, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Datenschutz für "Beschäftigte"

Grund und Grenzen bereichsspezifischer Regelung
Autor:innen:
Verlag:
 2016

Zusammenfassung

Warum braucht es besondere Regelungen im Recht des Beschäftigtendatenschutzes? Zur Beantwortung dieser grundlegenden Metafrage nimmt der Autor nach Darstellung des gesetzlichen Status quo eine Analyse traditioneller sowie moderner Begründungsansätze für das Datenschutzrecht an sich vor. Besonderen Wert legt er auf den Datenschutz durch Privatautonomie sowie auf Argumente der ökonomischen Analyse des Rechts. Auf diesem dogmatischen Fundament aufbauend arbeitet er beschäftigungsspezifische Sonderkonstellationen heraus – nur dort, wo das Beschäftigungsverhältnis besonders ist, bedarf es gesonderter Regelung.

Mit den gewonnenen Erkenntnissen werden aktuelle Problemfelder des Beschäftigtendatenschutzes, die sich gerade im Zuge der neuen Datenschutz-Grundverordnung stellen, behandelt – sei es die Einwilligung, die Videoüberwachung oder der Beschäftigtenbegriff selbst.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2016
ISBN-Print
978-3-8487-3532-7
ISBN-Online
978-3-8452-7865-0
Verlag
Nomos, Baden-Baden
Reihe
Schriften des Instituts für Arbeits- und Wirtschaftsrecht der Universität zu Köln
Band
127
Sprache
Deutsch
Seiten
374
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
    1. I. Anlass der Untersuchung Kein Zugriff
    2. II. Untersuchungsgegenstand Kein Zugriff
    3. III. Abgrenzung des Themenbereichs Kein Zugriff
    4. IV. Gang der Darstellung Kein Zugriff
      1. 1. Art. 8 EMRK Kein Zugriff
        1. a) Art. 8, 7 EU-GrCh als zentrale Datenschutzgrundrechte Kein Zugriff
        2. b) Auswirkungen auf nationale Rechtsordnungen Kein Zugriff
        3. c) Zwischenergebnis Kein Zugriff
      2. 3. Art. 16 AEUV Kein Zugriff
      3. 4. Grundfreiheiten und Grundrechte der Arbeitgeber als Gegengewicht Kein Zugriff
        1. a) Ziele der Richtlinie Kein Zugriff
          1. aa) Rs. Lindqvist Kein Zugriff
          2. bb) Rs. ASNEF Kein Zugriff
          3. cc) Stellungnahme Kein Zugriff
          4. dd) Vollharmonisierung auch im Bereich des Arbeitsrechts? Kein Zugriff
        2. c) Art. 6 RL 95/46/EG – Datenschutzrechtliche Grundsätze Kein Zugriff
          1. aa) Die Möglichkeiten der Festlegung des persönlichen Anwendungsbereichs einer Richtlinie Kein Zugriff
          2. bb) Art. 8 Abs. 2 lit. b) RL als Verweis auf den nationalen Arbeitnehmerbegriff Kein Zugriff
        3. e) Zwischenergebnis Kein Zugriff
      1. 1. Vorgaben der Datenschutz-Grundverordnung Kein Zugriff
      2. 2. Keine Europarechtswidrigkeit einer umfassenden Regelung des Beschäftigtendatenschutzes durch die Verordnung Kein Zugriff
      3. 3. Verbleibende Regelungsmöglichkeiten für Mitgliedstaaten hinsichtlich eines besonderen Beschäftigtendatenschutzes Kein Zugriff
      4. 4. Einschränkung des persönlichen Anwendungsbereichs eines nationalen Beschäftigtendatenschutzrechts? Kein Zugriff
        1. a) Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 S. 1 GG i.V.m. Art. 1 Abs. 1 GG) Kein Zugriff
        2. b) Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG) und Schutz der Wohnung (Art. 13 GG) Kein Zugriff
        3. c) Lehre von der mittelbaren Drittwirkung der Grundrechte Kein Zugriff
      1. 2. Arbeitgeberseite Kein Zugriff
      2. 3. Grundrechte als Abwägungsposten ohne konkreten politischen Auftrag Kein Zugriff
    1. IV. Zwischenergebnis: Eng gesteckter Rechtsrahmen mit Regelungsspielraum Kein Zugriff
        1. a) Kurzer Abriss der Entwicklung des nationalen Beschäftigtendatenschutzrechts Kein Zugriff
        2. b) Versuch eines Überblicks über die verschiedenen Stimmen Kein Zugriff
      1. 2. Europäische und internationale Entwicklungen Kein Zugriff
      2. 3. Stichpunktartige Zusammenfassung der wesentlichen Forderungen Kein Zugriff
      3. 4. Ein europäischer Seitenblick – Kodifizierung des Beschäftigtendatenschutzrechts ist Ausnahme statt Regel Kein Zugriff
        1. a) Beschäftigtendaten als „personenbezogene Daten“ i.S.d. § 3 Abs. 1 BDSG Kein Zugriff
        2. b) Verarbeiten i.S.d. § 3 Abs. 2 BDSG im Beschäftigungsverhältnis Kein Zugriff
        3. c) Verbot mit Erlaubnisvorbehalt, § 4 Abs. 1 BDSG Kein Zugriff
        4. d) Grundsatz der Direkterhebung, § 4 Abs. 2 BDSG Kein Zugriff
        5. e) Datenvermeidung und Datensparsamkeit, § 3a BDSG Kein Zugriff
        6. f) Zweckbindung Kein Zugriff
        7. g) Transparenz: Einsichts-, Auskunfts- und Löschungsansprüche, §§ 33 ff. BDSG Kein Zugriff
          1. aa) Regelungsinhalt Kein Zugriff
          2. bb) Kritik Kein Zugriff
          3. cc) Keine Europarechtswidrigkeit des § 32 Abs. 2 BDSG Kein Zugriff
          4. dd) Stellungnahme Kein Zugriff
            1. (1) Zum Zwecke des Beschäftigungsverhältnisses Kein Zugriff
            2. (2) Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG Kein Zugriff
            3. (3) Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 3 BDSG Kein Zugriff
          1. bb) Richterrechtliche Ausgestaltung des Begriffes der „Erforderlichkeit“ nach § 32 Abs. 1 S. 1 BDSG Kein Zugriff
          2. cc) Gleichlauf der materiell-rechtlichen Maßstäbe Kein Zugriff
            1. (1) Anwendungsbereich: nur repressive Maßnahmen Kein Zugriff
            2. (2) Regelungsumfang Kein Zugriff
            3. (3) Keine Europarechtswidrigkeit der Norm Kein Zugriff
          3. ee) Zwischenergebnis: Identischer Maßstab, unterschiedliche Abwägungspositionen Kein Zugriff
            1. (1) Verbotene Privatnutzung Kein Zugriff
            2. (2) Erlaubte Privatnutzung Kein Zugriff
          1. bb) Ausschluss der §§ 12 ff. TMG Kein Zugriff
          2. cc) Zwischenergebnis Kein Zugriff
            1. (1) Keine europarechtliche Determinierung trotz vollharmonisierender Wirkung der RL 95/46/EG Kein Zugriff
            2. (2) Abschließender Charakter der Aufzählung in § 3 Abs. 11 BDSG Kein Zugriff
            1. (1) Arbeitnehmer, § 3 Abs. 11 Nr. 1 BDSG Kein Zugriff
            2. (2) Zur Berufsbildung Beschäftigte, § 3 Abs. 11 Nr. 2 BDSG Kein Zugriff
            3. (3) Rehabilitanden, Beschäftigte in Werkstätten für behinderte Menschen und nach dem Jugendfreiwilligendienstegesetz, § 3 Abs. 11 Nr. 3 – Nr. 5 BDSG Kein Zugriff
            4. (4) Die arbeitnehmerähnliche Person, § 3 Abs. 11 Nr. 6 BDSG Kein Zugriff
            5. (5) Bewerber sowie Personen mit beendeten Beschäftigungsverhältnissen, § 3 Abs. 11 Nr. 7 BDSG Kein Zugriff
            6. (6) Beamtinnen, Beamte, Richterinnen und Richter des Bundes, Soldatinnen und Soldaten sowie Zivildienstleistende, § 3 Abs. 11 Nr. 8 BDSG Kein Zugriff
              1. (a) Fehlen einer planwidrigen Regelungslücke Kein Zugriff
              2. (b) Aber: Gleichbehandlungsgebot nach § 13b AÜG Kein Zugriff
              3. (c) Zwischenergebnis Kein Zugriff
            1. (2) Organmitglieder Kein Zugriff
            2. (3) Aufgrund eines Werkvertrags tätige Personen Kein Zugriff
            3. (4) Ehrenamtler Kein Zugriff
            4. (5) Bundesfreiwilligendienstleistende Kein Zugriff
          1. dd) Zwischenergebnis Kein Zugriff
        1. a) Informations- und Überwachungsrechte Kein Zugriff
          1. aa) §§ 94 f. BetrVG Kein Zugriff
          2. bb) § 87 Abs. 1 Nr. 6 BetrVG Kein Zugriff
          1. aa) Klärung durch Urteil des BAG v. 27.05.1986? Kein Zugriff
          2. bb) Konkretisierungs- statt Abweichungsbefugnis der Betriebsparteien Kein Zugriff
        2. d) Die betriebliche Mitbestimmung als die informationelle Selbstbestimmung absicherndes Instrument Kein Zugriff
    1. III. Zwischenergebnis Kein Zugriff
        1. a) Betriebsrätebefragung des Wirtschafts- und Sozialwissenschaftlichen Instituts (WSI) Kein Zugriff
        2. b) Online-Befragung aus dem Jahr 2013 Kein Zugriff
        3. c) Zusammenfassung Kein Zugriff
        1. a) Personalakte Kein Zugriff
        2. b) Personalinformationssysteme Kein Zugriff
        3. c) Informations- und Kommunikationssysteme Kein Zugriff
        4. d) Leistungs- sowie Bewegungskontrollsysteme Kein Zugriff
        5. e) Zusammenfassung Kein Zugriff
          1. aa) Vielzahl und Qualität der erhobenen Daten Kein Zugriff
          2. bb) Gefahr lückenloser Überwachung durch Kombinations- und Auswertungsmöglichkeiten Kein Zugriff
          3. cc) Kontextverlust Kein Zugriff
          4. dd) Zeitlich unbegrenzte Verfügbarkeit Kein Zugriff
          5. ee) Transparenz- und Kontrollverlust: Beispiel des Cloud-Computing Kein Zugriff
          1. aa) Strukturell ungleiche Verhandlungsstärke Kein Zugriff
          2. bb) Beeinflussung und Anpassung des Arbeitnehmerverhaltens Kein Zugriff
          3. cc) Marktbeherrschende Stellung Kein Zugriff
          4. dd) Finanzielle Anreize Kein Zugriff
          5. ee) Kriminelle Energie Kein Zugriff
          6. ff) Gefahr der Entgrenzung von Arbeit Kein Zugriff
        1. c) Bewertung und Einordnung Kein Zugriff
        1. a) Entwicklung des right to privacy Kein Zugriff
        2. b) Begriff und Ausprägungen des right to privacy im tort law Kein Zugriff
          1. aa) Search and seizure und das Erfordernis der reasonable expectation of privacy Kein Zugriff
          2. bb) Ein Blick auf das case-law Kein Zugriff
          3. cc) Zwischenfazit Kein Zugriff
        3. d) Das right to privacy als property right? Kein Zugriff
