, Reinhard: Betriebsverfassungsgesetz mit Wahlordnung, Kommentar, 14. Auflage, München, 2014, zitiert als: Bearbeiter, in: Richardi, BetrVG. Google Scholar öffnen
- Richardi, Reinhard/Wlotzke, Otfried: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 2. Auflage, München, 2000, zitiert als: Bearbeiter, in: Mün. HB ArbR, 2. Auflage, Bd. 1. Google Scholar öffnen
- Richardi, Reinhard/Wlotzke, Otfried/Wißmann, Hellmut/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 1. Google Scholar öffnen
- Dies.: Münchener Handbuch zum Arbeitsrecht, Kollektivarbeitsrecht/Sonderformen, Band 2, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 2. Google Scholar öffnen
- Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, S. 576-580. Google Scholar öffnen doi.org/10.1007/s11623-012-0183-6
- Riesenhuber, Karl: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, S. 257-265. Google Scholar öffnen
- Rolf, Christian/Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, S. 263-267. Google Scholar öffnen
- Ronellenfitsch, Michael: Fortentwicklung des Datenschutzes – Die Pläne der Europäischen Kommission, DuD 2012, S. 561-563. Google Scholar öffnen doi.org/10.1007/s11623-012-0180-9
- Roßmann, Ray: Grundlagen der EDV-Mitbestimmung – Grundsätze eines kollektiv-rechtlichen Datenschutzrechts, DuD 2002, S. 286-290. Google Scholar öffnen
- Roßnagel, Alexander: Die Novellen des Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716-2722. Google Scholar öffnen doi.org/10.5771/9783845217550
- Roth, Alfons: Die prozessuale Verwendbarkeit rechtswidrig erlangter Beweisurkunden – Eine Entgegnung, JR 1950, S. 715. Google Scholar öffnen doi.org/10.1515/juru.1950.1950.23.715a
- Ruffert, Matthias: Die Mitgliedstaaten der Europäischen Gemeinschaft als Verpflichtete der Gemeinschaftsgrundrechte, EuGRZ 1995, S. 517-530. Google Scholar öffnen
- Sachs, Michael: Grundgesetz Kommentar, 6. Auflage, München, 2011, zitiert als: Bearbeiter, in: Sachs (Hrsg.), GG. Google Scholar öffnen doi.org/10.1628/000389111798369753
- Sachs, Ulrich: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen – Stand von Rechtsprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, S. 547-552. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-547
- Salvenmoser, Steffen/Hauschka, Christoph E.: Korruption, Datenschutz und Compliance, NJW 2010, S. 331-335. Google Scholar öffnen
- Sassenberg, Thomas/ Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889-894. Google Scholar öffnen
- Sassenberg, Thomas/Bamberg, Niclas: Betriebsvereinbarung contra BDSG?, DuD 2006, S. 226-229. Google Scholar öffnen doi.org/10.1007/s11623-006-0065-x
- Säcker, Franz Jürgen/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München, 2015, zitiert als: Bearbeiter, in: Münch. Kommentar zum BGB. Google Scholar öffnen doi.org/10.5771/9783845251608-245
- Schaar, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170-177. Google Scholar öffnen
- Ders.: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, S. 644 648. Google Scholar öffnen
- Ders.: Datenschutz im Internet, Die Grundlagen, München, 2002, zitiert als: Schaar, Datenschutz im Internet. Google Scholar öffnen
- Ders.: Datenschutz bei Web-Services, RDV 2003, S. 59-67. Google Scholar öffnen
- Ders.: EU-Datenschutz: Schluss mit der Verzögerungstaktik!, ZD 2014, S. 113-114. Google Scholar öffnen
- Schaub, Günter: Ist die Frage nach der Schwerbehinderung zulässig?, NZA 2003, S. 299-301. Google Scholar öffnen
- Scheben, Barbara/Klos, Christian: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, S. 88-93. Google Scholar öffnen
- Schiedermair, Stephanie: Der Schutz des Privaten als internationales Grundrecht, Tübingen, 2012, zitiert als: Schiedermair, Schutz des Privaten als Grundrecht Google Scholar öffnen doi.org/10.1628/978-3-16-152164-5
- Schild, Hans-Herrmann/Tinnefeld, Marie-Theres: Datenschutz in der Union – Gelungene oder missglückte Gesetzentwürfe?, DuD 2013, 312-317. Google Scholar öffnen
- Schimmelpfennig, Hans-Christoph/Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter? – Eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz, DB 2006, S. 2290-2294. Google Scholar öffnen
- Schmidl, Michael: Private E-Mail-Nutzung – Der Fluch der guten Tat – § 206 StGB als Folge der Gestattung privater E-Mailnutzung am Arbeitsplatz, DuD 2005, S. 267 271. Google Scholar öffnen
