Interessenausgleich im Beschäftigtendatenschutz
Mit besonderem Blick auf die Zulässigkeit von Internetrecherchen und Kontrollen der Internet- und E-Mail-Nutzung durch den Arbeitgeber- Autor:innen:
- Reihe:
- Mannheimer Schriften zum Unternehmensrecht, Band 46
- Verlag:
- 2016
Zusammenfassung
Das Thema Beschäftigtendatenschutz wird nach wie vor äußerst kontrovers diskutiert. Insbesondere die Generalklausel des § 32 BDSG führt in der Praxis zu großen Schwierigkeiten. Das Informationsinteresse des Arbeitgebers und das widerstreitende Geheimhaltungsinteresse des Beschäftigten sind einem angemessenen Ausgleich zuzuführen. Diese Abhandlung zeigt Leitlinien für einen adäquaten Interessenausgleich und damit zur Lösung des Grundkonflikts im Beschäftigtendatenschutz auf. Vertiefend untersucht die Autorin einzelne Konfliktfelder. Darf der Arbeitgeber Internetrecherchen über Beschäftigte mittels Suchmaschinen oder in sozialen Netzwerken durchführen? Ist es dem Arbeitgeber erlaubt, die Internet- und E-Mail-Nutzung seiner Mitarbeiter zu kontrollieren? Bei der Beantwortung dieser Fragen werden über die derzeitige Gesetzeslage hinaus auch die aktuellen Reformbestrebungen auf nationaler und europarechtlicher Ebene, die neuen Schwung in die Debatte gebracht haben, bewertet.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2016
- Copyrightjahr
- 2016
- ISBN-Print
- 978-3-8487-3046-9
- ISBN-Online
- 978-3-8452-7197-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Mannheimer Schriften zum Unternehmensrecht
- Band
- 46
- Sprache
- Deutsch
- Seiten
- 492
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
- A. Aktuelle Entwicklungen im Beschäftigtendatenschutz Kein Zugriff
- B. Angemessener Interessenausgleich zwischen Arbeitgeber und Beschäftigtem Kein Zugriff
- A. Das Informationsinteresse des Arbeitgebers Kein Zugriff
- B. Das Geheimhaltungsinteresse des Beschäftigten Kein Zugriff
- C. Technischer Fortschritt und die damit einhergehenden Gefahren für den Beschäftigten Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Die unmittelbare Drittwirkung der Grundrechte Kein Zugriff
- II. Die mittelbare Drittwirkung der Grundrechte Kein Zugriff
- III. Die Schutzgebotsfunktion der Grundrechte Kein Zugriff
- IV. Stellungnahme Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Das allgemeine Persönlichkeitsrecht Kein Zugriff
- a. Schutzbereich und Eingriff Kein Zugriff
- b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
- a. Schutzbereich und Eingriff Kein Zugriff
- b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
- a. Das Recht am gesprochenen Wort Kein Zugriff
- b. Das Recht am geschriebenen Wort Kein Zugriff
- 4. Das Recht am eigenen Bild Kein Zugriff
- 1. Die Glaubensfreiheit Kein Zugriff
- a. Schutzbereich und Reichweite Kein Zugriff
- b. Der Abschluss des Übertragungsvorgangs beim betrieblichen E-Mail-System Kein Zugriff
- I. Die Informationsfreiheit Kein Zugriff
- 1. Schutzbereich Kein Zugriff
- 2. Verfassungsrechtliche Rechtfertigung Kein Zugriff
- III. Die Eigentumsgarantie Kein Zugriff
- IV. Die allgemeine Handlungsfreiheit Kein Zugriff
- I. Legitimer Zweck der Maßnahme Kein Zugriff
- II. Geeignetheit und Erforderlichkeit der Maßnahme Kein Zugriff
- 1. Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- aa. Art, Dauer und Ausmaß der Beeinträchtigung Kein Zugriff
- bb. Folgen der Beeinträchtigung Kein Zugriff
- cc. Zwangslage des Grundrechtsträgers? Kein Zugriff
- b. Das Gewicht und die Dringlichkeit der Gründe für die Maßnahme Kein Zugriff
- E. Zusammenfassung und Ergebnis Kein Zugriff
- 1. Der Anwendungsbereich Kein Zugriff
- 2. Duale Zielsetzung Kein Zugriff
- a. Vollharmonisierung Kein Zugriff
- b. Die Rechtsprechung des EuGH Kein Zugriff
- c. Auslegung der einzelnen DSRL-Bestimmungen Kein Zugriff
- d. Stellungnahme Kein Zugriff
- 1. Gleichrangiges Primärrecht Kein Zugriff
- a. Die Rechtsprechung des EuGH Kein Zugriff
- b. Ansichten im Schrifttum: mittelbare Drittwirkung Kein Zugriff
- c. Stellungnahme Kein Zugriff
- (1) Das „Recht auf Vergessenwerden“ Kein Zugriff
- (2) Orientierung an Art. 8 EMRK Kein Zugriff
- (3) Orientierung am Sekundärrecht Kein Zugriff
- (4) Orientierung an nationalen Grundrechtsordnungen Kein Zugriff
- bb. Europarechtliche Rechtfertigung Kein Zugriff
- b. Zwischenergebnis Kein Zugriff
- a. Die Meinungs- und Informationsfreiheit Kein Zugriff
- b. Die Unternehmerfreiheit Kein Zugriff
- c. Das Eigentumsrecht Kein Zugriff
- a. Die Rechtsprechung des EuGH Kein Zugriff
- b. Die Rechtsprechung des BVerfG Kein Zugriff
- aa. Keine Bindung an die Unionsgrundrechte Kein Zugriff
- (1) Umfassende und kumulative Bindung Kein Zugriff
- (2) Eingeschränkte und alternative Bindung Kein Zugriff
- d. Stellungnahme Kein Zugriff
- B. Das Völkerrecht: Die Europäische Menschenrechtskonvention Kein Zugriff
- C. Zusammenfassung und Ergebnis Kein Zugriff
- I. Der Umgang mit personenbezogenen Beschäftigtendaten Kein Zugriff
- 1. Natürliche Person, Betroffener Kein Zugriff
- 2. Einzelangaben Kein Zugriff
- 3. Persönliche oder sachliche Verhältnisse Kein Zugriff
- a. Bestimmte Person Kein Zugriff
- aa. Relative Auslegung des Bestimmbarkeitsbegriffs Kein Zugriff
- bb. Absoluter Bestimmbarkeitsbegriff Kein Zugriff
- cc. Vermittelnde Ansicht Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- aa. Bei der Internetnutzung anfallende Daten Kein Zugriff
- bb. Sonderfall: IP-Adressen Kein Zugriff
- b. Die E-Mail-Nutzung Kein Zugriff
- 6. Besondere Arten von personenbezogenen Daten Kein Zugriff
- 1. Das Erheben von Daten Kein Zugriff
- a. Speichern Kein Zugriff
- b. Verändern Kein Zugriff
- c. Übermitteln Kein Zugriff
- d. Sperren Kein Zugriff
- e. Löschen Kein Zugriff
- 3. Das Nutzen von Daten Kein Zugriff
- IV. Die verantwortliche Stelle und Dritte Kein Zugriff
- I. Das Prinzip der Subsidiarität des BDSG Kein Zugriff
- 1. Die Zielvorgabe des Grundsatzes Kein Zugriff
- 2. Der technische Datenschutz Kein Zugriff
- 3. Die Anonymisierung und Pseudonymisierung von Daten Kein Zugriff
- III. Der Grundsatz der Zweckbindung Kein Zugriff
- 1. Das Gebot der Direkterhebung beim Betroffenen Kein Zugriff
- 2. Ausnahmen vom Gebot der Direkterhebung Kein Zugriff
- 1. „Andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 BDSG Kein Zugriff
- 2. Verbotsregelungen und Geheimhaltungspflichten des Arbeitgebers Kein Zugriff
- 1. Personeller Geltungsbereich Kein Zugriff
- 2. Sachlicher Geltungsbereich Kein Zugriff
- a. Das Verhältnis zu § 28 Abs. 1 S. 1 Nr. 1 BDSG Kein Zugriff
- aa. Vollständige Verdrängung des § 28 Abs. 1 BDSG Kein Zugriff
- bb. Uneingeschränkte Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG / § 28 Abs. 1 S. 1 Nr. 3 BDSG Kein Zugriff
- cc. Differenzierung nach beschäftigungsvertraglichen und „beschäftigungsfremden“ Zwecken Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- c. Das Verhältnis zu § 28 Abs. 6 bis 8 BDSG Kein Zugriff
- d. Das Verhältnis zu § 28 Abs. 1 S. 2 BDSG Kein Zugriff
- aa. Auslegung im Sinne einer Unverzichtbarkeit Kein Zugriff
- (1) Rein objektiver Maßstab Kein Zugriff
- (2) Subjektiver Maßstab Kein Zugriff
- cc. Auslegung im Sinne einer Interessenabwägung Kein Zugriff
- dd. Stellungnahme Kein Zugriff
- ee. Zwischenergebnis Kein Zugriff
- (1) Legitimer Zweck des Datenumgangs Kein Zugriff
- (2) Geeignetheit und Erforderlichkeit des Datenumgangs Kein Zugriff
- (3.1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (3.2) Die Schwere der Beeinträchtigung: Art, Dauer und Ausmaß Kein Zugriff
- (3.3) Die Schwere der Beeinträchtigung: Folgen für den Beschäftigten Kein Zugriff
- (3.4) Die Schwere der Beeinträchtigung: Zwangslage des Beschäftigten? Kein Zugriff
- (3.5) Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit dem Datenumgang verfolgten Zwecks Kein Zugriff
- aa. Die Zweckbestimmung Kein Zugriff
- (1) Das Fragerecht des Arbeitgebers und seine Grenzen Kein Zugriff
- (2) Begutachtungen, Untersuchungen und sonstige Quellen des Arbeitgebers Kein Zugriff
- (3) Offenbarungspflichten des Beschäftigten Kein Zugriff
- cc. Die Durchführung des Beschäftigungsverhältnisses Kein Zugriff
- dd. Die Beendigung des Beschäftigungsverhältnisses Kein Zugriff
- a. Der Straftatverdacht Kein Zugriff
- b. Die Abwägungsklausel Kein Zugriff
- (1) Erst-recht-Schluss Kein Zugriff
- (2) Die Sperrwirkung des § 32 Abs. 1 S. 2 BDSG Kein Zugriff
- (1) § 28 Abs. 1 S. 1 Nr. 2 BDSG Kein Zugriff
- (2) Gestufte Vorgaben des § 32 Abs. 1 BDSG Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- dd. Zwischenergebnis Kein Zugriff
- a. Die Rechtsprechung des BAG Kein Zugriff
- b. Ablehnende Literaturansichten Kein Zugriff
- c. Zustimmende Literaturansichten Kein Zugriff
- d. Stellungnahme Kein Zugriff
- 2. Zwischenergebnis Kein Zugriff
- 1. Die Rechtsnatur der Einwilligung Kein Zugriff
- a. Restriktive Handhabung der Einwilligung Kein Zugriff
- b. Subsidiarität der Einwilligung Kein Zugriff
- c. Uneingeschränkte Einwilligungsmöglichkeit Kein Zugriff
- d. Stellungnahme Kein Zugriff
- aa. Pauschaler Ausschluss der Einwilligung Kein Zugriff
- bb. Die Einzelfallbetrachtung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- dd. Fallgruppen der Unfreiwilligkeit Kein Zugriff
- aa. Umfassende Informationspflicht Kein Zugriff
- bb. Restriktive Auslegung der Informationspflicht Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- aa. Auslegung im Sinne der strengen Form des § 126 BGB Kein Zugriff
- bb. Autonome Auslegung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- d. Besondere Hervorhebung der Einwilligungserklärung Kein Zugriff
- e. Der Zeitpunkt der Einwilligung Kein Zugriff
- a. Die Beachtung von zwingendem Recht Kein Zugriff
- aa. Anwendbarkeit der §§ 305 ff. BGB Kein Zugriff
- bb. Überraschende und mehrdeutige Klauseln Kein Zugriff
- cc. Inhaltskontrolle Kein Zugriff
- 5. Der Widerruf der Einwilligung Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Anwendbarkeit des BDSG Kein Zugriff
- aa. Legitimer Zweck der Internetrecherche Kein Zugriff
- bb. Geeignetheit und Erforderlichkeit der Internetrecherche Kein Zugriff
- (1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (2) Abwägung der Gesamtumstände Kein Zugriff
- (1.1) Bei Recherchen über Suchmaschinen Kein Zugriff
- (1.2) Bei Recherchen in sozialen Netzwerken Kein Zugriff
- (2) Veranlassung der Internetrecherche Kein Zugriff
- bb. Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit der Internetrecherche verfolgten Zwecks Kein Zugriff
- cc. Zufallsfunde bei der Internetrecherche Kein Zugriff
- aa. Verstoß gegen das Gebot der Direkterhebung Kein Zugriff
- bb. Ausnahme vom Gebot der Direkterhebung Kein Zugriff
- cc. Stellungnahme Kein Zugriff
- 2. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- a. Freie Entscheidung des Beschäftigten Kein Zugriff
- b. Vorangehende Information durch den Arbeitgeber Kein Zugriff
- c. Die Schriftform der Einwilligungserklärung Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- a. Sachlicher Schutzbereich Kein Zugriff