          1. aa) Anwendbarkeit und Grenzen der Übertragung im Beschäftigtendatenschutz Kein Zugriff
          2. bb) Aktueller Beschäftigtendatenschutz Kein Zugriff
          3. cc) Rückschlüsse für künftiges Beschäftigtendatenschutzrecht? Kein Zugriff
        4. f) Zwischenfazit Kein Zugriff
      1. 2. Reaktion auf Gefahren automatisierter Verarbeitung personenbezogener Daten Kein Zugriff
        1. a) Begriff und Ausformung Kein Zugriff
            1. (1) Strukturelle Überlegenheit als gemeinsames Merkmal von Staat und Arbeitgeber? Kein Zugriff
            2. (2) Grenze der Übertragbarkeit Kein Zugriff
          1. bb) Stellungnahme Kein Zugriff
          1. aa) Übertragbarkeit auf den Beschäftigtendatenschutz Kein Zugriff
          2. bb) Folgerungen für künftigen Beschäftigtendatenschutz Kein Zugriff
        2. d) Stellungnahme Kein Zugriff
          1. aa) Das Recht auf informationelle Selbstbestimmung im Lichte der Privatautonomie Kein Zugriff
            1. (1) Kein privatrechtliches Eigentum i.S.d. § 903 BGB -Ablehnung der property-rights-Lehre Kein Zugriff
            2. (2) Informationelle Selbstbestimmung als Verwertungsrecht Kein Zugriff
            3. (3) Aktuelle Judikate und Kodifizierungsbestrebungen als Treibstoff einer Versubjektivierung des Datenschutzrechts Kein Zugriff
              1. (a) Mögliche Senkung von Transaktionskosten durch Verfügungsbefugnis des Betroffenen Kein Zugriff
              2. (b) Grenzen der Transaktionskostensenkung Kein Zugriff
            1. (1) Machtungleichgewicht Kein Zugriff
            2. (2) Erlaubnistatbestände weiterhin notwendig Kein Zugriff
          2. dd) Zwischenfazit Kein Zugriff
          1. aa) Privatautonomie trotz strukturellem Ungleichgewicht? Kein Zugriff
          2. bb) Kollektive Interessenvertretung als Schutzmechanismus Kein Zugriff
        1. c) Zwischenfazit Kein Zugriff
        1. a) Die ökonomische Analyse als anerkanntes Argumentationsmuster Kein Zugriff
            1. (1) Binnenmarktansatz der RL 95/46/EG Kein Zugriff
            2. (2) Wahl der Rechtsangleichung statt Systemwettbewerb als Argument gegen ökonomische Betrachtung? Kein Zugriff
          1. bb) Mikroökonomische Betrachtung Kein Zugriff
          2. cc) Zwischenergebnis Kein Zugriff
          1. aa) Informationsasymmetrie als Kennzeichen des Arbeitsverhältnisses Kein Zugriff
          2. bb) Gefahr eines market for lemons als Folge von Informationsasymmetrien Kein Zugriff
          3. cc) Arbeitskraft als Erfahrungsgut Kein Zugriff
            1. (1) Garantien und Gewährleistungsrechte Kein Zugriff
            2. (2) Revelationsprinzip Kein Zugriff
            3. (3) Signaling, Screening und Self Selection Kein Zugriff
            4. (4) Zwischenfazit: Datenerhebung als wichtige Instrument zur Verringerung von Informationsdefiziten im Arbeitsverhältnis Kein Zugriff
              1. (a) Aussagekraft der erhobenen Information – Kein Ausschluss von Signaling und Screening Kein Zugriff
              2. (b) Kosten enttäuschten Vertrauens Kein Zugriff
              3. (c) Keine Verschiebung des Informationsungleichgewichts? Kein Zugriff
            1. (2) Gleichlauf mit diskriminierungsrechtlichen Erwägungen Kein Zugriff
            2. (3) Zwischenfazit Kein Zugriff
            1. (1) Die Grundstruktur des Prinzipal-Agenten-Konflikts Kein Zugriff
            2. (2) Notwendigkeit von Überwachungsmaßnahmen Kein Zugriff
            3. (3) Begrenzung der Überwachungskosten Kein Zugriff
            4. (4) Vermeidung von ineffizientem Anpassungsverhalten Kein Zugriff
            5. (5) Eindämmung der Selbstoffenbarung (Revelationsprinzip) Kein Zugriff
            6. (6) Verhinderung eines closed shop – Arbeitsmarkteffizienz Kein Zugriff
            7. (7) Zwischenfazit Kein Zugriff
          1. cc) Beispiel für Gleichlauf von Persönlichkeitsschutz und ökonomischen Argumenten Kein Zugriff
          2. dd) Grenzen der Argumentation am Beispiel der Frage nach der Schwangerschaft Kein Zugriff
        2. e) Zwischenergebnis: Die ökonomische Analyse als Konturierung des Begriffs der Erforderlichkeit Kein Zugriff
          1. aa) Grundsätzliche Schutzbedürftigkeit Kein Zugriff
            1. (1) Vor Vertragsschluss – Selbstauskünfte als Problem des Datenschutzrechts Kein Zugriff
            2. (2) Während des Mietverhältnisses Kein Zugriff
            1. (1) Vor Vertragsschluss Kein Zugriff
            2. (2) Während des Vertragsverhältnisses Kein Zugriff
          2. dd) Zwischenfazit Kein Zugriff
          1. aa) Argumente der klassischen Lehre von der informationellen Selbstbestimmung Kein Zugriff
          2. bb) Argumente der ökonomischen Analyse des Rechts Kein Zugriff
          1. aa) Argumente der klassischen Lehre von der informationellen Selbstbestimmung Kein Zugriff
          2. bb) Argumente der ökonomischen Analyse des Rechts Kein Zugriff
        1. d) Zwischenergebnis Kein Zugriff
      1. 1. Beschäftigtendatenschutz ist mehr als das Schutzrecht der persönlich abhängig Beschäftigten Kein Zugriff
      2. 2. Der Versuch einer rechtlichen Begründung des Beschäftigtendatenschutzes Kein Zugriff
      3. 3. Eine stichpunktartige Zusammenfassung der gefundenen Ergebnisse Kein Zugriff
            1. (1) Tarifvertragliche Ebene Kein Zugriff
              1. (a) Mehrheitsprinzip statt privatautonomer Entscheidung Kein Zugriff
              2. (b) Daher: Bloße kollektiv abgesicherte informationelle Selbstbestimmung Kein Zugriff
              3. (c) Verfahrensrechtliche Privilegierung bei Einbeziehung des Betriebsrats Kein Zugriff
              4. (d) Gleichlauf mit § 32 Abs. 2 BDSG? Kein Zugriff
          1. bb) Kollektivverträge und Kollektivvereinbarungen in der Datenschutz-Grundverordnung Kein Zugriff
          2. cc) Zwischenergebnis und Normierungsvorschlag Kein Zugriff
          1. aa) § 38a BDSG als möglicher Lösungsweg Kein Zugriff
          2. bb) Schutz durch obligatorische AGB-Kontrolle Kein Zugriff
        1. c) Zwischenergebnis Kein Zugriff
      1. 2. Generalklauseln als zentrales Instrument Kein Zugriff
          1. aa) Vorgaben der Art. 22 ff. RL 95/46/EG Kein Zugriff
            1. (1) Umweg über § 823 Abs. 1 BGB i.V.m. Art. 2 Abs. 1 S. 1, 1 Abs. 1 GG für Schmerzensgeldansprüche Kein Zugriff
            2. (2) Gleichstellung von §§ 7, 8 BDSG hinsichtlich Schmerzensgeldansprüchen Kein Zugriff
        1. b) Bußgeldtatbestände Kein Zugriff
        2. c) BDSG als Marktverhaltensregel i.S.d. § 4 Nr. 11 UWG Kein Zugriff
        3. d) Gewinnabschöpfung Kein Zugriff
        4. e) Zwischenergebnis Kein Zugriff
        1. a) Grundsatz der Abwägungslehre Kein Zugriff
          1. aa) Tendenzen der Rechtsprechung Kein Zugriff
          2. bb) Fernwirkung Kein Zugriff
          3. cc) Sachvortragsverwertungsverbot Kein Zugriff
        2. c) Stellungnahme Kein Zugriff
      2. 5. Eine Zusammenfassung der wichtigsten Forderungen an ein künftiges Recht Kein Zugriff
      1. 1. Zwingender Rechtsrahmen der RL 95/46/EG bzw. DS-GVO Kein Zugriff
          1. aa) Kein grundsätzlicher Ausschluss der Einwilligung in Beschäftigungsverhältnissen Kein Zugriff
          2. bb) Die Einwilligung vor Vertragsschluss Kein Zugriff
          3. cc) Die Einwilligung nach Vertragsschluss Kein Zugriff
          4. dd) Einwilligung bei Verarbeitung sensibler Daten, § 3 Abs. 9 BDSG Kein Zugriff
          5. ee) Zwischenergebnis Kein Zugriff
          1. aa) Klassische Begründung Kein Zugriff
          2. bb) Neue Begründungskonzepte Kein Zugriff
          1. aa) Klassische Begründung Kein Zugriff
          2. bb) Neue Begründungskonzepte Kein Zugriff
          1. aa) Lösung nach jetziger Rechtslage Kein Zugriff
          2. bb) Eigener datenschutzrechtlicher Ansatz – Privatautonome Entscheidung des Betroffenen im Mittelpunkt Kein Zugriff
          3. cc) Beschäftigungsspezifisches „Recht auf Vergessenwerden“? Kein Zugriff
          4. dd) Zwischenergebnis Kein Zugriff
        1. e) E-Mail, Intranet- und Internetnutzung - Der Zugriff des Arbeitgebers auf den E-Mail-Account des Arbeitnehmers Kein Zugriff
        2. f) Recht auf Datenübertragbarkeit, Art. 20 DS-GVO Kein Zugriff
      2. 3. Zwischenergebnis Kein Zugriff
          1. aa) Möglichkeit der Einwilligung zwischen Leiharbeitnehmer und Entleiher? Kein Zugriff
          2. bb) Gleichlauf der gesetzlichen Erlaubnistatbestände? Kein Zugriff
          3. cc) Datenschutzrechtliche Gleichbehandlung statt Aufnahme in Katalog der Beschäftigten Kein Zugriff
        1. b) Aufgrund Werkvertrags tätige Personen Kein Zugriff
            1. (1) Informationsasymmetrie und gesteigertes Informationsinteresse? Kein Zugriff
            2. (2) Gleichlauf mit § 6 Abs. 3 AGG Kein Zugriff
          1. bb) Durchführung des Vertragsverhältnisses Kein Zugriff
          2. cc) Zwischenergebnis Kein Zugriff
        2. d) Ehrenamtler Kein Zugriff
      1. 2. Konflikt mit persönlichem Anwendungsbereich des Art. 88 DS-GVO? Kein Zugriff
    1. IV. Notwendigkeit eines eigenständigen Beschäftigtendatenschutzgesetzes? Kein Zugriff
    1. I. Rechtsrahmen des nationalen Beschäftigtendatenschutzrechts Kein Zugriff
    2. II. Entwicklung und status quo des deutschen Beschäftigtendatenschutzrechts Kein Zugriff
      1. 1. Tatsächliches Bedürfnis nach Datenschutz Kein Zugriff
      2. 2. Grundlagen, Prinzipien und ökonomische Analyse des Beschäftigtendatenschutzes Kein Zugriff