- Ders.: Datenschutz für Whistleblowing-Hotlines – Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, S. 353-359. Google Scholar öffnen
- Ders.: Die Subsidiarität der Einwilligung im Arbeitsverhältnis, DuD 2007, S. 756-761. Google Scholar öffnen
- Schmidt, Bernd: Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, S. 193-200. Google Scholar öffnen
- Ders.: Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 1299. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz in § 32 BDSG – Perspektiven einer vorläufigen Regelung, DuD 2010, S. 207-212. Google Scholar öffnen
- Schmidt, Bernd/Jakob, Christian: Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle, DuD 2011, S. 88-93. Google Scholar öffnen doi.org/10.1007/s11623-011-0026-x
- Schmidt-Rimpler, Walter: Grundfragen einer Erneuerung des Vertragsrechts, AcP 1941, S. 130-197. Google Scholar öffnen
- Schmitz, Peter/Eckhardt, Jens: Einsatz von RFID nach dem BDSG – Bedarf es einer speziellen Regulierung von RFID-Tags?, CR 2007, S. 171-177. Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-171
- Schneider, Jochen/Härting, Niko: Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, S. 63-68. Google Scholar öffnen
- Schneider, Jochen/Härting, Niko: Wird der Datenschutz nun endlich internettauglich? – Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, S. 199-203. Google Scholar öffnen
- Schönfeld, Anja/Strese, Franziska/Flemming, Anne: Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beilage 2001, S. 8-13. Google Scholar öffnen
- Schöttler, Ingo: Die IP-Adresse als personenbezogenes Datum?, AnwZert ITR 16/2008, Anmerkung 3. Google Scholar öffnen
- Schuler, Karin: Gesetz zum Beschäftigtendatenschutz, DuD 2011, S. 126-128. Google Scholar öffnen doi.org/10.1007/s11623-011-0032-z
- Schultze-Melling, Jyn: Ein Datenschutzrecht für Europa – eine schöne Utopie oder irgendwann ein gelungenes europäisches Experiment?, ZD 2012, S. 97-98. Google Scholar öffnen
- Schulz, Sebastian: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen – Vom fehlenden Konzernprivileg im deutschen Datenschutzrecht, BB 2011, S. 2552-2557. Google Scholar öffnen
- Schüßler, Lennart/Zöll, Oliver: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639-643. Google Scholar öffnen doi.org/10.1007/s11623-013-0267-y
- Schwabe, Jürgen: „Drittwirkung“ und kein Ende, NJW 1973, S. 229-230. Google Scholar öffnen
- Schwörer, Christian: Lüth-Urteil auf europäisch – EU-Grundrechte zwischen Privaten?, AnwBl 2014, S. M 70. Google Scholar öffnen
- Seffer, Adi/Schneider, Jörg: Behandlung des E-Mail-Accounts ausgeschiedener Organ-Mitglieder – Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, S. 264-267. Google Scholar öffnen
- Simitis, Spiros: Schutz von Arbeitnehmerdaten: Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministers für Arbeit und Soziales, Band 31, Bonn, 1980, zitiert als: Simitis, Schutz von Arbeitnehmerdaten. Google Scholar öffnen
- Ders.: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Google Scholar öffnen
- Ders.: Verarbeitung von Arbeitnehmerdaten – Die Empfehlung des Europarates, CR 1991, S. 161-178. Google Scholar öffnen
- Ders.: Die EU-Datenschutzrichtlinie – Stillstand oder Anreiz?, NJW 1997, S. 281-288. Google Scholar öffnen
- Ders.: Auf dem Weg zu einem neuen Datenschutzkonzept – Die zweite Novellierungsstufe des BDSG, DuD 2000, S. 714-726. Google Scholar öffnen
- Ders.: Arbeitnehmerdatenschutzgesetz – Realistische Erwartungen oder Lippenbekenntnis?, AuR 2001, S. 429-433. Google Scholar öffnen
- Ders.: Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden, 2006, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG 2006 Google Scholar öffnen
- Ders.: Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden, 2014, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG. Google Scholar öffnen
- Sinn, Dieter K.: RFID – wenn das Schnitzel zum Computer wird, CuA 2007, S. 7-14. Google Scholar öffnen
- Skowronek, Andreas: Privatsphäre in der Klemme – Arbeitgeber nutzen eifrig soziale Netzwerke, CuA 2010, S. 21-24. Google Scholar öffnen
- Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, ZD 2014, S. 71-75. Google Scholar öffnen
- Spies, Axel: Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD 2011, S. 121-123. Google Scholar öffnen
- Spindler, Gerald/ Schuster, Fabian: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 1. Auflage, München, 2008, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien 2008. Google Scholar öffnen