- b. Persönlicher Schutzbereich Kein Zugriff
- a. Sachlicher Schutzbereich Kein Zugriff
- b. Persönlicher Schutzbereich Kein Zugriff
- 3. Die Normadressaten der §§ 88, 91 TKG Kein Zugriff
- a. Die dienstliche Nutzung Kein Zugriff
- aa. Ausdrückliche und konkludente Erlaubnis zur Privatnutzung Kein Zugriff
- bb. Fehlende Regelungen zur Internet- und E-Mail-Nutzung Kein Zugriff
- (1) Betriebliche Übung Kein Zugriff
- (2) Kein Anspruch des Beschäftigten auf Privatnutzung Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- a. Bei verbotener Privatnutzung Kein Zugriff
- (1) Der Arbeitgeber als Diensteanbieter Kein Zugriff
- (2) Kein Diensteanbieter Kein Zugriff
- (3) Differenzierung nach Kennzeichnung der Privatdateien Kein Zugriff
- bb. Rechtsprechung Kein Zugriff
- (1) Grammatische Auslegung Kein Zugriff
- (2) Systematische Auslegung Kein Zugriff
- (3) Historische Auslegung Kein Zugriff
- (4) Teleologische Auslegung Kein Zugriff
- dd. Zwischenergebnis Kein Zugriff
- aa. Legitimer Zweck der Kontrolle Kein Zugriff
- bb. Geeignetheit und Erforderlichkeit der Kontrolle Kein Zugriff
- (1) Abstrakte Wertigkeit der Grundrechte Kein Zugriff
- (2) Abwägung der Gesamtumstände Kein Zugriff
- aa. Allgemeine Abwägungskriterien Kein Zugriff
- (1) Die Verkehrsdaten des E-Mail-Verkehrs Kein Zugriff
- (2.1) Übertragung der Grundsätze zur Telefonüberwachung Kein Zugriff
- (2.2) Heranziehung der Grundsätze zum Schriftverkehr Kein Zugriff
- (2.3) Stellungnahme Kein Zugriff
- (2.4) Die verbotswidrige Privatnutzung Kein Zugriff
- (2.5) Gestuftes Vorgehen bei der Kontrolle Kein Zugriff
- (3) Die Verkehrs- und Inhaltsdaten der Internetnutzung Kein Zugriff
- (1) Trennung zwischen privaten und dienstlichen E-Mails Kein Zugriff
- (2) Verkehrs- und Inhaltsdaten Kein Zugriff
- (3) Missbrauchskontrolle Kein Zugriff
- (4) Compliance-Maßnahmen Kein Zugriff
- dd. Besondere Vertraulichkeit der Kommunikation und besondere Beschäftigungsgruppen Kein Zugriff
- 2. Die Einwilligung als Erlaubnistatbestand Kein Zugriff
- 3. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- A. Ordnungswidrigkeiten- und strafrechtliche Folgen Kein Zugriff
- B. Zivilrechtliche Folgen Kein Zugriff
- 1. Generelle Unverwertbarkeit von Beweisen Kein Zugriff
- 2. Generelle Verwertbarkeit von Beweisen Kein Zugriff
- 3. Differenzierte Betrachtung Kein Zugriff
- 4. Stellungnahme Kein Zugriff
- 5. Die Beweisverwertung bei Verstößen gegen das BDSG Kein Zugriff
- II. Fernwirkung: Früchte des verbotenen Baums? Kein Zugriff
- III. Das Verwertungsverbot von Sachvortrag Kein Zugriff
- D. Zusammenfassung und Ergebnis Kein Zugriff
- I. Das bisherige Gesetzgebungsverfahren des Regierungsentwurfs Kein Zugriff
- a. Einzelne Fallgruppen des Datenumgangs Kein Zugriff
- b. Der Verhältnismäßigkeitsgrundsatz Kein Zugriff
- (1) Inhalt und Umfang der Erhebung Kein Zugriff
- (2) Die Quelle der Datenerhebung Kein Zugriff
- (3) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers Kein Zugriff
- (4) Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- (1) Die Voraussetzungen für die Verarbeitung und Nutzung Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- (1) Das Erheben von Beschäftigtendaten Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
- (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
- (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- (1) Das Erheben von Beschäftigtendaten Kein Zugriff
- (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
- (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
- (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
- aa. Verkehrsdaten Kein Zugriff
- bb. Inhaltsdaten Kein Zugriff
- cc. Abgeschlossene Telekommunikationsvorgänge Kein Zugriff
- dd. Auswirkungen auf die Zulässigkeit der Kontrolle der Internet- und E-Mail-Nutzung durch den Arbeitgeber Kein Zugriff
- ee. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- aa. Das Verhältnis des § 4 Abs. 1 S. 2 BDSG-E zu § 32l Abs. 5 BDSG-E Kein Zugriff
- bb. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- cc. Zwischenergebnis Kein Zugriff
- aa. Der Regelungsinhalt des § 32l BDSG-E Kein Zugriff
- bb. Europarechtliche Konformität des § 32l BDSG-E? Kein Zugriff
- cc. Verfassungsrechtliche Konformität des § 32l BDSG-E? Kein Zugriff
- dd. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
- ee. Zwischenergebnis Kein Zugriff
- III. Zusammenfassung und Ergebnis Kein Zugriff
- 1. Das bisherige Gesetzgebungsverfahren Kein Zugriff
- 2. Die Zielsetzung der geplanten Datenschutz-Grundverordnung Kein Zugriff
- 3. Regelungsinstrument: Von der Richtlinie zur Verordnung Kein Zugriff
- a. Sachlicher Anwendungsbereich Kein Zugriff
- b. Räumlicher Anwendungsbereich Kein Zugriff
- 5. Überblick über den Inhalt des Verordnungsentwurfs Kein Zugriff
- a. Die Öffnungsklausel: Spezialregelungen durch die Mitgliedstaaten Kein Zugriff
- aa. Besondere Kategorien personenbezogener Daten Kein Zugriff
- (1) Allgemeine Vorgaben für die Einwilligung Kein Zugriff
- (2) Ausschluss der Einwilligung bei Ungleichgewicht Kein Zugriff
- cc. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
- 7. Kritik am Verordnungsentwurf Kein Zugriff
- 8. Stellungnahme Kein Zugriff
- II. Zusammenfassung und Ergebnis Kein Zugriff
- A. Zusammenfassung der wesentlichen Ergebnisse in Thesen Kein Zugriff
- B. Schlusswort Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 463 - 486
- Online-Quellenverzeichnis Kein Zugriff Seiten 487 - 492
Literaturverzeichnis (477 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- URL 36: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.05.2010, abrufbar im Internet unter: <http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/referentenentwurf_beschaeftigtendatenschutz.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.05.2010 (URL 36). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 28: Microsoft Coporation, Analysieren von Serverprotokolldateien, Webseite, Januar 2005, im Internet abrufbar unter: <http://technet.microsoft.com/de-de/library/cc776384%28v=ws.10%29.aspx>, Stand: 01.01.2015, zitiert als: Microsoft, Analysieren von Serverprotokolldateien (URL 28). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 29: Bundesministerium des Innern, Beschäftigtendatenschutz, Eckpunktepapier, 40268, abrufbar im Internet unter: <http://www.bmi.bund.de/cae/servlet/contentblob/941830/publicationFile/60604/eckpunkte_an_datenschutz.pdf>, Stand: 01.01.2015, zitiert als: Eckpunktepapier des Bundesministeriums des Innern (URL 29). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 30: Olsok, Anja/Kripko, Lars/Bruhn, Horst-Dieter/Kirch, Johannes, Bitkom Servicegesellschaft mbH/Kienbaum Management Consultants GmbH, Datenschutz im Personalmanagement 2013, Studie, 2013, abrufbar im Internet nach Registrierung unter: <http://www.hr-und-datenschutz.de/studienbericht>, Stand: 01.01.2015, zitiert als: Gemeinschaftsstudie „Datenschutz im Personalmanagement 2013“ der Bitkom Servicegesellschaft mbH u. Kienbau Management Consultants GmbH (URL 30). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 31: Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort Suchmaschine, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/suchmaschine.html>, Stand: 01.01.2015, zitiert als: Lackes/Siepermann/Sjurts, Stichwort Suchmaschine, Gabler Wirtschaftslexikon (URL 31). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 32: Bibliographisches Institut GmbH, "googeln", Online-Beitrag, 2013, abrufbar im Internet unter: <http://www.duden.de/rechtschreibung/googeln>, Stand: 01.01.2015, zitiert als: „googeln“ auf duden.de (URL 32). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 33: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern, Online-Beitrag, 28.02.2009, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/tech/mitarbeiterueberwachung-us-konzern-honeywell-installiert-schnueffelsoftware-auf-zehntausenden-buerorechnern-a-610487.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern (URL 33). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 34: Süddeutsche.de, Mappus gewinnt im Streit um E-Mail-Kopien, Online-Beitrag, 31.05.2013, abrufbar im Internet unter: <http://www.sueddeutsche.de/politik/ex-ministerpraesident-von-baden-wuerttemberg-mappus-gewinnt-im-streit-um-e-mail-kopien-1.1685109>, Stand: 01.01.2015, zitiert als: Süddeutsche.de, Mappus gewinnt im Streit um E Mail-Kopien (URL 34). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 35: Der Landesdatenschutzbeauftragte für den Datenschutz Baden-Württemberg, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier, 18.03.2010, abrufbar im Internet unter: <http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile>, Stand: 01.01.2015, zitiert als: Eckpunktepapier der Konferenz der Datenschutzbeauftragten (URL 35). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 27: Kollmann, Tobias/Lackes, Richard/Metzger, Jochen/Siepermann, Markus, Springer Gabler Verlag, Stichwort Internet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/internet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Metzger/Siepermann, Stichwort Internet, Gabler Wirtschaftslexikon (URL 27). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 37: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.06.2010, abrufbar im Internet unter: <http://www.cr-online.de/ArbDS-RefE2.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.06.2010 (URL 37). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 38: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 11.08.2010, abrufbar im Internet unter: <http://www.nachdenkseiten.de/upload/pdf/100826_Beschaeftigtendatenschutz_E_11082010.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 11.08.2010 (URL 38). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 39: Deutscher Bundestag, Geplanter Arbeitnehmerschutz löst Kritik aus, Onlinebeitrag im Web- und Textarchiv , 2011, abrufbar im Internet: <http://www.bundestag.de/dokumente/textarchiv/2011/34437111_kw20_pa_inneres/index.html>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, „Geplanter Arbeitnehmerschutz löst Kritik aus“ (URL 39). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 40: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Formulierungsvorschläge, 07.09.2011, im Internet abrufbar unter: <http://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Frgerling.userweb.mwn.de%2Fpdf%2FBeschDS_FV.pdf&ei=dxI9VMw6hvtqqs6CgAQ&usg=AFQjCNEJSDbUzSuQNrA_Fpfc3V8qLF9yJQ&bvm=bv.77161500,d.d2s>, Stand: 01.01.2015, zitiert als: Formulierungsvorschläge des Bundesministeriums des Innern (URL 40). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 41: Deutscher Bundestag, 220. Sitzung des Deutschen Bundestags am Freitag, dem 1. Februar 2013, Amtliches Protokoll, 01.02.2013, abrufbar im Internet unter: <http://webarchiv.bundestag.de/archive/2013/1212/dokumente/protokolle/amtlicheprotokolle/2013/ap17220.html>, Stand: 01.01.2015, zitiert als: Amtliches Protokoll der 220. Sitzung des Deutschen Bundestags am 01.02.2013 (URL 41). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 42: Haufe.de, Rückzieher – Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung, Online-Beitrag, 30.01.2013, abrufbar im Internet unter: <http://www.haufe.de/recht/datenschutz/beschaeftigtendatenschutz-erneut-von-der-tagesordnung-genommen_224_162432.html>, Stand: 01.01.2015, zitiert als: Haufe, Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung (URL 42). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 43: Europäische Kommission, Version 56, inoffizieller Verordnungsentwurf, 29.11.2011, im Internet abrufbar unter: <http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf>, Stand: 01.01.2015, zitiert als: Verordnungsentwurf "Version 56" v. 29.11.2011 (URL 43). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 44: Verlag C.H.Beck oHG (beck-aktuell), Entwicklungsgeschichte, Online-Beitrag, im Internet abrufbar unter: <http://gesetzgebung.beck.de/node/1029754>, Stand: 01.01.2015, zitiert als: Entwicklungsgeschichte (URL 44). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 19: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Personalinformations- und Personalverwaltungssysteme , Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/Personalinformationssystem.html?cms_sortOrder=score+desc&cms_templateQueryString=personalinformations-+und+personalverwaltungs systeme>, Stand: 01.01.2015, zitiert als: Die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Personalinformations- u. Personalverwaltungssysteme (URL 19). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 11: Römer, Jörg, Spiegel-Online, Studie über anonyme Bewerbungen – Eine Chance für alle, Online-Beitrag, vom 17.04.2012, abrufbar im Internet unter: <http://www.spiegel.de/karriere/berufsstart/anonyme-bewerbungen-als-chance-fuer-alle-a-828001.html>, Stand: 01.01.2015, zitiert als: Römer, Studie über anonyme Bewerbungen (URL 11). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 12: El Difraoui, Asiem, Bundeszentrale für politische Bildung, Die Rolle der neuen Medien im Arabischen Frühling, Online-Beitrag, vom 03.11.2011, abrufbar im Internet unter: <http://www.bpb.de/internationales/afrika/arabischer-fruehling/52420/die-rolle-der-neuen-medien>, Stand: 01.01.2015, zitiert als: El Difraoui, Die Rolle der neuen Medien im Arabischen Frühling (URL 12). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 13: Occupy Deutschland, Webseite, abrufbar im Internet unter: <http://www.occupydeutschland.de/index.html>, Stand: 01.01.2015, zitiert als: Webseite von Occupy Deutschland (URL 13). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 14: Piratenpartei, Webseite, abrufbar im Internet: <http://www.piratenpartei.de/partei/>, Stand: 01.01.2015, zitiert als: Webseite der Piratenpartei (URL 14). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 15: Johnson, Bobbie, The guardian, Privacy no longer a social norm, says Facebook founder, Online-Beitrag, vom 11.01.2010, abrufbar im Internet unter: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>, Stand: 01.01.2015, zitiert als: The guardian, Privacy no longer a social norm, says Facebook founder (URL 15). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 16: Zeit-Online, US-Whistleblower gibt sich zu erkennen, Online-Beitrag, vom 09.06.2013, abrufbar im Internet unter: <http://www.zeit.de/digital/datenschutz/2013-06/usa-nsa-prism-whistleblower>, Stand: 01.01.2015, zitiert als: Zeit-Online, US-Whistleblower gibt sich zu erkennen (URL 16). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 17: Deutscher Bundestag, 1. Untersuchungsausschuss ("NSA"), Webseite, abrufbar im Internet unter: <http://www.bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, 1. Untersuchungsausschuss („NSA“) (URL 17). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 18: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Automatisierte Personaldatenverarbeitung, Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/AutomatisiertePersonaldatenverarbeitung.html?cms_sortOrder=score+desc&cms_templateQueryString=automatisierte+personaldatenverarbeitung>, Stand: 01.01.2015, zitiert als: die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Automatisierte Personaldatenverarbeitung (URL 18). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 10: PricewaterhouseCoopers, Daten schützen, Studie, Mai 2010, abrufbar im Internet unter: <http://www.pwc.de/de_DE/de/compliance/assets/Studie-Daten-schuetzen.pdf>, Stand: 01.01.2015, zitiert als: PwC, 2010, Daten schützen (URL 10). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 20: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Intranet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/intranet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Intranet, Gabler Wirtschaftslexikon (URL 20). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 21: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Firewall, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/firewall.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Firewall, Gabler Wirtschaftslexikon (URL 21). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 22: Siller, Helmut, Springer Gabler Verlag, Stichwort Malware, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/malware.html>, Stand: 01.01.2015, zitiert als: Siller, Stichwort Malware, Gabler Wirtschaftslexikon (URL 22). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 23: Schrader, Hans-Hermann, Hamburgischer Datenschutzbeauftragter, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2000/2001, Tätigkeitsbericht, Februar 2002, abrufbar im Internet unter: <http://www.datenschutz-hamburg.de/uploads/media/18._Taetigkeitsbericht_ 2000-2001.pdf>, Stand: 01.01.2015, zitiert als: Schrader, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten (URL 23). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 24: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort E-Mail, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/e-mail.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort E-Mail, Gabler Wirtschaftslexikon (URL 24). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 25: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort FTP, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/ftp.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort FTP, Gabler Wirtschaftslexikon (URL 25). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 26: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort World Wide Web, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/world-wide-web-www.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort World Wide Web, Gabler Wirtschaftslexikon (URL 26). Google Scholar öffnen doi.org/10.5771/9783845271972
- Literaturverzeichnis Google Scholar öffnen doi.org/10.5771/9783845271972
- Albrecht, Florian: Datenschutz im Arbeitsverhältnis: Die Neuregelung des § 32 BDSG, jurisPR-ITR 20/2009, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Albrecht, Jan Philipp: Die EU-Datenschutzgrundverordnung rettet die informationelle Selbstbestimmung! – Ein Zwischenruf für einen einheitlichen Datenschutz durch die EU, ZD 2013, S. 587-591. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bäcker, Matthias: Unions- und verfassungsrechtliche Grundlagen des Beschäftigtendatenschutzes, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 15 43, zitiert als: Bäcker, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
- Backes, Volker/Eul, Harald/Guthmann, Markus/Martwich, Robert/Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, S. 156-163. Google Scholar öffnen doi.org/10.5771/9783845271972
- Balke, Barbara/Müller, Andreas: Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, S. 326-330. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ballhausen, Miriam: Anmerkung zu LG Saarbrücken, Urteil vom 16.12.2011 – 4 O 287/11 – Veröffentlichungsverbot für E-Mails mit Disclaimern, jurisPR ITR 6/2012, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Barnitzke, Benno: Herausgabe von IP-Adressen – Eine datenschutzrechtliche Bewertung der Entscheidung des OLG Hamburg, Urteil vom 2.7.2008 – 5 U 73/07, DuD 2010, S. 482-485. Google Scholar öffnen doi.org/10.5771/9783845271972
- Barton, Dirk-M.: E-Mail-Kontrolle durch Arbeitgeber – Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, S. 839-844. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes – „Arbeitsrechtliche Alternativen” zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, S. 460-466. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Risiko-/Compliance-Management und Arbeitnehmerdatenschutz – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, S. 200-204. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, NZA 2013, S. 67 73. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bäumler, Helmut: Datenschutz für Ausländer, DuD 1994, S. 540-542. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: „Der neue Datenschutz“, RDV 1999, S. 5-8. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, S. 258-262. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bausewein, Christoph: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz – Reichweite des § 32 Abs. 2 BDSG, DuD 2011, S. 94-97. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Reichweite der Befugnis des Arbeitgebers zur Datenerhebung, -verarbeitung und -nutzung bei Anbahnung und Durchführung des Beschäftigungsverhältnisses, Edewecht, 2012, zitiert als: Bausewein, Legitimationswirkung. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bayreuther, Frank: Videoüberwachung am Arbeitsplatz, NZA 2005, S. 1038-1044. Google Scholar öffnen doi.org/10.5771/9783845271972
- Beckschulze, Martin/Henkel, Wolfram: Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506. Google Scholar öffnen doi.org/10.5771/9783845271972
- Beckschulze, Martin/Natzel, Ivo: Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.08.2010, BB 2010, S. 2368 2375. Google Scholar öffnen doi.org/10.5771/9783845271972
- Behling, Thorsten B.: Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, S. 892 896. Google Scholar öffnen doi.org/10.5771/9783845271972
- Beisenherz, Gerhard/Tinnefeld, Marie-Theres: Aspekte der Einwilligung – Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, S. 110 115. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht, Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen und zum bereichsspezifischen Datenschutz, Stuttgart, München, Hannover u. a. (Loseblatt, Stand: 47. Ergänzungslieferung, Januar 2014), zitiert als: Bergmann/Möhrle/Herb, Datenschutzrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, S. 353-360. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bernhardt, Marion/Barthel, Thomas: Beispiel unerlaubte Internetnutzung – Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, S. 150-153. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bierekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, S. 203-208. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bissels, Alexander/Lützeler, Martin/Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, S. 2433-2439. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bitter, Georg/Rauhut, Tilmann: Grundzüge zivilrechtlicher Methodik – Schlüssel zu einer gelungenen Fallbearbeitung, JuS 2009, S. 289-298. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bizer, Johann: Personenbezug bei Cookies, DuD 2003, S. 644. Google Scholar öffnen doi.org/10.5771/9783845271972