    3. IV. Grundsätze und Grenzen künftiger, bereichsspezifischer Regelungen Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 357 - 374

Literaturverzeichnis (384 Einträge)

  1. Literaturverzeichnis Google Scholar öffnen
  2. Abel, Ralf B.: Umsetzung der Selbstregulierung im Datenschutz - Probleme und Lösungen, RDV 2003, 11 ff. Google Scholar öffnen
  3. Aigner, Dennis J. / Cain, Glen G.: Statistical Theories of Discrimination in Labor Markets, 30 Industrial and Labour Relations Review 175 (1977) Google Scholar öffnen doi.org/10.2307/2522871
  4. Akerlof, George A.: The Market for “Lemons” – Quality Uncertainty and the Market Mechanism, 84 Quarterly Journal of Economics 488 (1970) Google Scholar öffnen doi.org/10.2307/1879431
  5. Albrecht, Jan Philipp: Starker EU-Datenschutz wäre Standortvorteil, DuD 2013, 655 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0270-3
  6. Alchian, Armen A.: Information Costs, Pricing, and Resource Unemployment, 7 Western Economic Journal 109 (1969) Google Scholar öffnen doi.org/10.1111/j.1465-7295.1969.tb01469.x
  7. Alexander, Larry: What makes wrongful Discrimination wrong? Biases, Preferences, Stereotypes and Proxies, 141 University of Pennsylvania Law Review 151 (1992) Google Scholar öffnen doi.org/10.2307/3312397
  8. Altenburg, Stephan / v. Reinersdorff, Wolfgang / Leister, Thomas: Telekommunikation am Arbeitsplatz, MMR 2005, 135 ff. Google Scholar öffnen
  9. Alter, Maximilian J.: Rechtsprobleme betrieblicher Videoüberwachung, NJW 2015, 2375 ff. Google Scholar öffnen
  10. Ascheid, Reiner / Preis, Ulrich / Schmidt, Ingrid: Kündigungsrecht – Großkommentar zum gesamten Recht der Beendigung von Arbeitsverhältnissen, 4. Aufl., München 2012 (zitiert: Bearbeiter, in: Ascheid/Preis/Schmidt, Kündigungsrecht, 4. Aufl. 2012) Google Scholar öffnen
  11. Auernhammer, Herbert: Bundesdatenschutzgesetz, 4. Aufl., Köln 2014 (zitiert: Bearbeiter, in: Auernhammer, BDSG, 4. Aufl. 2014) Google Scholar öffnen doi.org/10.1177/0165551513508356
  12. Backes, Volker / Eul, Harald / Guthmann, Marksu / Martwich, Robert / Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, 156 ff. Google Scholar öffnen
  13. Bamberger, Heinz Georg / Roth, Herbert: Beck'scher Online-Kommentar zum BGB, 34. Ed., München 2015 (zitiert: Bearbeiter, in: Bamberger/Roth, BGB, 34. Ed. 2015) Google Scholar öffnen
  14. Barnard, Catherine: The Substantive Law of the EU – The Four Freedoms, 3. Aufl., Oxford 2010 Google Scholar öffnen
  15. Barton, Dirk-M.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460 ff. Google Scholar öffnen
  16. Battis, Ulrich: Bundesbeamtengesetz, 4. Aufl., München 2009 (zitiert: Bearbeiter, in: Battis, Bundesbeamtengesetz, 4. Aufl. 2009) Google Scholar öffnen doi.org/10.5771/0531-2485-2009-1-3
  17. Bauer, Jobst-Hubertus / Schansker, Mareike: (Heimliche) Videoüberwachung durch den Arbeitgeber, NJW 2012, 3537 ff. Google Scholar öffnen
  18. Bausewein, Christoph: Arbeitgeber-Persönlichkeitstests – datenschutzrechtlich zulässig? - Bewerberauswahl und Personalentwicklung mittels psychischer Eignungstests, ZD 2014, 443 ff. Google Scholar öffnen
  19. ders.: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz, DuD 2011, 94 ff. Google Scholar öffnen
  20. ders.: Die Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Oldenburg 2011 Google Scholar öffnen
  21. Bayreuther, Frank: Tarifautonomie als kollektiv ausgeübte Privatautonomie, München 2005 Google Scholar öffnen
  22. ders.: Zulässigkeit und Verwertbarkeit heimlicher Videoaufzeichnungen am Arbeitsplatz, DB 2012, 2222 ff. Google Scholar öffnen
  23. Becker, Gary: The Economics of Discrimination, 2. Aufl., Chicago 1971 Google Scholar öffnen doi.org/10.7208/chicago/9780226041049.001.0001
  24. Beckschulze, Martin / Fackeldey, Arnd: Systematischer Aufbau von Betriebsvereinbarungen zum Schutz von Beschäftigtendaten, RDV 2013, 109 ff. Google Scholar öffnen
  25. Beckschulze, Martin / Henkel, Wolfram: Der Einfluß des Internets auf das Arbeitsrecht, DB 2001, 1495 ff. Google Scholar öffnen
  26. Bennett, C.J. / Grant R.: Visions of Privacy: Policy Choices for the Digital Age, Toronto 1999 (zitiert: Bearbeiter, in: Bennett/Grant, Visions of Privacy: Policy Choices for the Digital Age, 1999) Google Scholar öffnen doi.org/10.3138/9781442683105
  27. Bergmann, Lutz / Möhrle, Roland / Herb, Armin: Datenschutzrecht, 48. Ergänzungslieferung, Stuttgart 2015 (zitiert: Bergmann/Möhrle/Herb, BDSG, 48. EGL. 2015) Google Scholar öffnen
  28. Bergmann, Michael: Grenzüberschreitender Datenschutz, Baden-Baden 1985 Google Scholar öffnen
  29. Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, 353 ff. Google Scholar öffnen
  30. Bierkekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, 203 ff. Google Scholar öffnen
  31. Bissels, Alexander / Lützeler, Martin / Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, 2433 ff. Google Scholar öffnen
  32. Bizer, Johann: Selbstregulierung des Datenschutzes, DuD 2001, 168 Google Scholar öffnen
  33. Boemke, Burkhard: Die EG-Leiharbeitsrichtlinie und ihre Einflüsse auf das deutsche Recht, RIW 2009, 177 ff. Google Scholar öffnen
  34. Boewer, Dietrich: Die Bedeutung des § 94 BetrVG für die DV-gestützte Personaldatenverarbeitung, RDV 1988, 13 ff. Google Scholar öffnen
  35. Brink, Stefan / Schmidt, Stephan: Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592 ff. Google Scholar öffnen
  36. Brühann, Ulf: Die Veröffentlichung personenbezogener Daten im Internet als Datenschutzproblem, DuD 2004, 201 ff. Google Scholar öffnen
  37. ders.: Mindeststandards oder Vollharmonisierung des Datenschutzes in der EG - Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, 639 ff. Google Scholar öffnen
  38. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, 1. Aufl., Tübingen, 2006 Google Scholar öffnen
  39. Bull, Hans Peter: Datenschutz als Informationsrecht und Gefahrenabwehr, NJW 1979, 1177 ff. Google Scholar öffnen
  40. ders.: Zweifelsfragen um die informationelle Selbstbestimmung - Datenschutz als Datenaskese?, NJW 2006, 1617 ff. Google Scholar öffnen
  41. Burger, Simon: Der Schutz gesundheitsbezogener Beschäftigtendaten, Baden-Baden 2013 Google Scholar öffnen doi.org/10.5771/9783845249155
  42. Buschbaum, Jörg / Rosak, Philip: Der Zugriff des Arbeitgebers auf den E-Mail-Account des Arbeitnehmers, DB 2014, 2530 ff. Google Scholar öffnen
  43. Byers, Philipp: Die Videoüberwachung am Arbeitsplatz unter besonderer Berücksichtigung des neuen § 32 BDSG, Frankfurt a.M. 2011. Google Scholar öffnen doi.org/10.3726/978-3-653-00671-1
  44. Calliess, Christian / Ruffert, Matthias: EUV/AEUV - Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Aufl., München 2011 (zitiert: Bearbeiter, in: Calliess/Ruffert, EUV/AEUV, 4. Aufl. 2011) Google Scholar öffnen
  45. Canaris, Wilhelm: Grundrechte und Privatrecht, AcP 184 (1984), 201 ff. Google Scholar öffnen
  46. Coase, Ronald: The Nature of the Firm, 4 Economica, 386 (1937) Google Scholar öffnen doi.org/10.1111/j.1468-0335.1937.tb00002.x
  47. ders.: The Problem of Social Cost, 3 Journal of Law and Economics 1 (1960) Google Scholar öffnen
  48. Conrad, Isabel / Schneider, Jochen: Einsatz von „privater IT“ im. Unternehmen - Kein privater USB-Stick, aber „Bring your own device” (BYOD)?, ZD 2011, 153 ff. Google Scholar öffnen
  49. Corbett, William. R.: The Need for a Revitalized Common Law of the Workplace, 69 Brooklyn Law Review 91, 103 (2003) Google Scholar öffnen
  50. Darby, Michael R. / Karni, Edi: Free Competition and the Optimal Amount of Fraud, 16 Journal of Law and Economics 67 (1973) Google Scholar öffnen doi.org/10.1086/466756
  51. Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, 874 ff. Google Scholar öffnen
  52. ders.: Ein Gesetz über den Arbeitnehmerdatenschutz, RDV 1999, 243 ff. Google Scholar öffnen
  53. ders.: Gläserne Belegschaften?, 6. Aufl. 2015, Frankfurt a.M. (zitiert: Däubler, Gläserne Belegschaften?, 6. Aufl. 2015) Google Scholar öffnen
  54. Däubler, Wolfgang / Bertzbach, Martin: Allgemeines Gleichbehandlungsgesetz: Handkommentar, 3. Aufl., Baden-Baden 2013 (zitiert: Bearbeiter, in: Däubler/Bertzbach, AGG, 3. Aufl. 2013) Google Scholar öffnen doi.org/10.5771/9783845249216-2
  55. Däubler, Wolfgang / Kittner, Michael / Klebe, Thomas / Wedde, Peter: Betriebsverfassungsgesetz, 14. Aufl., Frankfurt a.M. 2014 (zitiert: Bearbeiter, in: Däubler/Kittner/Klebe/Wedde, BetrVG, 14. Aufl. 2014) Google Scholar öffnen
  56. Däubler, Wolfgang / Klebbe, Thomas / Wedde, Peter / Weichert, Thilo: Bundesdatenschutzgesetz, 4. Aufl. Frankfurt a.M. 2014 (zitiert: Bearbeiter, in: Däubler/Klebbe/Wedde/Weichert, BDSG, 4. Aufl. 2014) Google Scholar öffnen doi.org/10.5771/0023-4834-2014-4-372
  57. Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrecht, 35. Ergänzungslieferung 2014 (zitiert: Bearbeiter, in: Dauses, EU-Wirtschaftsrecht, 35. EGL 2014) Google Scholar öffnen
  58. Deutsch, Markus / Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, 1462 ff. Google Scholar öffnen
  59. Dickmann, Roman: Inhaltliche Ausgestaltung von Regelungen zur privaten Internetnutzung im Betrieb, NZA 2003, 1009 ff. Google Scholar öffnen
  60. Diedrich, Kay: Vollharmonisierung des EU-Datenschutzrechts - bereits geltende Vorgaben für deutsche Datenschutzgesetze – Maßstäbe für richtlinienkonforme Auslegung und Anwendbarkeit nach EuGH ASNEF/FECEMD vom 24.11.2011, CR 2013, 408 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-408