- Dies.: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, München, 2011, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien. Google Scholar öffnen
- Staudinger, J.: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen: Staudinger BGB – Buch 1: Allgemeiner Teil Einleitung zum BGB; §§ 1-14; VerschG, 15. Auflage, Berlin, 2013, zitiert als: Bearbeiter, in: Staudinger (Hrsg.), BGB. Google Scholar öffnen
- Steigert, Verena/Neubauer, Arne: Die Entwicklung des Datenschutzrechts im Jahr 2011 Beitrags- und Rechtsprechungsübersicht, ZD 2012, S. 164-174. Google Scholar öffnen
- Steinmüller, Wilhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91-96. Google Scholar öffnen
- Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435-439. Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-435
- Störing, Marc: Zum Umfang von Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – Anmerkung zu BVerfG, Urt. v. 2.3.2006 – 2 BvR 2099/04, CR 2006, S. 392-393. Google Scholar öffnen
- Streinz, Rudolf: Europarecht: Anwendungsbereich der EU-Grundrechtecharta, JuS 2013, S. 568-571. Google Scholar öffnen
- Streinz, Rudolf/Michl, Walther: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, S. 384-388. Google Scholar öffnen
- Taeger, Jürgen: Umweltschutz und Datenschutz, CR 1991, S. 681-689. Google Scholar öffnen
- Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Auflage, München, 2012, zitiert als: Tanenbaum/Wetherall, Computernetzwerke. Google Scholar öffnen
- Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Die Gefahren der Internet- und E-Mail-Kontrolle sowie des Datenscreenings für das informationelle Selbstbestimmungsrecht der Beschäftigten, Hamburg, 2013, zitiert als: Thoma, Spannungsverhältnis. Google Scholar öffnen
- Thüsing, Gregor: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, S. 1-6. Google Scholar öffnen doi.org/10.5771/2193-7869-2009-4-327
- Ders.: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Google Scholar öffnen
- Ders.: Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, S. 147-149. Google Scholar öffnen
- Ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, S. 16-20. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München, 2014, zitiert als: Bearbeiter, in: Thüsing (Hrsg.), Beschäftigtendatenschutz u. Compliance. Google Scholar öffnen
- Thüsing, Gregor/Forst, Gerrit: Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, S. 163-170. Google Scholar öffnen
- Thym, Daniel: Anmerkung zu EuGH (Kammer), Urt. v. 05.10.2010 – C-400/10 („McB.“), JZ 2011, S. 148-152. Google Scholar öffnen doi.org/10.1628/002268811797906400
- Tiedemann, Jens: Anmerkung zu LAG Berlin-Brandenburg, Urteil v. 16.02.2011 – 4 Sa 2132/10, ZD 2011, S. 43-47. Google Scholar öffnen
- Tinnefeld, Marie-Theres: Europas Datenschutz unter Reformdruck, ZD 2012, S. 301 302. Google Scholar öffnen doi.org/10.1007/s11623-012-0136-0
- Dies.: Schutz europäischer Grundwerte und Menschenrechte, DuD 2013, S. 461-462 Google Scholar öffnen
- Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan: Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, S. 727-735. Google Scholar öffnen
- Trittin, Wolfgang/Fischer, Esther D.: Datenschutz und Mitbestimmung – Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, S. 343-346. Google Scholar öffnen
- Ueckert, André: Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162. Google Scholar öffnen
- Venzke, Sven: Social Media Marketing – Eine datenschutzrechtliche Orientierungshilfe, DuD 2011, S. 387-393. Google Scholar öffnen doi.org/10.1007/s11623-011-0096-9
- Vetter, Eberhard: Die Änderungen 2007 des Deutschen Corporate Governance Kodex, DB 2007, S. 1963-1968. Google Scholar öffnen
- Vietmeyer, Katja/Byers, Philipp: Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, S. 807-811. Google Scholar öffnen
- Vogel, Florian/Glas, Vera: Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, S. 1747-1754. Google Scholar öffnen
- Von der Groeben, Hans/Schwarze, Jürgen: Kommentar zum Vertrag über die Europäische Union und zur Gründung der Europäischen Gemeinschaft, 6. Auflage, Baden-Baden, 2003, zitiert als: Bearbeiter, in: v. der Groeben/Schwarze (Hrsg.), EU-/EG-Vertrag. Google Scholar öffnen
- Von Lewinski, Kai: Europäisierung des Datenschutzrechts – Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564-570. Google Scholar öffnen doi.org/10.1007/s11623-012-0181-8
- Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1, 6. Auflage, München, 2010, zitiert als: Bearbeiter, in: v. Mangoldt/Klein/Starck (Hrsg.), GG. Google Scholar öffnen
- Von Roetteken, Torsten: Diskriminierungsverbote des Unionsrechts als Teil des Primärrechts der EU („Kücükdeveci“) – Anmerkung zu EuGH Große Kammer, Urteil vom 19.01.2010 – C-555/07, jurisPR-ArbR 16/2010, Anmerkung 4. Google Scholar öffnen
- Von Steinau-Steinrück, Robert/Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450-451. Google Scholar öffnen
- Von Uckermann, Eckart Freiherr: Einwilligung nach BDSG – ein Missverständnis?, DuD 1979, S. 163-168. Google Scholar öffnen
- Voss, Axel: NSA-Untersuchungsbericht: Schutz der Privatsphäre ist ein Grundrecht und muss gelebte Realität bleiben, ZD 2014, S. 217-218. Google Scholar öffnen
- Vulin, Danica: Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten? – Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, S. 414-418. Google Scholar öffnen
- Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676-678. Google Scholar öffnen doi.org/10.1007/s11623-012-0225-0
- Wagner, Ralph: Novelle im Beschäftigtendatenschutz – offene Fragen zu Systematik und Anwendungsbereich „kurz vor Zwölf“, RDV 2011, S. 69-71. Google Scholar öffnen
- Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, S. 529-533. Google Scholar öffnen
- Walther, Michael/Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter, BB 2013, S. 2933-2937. Google Scholar öffnen
- Weber, Martina: EG-Datenschutzrichtlinie – Konsequenzen für die deutsche Datenschutzgesetzgebung, CR 1995, S. 297-303. Google Scholar öffnen
- Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, S. 169-175. Google Scholar öffnen
- Ders.: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, ArbuR 2009, S. 373-378. Google Scholar öffnen
- Weichert, Thilo: Der Schutz genetischer Informationen – Strukturen und Voraussetzungen des Gen-Datenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, S. 133-145. Google Scholar öffnen
- Ders.: Der Personenbezug von Geodaten, DuD 2007, S. 17-23. Google Scholar öffnen
- Ders.: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, S. 7-14. Google Scholar öffnen
- Ders.: Drittauskünfte über Beschäftigte, AuR 2010, S. 100-106. Google Scholar öffnen
- Weiß, Gerhard: Zum Beispiel: RFID in einer großen Filialbibliothek, CuA 2007, S. 19 22. Google Scholar öffnen
- Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005-1009. Google Scholar öffnen
- Weißnicht, Elmar: Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 448-453. Google Scholar öffnen
- Wellhöner, Astrid/Byers, Philipp: Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, S. 2310-2316. Google Scholar öffnen
- Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446-1447. Google Scholar öffnen
- Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, S. 993 1002. Google Scholar öffnen
- Wiese, Günther: Internet und Meinungsfreiheit des Arbeitgebers, Arbeitnehmers und Betriebsrats, NZA 2012, S. 1-9. Google Scholar öffnen
- Wilke, Matthias: Zum Beispiel: RFID im Handel, CuA 2007, S. 17-18. Google Scholar öffnen
- Winter, Regine: Deutliche Worte des EuGH im Grundrechtsbereich, NZA 2013, S. 473-478. Google Scholar öffnen
- Woertge, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg, 1984, zitiert als: Woertge, Prinzipien Datenschutz. Google Scholar öffnen
- Wohlgemuth, Hans H.: Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, S. 690-695. Google Scholar öffnen
- Wolf, Thomas/Mulert, Gerrit: Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, S. 442-447. Google Scholar öffnen
- Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, S. 368-370. Google Scholar öffnen
- Wybitul, Tim: Wie viel Arbeitnehmerschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, S. 1085-1089. Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-829
- Ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, S. 69 74. Google Scholar öffnen
- Ders.: „Whistleblowing“ – datenschutzkonformer Einsatz von Hinweisgebersystemen? – Für und Wider zum rechtskonformen Betrieb, ZD 2011, S. 118-122. Google Scholar öffnen
- Ders.: Handbuch Datenschutz im Unternehmen, Frankfurt am Main, 2011, zitiert als: Wybitul, HB Datenschutz. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz: Warum wir dringend eine gesetzliche Neuregelung brauchen, ZD 2012, S. Editorial 1-Editorial 2. Google Scholar öffnen