- Blumenwitz, Dieter: Rechtsprobleme im Zusammenhang mit der Angleichung von Rechtsvorschriften auf dem Gebiet des Niederlassungsrechts der freien Berufe – Eine Darstellung anhand einer aktuellen Problematik im Bereich der ärztlichen Heilberufe, NJW 1989, S. 621-627. Google Scholar öffnen doi.org/10.5771/9783845271972
- Boemke, Burkhard: Privatautonomie im Arbeitsvertragsrecht, NZA 1993, S. 532-538. Google Scholar öffnen doi.org/10.5771/9783845271972
- Borking, John: Einsatz datenschutzfreundlicher Technologien in der Praxis, DuD 1998, S. 636-640. Google Scholar öffnen doi.org/10.5771/9783845271972
- Borking, John: Privacy-Enhancing Technologies (PET) – Darf es ein Bitchen weniger sein?, DuD 2001, S. 607-615. Google Scholar öffnen doi.org/10.5771/9783845271972
- Brandt, Jochen: Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, S. 213-215. Google Scholar öffnen doi.org/10.5771/9783845271972
- Brandt, Jochen/Deckers, Peter/Ehrenschwender, Dieter/Kübeck, Horst/Warga, Norbert: Eine Frage der Erforderlichkeit – Zwischenruf von Praktikern zum § 32 BDSG, DuD 2010, S. 254-256. Google Scholar öffnen doi.org/10.5771/9783845271972
- Braun, Frank: Die Überwachung von E-Mail und Internet am Arbeitsplatz, AnwZert ITR 20/2008, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Breitfeld, Anja: Berufsfreiheit und Eigentumsgarantie als Schranke des Rechts auf informationelle Selbstbestimmung, Verfassungsrechtliche Vorgaben für die zivilrechtliche Informationsordnung, Band 3: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Breitfeld, Recht auf Informationelle Selbstbestimmung. Google Scholar öffnen doi.org/10.5771/9783845271972
- Brink, Stefan/Wybitul, Tim: Der „neue Datenschutz“ des BAG – Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung, ZD 2014, S. 225-231. Google Scholar öffnen doi.org/10.5771/9783845271972
- Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1-11. Google Scholar öffnen doi.org/10.5771/9783845271972
- Brühann, Ulf: Mindeststandarts oder Vollharmonisierung des Datenschutzes in der EG – Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, S. 639-644. Google Scholar öffnen doi.org/10.5771/9783845271972
- Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen, 2006, zitiert als: B. Buchner, Informationelle Selbstbestimmung. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Einwilligung im Datenschutzrecht – Vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, S. 39-43. Google Scholar öffnen doi.org/10.5771/9783845271972
- Buchner, Herbert: Vom „gläsernen Menschen“ zum „gläsernen Unternehmen“ – Zur rechtlichen Bindung der Datenerfassung und -verarbeitung im Betrieb, ZfA 1988, S. 449-488. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Freiheit und Bindung des Arbeitgebers bei Einstellungsentscheidungen, NZA 1991, S. 577-593. Google Scholar öffnen doi.org/10.5771/9783845271972
- Bürkle, Jürgen: Corporate Compliance als Standard guter Unternehmensführung des Deutschen Corporate Governance Kodex, BB 2007, S. 1797-1801. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Google Scholar öffnen doi.org/10.5771/9783845271972
- Byers, Philipp/Mößner, Stefan: Die Nutzung des Web 2.0 am Arbeitsplatz: Fluch und Segen für den Arbeitgeber, BB 2012, S. 1665-1671. Google Scholar öffnen doi.org/10.5771/9783845271972
- Calliess, Christian: Europäische Gesetzgebung und nationale Grundrechte – Divergenzen in der aktuellen Rechtsprechung von EuGH und BVerfG?, JZ 2009, S. 113 121. Google Scholar öffnen doi.org/10.5771/9783845271972
- Calliess, Christian/Ruffert, Matthias: EUV/AEUV Kommentar, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München, 2011, zitiert als: Bearbeiter, in: Calliess/Ruffert (Hrsg.), EUV/AEUV. Google Scholar öffnen doi.org/10.5771/9783845271972
- Canaris, Claus-Wilhelm: Grundrecht und Privatrecht, AcP 1984, S. 201-246. Google Scholar öffnen doi.org/10.5771/9783845271972
- Canaris, Claus-Wilhelm: Wandlungen des Schuldvertragsrechts – Tendenzen zu seiner „Materialisierung“, AcP 2000, S. 273-364. Google Scholar öffnen doi.org/10.5771/9783845271972
- Caspar, Johannes: Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, S. 687-693. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dahlke, Peter: Das Datenschutzrecht als Plattform für „Scandal Driven Legislation“?, ZD 2012, S. 353-354. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dannecker, Gerhard: Anmerkung zu EuGH (Kammer), Urt. v.26.02.2013 – C-617/10 („Fransson“), JZ 2013, S. 616-620. Google Scholar öffnen doi.org/10.5771/9783845271972
- Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, S. 874-881. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Internet und Arbeitsrecht, Social Media, E-Mail-Kontrolle und BYOD – Bring your own device, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Däubler, Internet u. Arbeitsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main, 2015, zitiert als: Däubler, Gläserne Belegschaften?. Google Scholar öffnen doi.org/10.5771/9783845271972
- Däubler, Wolfgang/Hjort, Jens Peter/Hummel, Dieter/Wolmerath, Martin: Arbeitsrecht Individualarbeitsrecht mit kollektivrechtlichen Bezügen Handkommentar, Baden-Baden, 2008, zitiert als: Bearbeiter, in: Däubler/Hjort/Hummel/Wohlmerath (Hrsg.), HK ArbeitsR. Google Scholar öffnen doi.org/10.5771/9783845271972
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Däubler-Gmelin, Herta: AEO-Zertifizierung, Terrorlisten und Mitarbeiterscreening, DuD 2011, S. 455-460. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrechts, Band 1, München (Loseblatt, Stand: 36. Ergänzungslieferung, Oktober 2014), zitiert als: Bearbeiter, in: Dauses (Hrsg.), EU-WirtschaftsR. Google Scholar öffnen doi.org/10.5771/9783845271972
- De Wolf, Abraham: Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, S. 1206-1211. Google Scholar öffnen doi.org/10.5771/9783845271972
- Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht, Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart, 2009, zitiert als: Degen/Deister, Computer- u. Internetrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147-153. Google Scholar öffnen doi.org/10.5771/9783845271972
- Deiters, Gerhard: Betriebsvereinbarung Kommunikation – Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen, ZD 2012, S. 109-115. Google Scholar öffnen doi.org/10.5771/9783845271972
- Deutsch, Markus/Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, S. 1462-1465. Google Scholar öffnen doi.org/10.5771/9783845271972
- Di Fabio, Udo: Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? – Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, S. 947-954. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dieterich, Thomas/Hanau, Peter/Schaub, Günter/Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dittrich, Klaus/Schlörer, Jan: Anonymisierung von Forschungsdaten und Identifikation anonymer Datensätze, DuD 1987, S. 30-38. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dotzler, Florian: Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssystemen – Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung, DuD 2011, S. 192-196. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dreier, Horst: Grundgesetz-Kommentar, Band 1, 3. Auflage, Tübingen, 2013, zitiert als: Bearbeiter, in: Dreier (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dreyer, Julia: Genehmigung der Verwendung des „VeriChip“ am Menschen in den USA, ZD-Fokus 2012, S. XVI-XVII. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Radio Frequency Identification – friend or foe? – Neue Einsatzgebiete des RFID und deren Beurteilung nach dem BDSG, ZD 2012, S. 20-24. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dürig, Günter: Grundrechte und Zivilrechtsprechung, in: Maunz, Theodor, Vom Bonner Grundgesetz zur gesamtdeutschen Verfassung, Festschrift zum 75. Geburtstag von Hans Nawiasky, München, 1956, S. 157-190, zitiert als: Dürig, in: FS Nawiasky. Google Scholar öffnen doi.org/10.5771/9783845271972
- Duhr, Elisabeth/Naujok, Helga/Peter, Martina/Seiffert, Evelyn: Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dzida, Boris/Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, S. 1201-1206. Google Scholar öffnen doi.org/10.5771/9783845271972
- Eckhardt, Jens: Vorratsdatenspeicherung von personenbezogenen Daten unzulässig II – Anmerkung zu LG Berlin, Urteil vom 06.09.2007 – 23 S 3/07, K&R 2007, S. 602-604. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Archivierung von E-Mails, DuD 2008, S. 103-109. Google Scholar öffnen doi.org/10.5771/9783845271972
- Eckhardt, Jens/Kramer, Rudi: EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, S. 287-294. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ehmann, Eugen: Das „Datenschutz-Paket“ der Europäischen-Kommission – Beginn einer Zeitwende im europäischen Datenschutz?, jurisPR-ITR 4/2012, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ehmann, Eugen/Helfrich, Marcus: EG Datenschutzrichtlinie, Kurzkommentar, Köln, 1999, zitiert als: Ehmann/Helfrich, EG DSRL. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ehmann, Horst: Datenverarbeitung und Persönlichkeitsschutz im Arbeitsverhältnis, NZA-Beilage 1985, S. 2-11. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Mitbestimmungsrecht des Betriebsrats bei technischen Überwachungseinrichtungen – Kienzle-Schreiber-Entscheidung – Anmerkung zu BAG, Beschluß vom 18.02.1986 – 1 ABR 21/84, SAE 1986, S. 255-258. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, S. 357-401. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, S. 241-248. Google Scholar öffnen doi.org/10.5771/9783845271972
- Eich, Rolf-Achim: Betriebsvereinbarung – Das verkannte Medium, NZA 2010, S. 1389 1395. Google Scholar öffnen doi.org/10.5771/9783845271972
- Eiermann, Helmut: Work in Progress – Zur Zukunft des technischen Datenschutzes – „Der Beste Weg, die Zukunft vorherzusagen, ist, sie zu erfinden.“ (Alan Kay, 1971), DuD 2013, S. 92-94. Google Scholar öffnen doi.org/10.5771/9783845271972
- Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Onlinedurchsuchungen, NVwZ 2008, S. 521-523. Google Scholar öffnen doi.org/10.5771/9783845271972
- Enzensperger, Daniel: Verfassungsmäßigkeit eines pauschalen Kopftuchurteils für Lehrkräfte an öffentlichen Schulen, NVwZ 2015, S. 871-873. Google Scholar öffnen doi.org/10.5771/9783845271972
- Erfurth, René: Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, S. 2914 2927. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, S. 953 958. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, S. 126-131. Google Scholar öffnen doi.org/10.5771/9783845271972