  61. Diercks, Nina: Social Media im Unternehmen, K&R 2014, 1 ff. Google Scholar öffnen
  62. Dietz, Martin: Der Arbeitsmarkt in institutionentheoretischer Perspektive, Stuttgart 2006 Google Scholar öffnen doi.org/10.1515/9783110508581
  63. Dölling, Dieter: Grundlagen des Rechts und Strafrecht ; Festschrift für Ernst-Joachim Lampe zum 70. Geburtstag, Berlin 2003 (zitiert: Bearbeiter, in: FS Lampe, 2003) Google Scholar öffnen
  64. Donos, Pelopidas Konstantinos: Datenschutz: Prinzipien und Ziele, Baden-Baden 1998 (zitiert: Donos, Datenschutz, 1998) Google Scholar öffnen
  65. Dorner, Michael: Big Data und "Dateneigentum", CR 2014, 617 ff. Google Scholar öffnen doi.org/10.9785/cr-2014-0909
  66. Dreier, Thomas / Schulze, Gernot: Urheberrechtsgesetz: UrhG, 5. Aufl., München 2015 (zitiert: Bearbeiter, in: Dreier/Schulze, UrhG, 5. Aufl. 2015) Google Scholar öffnen doi.org/10.1016/j.neuron.2015.04.004
  67. Düwell, Franz Josef / Dahl, Holger: Arbeitnehmerüberlassung und Befristung, NZA 2007, 889 ff. Google Scholar öffnen
  68. Dzida, Boris / Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, 1201 ff. Google Scholar öffnen
  69. Ehmann, Horst: Informationsschutz und Informationsverkehr im Zivilrecht, AcP 188 (1988), 231 ff. Google Scholar öffnen
  70. ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung, ZfA 1986, 357 ff. Google Scholar öffnen
  71. ders.: Effizienz als Rechtsprinzip, 3. Aufl., Tübingen 2005 Google Scholar öffnen
  72. ders.: Rechtsanwendung, Gesetzgebung und ökonomische Analyse, AcP 197 (1997), 80 ff. Google Scholar öffnen
  73. Elschner, Günter: Rechtsfragen der Internet- und E-Mail-Nutzung am Arbeitsplatz, Köln 2003 Google Scholar öffnen
  74. Epping, Volker / Hillgruber, Christian: Beck'scher Online-Kommentar zum Grundgesetz, 26. Edition, München 2015 (zitiert: Bearbeiter, in: BeckOK-GG, 26. Ed. 2015) Google Scholar öffnen doi.org/10.1007/978-3-642-54658-7_12
  75. Erfurth, René: Der „neue” Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914 ff. Google Scholar öffnen
  76. Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585 ff. Google Scholar öffnen
  77. ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, 953 ff. Google Scholar öffnen
  78. Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, 126 ff. Google Scholar öffnen doi.org/10.1007/s11623-012-0030-9
  79. Esty, Daniel C. / Géradin, Damien: Regulatory Competition and Economic Integration: Comparative Perspectives, Oxford 2001 (zitiert: Bearbeiter, in: Esty/Géradin, Regulatory Competition and Economic Integration: Comparative Perspectives, 2001) Google Scholar öffnen doi.org/10.1257/jep.15.3.113
  80. Fastrich, Lorenz: Richterliche Inhaltskontrolle, München 2001 Google Scholar öffnen
  81. Fazekas, Christopher Pearson: 1984 Is Still Fiction: Electronic Monitoring in the Workplace and U.S. Privacy Law, 15 Duke Law and Technology Review (2004) Google Scholar öffnen
  82. Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113 a TKG?, NZA 2008, 1398 ff. Google Scholar öffnen
  83. Fernandez, Manuel J. Calvo / Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, 711 ff. Google Scholar öffnen doi.org/10.1007/s11623-011-0169-9
  84. Fischinger, Philipp S.: Die arbeitsrechtlichen Regelungen des Gendiagnostikgesetzes, NZA 2010, 65 ff. Google Scholar öffnen
  85. Fitting, Karl (Begr.) / Engels, Gerd / Schmidt, Ingrid / Trebinger, Yvonne / Linsenmaier, Wolfgang (alle Hrsg.): Betriebsverfassungsgesetz, 27. Aufl., München 2014 (zitiert. Bearbeiter, in: Fitting, BetrVG, 27. Aufl. 2014) Google Scholar öffnen
  86. Fladung, Armin: Datenschutz-Grundverordnung – neue Compliance-Risiken im Beschäftigtendatenschutz, Compliance-Berater 2015, 364 ff. Google Scholar öffnen
  87. Fleck, Ulrike: Brauchen wir ein Arbeitnehmerdatenschutzgesetz?, BB 2003, 306 ff. Google Scholar öffnen
  88. Fleischer, Holger / Gotte, Wulf: Münchener Kommentar zum Gesetz betreffend die Gesellschaften mit beschränkter Haftung (GmbHG), 1. Aufl., München 2012 (zitiert: Bearbeiter, in: MüKoGmbHG, 1. Aufl. 2012) Google Scholar öffnen
  89. Fleischer, Holger: Informationsasymmetrie im Vertragsrecht, München 2001 Google Scholar öffnen
  90. Forgó, Nikolaus / Helfrich, Marcus / Schneider, Jochen: Betrieblicher Datenschutz, München 2014 (zitiert: Bearbeiter, in: Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, 2014) Google Scholar öffnen doi.org/10.9785/ovs.9783504383916.1053
  91. Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, 427 ff. Google Scholar öffnen
  92. ders.: Das "Recht auf Vergessenwerden" der Beschäftigten, BB 2014, 2293 ff. Google Scholar öffnen
  93. ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, 1043 ff. Google Scholar öffnen
  94. ders.: Wer ist "Beschäftigter" i.S.d. § 3 Abs. 11 BDSG?, RDV 2014, 128 ff. Google Scholar öffnen
  95. ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, 150 ff. Google Scholar öffnen
  96. Frank, Robert H.: Melding Sociology and Economics: James Coleman's Foundations of Social Theory, 30 Journal of Economic Literature 147 (1992) Google Scholar öffnen
  97. Franz, Wolfgang / Rüthers, Bernd: Arbeitsrecht und Ökonomie, RdA 1999, 32 ff. Google Scholar öffnen doi.org/10.1515/9783110511321-001
  98. Franzen, Martin: Arbeitnehmerdatenschutz - rechtspolitische Perspektiven, RdA 2010, 257 ff. Google Scholar öffnen
  99. ders.: Beschäftigtendatenschutz: Was wäre besser als der Status quo?, RDV 2014, 200 ff. Google Scholar öffnen
  100. ders.: Datenschutz im Unternehmen - Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, 172 ff. Google Scholar öffnen
  101. Freckmann, Anke / Störing, Katharina / Müller, Mark: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, 2549 ff. Google Scholar öffnen
  102. Frings, Arno / Wahlers, Ulrich: Social Media, iPad & Co. im Arbeitsverhältnis, BB 2011, 3126 ff. Google Scholar öffnen
  103. Fülbier, Ulrich / Splittberger, Andreas: Keine (Fernmelde-) Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995 ff. Google Scholar öffnen
  104. Fütterer, Johannes / Pötters, Stephan / Stiebert, Tom / Traut, Johannes: Arbeitsrecht- für wen und wofür? - Tagungsband zur 4. Arbeitsrechtlichen Assistententagung, Baden-Baden 2015, (zitiert: Bearbeiter, in: Fütterer/Pötters/Stiebert/Traut, Arbeitsrecht- für wen und wofür? - Tagungsband zur 4. Arbeitsrechtlichen Assistententagung, 2015) Google Scholar öffnen doi.org/10.5771/9783845256962
  105. Gamillscheg, Franz: Kollektives Arbeitsrecht, München 2008 Google Scholar öffnen
  106. Garstka, Hansjürgen / Coy, Wolfgang: Wovon – für wen – wozu Systemdenken wider die Diktatur der Daten, Wilhelm Steinmüller zum Gedächtnis, Berlin 2014 (zitiert: Bearbeiter, in: GS Steinmüller, 2014) Google Scholar öffnen
  107. Geiger, Andreas: Die Einwilligung in die Verarbeitung von persönlichen Daten als Ausübung des Rechts auf informationelle Selbstbestimmung, NVwZ 1989, 35 ff. Google Scholar öffnen
  108. Geppert, Martin / Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Aufl., München 2013 (zitiert: Bearbeiter, in: Beck’scher TKG-Kommentar, 4. Aufl. 2013) Google Scholar öffnen
  109. Gola, Peter: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, 332 ff. Google Scholar öffnen
  110. ders.: Datenschutz bei der Kontrolle "mobiler" Arbeitnehmer - Zulässigkeit und Transparenz, NZA 2007, 1139 ff. Google Scholar öffnen
  111. ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, 109 ff. Google Scholar öffnen
  112. ders.: Neuer Tele-Datenschutz für Arbeitnehmer?, MMR 1999, 322 ff. Google Scholar öffnen
  113. ders.: Rechtliche Grenzen für Personalinformationssysteme, BB 1980, 584 ff. Google Scholar öffnen
  114. Gola Peter / Jaspers, Andreas: § 32 Abs. 1 BDSG - eine abschließende Regelung?, RDV 2009, 212 ff. Google Scholar öffnen
  115. Gola, Peter / Schomerus, Rudolf: Bundesdatenschutzgesetz, 12. Aufl., München 2015 (zitiert: Bearbeiter, in: Gola/Schomerus, BDSG, 12. Aufl. 2015) Google Scholar öffnen
  116. Gola, Peter / Wronka, Georg: Handbuch Arbeitnehmerdatenschutz, 6. Aufl., Frechen 2013 Google Scholar öffnen
  117. Göpfert, Burkhard / Wilke, Elena: Nutzung privater Smartphones für dienstliche Zwecke, NZA 2012, 765 ff. Google Scholar öffnen
  118. Grabitz, Eberhard / Hilf, Meinhard / Nettesheim, Martin: Das Recht der Europäischen Union, 56. Ergänzungslieferung, München 2015 (zitiert: Bearbeiter, in: Grabitz/Hilf/Nettesheim, Das Recht der Europäischen Union, 56. EGL 2015) Google Scholar öffnen
  119. Graf, Jürgen Peter: Beck´scher Online Kommentar zur StPO, 21. Edition, München 2015 (zitiert: Bearbeiter, in: BeckOKStPO, 21. Ed. 2015) Google Scholar öffnen
  120. Gramlich, Ludwig: Internetnutzung zu privaten Zwecken in Behörden und Unternehmen, RDV 2001, 123 ff. Google Scholar öffnen
  121. Grentzenberg, Verena / Schreibauer, Marcus / Schuppert, Stefan: Die Datenschutznovelle (Teil II), K&R 2009, 535 ff. Google Scholar öffnen
  122. Greßlin, Martin: Umgang mit Bewerberdaten - was geht und was geht nicht?, BB 2015, 117 ff. Google Scholar öffnen
  123. Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Berlin 1987 Google Scholar öffnen
  124. Grimm, Detlef / Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, 329 ff. Google Scholar öffnen
  125. Grobys, Marcel: Wir brauchen ein Arbeitnehmerdatenschutzgesetz!, BB 2003, 682 f. Google Scholar öffnen