- Ders.: Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist…, ZD 2013, S. 97-98. Google Scholar öffnen
- Ders.: Wie geht es weiter mit dem Beschäftigtendatenschutz? – Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, S. 99-103. Google Scholar öffnen
- Ders.: Frage an Stellenbewerber nach eingestellten Ermittlungsverfahren – Anmerkung zu BAG, Urteil v. 15.11.2012 – 6 AZR 339/11, ZD 2013, S. 238-239. Google Scholar öffnen
- Ders.: Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, S. 225-232. Google Scholar öffnen
- Ders.: Zulässigkeit von Torkontrollen – Anmerkung zu BAG, Beschluss v. 09.07.2013 – 1 ABR 2/13 (A), ZD 2014, S. 258-260. Google Scholar öffnen
- Wybitul, Tim/Astor, Maren: Kündigungsschutzprozess – Verwertungsverbot – Anmerkung zu BAG, Urt. v. 20.06.2013 – 2 AZR 546/12, ZD 2014, S. 264-266. Google Scholar öffnen
- Wybitul, Tim/Fladung, Armin: EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, S. 509-515. Google Scholar öffnen doi.org/10.5771/9783845235264-93
- Wybitul, Tim/Pötters, Stephan: BAG definiert Beschäftigtendatenschutz neu – Beweismittel wegen Datenschutzverstoß im Kündigungsschutzprozess nicht verwertbar, BB 2014, S. 437-442. Google Scholar öffnen
- Wybitul, Tim/Rauer, Nils: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz – Was bedeuten die Regelungen für Unternehmen und Arbeitgeber in Deutschland?, ZD 2012, S. 160-164. Google Scholar öffnen
- Zerdick, Thomas: Europäisches Datenschutzrecht – neuere Rechtsprechung des EuGH, RDV 2009, S. 56-64. Google Scholar öffnen
- Zikesch, Philipp/Reimer, Bernd: Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, S. 96-98. Google Scholar öffnen doi.org/10.1007/s11623-010-0043-1
- Zilkens, Martin: Europäisches Datenschutzrecht – Ein Überblick, RDV 2007, S. 196 201. Google Scholar öffnen doi.org/10.1007/s11623-007-0110-4
- Zöllner, Wolfgang: Privatautonomie und Arbeitsverhältnis – Bemerkungen zu Parität und Rochtigkeitsgewähr beim Arbeitsvertrag, AcP 1976, S. 221-246. Google Scholar öffnen
- Zöllner, Wolfgang: Die Nutzung DV-gestützter Personalinformationssysteme im Schnittpunkt von Datenschutzrecht und Betriebsverfassung, DB 1984, S. 241-246. Google Scholar öffnen
- Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, S. 3-16. Google Scholar öffnen
- Zöllner, Wolfgang: Zivilrechtswissenschaft und Zivilrecht im ausgehenden 20. Jahrhundert, AcP 1988, S. 85-100. Google Scholar öffnen
- Zöllner, Wolfgang: Regelungsspielräume im Schuldvertragsrecht, AcP 1996, S. 1-36. Google Scholar öffnen
- Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, S. 723-727. Google Scholar öffnen
- Zürn, Andreas/Maron, Christian: Der Koalitionsvertrag der 18. Legislaturperiode aus arbeitsrechtlicher Sicht, BB 2014, S. 629-633. Google Scholar öffnen
- Online-Quellenverzeichnis Google Scholar öffnen
- URL 1: Datenschutzbeauftragte des Bundes und der Länder Bayern, Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen, Für einen gesetzlichen Arbeitnehmerdatenschutz, Pressemitteilung, vom 27.02.2002, abrufbar im Internet unter: <https://www.datenschutzzentrum.de/material/themen/presse/arbeitnd.htm>, Stand: 01.01.2015, zitiert als: Datenschutzbeauftragte des Bundes u. der Länder (URL 1). Google Scholar öffnen doi.org/10.1007/s11623-015-0360-5
- URL 2: Zeit-Online, Bahn bespitzelte Hunderte Mitarbeiter, Online-Beitrag, vom 06.02.2009, abrufbar im Internet unter: <http://www.zeit.de/online/2009/04/bahn-bespitzelung>, Stand: 01.01.2015, zitiert als: Zeit-Online, Bahn bespitzelt Hunderte Mitarbeiter (URL 2). Google Scholar öffnen
- URL 3: Kleine, Julia, Focus-Online, Der Boss als Big Brother, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.focus.de/finanzen/karriere/arbeitsrecht/rechte-und-pflichten/tid-9447/mitarbeiterueberwachung-der-boss-als-big-brother_aid_268342.html>, Stand: 01.01.2015, zitiert als: Kleine, Der Boss als Big Brother (URL 3). Google Scholar öffnen
- URL 4: Löwer, Chris, Süddeutsche.de, Mitarbeiter unter Generalverdacht, Online-Beitrag, vom 17.05.2010, abrufbar im Internet unter: <http://www.sueddeutsche.de/karriere/bespitzelung-mitarbeiter-unter-generalverdacht-1.451344>, Stand: 01.01.2015, zitiert als: Löwer, Mitarbeiter unter Generalverdacht (URL 4). Google Scholar öffnen