- Faßbender, Kurt: Die Umsetzung der EG-Datenschutzrichtlinie als Nagelprobe für das Demokratieprinzip deutscher Prägung, RDV 2009, S. 96-103. Google Scholar öffnen doi.org/10.5771/9783845271972
- Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG? – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1398 1399. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fernandez, Manuel J. Calvo/Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, S. 711-714. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fischer, Julian: Arbeitnehmerschutz beim E-Mail-Verkehr – Von der funktionalen Bestimmung bis zum Fernmeldegeheimnis, ZD 2012, S. 265-269. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fleischer, Holger: Kartellrechtsverstöße und Vorstandsrecht, BB 2008, S. 1070-1076. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fleischmann, Michael: Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1397. Google Scholar öffnen doi.org/10.5771/9783845271972
- Forgó, Nikolaus: Und täglich grüßt die Datenschutzgrundverordnung …, ZD 2014, S. 57-58. Google Scholar öffnen doi.org/10.5771/9783845271972
- Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, MMR 2010, S. 17-23. Google Scholar öffnen doi.org/10.5771/9783845271972
- Förschle, Gerhart/Grottel, Bernd/Schmidt, Stefan/Schubert, Wolfgang J./Winkel-johann, Norbert: Beck'scher Bilanz-Kommentar, Handels- und Steuerbilanz §§ 238 bis 339, 342 bis 342e HGB mit IFRS-Abweichungen, 9. Auflage, München, 2014, zitiert als: Bearbeiter, in: Beck. Bilanz-Kommentar. Google Scholar öffnen doi.org/10.5771/9783845271972
- Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, S. 427-433. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, S. 150-155. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, S. 1043-1048. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz im Kommissionsvorschlag einer EU-Datenschutz-verordnung, NZA 2012, S. 364-367. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Social Media Guidelines – Regelung durch Betriebsvereinbarung?, ZD 2012, S. 251-255. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Wann gilt der neue Beschäftigtendatenschutz? Wann hilft die Einwilligung?, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 45-66, zitiert als: Forst, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fox, Dirk: Der IMSI-Catcher, DuD 2002, S. 212-215. Google Scholar öffnen doi.org/10.5771/9783845271972
- Franzen, Martin: Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, S. 257-263. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, S. 172-195. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, S. 322-326. Google Scholar öffnen doi.org/10.5771/9783845271972
- Freckmann, Anke/Störing, Marc/Müller Katharina: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, S. 2549 2552. Google Scholar öffnen doi.org/10.5771/9783845271972
- Fülbier, Ulrich/Splittgerber, Andreas: Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, S. 1995-2001. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gamillscheg, Franz: Die Grundrechte im Arbeitsrecht, AcP 1964, S. 385-445. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229-2236. Google Scholar öffnen doi.org/10.5771/9783845271972
- Geppert, Martin/Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Auflage, München, 2013, zitiert als: Bearbeiter, in: Geppert/Schütz (Hrsg.), Beck. TKG-Kommentar. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gola, Peter: Auskunftspflichten und Datenschutz im Kündigungsschutzverfahren, DuD 1984, S. 32-33. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Zulässigkeit der Datenerhebung im arbeitsrechtlichen Anbahnungsverhältnis, DuD 1985, S. 269-273. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, S. 109-116. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Das Gebot der Direkterhebung im Arbeitsverhältnis und Informationspflichten gegenüber Bewerbern, RDV 2003, S. 177-180. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, S. 1139-1144. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Bewerberdaten – was darf „ergoggelt“ werden?, CuA 2010, S. 31-32. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Erhebung von Bewerberdaten – ein Vergleich mit (eventuellem) künftigen Recht, RDV 2011, S. 109-117. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, S. 332-337. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gola, Peter/Jaspers, Andreas: § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, S. 212-214. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, S. 2577-2583. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gola, Peter/Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München, 2012, zitiert als: Gola/Schomerus, BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gola, Peter/Wronka, Georg: Datenschutzrechtliche Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen, RDV 2007, S. 59-67. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 6. Auflage, Frechen, 2013, zitiert als: Gola/Wronka, HB AN-Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
- Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR-Aktuell 2011, S. 159-161. Google Scholar öffnen doi.org/10.5771/9783845271972
- Götting, Horst-Peter/Schertz, Christian/Seitz, Walter: Handbuch des Persönlichkeitsrechts, München, 2008, zitiert als: Bearbeiter, in: Götting/Schertz/Seitz (Hrsg.), HB Persönlichkeitsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Grentzenberg, Verena/Schreibauer, Marcus/Schuppert, Stefan: Die Datenschutznovelle (Teil II) – Ein Überblick zum „Gesetz zur Änderung datenschutzrechtlicher Vorschriften“, K&R 2009, S. 535-543. Google Scholar öffnen doi.org/10.5771/9783845271972
- Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Band 84, Berlin, 1987, zitiert als: Griese, Persönlichkeitsschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
- Grimm, Detlef/Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, S. 329-344. Google Scholar öffnen doi.org/10.5771/9783845271972
- Grosjean, Sascha R.: Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und möglich Beweisverwertungsverbote, DB 2003, S. 2650-2654. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, S. 424-428. Google Scholar öffnen doi.org/10.5771/9783845271972
- Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035-1041. Google Scholar öffnen doi.org/10.5771/9783845271972
- Haase, Martin Sebastian/Heermann/Thorsten/Rottwinkel, Wolfgang: Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, S. 83-87. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hailbronner,Kay/Thym, Daniel: Vertrauen im europäischen Asylsystem, NVwZ 2012, S. 406-409. Google Scholar öffnen doi.org/10.5771/9783845271972
- Härting, Niko: Der dauerhafte Datenträger – Anmerkung zu OLG München, Urteil vom 25.01.2001 – 29 U 4113/00, K&R 2001, S. 310-313. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz im Internet – Wo bleibt der Personenbezug?, CR 2008, S. 743 748. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Schutz von IP-Adressen – Praxisfolgen der BVerfG-Rechtsprechung zu Onlinedurchsuchung und Vorratsdatenspeicherung, ITRB 2009, S. 35-39. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, S. 459-466. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Internetrecht, Mit Verbraucherrechtsnovelle, 5. Auflage, Köln, 2014, zitiert als: Härting, Internetrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hartmann, Daniel/Pröpper, Martin: Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, S. 1300-1302. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hassemer, Winfried: Zeit zum Umdenken, DuD 1995, S. 448-449 Google Scholar öffnen doi.org/10.5771/9783845271972
- Haußmann, Katrin/Krets, Jérôme: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken, 2009, S. 129-164, zitiert als: Heckmann, in: FS Käfer. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heidrich, Joerg: Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, S. 168-173. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heidrich, Joerg/Wegener, Christoph: Datenschutzrechtliche Aspekte bei der Weitergabe von IP-Adressen, DuD 2010, S. 172-177. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heilmann, Joachim/Tege, Claudia: Informationstechnologie im Unternehmen – Rechte und Pflichten bei der Kommunikation, AuA 2001, S. 52-57. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heinson, Dennis/Schmidt, Bernd: IT-gestützte Compliance-Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, S. 540-547. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heinson, Dennis/Sörup, Thorsten/Wybitul, Tim: Der Regierungsentwurf zur Neuregelung des Beschäftigtendatenschutzes, CR 2010, S. 751-759. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heinson, Dennis/Yannikos, York/Franke, Frederik/Winter, Christian/Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75-79. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heldmann, Sebastian: Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance – Arbeits- und datenschutzrechtliche Sicht, DB 2010, S. 1235-1239. Google Scholar öffnen doi.org/10.5771/9783845271972
- Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 6. Auflage, Köln, 2014, zitiert als: Bearbeiter, in: Henssler/Willemsen/Kalb (Hrsg.), ArbR. Google Scholar öffnen doi.org/10.5771/9783845271972
- Herrmann, Joachim: Modernisierung des Datenschutzrechts – ausschließlich eine europäische Aufgabe?, ZD 2012, S. 49-50. Google Scholar öffnen doi.org/10.5771/9783845271972
- Heußner, Hermann: Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, ArbuR 1985, S. 309 315. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hilber, Marc D./Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und Betriebsrat, RdA 2002, S. 89-97. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hinrichs, Werner: Personalinformationssystem und Mitbestimmung des Betriebsrats, ArbuR 1986, S. 285-288. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hoeren, Thomas: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, S. 89-95. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Rechtsverkehrs, München (Loseblatt, Stand: 39. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel (Hrsg.), HB Multimedia-Recht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Holzner, Stefan: Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, S. 12-15. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hoppe, René/Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80-84. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hornung, Gerrit: EGMR: Überwachung von privater E-Mail- und Internetnutzung am Arbeitsplatz – Copland vs. Vereinigtes Königreich, MMR 2007, S. 431-434. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 306. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51-56. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.01.2012, ZD 2012, S. 99-106. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, S. 241-246. Google Scholar öffnen doi.org/10.5771/9783845271972