  126. Grossman, Sanford J.: The Informational Role of Warranties and Private Disclosure about Product Quality, 24 Journal of Law and Economics 461 (1981) Google Scholar öffnen doi.org/10.1086/466995
  127. Grundmann, Stefan / Riesenhuber, Karl: Die Auslegung des Europäischen Privat- und Schuldvertragsrechts, JuS 2001, 529 ff. Google Scholar öffnen
  128. Guckelberger, Annette: Veröffentlichung der Leistungsempfänger von EU-Subventionen und unionsgrundrechtlicher Datenschutz, EuZW 2011, 126 ff. Google Scholar öffnen
  129. Hanau, Peter: Gegen den Strich – Festschrift für Klaus Adomeit, Köln 2008 (zitiert: Bearbeiter, in: Festschrift Adomeit, 2008) Google Scholar öffnen doi.org/10.9785/ovs.9783504380625.19
  130. Hanau, Peter / Heither, Friedrich / Kühling, Jürgen: Richterliches Arbeitsrecht: Festschrift für Thomas Dieterich zum 65. Geburtstag, München 1999 (zitiert: Bearbeiter, in: Festschrift für Dieterich, 1999) Google Scholar öffnen
  131. Hanau, Peter / Hoeren, Thomas: Private Internetnutzung durch Arbeitnehmer, München 2003 Google Scholar öffnen
  132. Hannich, Rolf: Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl., München 2013 (zitiert: Bearbeiter, in: Karlsruher Kommentar zur Strafprozessordnung, 7. Aufl. 2013) Google Scholar öffnen
  133. Härting, Niko: Anonymität und Pseudonymität im Datenschutzrecht, NJW 2013, 2065 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2013-715
  134. Härting, Niko / Schneider, Jochen: Das Dilemma der Netzpolitik, ZRP 2011, 233 ff. Google Scholar öffnen
  135. Haußmann, Katrin / Krets, Jerome: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, 259 ff. Google Scholar öffnen
  136. Heilmann, Joachim / Tege, Claudia: Informationstechnologie im Unternehmen, AuA 2001, 54 ff. Google Scholar öffnen
  137. Henssler, Martin / Preis, Ulrich: Diskussionsentwurf eines Arbeitsvertragsgesetzes (ArbVG), NZA 2007, Beilage 1 zu Heft 21 Google Scholar öffnen
  138. Henssler, Martin / Willemsen, Heinz Josef / Kalb, Heinz-Jürgen: Kommentar zum Arbeitsrecht, 6. Aufl., Köln 2014 (zitiert: Bearbeiter, in: Henssler/Willemsen/Kalb, Kommentar zum Arbeitsrecht, 6. Aufl. 2014) Google Scholar öffnen doi.org/10.9785/ovs.9783504383862.380
  139. Hilber, Marc D. / Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und den Betriebsrat, RdA 2002, 93 ff. Google Scholar öffnen
  140. Hoeren, Thomas: Dateneigentum, MMR 2013, 486 ff. Google Scholar öffnen doi.org/10.1628/002268813X13637711384574
  141. ders.: Datenschutz als Wettbewerbsvorteil, DuD 1996, 542 ff. Google Scholar öffnen
  142. ders.: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, 89 ff. Google Scholar öffnen
  143. Hoeren, Thomas / Sieber, Ulrich / Holznagel, Bernd: Handbuch Multimedia-Recht, 42. Ergänzungslieferung, München 2015 (zitiert: Bearbeiter, in: Hoeren/Sieber/Holznagel, Multimedia-Recht, 42. EGL 2015) Google Scholar öffnen
  144. Hoffmann-Riem, Wolfgang: Informationelle Selbstbestimmung in der Informationsgesellschaft, AöR 123 (1998), 513 ff. Google Scholar öffnen
  145. Holznagel, Bernd / Bonnekoh, Mareike: Radio Frequency Identification - Innovation vs. Datenschutz?, MMR 2006, 17 ff. Google Scholar öffnen
  146. Hornung, Gerrit: Eine Datenschutz - Grundverordnung für Europa?, ZD 2012, 99 ff. Google Scholar öffnen
  147. Hornung, Gerrit / Knieper, Thomas: Überwachung im Betrieb aus Sicht der Beschäftigten - Ergebnisse einer Online-Befragung zur Schutzbedürftigkeit personenbezogener Daten am Arbeitsplatz, ZD 2014, 383 ff. Google Scholar öffnen
  148. Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, 241 ff. Google Scholar öffnen
  149. Hueck, Alfred / Nipperdey, Hans-Carl: Lehrbuch des Arbeitsrechts, Bd. I, 3. – 5. Aufl., Berlin 1931 (zitiert: Bearbeiter, in: Hueck/Nipperdey, Lehrbuch des Arbeitsrechts, Bd. I, 3. – 5. Aufl. 1931) Google Scholar öffnen
  150. Immenga, Ulrich: Festschrift für Ernst-Joachim Mestmäcker: zum siebzigsten Geburtstag, Baden-Baden 1996 (zitiert: Bearbeiter, in: Festschrift Mestmäcker, 1996) Google Scholar öffnen
  151. Iraschko-Luscher, Stephanie / Kiekenbeck, Pia: Welche Krankheitsdaten darf der Arbeitgeber von seinem Mitarbeiter abfragen?, NZA 2009, 1239 ff. Google Scholar öffnen
  152. Isajiw, Peter J.: Workplace Email Privacy Concerns: Balancing the Personal Dignity of Employees with the Proprietary Interests of Employers, 20 Temple Environmental Law & Technology Journal 73 (2001) Google Scholar öffnen
  153. Isenhardt, Udo (Hrsg.): Arbeitsrecht und Sozialpartnerschaft: Festschrift für Peter Hanau, Köln 1999 (zitiert: Bearbeiter, in: Festschrift Hanau, 1999) Google Scholar öffnen
  154. Jandt, Silke / Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, 316 ff. Google Scholar öffnen
  155. Janger, Edward J.: Privacy Property, Information Costs, and the Anticommons, 54 Hastings Law Journal 899 (2003) Google Scholar öffnen doi.org/10.2139/ssrn.3073737
  156. Janson, Gunnar: Ökonomische Theorie im Recht am Beispiel des Arbeitsrechts, Berlin 2004 Google Scholar öffnen
  157. Jarass, Hans D.: Charta der Grundrechte der Europäischen Union, 2. Aufl., München 2013 (zitiert: Jarass, EU-GrCh, 2. Aufl. 2013) Google Scholar öffnen
  158. Jauernig, Othmar (Begr.) / Stürner, Rolf (Hrsg.): Bürgerliches Gesetzbuch, 15. Aufl., München 2014 (zitiert: Bearbeiter, in: Jauernig, BGB, 15. Aufl. 2014) Google Scholar öffnen doi.org/10.1628/002268814X14055870918074
  159. Joussen, Jacob: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254 ff. Google Scholar öffnen
  160. ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beil. 2011, 35 ff. Google Scholar öffnen
  161. Kania, Thomas / Sansone, Piero: Möglichkeiten und Grenzen des Pre-Employment-Screenings, NZA 2012, 360 ff. Google Scholar öffnen
  162. Karg, Moritz: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, 75 ff. Google Scholar öffnen doi.org/10.1007/s11623-013-0021-5
  163. Kersten, Jens / Jellinek, Georg: System der subjektiven öffentlichen Rechte, 2. Aufl., Tübingen 2011 Google Scholar öffnen
  164. Kiethe, Kurt: Verwertung rechtswidrig erlangter Beweismittel im Zivilprozess, MDR 2005, 965 ff. Google Scholar öffnen doi.org/10.9785/ovs-mdtr-2005-965
  165. Kilian, Wolfgang: Auswirkungen des Bundesdatenschutzgesetzes auf das Betriebsverfassungsrecht, RdA 1978, 201 ff. Google Scholar öffnen doi.org/10.1007/978-3-663-00201-7_5
  166. ders.: Informationelle Selbstbestimmung und Marktprozesse, CR 2002, 921 ff. Google Scholar öffnen
  167. ders.: Personal Data: The Impact of Emerging Trends in the Information Society, CRI 2012, 169 ff. Google Scholar öffnen
  168. Kilian, Wolfgang / Heussen, Benno: Computerrechts-Handbuch, 26. Ergänzungslieferung, München 2008 (zitiert: Bearbeiter, in: Kilian/Heussen, Computerrechts-Handbuch, 26. EGL 2008) Google Scholar öffnen
  169. Kirchhof, Ferdinand: Zwischen Big Data und Grundgesetz, AiB extra, März 2015, 6 ff. Google Scholar öffnen
  170. Kissel, Otto Rudolf: Kollektive Arbeitsbedingungen im Spannungsfeld zwischen Tarif- und Betriebsautonomie, NZA 1995, 1 ff. Google Scholar öffnen
  171. Kloepfer, Michael: Informationsrecht, München 2002 Google Scholar öffnen
  172. Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911 ff. Google Scholar öffnen
  173. Kock, Martin / Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, 646 ff. Google Scholar öffnen
  174. Kock, Martin: Neue Pflichten für Entleiher: Information über freie Stellen und Zugang zu Gemeinschaftseinrichtungen und -diensten (§ 13a und 13b AÜG), BB 2012, 323 ff. Google Scholar öffnen
  175. Koeppen, Thomas: Rechtliche Grenzen der Kontrolle der E-Mail- und Internetnutzung am Arbeitsplatz, Hamburg 2007 Google Scholar öffnen
  176. Köhler, Helmut / Bornkamm, Joachim: Gesetz gegen den unlauteren Wettbewerb: UWG mit PAngV, UKlaG, DL-InfoV, 33. Aufl., München 2015 (zitiert: Bearbeiter, in: Köhler/Bornkamm, UWG, 33. Aufl. 2015) Google Scholar öffnen
  177. Kollmer, Norbert Franz / Klindt, Thomas: Arbeitsschutzgesetz, 2. Aufl., München 2011 (zitiert: Bearbeiter, in: Kollmer/Klindt, ArbSchG, 2. Aufl. 2011) Google Scholar öffnen doi.org/10.1081/E-EAS2-120019674
  178. Kömpf, Nicola / Kunz, Holger: Kontrolle der Nutzung von Internet und E-Mail am Arbeitsplatz in Frankreich und Deutschland, NZA 2007, 1341 ff. Google Scholar öffnen
  179. Kort, Michael: Die Stellung des Betriebsrats im System des Beschäftigtendatenschutzes, RDV 2012, 8 ff. Google Scholar öffnen doi.org/10.5771/9783845235264-109
  180. Kreutz, Peter: Grenzen der Betriebsautonomie, München 1979 Google Scholar öffnen
  181. Krüger, Hildburg: Grenzen der Zumutbarkeit aus Gewissensgründen im Arbeitsverhältnis, RdA 1954, 366 ff. Google Scholar öffnen
  182. Krüger, Wolfgang / Rauscher, Thomas: Münchener Kommentar zur Zivilprozessordnung: ZPO, 34. Aufl., München 2013, Google Scholar öffnen
  183. (Bearbeiter, in: MüKoZPO, 4. Aufl. 2013) Google Scholar öffnen
  184. Kühling, Jürgen: Auf dem Weg zum vollharmonisierten Datenschutz!?, EuZW 2012, 281 f. Google Scholar öffnen doi.org/10.9785/ovs.gesr.2012.11.7.402
  185. Kutscha, Martin: Mehr Datenschutz - aber wie?, ZRP 2010, 112 ff. Google Scholar öffnen
  186. Ladeur, Karl-Heinz: Datenschutz - vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken DuD 2000, 12 ff. Google Scholar öffnen
  187. ders.: Schutz von Prominenz als Eigentum, ZUM 2000, 879 ff. Google Scholar öffnen
  188. ders.: Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?, DÖV 2009, 45 ff. Google Scholar öffnen