- URL 5: Krempl, Stefan/Wölbert, Christian, Heise-Online, Datenschutzgipfel: Arbeitnehmer-Datenschutzgesetz erst nach der Wahl, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.heise.de/newsticker/meldung/Datenschutzgipfel-Arbeitnehmer-Datenschutzgesetz-erst-nach-der-Wahl-196691.html>, Stand: 01.01.2015, zitiert als: Krempl/Wölbert, Datenschutzgipfel (URL 5). Google Scholar öffnen
- URL 6: Haufe.de, Beschäftigtendatenschutz-Gesetz – Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz, Online-Beitrag, vom 26.02.2013, abrufbar im Internet unter: <http://www.haufe.de/personal/arbeitsrecht/beschaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html>, Stand: 01.01.2015, zitiert als: Haufe, Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz (URL 6). Google Scholar öffnen
- URL 7: Die Bundesregierung, Deutschlands Zukunft gestalten, Koalitionsvertrag, vom 17.12.2013, abrufbar im Internet unter: <www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=FFF90F9B8C566C76ECF81F96A34FDDFD.s2t1?__ blob=publicationFile&v=2>, Stand: 01.01.2015, zitiert als: Koalitionsvertrag zw. CDU, CSU u. SPD „Deutschlands Zukunft gestalten“, 18. Legislaturperiode (URL 7). Google Scholar öffnen
- URL 8: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform, Online-Beitrag, vom 06.06.2013, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/netzpolitik/bruessel-eu-ministerrat-bremst-datenschutzreform-a-904266.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform (URL 8). Google Scholar öffnen
- URL 9: PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft, Daten schützen, Studie, Juni 2012, abrufbar im Internet unter: <www.pwc.de/de_DE/de/compliance/assets/PwC_Studie_Datenschutz_2012 .pdf>, Stand: 01.01.2015, zitiert als: PwC, 2012, Daten schützen (URL 9). Google Scholar öffnen
- URL 10: PricewaterhouseCoopers, Daten schützen, Studie, Mai 2010, abrufbar im Internet unter: <http://www.pwc.de/de_DE/de/compliance/assets/Studie-Daten-schuetzen.pdf>, Stand: 01.01.2015, zitiert als: PwC, 2010, Daten schützen (URL 10). Google Scholar öffnen
- URL 11: Römer, Jörg, Spiegel-Online, Studie über anonyme Bewerbungen – Eine Chance für alle, Online-Beitrag, vom 17.04.2012, abrufbar im Internet unter: <http://www.spiegel.de/karriere/berufsstart/anonyme-bewerbungen-als-chance-fuer-alle-a-828001.html>, Stand: 01.01.2015, zitiert als: Römer, Studie über anonyme Bewerbungen (URL 11). Google Scholar öffnen
- URL 12: El Difraoui, Asiem, Bundeszentrale für politische Bildung, Die Rolle der neuen Medien im Arabischen Frühling, Online-Beitrag, vom 03.11.2011, abrufbar im Internet unter: <http://www.bpb.de/internationales/afrika/arabischer-fruehling/52420/die-rolle-der-neuen-medien>, Stand: 01.01.2015, zitiert als: El Difraoui, Die Rolle der neuen Medien im Arabischen Frühling (URL 12). Google Scholar öffnen
- URL 13: Occupy Deutschland, Webseite, abrufbar im Internet unter: <http://www.occupydeutschland.de/index.html>, Stand: 01.01.2015, zitiert als: Webseite von Occupy Deutschland (URL 13). Google Scholar öffnen
- URL 14: Piratenpartei, Webseite, abrufbar im Internet: <http://www.piratenpartei.de/partei/>, Stand: 01.01.2015, zitiert als: Webseite der Piratenpartei (URL 14). Google Scholar öffnen
- URL 15: Johnson, Bobbie, The guardian, Privacy no longer a social norm, says Facebook founder, Online-Beitrag, vom 11.01.2010, abrufbar im Internet unter: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>, Stand: 01.01.2015, zitiert als: The guardian, Privacy no longer a social norm, says Facebook founder (URL 15). Google Scholar öffnen
- URL 16: Zeit-Online, US-Whistleblower gibt sich zu erkennen, Online-Beitrag, vom 09.06.2013, abrufbar im Internet unter: <http://www.zeit.de/digital/datenschutz/2013-06/usa-nsa-prism-whistleblower>, Stand: 01.01.2015, zitiert als: Zeit-Online, US-Whistleblower gibt sich zu erkennen (URL 16). Google Scholar öffnen
- URL 17: Deutscher Bundestag, 1. Untersuchungsausschuss ("NSA"), Webseite, abrufbar im Internet unter: <http://www.bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, 1. Untersuchungsausschuss („NSA“) (URL 17). Google Scholar öffnen
- URL 18: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Automatisierte Personaldatenverarbeitung, Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/AutomatisiertePersonaldatenverarbeitung.html?cms_sortOrder=score+desc&cms_templateQueryString=automatisierte+personaldatenverarbeitung>, Stand: 01.01.2015, zitiert als: die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Automatisierte Personaldatenverarbeitung (URL 18). Google Scholar öffnen