- Huber, Peter M.: Auslegung und Anwendung der Charta der Grundrechte, NJW 2011, S. 2385-2390. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hufen, Friedhelm: Berufsfreiheit – Erinnerung an ein Grundrecht, NJW 1994, S. 2913-2922. Google Scholar öffnen doi.org/10.5771/9783845271972
- Hummel, Dieter/Hilbrans, Sönke: Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2005, S. 207-210. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, S. 491-494. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.2.2011 – 4 Sa 2132/10, K &R 2011, 608 (Heft 9), K&R 2011, S. 631-632. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet, DuD 2013, S. 235-241. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jandt, Silke/Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, S. 316-322. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jarass, Hans D.: Die Bindung der Mitgliedstaaten an die EU-Grundrechte, NVwZ 2012, S. 457-461. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Charta der Grundrechte der Europäischen Union, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München, 2013, zitiert als: Jarass, EU-GRCh. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jarass, Hans D./Pieroth, Bodo: GG Grundgesetz für die Bundesrepublik Deutschland Kommentar, Kommentar, 13. Auflage, München, 2014, zitiert als: Bearbeiter, in: Jarass/Pieroth (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung – Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisationen des Unternehmens, DuD 2012, S. 571-575. Google Scholar öffnen doi.org/10.5771/9783845271972
- Joussen, Jacob: Si tacuisses – Der aktuelle Stand zum Fragerecht des Arbeitgebers nach einer Schwerbehinderung, NJW 2003, S. 2857-2861. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Neufassung des § 32 BDSG – Neues zum Arbeitnehmerdatenschutz?, JbArbR 2010, S. 69-91. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem BDSG, NZA 2010, S. 254-259. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beilage 2011, S. 35-42. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kadelbach, Stefan: Die Bindung an die Grundrechte der Europäischen Union bei der Anwendung staatlichen Strafrechts – Anmerkungen zum Urteil des EuGH in der Rechtssache Åkerberg Fransson, KritV 2013, S. 276-291. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung – Umsetzungsmöglichkeiten im Internet, DuD 2012, S. 670-675. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kamp, Meike/Rost, Martin: Kritik an der Einwilligung – Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen, DuD 2013, S. 80-84. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kania, Thomas/Sansone, Piero: Möglichkeiten und Grenzen der Pre-Employment-Screenings, NZA 2012, S. 360-364. Google Scholar öffnen doi.org/10.5771/9783845271972
- Karg, Moritz: IP-Adressen sind personenbezogene Verkehrsdaten, MMR-Aktuell 2011, S. 315811. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Rechtsfigur des personenbezogenen Datums – Ein Anachronismus des Datenschutzes?, ZD 2012, S. 255-260. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, S. 75-79. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kaufmann, Noogie C.: Meldepflichten und Datenschutz-Folgenabschätzung – Kodifizierung neuer Pflichten in der EU-Datenschutz-Grundverordnung, ZD 2012, S. 358-362. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kellner, Hans: Verwendung rechtswidrig erlangter Briefe als Beweisurkunden in Ehesachen, JR 1950, S. 270-271. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von Mitarbeiter-E Mails?, ZD 2012, S. 12-15. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München (Loseblatt, Stand: 32. Ergänzungslieferung, August 2013), zitiert als: Bearbeiter, Kilian/Heussen (Hrsg.), CR HB. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kingreen, Thorsten: Die Grundrechte des Grundgesetzes im europäischen Grundrechtsförderalismus, JZ 2013, S. 801-811. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Unionsgrundrechte, Jura 2014, S. 295-304. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kirchberg-Lennartz, Barbara/Weber, Jürgen: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 2010, S. 479-481. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kirchhof, Ferdinand: Grundrechtsschutz durch europäische und nationale Gerichte, NJW 2011, S. 3681-3686. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kirsch, Marcus: Kann der Schutz des BDSG durch Betriebsvereinbarungen unterschritten werden?, MMR-Aktuell 2011, S. 371362. Google Scholar öffnen doi.org/10.5771/9783845271972
- Klein, Oliver: Das Untermaßverbot – Über die Justiziabilität grundrechtlicher Schutzpflichterfüllung, JuS 2006, S. 960-964. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kloepfer, Michael: Informationsrecht, München, 2002, zitiert als: Kloepfer, Informationsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Klug, Christoph: Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, S. 266-274. Google Scholar öffnen doi.org/10.5771/9783845271972
- Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, S. 911-916. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Verwendung von Beschäftigtendaten bei Verdacht einer Straftat – Zur Auslegung von § 32 Abs. 1 Satz 2 BDSG, ITRB 2010, S. 164-166. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kock, Martin/Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, S. 646-651. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kohn, Simone: Fragen an Stellenbewerber nach Vorstrafen bei eingestellten Google Scholar öffnen doi.org/10.5771/9783845271972
- Ermittlungsverfahren, jurisPR-ITR 6/2013, Anmerkung 6. Google Scholar öffnen doi.org/10.5771/9783845271972
- Koós, Clemens: Das Vorhaben eines einheitlichen Datenschutzes in Europa – Aktueller Stand des europäischen Gesetzgebungsverfahrens, ZD 2014, S. 9-15. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kopke, Wolfgang: Heimliches Mithörenlassen eines Telefongesprächs, NZA 1999, S. 917-921. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kort, Michael: EDV und betriebsverfassungsrechtliche Mitbestimmung – Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, S. 300-309. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, S. 294 299. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, S. 651-655. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Soziale Netzwerke und Beschäftigtendatenschutz, DuD 2012, S. 722 728. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, S. 1321-1326. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kotzur, Markus: Der Schutz personenbezogener Daten in der europäischen Grundrechtsgemeinschaft – Die korrespondierende Verantwortung von EuGH, EGMR und mitgliedstaatlichen Verfassungsgerichten, EuGRZ 2011, S. 105-115. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kramer, Stefan: Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kratz, Felix/Gubbels, Achim: Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, S. 652-656. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kremer, Sascha/Kamm, Kristof: Zulässigkeit der Datenspeicherung durch Internetportalbetreiber: Dynamische IP-Adresse als personenbezogenes Datum, jurisPR ITR 22/2013, Anmerkung 5. Google Scholar öffnen doi.org/10.5771/9783845271972
- Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, S. 433-439. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kühling, Jürgen/Seidel, Christian/Sivridis Anastasios: Datenschutzrecht, 2. Auflage, Heidelberg, München, Landsberg u.a., 2011, zitiert als: Kühling/Seidel/Sivridis, Datenschutzrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
- Kursawe, Stefan/Nebel, Julian: „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, S. 516-519. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lambrich, Thomas/Cahlik, Nina: Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen, RDV 2002, S. 287-299. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lang, Markus: Google Search und das „Recht auf Vergessenwerden“ – Zugleich Kommentar zu EuGH, Urteil vom 13.5.2014 – C-131/12, K&R 2014, 502 ff., K&R 2014, S. 449-452. Google Scholar öffnen doi.org/10.5771/9783845271972
- Langer, Margit: Informationsfreiheit als Grenze informationeller Selbstbestimmung, Verfassungsrechtliche Vorgaben der privatrechtlichen Informationsordnung, Band 2: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Langer, Informationsfreiheit. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lelley, Jan Tibor/Müller, Florian: Ist § 32 Abs. 6 Satz 3 BDSG-E verfassungsgemäß?, RDV 2011, S. 59-66. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lindemann, Achim/Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, S. 1950-1956. Google Scholar öffnen doi.org/10.5771/9783845271972
- Linnenkohl, Karl/Rauschenberg, H.-J.: Speicherung personenbezogener Daten im Arbeitsverhältnis, BB 1986, S. 1713-1716. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lixfeld, Simon: § 28 Abs. 3a S. 1 1. Alt. BDSG – Schriftform oder Textform? – Eine rechtsmethodische Untersuchung, RDV 2010, S. 163-167. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lorenz, Stephan: Arbeitsrechtlicher Aufhebungsvertrag, Haustürwiderrufsgesetz und „undue influence“, JZ 1997, S. 277-283. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lorenz, Sylvia: Datenschutzrechtliche Einordnung der IP-Adresse („Speicherung dynamischer IP-Adressen“), jurisPR-ITR 15/2011, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lösler, Thomas: Spannungen zwischen der Effizienz der internen Compliance und möglichen Reporting-Pflichten des Compliance-Officers, WM 2007, S. 676-683. Google Scholar öffnen doi.org/10.5771/9783845271972
- Löwisch, Manfred: Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, S. 2782-2787. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lützeler, Martin/Bissels, Alexander: Social Media-Leitfaden für Arbeitgeber: Rechte und Pflichten im Arbeitsverhältnis, ArbR-Aktuell 2011, S. 499-502. Google Scholar öffnen doi.org/10.5771/9783845271972
- Lunk, Stefan: Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, S. 457 464. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mähner, Nicolas: Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten – Am Beispiel der Deutschen Bahn AG, MMR 2010, S. 379-382. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Compliance versus Datenschutz, NZA-Beilage 2012, S. 50-58. Google Scholar öffnen doi.org/10.5771/9783845271972
- Maschmann, Frank: Einführung in das Thema, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 7-14, zitiert als: Maschmann, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
- Masing, Johannes: Ein Abschied von den Grundrechten – Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, Süddeutsche Zeitung 2012, S. 10. Google Scholar öffnen doi.org/10.5771/9783845271972