  189. Larenz, Karl / Wolf, Manfred / Neuner, Jörg: Allgemeiner Teil des bürgerlichen Rechts, 10. Aufl., München 2012 (zitiert: Larenz/Wolf, BGB AT, 10. Aufl. 2012) Google Scholar öffnen
  190. Lembke, Mark: Neue Rechte von Leiharbeitnehmern gegenüber Entleihern, NZA 2011, 319 ff. Google Scholar öffnen
  191. Lepke, Achim: Der Anspruch auf Beschäftigung, Berlin 1966 Google Scholar öffnen
  192. Lieb, Manfred: Schutzbedürftigkeit oder Eigenverantwortlichkeit?, DNotZ 1989, 274 ff. Google Scholar öffnen
  193. Lindemann, Achim / Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, 1950 ff. Google Scholar öffnen
  194. Louis, Hans Walter: Datenschutz und Informationsrecht in den USA, München 1984 Google Scholar öffnen
  195. Löw, Franziska: RFID-Datenschutz – wie soll es weitergehen?, ZD 2013, 309 ff. Google Scholar öffnen
  196. Löwisch, Manfred / Rieble, Volker: Tarifvertragsgesetz, 3. Aufl., München 2012 Google Scholar öffnen
  197. Lützenkirchen, Klaus: Besichtigungsrechte des Vermieters von Wohn- und Gewerberaum, NJW 2007, 2152 ff. Google Scholar öffnen
  198. Mallmann, Otto: Zielfunktionen des Datenschutzes, Frankfurt a.M. 1977 Google Scholar öffnen
  199. Mattl, Tina: Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz, Hamburg 2008 Google Scholar öffnen
  200. Maunz, Theodor / Dürig, Günter: Grundgesetz, 74. Ergänzungslieferung, München 2015 (zitiert: Bearbeiter, in: Maunz/Dürig, GG, 74. EGL 2015) Google Scholar öffnen
  201. Meister, Herbert: Schutz vor Datenschutz?, DuD 1986, 173 ff. Google Scholar öffnen
  202. ders.: Das Schutzgut des Datenrechts, DuD 1983, 163 ff. Google Scholar öffnen
  203. ders.: Orwell, Recht und Hysterie. Eine Bemerkung zum informationellen Selbstbestimmungsrecht, DuD 1984, 162 ff. Google Scholar öffnen
  204. Mengel, Anja: Compliance und Arbeitsrecht, München 2009 Google Scholar öffnen
  205. dies.: Kontrolle der E-Mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014 ff. Google Scholar öffnen
  206. Mercuro, Nicholas / Medema, Stephen G.: Economics and the Law, 2nd Edition, Princeton 2006 Google Scholar öffnen
  207. Mester, Britta A.: Arbeitnehmerdatenschutz: Notwendigkeit und Inhalt einer gesetzlichen Regelung, Oldenburg 2008 (zitiert: Mester, Arbeitnehmerdatenschutz, 2008) Google Scholar öffnen
  208. Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Meyer, EU-GrCh, 4. Aufl. 2014) Google Scholar öffnen
  209. Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, 3. Aufl., Baden-Baden 2011 (zitiert: Meyer-Ladewig, EMRK, 3. Aufl. 2011) Google Scholar öffnen doi.org/10.5771/9783845230337-105
  210. Meyer-Michaelis, Isabel: Die Überwachung der Internet- und E-Mail-Nutzung am Arbeitsplatz, Hamburg 2014 Google Scholar öffnen
  211. Milgrom, Paul R.: Good news and bad news: representation theorems and applications, 12 The Bell Journal of Economics 380 (1981) Google Scholar öffnen doi.org/10.2307/3003562
  212. Miller, Arthur R.: Der Einbruch in die Privatsphäre, Neuwied am Rhein 1973 Google Scholar öffnen
  213. ders.: Personal Privacy in the Computer Age: The Challenge of New Technology in an Information-Oriented Society, 67 Michigan L. Rev. 1203 (1969) Google Scholar öffnen
  214. Mückenberger, Ole / Müller, Clemens Alexander: BB-Kommentar: "LAG-Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i.S.d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails", BB 2011, 2302 f. Google Scholar öffnen
  215. Müller, Markus: Systemwettbewerb, Harmonisierung und Wettbewerbsverzerrung: Europa zwischen einem Wettbewerb der Gesetzgeber und vollständiger Harmonisierung, Baden-Baden 2000 Google Scholar öffnen
  216. Müller-Glöge, Rudi / Preis, Ulrich / Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 15. Aufl., München 2015 (zitiert: ErfK/Bearbeiter, 15. Aufl. 2015) Google Scholar öffnen
  217. Murphy, Richard S.: Property Rights in Personal Information: An Economic Defense of Privacy, 84 Geo. L. J. 2381, 2414 (1996) Google Scholar öffnen
  218. Nelson, Phillip: Information and Consumer Behavior, 78 Journal of Political Economy 311 (1970) Google Scholar öffnen doi.org/10.1086/259630
  219. Neuvians, Nicole: Die arbeitnehmerähnliche Person, Berlin 2002 Google Scholar öffnen
  220. Nießen, Tobias / Fabritius, Burkhard: Was ist vorübergehende Arbeitnehmerüberlassung - Das Rätsel weiter ungelöst?, NJW 2014, 263 ff. Google Scholar öffnen
  221. Nink, Judith / Müller, Katharina: Beschäftigtendaten im Konzern - Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, 505 ff. Google Scholar öffnen
  222. Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung, RdA 1950, 121 ff. Google Scholar öffnen
  223. Nolte, Norbert: Das Recht auf Vergessenwerden - mehr als nur ein Hype?, NJW 2014, 2238 ff. Google Scholar öffnen
  224. Oberwetter, Christian: Bewerberprofilerstellung durch das Internet - Verstoß gegen das Datenschutzrecht?, BB 2008, 1562 ff. Google Scholar öffnen
  225. Oetker, Hartmut / Raab, Thomas / Gutzeit, Martin / Wiese, Günther / Kreutz, Peter / Weber, Christoph / Franzen, Martin / Jacobs, Matthias: Gemeinschaftskommentar zum Betriebsverfassungsgesetz, 10. Aufl. 2014, Köln 2014 (zitiert: Bearbeiter, in: GK-BetrVG, 10. Aufl. 2014) Google Scholar öffnen
  226. Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails, DuD 2012, 48 ff. Google Scholar öffnen doi.org/10.1007/s11623-012-0011-z
  227. Pärli, Kurt: Schutz der Privatsphäre am Arbeitsplatz in digitalen Zeiten - eine menschenrechtliche Herausforderung, EuZA 2015, 48 ff. Google Scholar öffnen
  228. Phelps, Edmund: The Statistical Theory of Racism and Sexism, 62 American Economy Review 659 (1972) Google Scholar öffnen
  229. Philips, Louis: Economics of Imperfect Information, Cambridge 1988 Google Scholar öffnen
  230. Picker, Eduard: Tarifautonomie - Betriebsautonomie – Privatautonomie, NZA 2002, 761 ff. Google Scholar öffnen doi.org/10.1007/978-3-7091-6162-3_12
  231. ders.: Tarifmacht und tarifvertragliche Arbeitsmarktpolitik, ZfA 1998, 573 ff. Google Scholar öffnen
  232. Placzek, Thomas: Allgemeines Persönlichkeitsrecht und privatrechtlicher Informations- und Datenschutz, Hamburg 2006 Google Scholar öffnen
  233. Plath, Kai-Uwe: BDSG: Kommentar zum BDSG sowie den Datenschutzbestimmungen von TMG und TKG, Köln 2013 (zitiert: Bearbeiter, in: Plath, BDSG, 2013) Google Scholar öffnen doi.org/10.9785/ovs.9783504380403
  234. Polinsky, A. Mitchell: An Introduction to Law and Economics, 3. Aufl., New York 2003 (zitiert: Polinsky, Law and Economics, 3. Aufl. 2003) Google Scholar öffnen doi.org/10.1093/aler/5.1.165
  235. Posner, Richard A. An Economic Theory of Privacy, 19 Journal on Government and Society (1978) Google Scholar öffnen
  236. ders.: The Economics of Privacy, 71 American Economy Review 405 (1981) Google Scholar öffnen
  237. Post-Ortmann, Karin: Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten, RDV 1999, 102 ff. Google Scholar öffnen
  238. Pötters, Stephan: Grundrechte und Beschäftigtendatenschutz, München 2013 Google Scholar öffnen doi.org/10.5771/9783845250007
  239. ders.: Primärrechtliche Vorgaben für eine Reform des Datenschutzrechts, RDV 2015, 10 ff. Google Scholar öffnen
  240. Pötters, Stephan / Traut, Johannes: Videoüberwachung im Arbeitsverhältnis, RDV 2013, 133 ff. Google Scholar öffnen
  241. Pötters, Stephan / Wybitul, Tim: Anforderungen des Datenschutzrechts an die Beweisführung im Zivilprozess, NJW 2014, 2074 ff. Google Scholar öffnen doi.org/10.1515/9783110350227
  242. Prosser, William: Privacy, 48 California Law Review 383 (1960) Google Scholar öffnen doi.org/10.2307/3478805
  243. Puchta, Georg Friedrich: Lehrbuch der Pandekten, Leipzig 1838. Google Scholar öffnen
  244. Rebhahn, Robert: Der Arbeitnehmerbegriff in vergleichender Perspektive, RdA 2009, 154 ff. Google Scholar öffnen
  245. ders.: Mitarbeiterkontrolle am Arbeitsplatz, Wien 2009, Google Scholar öffnen
  246. Reichold, Hermann: Grundlagen und Grenzen der Flexibilisierung im Arbeitsvertrag, RdA 2002, 321 ff. Google Scholar öffnen
  247. Reismann, Jutta: Die Drittwirkung der Grundrechte im Wohnraummietrecht, WuM 2007, 361 ff. Google Scholar öffnen
  248. Rengeling, Hans-Werner / Szczekalla, Peter: Grundrechte in der Europäischen Union, Köln 2004 Google Scholar öffnen
  249. Richardi, Reinhard: Betriebsverfassungsgesetz, 14. Aufl., München 2014 (zitiert: Bearbeiter, in: Richardi, BetrVG, 14. Aufl. 2014) Google Scholar öffnen
  250. ders.: Arbeitnehmer als Beschäftigte, NZA 2010, 1101 ff. Google Scholar öffnen
  251. Richardi, Reinhard / Wißmann, Hellmut / Wlotzke, Otfried / Oetker, Hartmut, Münchener Handbuch zum Arbeitsrecht, 3. Aufl. München, 2009 (zitiert: Bearbeiter, in: Münchener Handbuch zum Arbeitsrecht, 3. Aufl. 2009) Google Scholar öffnen
  252. Richards, Neil / Solove, Daniel: Prosser's Privacy Law: A Mixed Legacy, 98 California Law Review 1887 (2010) Google Scholar öffnen
  253. Richter, Rudolf / Furubotn, Eirik Grundtvig: Neue Institutionenökonomik, 4. Aufl., Tübingen 2010 Google Scholar öffnen doi.org/10.4337/9781784712822
  254. Riesenhuber, Karl: Der Einsichts- und Löschungsanspruch nach §§ 34, 35 BDSG im Beschäftigungsverhältnis - Am Beispiel der Personalakten, NZA 2014, 753 ff. Google Scholar öffnen
  255. ders.: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257 ff. Google Scholar öffnen
  256. ders.: Europäische Methodenlehre, 3. Aufl., Berlin 2015 (zitiert: Bearbeiter, in: Riesenhuber, Europäische Methodenlehre, 3. Aufl. 2015) Google Scholar öffnen