- URL 19: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Personalinformations- und Personalverwaltungssysteme , Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/Personalinformationssystem.html?cms_sortOrder=score+desc&cms_templateQueryString=personalinformations-+und+personalverwaltungs systeme>, Stand: 01.01.2015, zitiert als: Die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Personalinformations- u. Personalverwaltungssysteme (URL 19). Google Scholar öffnen
- URL 20: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Intranet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/intranet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Intranet, Gabler Wirtschaftslexikon (URL 20). Google Scholar öffnen doi.org/10.1007/978-3-658-10597-6_2
- URL 21: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Firewall, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/firewall.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Firewall, Gabler Wirtschaftslexikon (URL 21). Google Scholar öffnen doi.org/10.1007/978-3-658-10597-6_3
- URL 22: Siller, Helmut, Springer Gabler Verlag, Stichwort Malware, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/malware.html>, Stand: 01.01.2015, zitiert als: Siller, Stichwort Malware, Gabler Wirtschaftslexikon (URL 22). Google Scholar öffnen
- URL 23: Schrader, Hans-Hermann, Hamburgischer Datenschutzbeauftragter, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2000/2001, Tätigkeitsbericht, Februar 2002, abrufbar im Internet unter: <http://www.datenschutz-hamburg.de/uploads/media/18._Taetigkeitsbericht_ 2000-2001.pdf>, Stand: 01.01.2015, zitiert als: Schrader, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten (URL 23). Google Scholar öffnen
- URL 24: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort E-Mail, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/e-mail.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort E-Mail, Gabler Wirtschaftslexikon (URL 24). Google Scholar öffnen
- URL 25: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort FTP, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/ftp.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort FTP, Gabler Wirtschaftslexikon (URL 25). Google Scholar öffnen
- URL 26: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort World Wide Web, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/world-wide-web-www.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort World Wide Web, Gabler Wirtschaftslexikon (URL 26). Google Scholar öffnen
- URL 27: Kollmann, Tobias/Lackes, Richard/Metzger, Jochen/Siepermann, Markus, Springer Gabler Verlag, Stichwort Internet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/internet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Metzger/Siepermann, Stichwort Internet, Gabler Wirtschaftslexikon (URL 27). Google Scholar öffnen
- URL 28: Microsoft Coporation, Analysieren von Serverprotokolldateien, Webseite, Januar 2005, im Internet abrufbar unter: <http://technet.microsoft.com/de-de/library/cc776384%28v=ws.10%29.aspx>, Stand: 01.01.2015, zitiert als: Microsoft, Analysieren von Serverprotokolldateien (URL 28). Google Scholar öffnen
- URL 29: Bundesministerium des Innern, Beschäftigtendatenschutz, Eckpunktepapier, 40268, abrufbar im Internet unter: <http://www.bmi.bund.de/cae/servlet/contentblob/941830/publicationFile/60604/eckpunkte_an_datenschutz.pdf>, Stand: 01.01.2015, zitiert als: Eckpunktepapier des Bundesministeriums des Innern (URL 29). Google Scholar öffnen
- URL 30: Olsok, Anja/Kripko, Lars/Bruhn, Horst-Dieter/Kirch, Johannes, Bitkom Servicegesellschaft mbH/Kienbaum Management Consultants GmbH, Datenschutz im Personalmanagement 2013, Studie, 2013, abrufbar im Internet nach Registrierung unter: <http://www.hr-und-datenschutz.de/studienbericht>, Stand: 01.01.2015, zitiert als: Gemeinschaftsstudie „Datenschutz im Personalmanagement 2013“ der Bitkom Servicegesellschaft mbH u. Kienbau Management Consultants GmbH (URL 30). Google Scholar öffnen
- URL 31: Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort Suchmaschine, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/suchmaschine.html>, Stand: 01.01.2015, zitiert als: Lackes/Siepermann/Sjurts, Stichwort Suchmaschine, Gabler Wirtschaftslexikon (URL 31). Google Scholar öffnen