- Maties, Martin: Änderung des BDSG, RdA 2009, S. 261-262. Google Scholar öffnen doi.org/10.5771/9783845271972
- Matthes, Hans-Christoph: Möglichkeiten und Grenzen betrieblicher Telefondatenerfassung, CR 1987, S. 108-113. Google Scholar öffnen doi.org/10.5771/9783845271972
- Matz-Lück, Nele/Hong, Mathias: Grundrechte und Grundfreiheiten im Mehrebenensystem – Konkurrenzen und Interferenzen, Band 229: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht, Berlin/Heidelberg, 2012, zitiert als: Bearbeiter, in: Matz-Lück/Hong (Hrsg.), Mehrebenensystem. Google Scholar öffnen doi.org/10.5771/9783845271972
- Maunz, Theodor/Dürig, Günter: Grundgesetz Loseblatt-Kommentar, Band 1, München (Loseblatt, Stand: 72. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Maunz/Dürig (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mayer, Udo: Arbeits- und sozialrechtliche Probleme der Gewissensfreiheit, ArbuR 1985, S. 105-113. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mengel, Anja/Hagemeister, Volker: Compliance und Arbeitsrecht, BB 2006, S. 2466 2471. Google Scholar öffnen doi.org/10.5771/9783845271972
- Messingschlager, Thomas: „Sind Sie schwerbehindert?“ – Das Ende einer (un)beliebten Frage, NZA 2003, S. 301-305. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mester, Britta A.: Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht, 2008, zitiert als: Mester, AN-Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
- Meydam, Jan: Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konsequenzen für den Sozialdatenschutz, DuD 1985, S. 12-20. Google Scholar öffnen doi.org/10.5771/9783845271972
- Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden, 2015, zitiert als: Bearbeiter, in: Meyer (Hrsg.), Charta der Grundrechte der EU. Google Scholar öffnen doi.org/10.5771/9783845271972
- Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13. Google Scholar öffnen doi.org/10.5771/9783845271972
- Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, Band 6, 57. Auflage, München, 2014, zitiert als: Bearbeiter, in: Meyer-Goßner/Schmitt (Hrsg.), StPO. Google Scholar öffnen doi.org/10.5771/9783845271972
- Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, Handkommentar, 3. Auflage, Baden-Baden, 2011, zitiert als: Meyer-Ladewig, EMRK. Google Scholar öffnen doi.org/10.5771/9783845271972
- Moosmayer, Klaus: Compliance, Praxisleitfaden für Unternehmen, 2. Auflage, München, 2012, zitiert als: Moosmayer, Compliance. Google Scholar öffnen doi.org/10.5771/9783845271972
- Mückenberger, Ole/Müller, Clemens Alexander: „LAG Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i. S. d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails“, BB 2011, S. 2302-2303. Google Scholar öffnen doi.org/10.5771/9783845271972
- Müller, Gerhard F./Wächter, Michael: Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, München, 1991, zitiert als: Müller/Wächter, Der Datenschutzbeauftragte. Google Scholar öffnen doi.org/10.5771/9783845271972
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Erfurter Kommentar zum Arbeitsrecht, Band 51, 15. Auflage, München, 2015, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR. Google Scholar öffnen doi.org/10.5771/9783845271972
- Nägele, Stefan/Meyer, Lars: Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingung der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317. Google Scholar öffnen doi.org/10.5771/9783845271972
- Nink, Judith/Müller, Katharina: Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, S. 505-509. Google Scholar öffnen doi.org/10.5771/9783845271972
- Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung – Ein Beitrag zur Auslegung der Grundrechte, RdA 1950, S. 121-128. Google Scholar öffnen doi.org/10.5771/9783845271972
- Nipperdey, Peter: Rechtsprechung und Praxis der Mitbestimmung bei der Personaldatenverarbeitung, CR 1987, S. 434-438. Google Scholar öffnen doi.org/10.5771/9783845271972
- Nolte, Norbert/Becker, Philipp: VG Frankfurt/M.: Kein Fernmeldegeheimnis für E-Mails nach Abschluss des Übertragungsvorgangs, CR 2009, S. 125-128. Google Scholar öffnen doi.org/10.5771/9783845271972
- Oberwetter, Christian: Bewerberprofilerstellung durch das Internet – Verstoß gegen das Datenschutzrecht?, BB 2008, S. 1562-1566. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ogorek, Markus: Geltung eines Unionsgrundrechts im Rechtsstreit zwischen Privaten, JA 2014, S. 638-640. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ohlenburg, Anna: Der neue Telekommunikationsdatenschutz – Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, S. 431-440. Google Scholar öffnen doi.org/10.5771/9783845271972
- Olbert, Hans: Regeln – Überwachen – Ahnden – Kein Platz für verbotene private Internetnutzung, AuA 2008, S. 76-79. Google Scholar öffnen doi.org/10.5771/9783845271972
- Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, S. 34-40. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, S. 286-290. Google Scholar öffnen doi.org/10.5771/9783845271972
- Palandt, Otto: Bürgerliches Gesetzbuch mit Nebengesetzen, Band 7, 74. Auflage, München, 2015, zitiert als: Bearbeiter, in: Palandt. Google Scholar öffnen doi.org/10.5771/9783845271972
- Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails – Neubewertung des Arbeitgebers als Provider?, DuD 2012, S. 48-53. Google Scholar öffnen doi.org/10.5771/9783845271972
- Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, S. 86-91. Google Scholar öffnen doi.org/10.5771/9783845271972
- Petz, Helmut: Verfassungsrecht: Mittelbare Drittwirkung von Grundrechten, JA 1987, S. 634-636. Google Scholar öffnen doi.org/10.5771/9783845271972
- Plath, Kai-Uwe: BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, Köln, 2013, zitiert als: Bearbeiter, in: Plath (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Polenz, Sven/Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614-618. Google Scholar öffnen doi.org/10.5771/9783845271972
- Rabe, Hans-Jürgen: Grundrechtsbindung der Mitgliedstaaten, NJW 2013, S. 1407 1409. Google Scholar öffnen doi.org/10.5771/9783845271972
- Raffler, Andrea/Hellich, Peter: Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, S. 862-868. Google Scholar öffnen doi.org/10.5771/9783845271972
- Raiser, Ludwig: Vertragsfreiheit heute, JZ 1958, S. 1-8. Google Scholar öffnen doi.org/10.5771/9783845271972
- Rasch, Thomas: Zur Darlegungs- und Beweislast für die Richtigkeit der sozialen Auswahl bei der betriebsbedingten Kündigung unter kündigungs- und datenschutzrechtlichen Gesichtspunkten, DB 1982, S. 2296-2297. Google Scholar öffnen doi.org/10.5771/9783845271972
- Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469-475. Google Scholar öffnen doi.org/10.5771/9783845271972
- Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, S. 195-198. Google Scholar öffnen doi.org/10.5771/9783845271972
- Reinecke, Gerhard: Beweisfragen im Kündigungsschutzprozeß, NZA 1989, S. 577 587. Google Scholar öffnen doi.org/10.5771/9783845271972
- Richardi, Reinhard: Betriebsverfassungsgesetz mit Wahlordnung, Kommentar, 14. Auflage, München, 2014, zitiert als: Bearbeiter, in: Richardi, BetrVG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Richardi, Reinhard/Wlotzke, Otfried: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 2. Auflage, München, 2000, zitiert als: Bearbeiter, in: Mün. HB ArbR, 2. Auflage, Bd. 1. Google Scholar öffnen doi.org/10.5771/9783845271972
- Richardi, Reinhard/Wlotzke, Otfried/Wißmann, Hellmut/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 1. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Münchener Handbuch zum Arbeitsrecht, Kollektivarbeitsrecht/Sonderformen, Band 2, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, S. 576-580. Google Scholar öffnen doi.org/10.5771/9783845271972
- Riesenhuber, Karl: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, S. 257-265. Google Scholar öffnen doi.org/10.5771/9783845271972
- Rolf, Christian/Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, S. 263-267. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ronellenfitsch, Michael: Fortentwicklung des Datenschutzes – Die Pläne der Europäischen Kommission, DuD 2012, S. 561-563. Google Scholar öffnen doi.org/10.5771/9783845271972
- Roßmann, Ray: Grundlagen der EDV-Mitbestimmung – Grundsätze eines kollektiv-rechtlichen Datenschutzrechts, DuD 2002, S. 286-290. Google Scholar öffnen doi.org/10.5771/9783845271972
- Roßnagel, Alexander: Die Novellen des Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716-2722. Google Scholar öffnen doi.org/10.5771/9783845271972
- Roth, Alfons: Die prozessuale Verwendbarkeit rechtswidrig erlangter Beweisurkunden – Eine Entgegnung, JR 1950, S. 715. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ruffert, Matthias: Die Mitgliedstaaten der Europäischen Gemeinschaft als Verpflichtete der Gemeinschaftsgrundrechte, EuGRZ 1995, S. 517-530. Google Scholar öffnen doi.org/10.5771/9783845271972
- Sachs, Michael: Grundgesetz Kommentar, 6. Auflage, München, 2011, zitiert als: Bearbeiter, in: Sachs (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Sachs, Ulrich: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen – Stand von Rechtsprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, S. 547-552. Google Scholar öffnen doi.org/10.5771/9783845271972
- Salvenmoser, Steffen/Hauschka, Christoph E.: Korruption, Datenschutz und Compliance, NJW 2010, S. 331-335. Google Scholar öffnen doi.org/10.5771/9783845271972
- Sassenberg, Thomas/ Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889-894. Google Scholar öffnen doi.org/10.5771/9783845271972
- Sassenberg, Thomas/Bamberg, Niclas: Betriebsvereinbarung contra BDSG?, DuD 2006, S. 226-229. Google Scholar öffnen doi.org/10.5771/9783845271972
- Säcker, Franz Jürgen/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München, 2015, zitiert als: Bearbeiter, in: Münch. Kommentar zum BGB. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schaar, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170-177. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, S. 644 648. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz im Internet, Die Grundlagen, München, 2002, zitiert als: Schaar, Datenschutz im Internet. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz bei Web-Services, RDV 2003, S. 59-67. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: EU-Datenschutz: Schluss mit der Verzögerungstaktik!, ZD 2014, S. 113-114. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schaub, Günter: Ist die Frage nach der Schwerbehinderung zulässig?, NZA 2003, S. 299-301. Google Scholar öffnen doi.org/10.5771/9783845271972
- Scheben, Barbara/Klos, Christian: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, S. 88-93. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schiedermair, Stephanie: Der Schutz des Privaten als internationales Grundrecht, Tübingen, 2012, zitiert als: Schiedermair, Schutz des Privaten als Grundrecht Google Scholar öffnen doi.org/10.5771/9783845271972