  257. ders.: Kein Fragerecht des Arbeitgebers, NZA 2012, 771 ff. Google Scholar öffnen
  258. Rolf, Christian / Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, 263 ff. Google Scholar öffnen
  259. Rolfs, Christian / Giesen, Christian / Kreikebohm, Ralf / Udsching, Peter: Beck'scher Online-Kommentar Arbeitsrecht, 37. Ed., München 2015 (zitiert: Bearbeiter, in: Beck'scher Online-Kommentar Arbeitsrecht, 37. Ed. 2015) Google Scholar öffnen
  260. Röller, Jürgen (Hrsg.): Küttner, Personalbuch, 22. Aufl., München 2015, Google Scholar öffnen
  261. (Bearbeiter, in: Küttner, Personalbuch, 22. Aufl. 2015) Google Scholar öffnen
  262. Rösler, Hannes: Primäres EU-Verbraucherrecht: Vom Römischen Vertrag bis zum Vertrag von Lissabon, EuR 2008, 800 ff. Google Scholar öffnen doi.org/10.5771/0531-2485-2008-6-800
  263. Roßnagel, Alexander: Audits stärken Datenschutzbeauftragte, DuD 2000, 231 f. Google Scholar öffnen doi.org/10.1007/978-3-663-05849-6_2
  264. ders.: Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung, 1. Aufl., München 2003 (zitiert: Bearbeiter in: Roßnagel, Handbuch Datenschutzrecht, 2003) Google Scholar öffnen
  265. Roßnagel, Alexander / Pfitzmann, Andreas / Garstka, Hansjürgen: Modernisierung Google Scholar öffnen
  266. des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, Berlin 2001 (zitiert: Roßnagel/Pfitzmann/Garstka, Gutachten zur Modernisierung des Datenschutzrechts, 2001) Google Scholar öffnen
  267. Rübenstah, Markus / Debus, Stefanie: Strafbarkeit verdachtsabhängiger E-Mail- und EDV-Kontrollen bei Internal Investigations?, NZWiSt 2012, 129 ff. Google Scholar öffnen
  268. Säcker, Franz Jürgen / Rixecker, Roland / Oetker, Hartmut / Limperg, Bettina: Münchener Kommentar zum Bürgerlichen Gesetzbuch: BGB, 7. Aufl., München 2015 (zitiert: Bearbeiter, in: MüKoBGB, 7. Aufl. 2015) Google Scholar öffnen
  269. Samuelson, Pamela: Privacy As Intellectual Property? 52 Stanford Law Review 1125 (2000) Google Scholar öffnen doi.org/10.2307/1229511
  270. Sassenberg, Thomas / Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, 889 ff. Google Scholar öffnen
  271. Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, 644 ff. Google Scholar öffnen
  272. Schäfer, Hans Bernd / Ott, Claus: Lehrbuch der ökonomischen Analyse des Zivilrechts, 4. Aufl., Berlin 2005 Google Scholar öffnen
  273. Schaub, Günter (Begr.): Arbeitsrechts-Handbuch, 16. Aufl., München 2015 (zitiert: Bearbeiter, in: Schaub, Arbeitsrechts-Handbuch, 16. Aufl. 2015) Google Scholar öffnen
  274. Scheller, Jürgen: Rechtsfragen des grenzüberschreitenden Datenverkehrs, Frankfurt a.M. 1987 Google Scholar öffnen
  275. Schild, Hans-Hermann / Tinnefeld, Marie-Theres: Entwicklungen im Arbeitnehmerdatenschutz, DuD 2009, 469 ff. Google Scholar öffnen doi.org/10.1007/s11623-009-0120-5
  276. Schimmelpfennig, Hans-Christoph / Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290 ff. Google Scholar öffnen
  277. Schmidl, Michael: Datenschutz für Whistleblowing-Hotlines, DuD 2006, 353 ff. Google Scholar öffnen doi.org/10.1007/s11623-006-0106-5
  278. Schmidt, Bernd: Beschäftigtendatenschutz in § 32 BDSG, DuD 2010, 207 ff. Google Scholar öffnen doi.org/10.1007/s11623-010-0068-5
  279. Schmidt, Marlene / Senne, Daniela: Das gemeinschaftsrechtliche Verbot der Altersdiskriminierung und seine Bedeutung für das deutsche Arbeitsrecht, RdA 2002, 80 ff. Google Scholar öffnen
  280. Schmidt-Futterer, Wolfgang / Blank, Hubert: Mietrecht: Großkommentar des Wohn- und Gewerberaummietrechts, 12. Aufl., München 2015 (zitiert: Bearbeiter, in: Schmidt-Futterer, Mietrecht, 12. Aufl. 2015) Google Scholar öffnen
  281. Schriever, Marc: Neue Löschungsfristen von Bewerberdaten, BB 2011, 2680 ff. Google Scholar öffnen
  282. Schubert, Claudia: Der Schutz arbeitnehmerähnlicher Personen, München 2004 Google Scholar öffnen
  283. Schulz, Sebastian: Datenschutz als überindividuelles Interesse?, ZD 2014, 510 ff. Google Scholar öffnen
  284. ders.: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen, BB 2011, 2552 ff. Google Scholar öffnen
  285. Schüren, Peter: Arbeitnehmerüberlassungsgesetz, 4. Aufl., München 2010 (zitiert: Bearbeiter, in: Schüren, AÜG, 4. Aufl. 2010) Google Scholar öffnen
  286. Schüren, Peter / Wank, Rolf: Die neue Leiharbeitsrichtlinie und ihre Umsetzung in deutsches Recht, RdA 2011, 1 ff. Google Scholar öffnen
  287. Schuster, Fabian: Der Arbeitgeber und das Telekommunikationsgesetz, CR 2014, 21 ff. Google Scholar öffnen doi.org/10.9785/ovs-cr-2014-21
  288. Schwartmann, Rolf / Hentsch, Christian-Henner: Eigentum an Daten - Das Urheberrecht als Pate für ein Datenverwertungsrecht, RDV 2015, 221 ff. Google Scholar öffnen doi.org/10.1628/186723715X14465408391023
  289. Schwartz, Ivo E.: Rechtsangleichung und Rechtswettbewerb im Binnenmarkt - Zum europäischen Modell, EuR 2007, 194 ff. Google Scholar öffnen doi.org/10.5771/0531-2485-2007-2-194
  290. Seifert, Fedor: Postmortaler Schutz des Persönlichkeitsrechts und Schadensersatz - Zugleich ein Streifzug durch die Geschichte des allgemeinen Persönlichkeitsrechts, NJW 1999, 1889 ff. Google Scholar öffnen
  291. Staudinger, Julius (Begr.): Kommentar zum Bürgerlichen Gesetzbuch, 14. Aufl., Berlin 2002 (zitiert: Bearbeiter, in: Staudinger, Kommentar zum BGB, 14. Aufl. 2002) Google Scholar öffnen
  292. Selk, Robert: Datenschutz bei Unternehmenstransaktionen - Ein Überblick über Rechtslage und Diskussionsstand sowie Auswirkungen der BDSG-Novelle II, RDV 2009, 254 ff. Google Scholar öffnen
  293. Shapiro, Carl: Consumer information, product quality, and seller reputation, 13 The Bell Journal of Economy 20 (1982) Google Scholar öffnen doi.org/10.2307/3003427
  294. Sieber, Ulrich: Computerkriminalität und Informationsstrafrecht CR 1995, 100 ff. Google Scholar öffnen
  295. Horn, Norbert / Luig, Klaus / Söllner, Alfred: Europäisches Rechtsdenken in Geschichte und Gegenwart: Festschrift für Helmut Coing zum 70. Geburtstag, München 1982 (zitiert: Bearbeiter, in: Festschrift Coing, 1982) Google Scholar öffnen
  296. Simitis, Spiros: Arbeitnehmerdatenschutzgesetz - Realistische Erwartung oder Lippenbekenntnis?, AuR 2001, 429 ff. Google Scholar öffnen
  297. ders.: Auf dem Weg zu einem neuen Datenschutzkonzept, DuD 2000, 721 ff. Google Scholar öffnen
  298. ders.: Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 (zitiert: Bearbeiter, in: Simitis, BDSG, 8. Aufl. 2014) Google Scholar öffnen
  299. ders.: Datenschutz Rückschritt oder Neubeginn?, NJW 1998, 2473 ff. Google Scholar öffnen
  300. ders.: Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398 ff. Google Scholar öffnen
  301. ders: Reviewing Privacy In an Information Society, 135 University of Pennsylvania Law Review 707 (1987) Google Scholar öffnen
  302. ders.: Schutz von Arbeitnehmerdaten: Regelungsdefizite, Lösungsvorschläge; Gutachten erstattet im Auftrag des Bundesministers für Arbeit u. Sozialordnung, Bonn 1980 (zitiert: Simitis, Schutz von Arbeitnehmerdaten, 1980) Google Scholar öffnen
  303. ders.: Datenschutz Rückschritt oder Neubeginn?, NJW 1998, 2473 ff. Google Scholar öffnen
  304. Slizyk, Andreas: Beck'sche Schmerzensgeld-Tabelle, IMMDAT, 11. Aufl., München 2015, Google Scholar öffnen
  305. (Bearbeiter, in: Beck´sche Schmerzensgeldtabelle, 11. Aufl. 2015). Google Scholar öffnen
  306. Spence, Michael: Job Market Signaling, 87 Quarterly Journal of Economy 355 (1973) Google Scholar öffnen doi.org/10.2307/1882010
  307. Spindler, Gerald: Datenschutz- und Persönlichkeitsrechte im Internet, GRUR-Beilage 2014, 101 ff. Google Scholar öffnen
  308. ders.: Durchbruch für ein Recht auf Vergessen(werden)? - Die Entscheidung des EuGH in Sachen Google Spain und ihre Auswirkungen auf das Datenschutz- und Zivilrecht, JZ 2014, 981 ff. Google Scholar öffnen
  309. Spindler, Gerald / Schuster, Fabian: Recht der elektronischen Medien, 3. Aufl., München 2015 (zitiert: Bearbeiter, in: Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015) Google Scholar öffnen
  310. Stigler, George J.: The Economics of Information, 69 Journal of Political Economy 213 (1961) Google Scholar öffnen doi.org/10.1086/258464
  311. Stoffels, Markus: Gesetzlich nicht geregelte Schuldverträge, Rechtsfindung und Inhaltskontrolle, 2001, S. 239 ff. Google Scholar öffnen
  312. ders.: Statusvereinbarungen im Arbeitsrecht, NZA 2000, 690 ff. Google Scholar öffnen
  313. Störing, Marc: Anmerkung zu einer Entscheidung des LAG Berlin-Brandenburg vom 16.02.2011, CR 2011, 614 ff. Google Scholar öffnen
  314. Streinz, Rudolf: EUV/AEUV, 2. Aufl., München 2012 (zitiert: Bearbeiter, in: Streinz, EUV/AEUV, 2. Aufl. 2012) Google Scholar öffnen
  315. Streinz, Rudolf / Michl, Walter: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, 384 ff. Google Scholar öffnen
  316. Taeger, Jürgen / Gabel, Detlef: Bundesdatenschutzgesetz und Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt a.M. 2013 (zitiert: Bearbeiter, in: Taeger/Gabel, BDSG, 2. Aufl. 2013) Google Scholar öffnen
  317. Taupitz, Jochen: Ökonomische Analyse und Haftungsrecht - Eine Zwischenbilanz, AcP 196 (1996), 114 ff. Google Scholar öffnen
  318. Tettinger, Peter / Stern, Klaus: Kölner Gemeinschaftskommentar zur Europäischen Grundrechte-Charta, EU-GrCh, München 2006 (zitiert: Bearbeiter, in: Tettinger/Stern, EU-GrCh, 2006) Google Scholar öffnen doi.org/10.1628/002268806777883404