- URL 32: Bibliographisches Institut GmbH, "googeln", Online-Beitrag, 2013, abrufbar im Internet unter: <http://www.duden.de/rechtschreibung/googeln>, Stand: 01.01.2015, zitiert als: „googeln“ auf duden.de (URL 32). Google Scholar öffnen
- URL 33: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern, Online-Beitrag, 28.02.2009, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/tech/mitarbeiterueberwachung-us-konzern-honeywell-installiert-schnueffelsoftware-auf-zehntausenden-buerorechnern-a-610487.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern (URL 33). Google Scholar öffnen
- URL 34: Süddeutsche.de, Mappus gewinnt im Streit um E-Mail-Kopien, Online-Beitrag, 31.05.2013, abrufbar im Internet unter: <http://www.sueddeutsche.de/politik/ex-ministerpraesident-von-baden-wuerttemberg-mappus-gewinnt-im-streit-um-e-mail-kopien-1.1685109>, Stand: 01.01.2015, zitiert als: Süddeutsche.de, Mappus gewinnt im Streit um E Mail-Kopien (URL 34). Google Scholar öffnen
- URL 35: Der Landesdatenschutzbeauftragte für den Datenschutz Baden-Württemberg, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier, 18.03.2010, abrufbar im Internet unter: <http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile>, Stand: 01.01.2015, zitiert als: Eckpunktepapier der Konferenz der Datenschutzbeauftragten (URL 35). Google Scholar öffnen
- URL 36: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.05.2010, abrufbar im Internet unter: <http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/referentenentwurf_beschaeftigtendatenschutz.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.05.2010 (URL 36). Google Scholar öffnen
- URL 37: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.06.2010, abrufbar im Internet unter: <http://www.cr-online.de/ArbDS-RefE2.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.06.2010 (URL 37). Google Scholar öffnen
- URL 38: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 11.08.2010, abrufbar im Internet unter: <http://www.nachdenkseiten.de/upload/pdf/100826_Beschaeftigtendatenschutz_E_11082010.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 11.08.2010 (URL 38). Google Scholar öffnen
- URL 39: Deutscher Bundestag, Geplanter Arbeitnehmerschutz löst Kritik aus, Onlinebeitrag im Web- und Textarchiv , 2011, abrufbar im Internet: <http://www.bundestag.de/dokumente/textarchiv/2011/34437111_kw20_pa_inneres/index.html>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, „Geplanter Arbeitnehmerschutz löst Kritik aus“ (URL 39). Google Scholar öffnen
- URL 40: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Formulierungsvorschläge, 07.09.2011, im Internet abrufbar unter: <http://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Frgerling.userweb.mwn.de%2Fpdf%2FBeschDS_FV.pdf&ei=dxI9VMw6hvtqqs6CgAQ&usg=AFQjCNEJSDbUzSuQNrA_Fpfc3V8qLF9yJQ&bvm=bv.77161500,d.d2s>, Stand: 01.01.2015, zitiert als: Formulierungsvorschläge des Bundesministeriums des Innern (URL 40). Google Scholar öffnen
- URL 41: Deutscher Bundestag, 220. Sitzung des Deutschen Bundestags am Freitag, dem 1. Februar 2013, Amtliches Protokoll, 01.02.2013, abrufbar im Internet unter: <http://webarchiv.bundestag.de/archive/2013/1212/dokumente/protokolle/amtlicheprotokolle/2013/ap17220.html>, Stand: 01.01.2015, zitiert als: Amtliches Protokoll der 220. Sitzung des Deutschen Bundestags am 01.02.2013 (URL 41). Google Scholar öffnen
- URL 42: Haufe.de, Rückzieher – Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung, Online-Beitrag, 30.01.2013, abrufbar im Internet unter: <http://www.haufe.de/recht/datenschutz/beschaeftigtendatenschutz-erneut-von-der-tagesordnung-genommen_224_162432.html>, Stand: 01.01.2015, zitiert als: Haufe, Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung (URL 42). Google Scholar öffnen
- URL 43: Europäische Kommission, Version 56, inoffizieller Verordnungsentwurf, 29.11.2011, im Internet abrufbar unter: <http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf>, Stand: 01.01.2015, zitiert als: Verordnungsentwurf "Version 56" v. 29.11.2011 (URL 43). Google Scholar öffnen
- URL 44: Verlag C.H.Beck oHG (beck-aktuell), Entwicklungsgeschichte, Online-Beitrag, im Internet abrufbar unter: <http://gesetzgebung.beck.de/node/1029754>, Stand: 01.01.2015, zitiert als: Entwicklungsgeschichte (URL 44). Google Scholar öffnen