  319. Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Hamburg 2013 Google Scholar öffnen doi.org/10.13109/kize.2013.26.1.55
  320. Thomas, Heinz / Putzo, Hans (Begr.): Zivilprozessordnung: ZPO, 36. Aufl., München 2015, Google Scholar öffnen
  321. (Bearbeiter, in: Thomas/Putzo, ZPO, 36. Aufl. 2015) Google Scholar öffnen
  322. Thüsing, Gregor / Pötters, Stephan: Verdeckte Videoüberwachung - Verhaltensbedingte Kündigung – Beweisverwertungsverbot, EzA § 611 BGB 2002 Persönlichkeitsrecht Nr. 13 Google Scholar öffnen
  323. Thüsing, Gregor: AGB-Kontrolle im Arbeitsrecht, München 2007 Google Scholar öffnen
  324. ders.: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, 1 ff. Google Scholar öffnen
  325. ders.: Arbeitnehmerüberlassungsgesetz: AÜG, 3. Aufl., München 2012 (zitiert: Bearbeiter, in: Thüsing, AÜG, 3. Aufl. 2012) Google Scholar öffnen
  326. ders.: Beschäftigtendatenschutz und Compliance, 2. Aufl., München 2014 (zitiert: Bearbeiter, in: Thüsing, Beschäftigtendatenschutz und Compliance, 2. Aufl. 2014) Google Scholar öffnen
  327. ders.: Datenschutz im Arbeitsverhältnis, NZA 2009, 865 ff. Google Scholar öffnen
  328. ders.: Rechtssicherheit zur effektiveren Bekämpfung von missbräuchlichem Fremdpersonaleinsatz, ZfA 2015, 419 ff. Google Scholar öffnen
  329. ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, 16 ff. Google Scholar öffnen
  330. ders.: Wertende Schadensberechnung, München 2001 Google Scholar öffnen doi.org/10.1007/s001310170046
  331. ders.: Gedanken zur Effizienz arbeitsrechtlicher Diskriminierungsverbote, RdA 2003, 257 ff. Google Scholar öffnen
  332. Tiebout, Charles: A Pure Theory of Local Expenditures, 64 Journal of Political Economy, 416 ff. (1956) Google Scholar öffnen doi.org/10.1086/257839
  333. Tiedemann, Jens: Außerordentliche Kündigung bei exzessiver E-Mail-Kommunikation während der Dienstzeit, MMR 2010, 641 ff. Google Scholar öffnen
  334. Tinnefeld, Marie-Theres / Petri, Thomas / Brink, Stefan: Aktuelle Fragen zur Reform des Beschäftigtendatenschutzes, MMR 2011, 427 ff. Google Scholar öffnen
  335. Tinnefeld, Marie-Theres / Viethen, Hans Peter: Arbeitnehmerdatenschutz und Internet-Ökonomie, NZA, 2000, 977 ff. Google Scholar öffnen
  336. Trittin, Wolfgang / Fischer, Esther D.: Datenschutz und Mitbestimmung, NZA 2009, 343 ff. Google Scholar öffnen
  337. Trute, Hans-Heinrich: Der Schutz personenbezogener Informationen in der Informationsgesellschaft, JZ 1998, 822 ff. Google Scholar öffnen
  338. Van den Haag, Ernest: On Privacy, in: Pennock/Chapman, Privacy&Personality, 2nd Ed. 2009, 149 ff. Google Scholar öffnen
  339. Varian, Hal R.: Microeconomic Analysis, 3. Aufl., New York 1992. Google Scholar öffnen
  340. Veit, Barbara: Die funktionelle Zuständigkeit des Betriebsrats, München 1998 Google Scholar öffnen
  341. Vomhof, Martina: Verhaltensregelungen nach § 38a BDSG – Der Code of Conduct der Versicherungswirtschaft, PinG 2014, 209 ff. Google Scholar öffnen
  342. Von der Groeben, Hans / Schwarze, Jürgen / Hatje, Armin: Europäisches Unionsrecht, 7. Aufl., Baden-Baden 2015 (zitiert: Bearbeiter, in: Von der Groeben/Schwarze/Hatje, Europäisches Unionsrecht, 7. Aufl. 2015) Google Scholar öffnen
  343. Von Hoff, Konrad: Das Verbot der Altersdiskriminierung aus Sicht der Rechtsvergleichung und der ökonomischen Analyse des Rechts, Berlin 2009 Google Scholar öffnen doi.org/10.3790/978-3-428-13006-1
  344. Von Stebut, Dietrich: Der soziale Schutz als Regelungsproblem des Vertragsrechts, Berlin 1982 Google Scholar öffnen
  345. Von Steinau-Steinrück, Robert / Mosch, Ulrich: Datenschutz für Arbeitnehmer - Bestandsaufnahme und Ausblick, NJW-Spezial 2009, 450 ff. Google Scholar öffnen
  346. Walker, Wolf-Dietrich: Rechtsverhältnisse bei der gewerbsmäßigen Arbeitnehmerüberlassung und Schadensersatzansprüche des Entleihers wegen Schlechtleistung, AcP 194 (1994), 295 ff. Google Scholar öffnen
  347. Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, 529 ff. Google Scholar öffnen
  348. ders.: Arbeitsrecht, 17. Aufl., München 2014 Google Scholar öffnen
  349. ders.: Verhandlungen des 68. Deutschen Juristentages, Berlin 2010, Band I: Gutachten / Teil B: Abschied vom Normalarbeitsverhältnis?, Berlin 2010 (zitiert: Waltermann, Gutachten für den 68. Deutschen Juristentag 2010) Google Scholar öffnen
  350. Walther, Michael / Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933 ff. Google Scholar öffnen
  351. Wank, Rolf: Abschied vom Normalarbeitsverhältnis?, RdA 2010, 193 ff. Google Scholar öffnen doi.org/10.1515/jura.2010.1
  352. Warren, Samuel D. / Brandeis, Louis D.: The Right to Privacy, 4 Harvard Law Review 193 (1890) Google Scholar öffnen doi.org/10.2307/1321160
  353. Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, 169 ff. Google Scholar öffnen
  354. ders.: Jahrbuch Arbeit und Technik, Bonn 1996 Google Scholar öffnen
  355. ders.: Schutz von Beschäftigtendaten - weiterhin ein Problem, AiB 2009, 57 ff. Google Scholar öffnen
  356. Weichert, Thilo: Big Data und Datenschutz - Chancen und Risiken einer neuen Form der Datenanalyse, ZD 2013, 251 ff. Google Scholar öffnen
  357. ders.: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, 1463 ff. Google Scholar öffnen
  358. ders.: Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz?, DuD 2013, 246 ff. Google Scholar öffnen
  359. Weißnicht, Elmar: Online-Überwachung von Arbeitnehmern im Vereinigten Königreich, MMR 2008, 656 ff. Google Scholar öffnen
  360. Weitnauer, Hermann: Der Schutz des Schwächeren im Zivilrecht, Karlsruhe 1975 Google Scholar öffnen doi.org/10.1515/9783110899078.429
  361. Wellhöner, Astrid / Byers, Philipp: Datenschutz im Betrieb - Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310 ff. Google Scholar öffnen
  362. Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, 993 ff. Google Scholar öffnen
  363. Westin, Alan F.: Privacy and Freedom, New York 1967 Google Scholar öffnen
  364. Weth, Stephan / Herberger, Maximilian / Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis, München 2014 (zitiert: Bearbeiter, in: Weth/Herberger/Wächter, Daten- und Persönlichkeitsschutz im Arbeitsverhältnis, 2014) Google Scholar öffnen
  365. Wiedemann, Herbert: Tarifvertragsgesetz, 7. Aufl., München 2007 (zitiert: Bearbeiter, in: Wiedemann, TVG, 7. Aufl. 2007) Google Scholar öffnen doi.org/10.1038/nrn2181
  366. Wilborn, Elizabeth: Revisiting the public/private distinction: Employee monitoring in the workplace, 32 Georgia Law Review 825 (1998) Google Scholar öffnen
  367. Wilhelmsson, Thomas: Full Harmonisation of Consumer Contract Law?, ZEuP 2008, 225 ff. Google Scholar öffnen doi.org/10.1111/j.1468-0386.2008.00424.x
  368. Wolf, Roland / Barlage-Melber, Eva: Datenschutz in Zeiten der Digitalisierung, AiB extra 2015, 26 ff. Google Scholar öffnen
  369. Wolff, Heinrich Amadeus / Brink, Stefan: Datenschutzrecht in Bund und Ländern, München 2013 (zitiert: Bearbeiter, in: Wolff/Brink, Datenschutzrecht, 2013). Google Scholar öffnen
  370. Wronka, Georg: Anmerkungen zu den Verhaltensregeln der Deutschen Versicherungswirtschaft, RDV 2014, 93 ff. Google Scholar öffnen
  371. Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, 368 ff. Google Scholar öffnen
  372. Wybitul, Tim: Das neue Bundesdatenschutzgesetz: Verschärfte Regeln für Compliance und interne Ermittlungen, BB 2009, 1582 ff. Google Scholar öffnen
  373. ders.: Machen sich Arbeitgeber strafbar, wenn sie betriebliche E-Mail-Zugänge ihrer Beschäftigten kontrollieren?, BB 37/2011, S. I. Google Scholar öffnen
  374. ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber, ZD 2011, 69 ff. Google Scholar öffnen
  375. ders.: Wie viel Arbeitnehmerdatenschutz ist "erforderlich"?, BB 2010, 1085 ff. Google Scholar öffnen
  376. Wybitul, Tim / Böhm, Wolf-Tassilo: Freier Wille auch im Arbeitsverhältnis? – Einwilligung als Mittel zum Umgang mit Beschäftigtendaten, BB 2015, 2101 ff. Google Scholar öffnen
  377. Wybitul, Tim / Fladung, Armin: EU-Datenschutz-Grundordnung - Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, 509 ff. Google Scholar öffnen doi.org/10.5771/9783845235264-93
  378. Wybitul, Tim / Schultze-Melling, Jyn: Datenschutz im Unternehmen, 2. Aufl., Frankfurt a.M. 2014 Google Scholar öffnen
  379. Yung, Jill, Big Brother IS Watching: How Employee Monitoring in 2004 Brought Orwell’s 1984 to Life and What the Law Should Do About It, 63 Seton Hall Law Review 163 (2004) Google Scholar öffnen
  380. Ziegler, Katharina: Arbeitnehmerbegriffe im Europäischen Arbeitsrecht, München 2011 Google Scholar öffnen doi.org/10.5771/9783845232379
  381. Zöll, Oliver W. / Kielkowski, Jacek B.: Arbeitsrechtliche Umsetzung von "Bring Your Own Device" (BYOD), BB 2012, 2625 ff. Google Scholar öffnen
  382. Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, 11 ff. Google Scholar öffnen
  383. ders.: Die Rechtsprechung des Bundesverfassungsgericht zu Artikel 9 Abs. 3 GG, AöR 98 (1973), 71 ff. Google Scholar öffnen
  384. Zscherpe, Kerstin: Anforderungen an die datenschutzrechtliche Einwilligungen im Internet, MMR 2004, 725 ff. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Arbeitsrecht"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Pension Buyout
Monographie Kein Zugriff
Mathis Schaller
Pension Buyout
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Data Access and Portability
Monographie Kein Zugriff
Yannic Duller
Data Access and Portability