- Schild, Hans-Herrmann/Tinnefeld, Marie-Theres: Datenschutz in der Union – Gelungene oder missglückte Gesetzentwürfe?, DuD 2013, 312-317. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schimmelpfennig, Hans-Christoph/Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter? – Eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz, DB 2006, S. 2290-2294. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schmidl, Michael: Private E-Mail-Nutzung – Der Fluch der guten Tat – § 206 StGB als Folge der Gestattung privater E-Mailnutzung am Arbeitsplatz, DuD 2005, S. 267 271. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz für Whistleblowing-Hotlines – Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, S. 353-359. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die Subsidiarität der Einwilligung im Arbeitsverhältnis, DuD 2007, S. 756-761. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schmidt, Bernd: Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, S. 193-200. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 1299. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz in § 32 BDSG – Perspektiven einer vorläufigen Regelung, DuD 2010, S. 207-212. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schmidt, Bernd/Jakob, Christian: Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle, DuD 2011, S. 88-93. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schmidt-Rimpler, Walter: Grundfragen einer Erneuerung des Vertragsrechts, AcP 1941, S. 130-197. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schmitz, Peter/Eckhardt, Jens: Einsatz von RFID nach dem BDSG – Bedarf es einer speziellen Regulierung von RFID-Tags?, CR 2007, S. 171-177. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schneider, Jochen/Härting, Niko: Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, S. 63-68. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schneider, Jochen/Härting, Niko: Wird der Datenschutz nun endlich internettauglich? – Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, S. 199-203. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schönfeld, Anja/Strese, Franziska/Flemming, Anne: Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beilage 2001, S. 8-13. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schöttler, Ingo: Die IP-Adresse als personenbezogenes Datum?, AnwZert ITR 16/2008, Anmerkung 3. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schuler, Karin: Gesetz zum Beschäftigtendatenschutz, DuD 2011, S. 126-128. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schultze-Melling, Jyn: Ein Datenschutzrecht für Europa – eine schöne Utopie oder irgendwann ein gelungenes europäisches Experiment?, ZD 2012, S. 97-98. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schulz, Sebastian: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen – Vom fehlenden Konzernprivileg im deutschen Datenschutzrecht, BB 2011, S. 2552-2557. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schüßler, Lennart/Zöll, Oliver: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639-643. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schwabe, Jürgen: „Drittwirkung“ und kein Ende, NJW 1973, S. 229-230. Google Scholar öffnen doi.org/10.5771/9783845271972
- Schwörer, Christian: Lüth-Urteil auf europäisch – EU-Grundrechte zwischen Privaten?, AnwBl 2014, S. M 70. Google Scholar öffnen doi.org/10.5771/9783845271972
- Seffer, Adi/Schneider, Jörg: Behandlung des E-Mail-Accounts ausgeschiedener Organ-Mitglieder – Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, S. 264-267. Google Scholar öffnen doi.org/10.5771/9783845271972
- Simitis, Spiros: Schutz von Arbeitnehmerdaten: Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministers für Arbeit und Soziales, Band 31, Bonn, 1980, zitiert als: Simitis, Schutz von Arbeitnehmerdaten. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Verarbeitung von Arbeitnehmerdaten – Die Empfehlung des Europarates, CR 1991, S. 161-178. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Die EU-Datenschutzrichtlinie – Stillstand oder Anreiz?, NJW 1997, S. 281-288. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Auf dem Weg zu einem neuen Datenschutzkonzept – Die zweite Novellierungsstufe des BDSG, DuD 2000, S. 714-726. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Arbeitnehmerdatenschutzgesetz – Realistische Erwartungen oder Lippenbekenntnis?, AuR 2001, S. 429-433. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden, 2006, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG 2006 Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden, 2014, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Sinn, Dieter K.: RFID – wenn das Schnitzel zum Computer wird, CuA 2007, S. 7-14. Google Scholar öffnen doi.org/10.5771/9783845271972
- Skowronek, Andreas: Privatsphäre in der Klemme – Arbeitgeber nutzen eifrig soziale Netzwerke, CuA 2010, S. 21-24. Google Scholar öffnen doi.org/10.5771/9783845271972
- Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, ZD 2014, S. 71-75. Google Scholar öffnen doi.org/10.5771/9783845271972
- Spies, Axel: Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD 2011, S. 121-123. Google Scholar öffnen doi.org/10.5771/9783845271972
- Spindler, Gerald/ Schuster, Fabian: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 1. Auflage, München, 2008, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien 2008. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, München, 2011, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien. Google Scholar öffnen doi.org/10.5771/9783845271972
- Staudinger, J.: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen: Staudinger BGB – Buch 1: Allgemeiner Teil Einleitung zum BGB; §§ 1-14; VerschG, 15. Auflage, Berlin, 2013, zitiert als: Bearbeiter, in: Staudinger (Hrsg.), BGB. Google Scholar öffnen doi.org/10.5771/9783845271972
- Steigert, Verena/Neubauer, Arne: Die Entwicklung des Datenschutzrechts im Jahr 2011 Beitrags- und Rechtsprechungsübersicht, ZD 2012, S. 164-174. Google Scholar öffnen doi.org/10.5771/9783845271972
- Steinmüller, Wilhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91-96. Google Scholar öffnen doi.org/10.5771/9783845271972
- Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435-439. Google Scholar öffnen doi.org/10.5771/9783845271972
- Störing, Marc: Zum Umfang von Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – Anmerkung zu BVerfG, Urt. v. 2.3.2006 – 2 BvR 2099/04, CR 2006, S. 392-393. Google Scholar öffnen doi.org/10.5771/9783845271972
- Streinz, Rudolf: Europarecht: Anwendungsbereich der EU-Grundrechtecharta, JuS 2013, S. 568-571. Google Scholar öffnen doi.org/10.5771/9783845271972
- Streinz, Rudolf/Michl, Walther: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, S. 384-388. Google Scholar öffnen doi.org/10.5771/9783845271972
- Taeger, Jürgen: Umweltschutz und Datenschutz, CR 1991, S. 681-689. Google Scholar öffnen doi.org/10.5771/9783845271972
- Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Auflage, München, 2012, zitiert als: Tanenbaum/Wetherall, Computernetzwerke. Google Scholar öffnen doi.org/10.5771/9783845271972
- Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Die Gefahren der Internet- und E-Mail-Kontrolle sowie des Datenscreenings für das informationelle Selbstbestimmungsrecht der Beschäftigten, Hamburg, 2013, zitiert als: Thoma, Spannungsverhältnis. Google Scholar öffnen doi.org/10.5771/9783845271972
- Thüsing, Gregor: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, S. 1-6. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, S. 147-149. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, S. 16-20. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München, 2014, zitiert als: Bearbeiter, in: Thüsing (Hrsg.), Beschäftigtendatenschutz u. Compliance. Google Scholar öffnen doi.org/10.5771/9783845271972
- Thüsing, Gregor/Forst, Gerrit: Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, S. 163-170. Google Scholar öffnen doi.org/10.5771/9783845271972
- Thym, Daniel: Anmerkung zu EuGH (Kammer), Urt. v. 05.10.2010 – C-400/10 („McB.“), JZ 2011, S. 148-152. Google Scholar öffnen doi.org/10.5771/9783845271972
- Tiedemann, Jens: Anmerkung zu LAG Berlin-Brandenburg, Urteil v. 16.02.2011 – 4 Sa 2132/10, ZD 2011, S. 43-47. Google Scholar öffnen doi.org/10.5771/9783845271972
- Tinnefeld, Marie-Theres: Europas Datenschutz unter Reformdruck, ZD 2012, S. 301 302. Google Scholar öffnen doi.org/10.5771/9783845271972
- Dies.: Schutz europäischer Grundwerte und Menschenrechte, DuD 2013, S. 461-462 Google Scholar öffnen doi.org/10.5771/9783845271972
- Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan: Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, S. 727-735. Google Scholar öffnen doi.org/10.5771/9783845271972
- Trittin, Wolfgang/Fischer, Esther D.: Datenschutz und Mitbestimmung – Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, S. 343-346. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ueckert, André: Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162. Google Scholar öffnen doi.org/10.5771/9783845271972
- Venzke, Sven: Social Media Marketing – Eine datenschutzrechtliche Orientierungshilfe, DuD 2011, S. 387-393. Google Scholar öffnen doi.org/10.5771/9783845271972
- Vetter, Eberhard: Die Änderungen 2007 des Deutschen Corporate Governance Kodex, DB 2007, S. 1963-1968. Google Scholar öffnen doi.org/10.5771/9783845271972
- Vietmeyer, Katja/Byers, Philipp: Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, S. 807-811. Google Scholar öffnen doi.org/10.5771/9783845271972
- Vogel, Florian/Glas, Vera: Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, S. 1747-1754. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von der Groeben, Hans/Schwarze, Jürgen: Kommentar zum Vertrag über die Europäische Union und zur Gründung der Europäischen Gemeinschaft, 6. Auflage, Baden-Baden, 2003, zitiert als: Bearbeiter, in: v. der Groeben/Schwarze (Hrsg.), EU-/EG-Vertrag. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von Lewinski, Kai: Europäisierung des Datenschutzrechts – Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564-570. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1, 6. Auflage, München, 2010, zitiert als: Bearbeiter, in: v. Mangoldt/Klein/Starck (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von Roetteken, Torsten: Diskriminierungsverbote des Unionsrechts als Teil des Primärrechts der EU („Kücükdeveci“) – Anmerkung zu EuGH Große Kammer, Urteil vom 19.01.2010 – C-555/07, jurisPR-ArbR 16/2010, Anmerkung 4. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von Steinau-Steinrück, Robert/Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450-451. Google Scholar öffnen doi.org/10.5771/9783845271972
- Von Uckermann, Eckart Freiherr: Einwilligung nach BDSG – ein Missverständnis?, DuD 1979, S. 163-168. Google Scholar öffnen doi.org/10.5771/9783845271972
- Voss, Axel: NSA-Untersuchungsbericht: Schutz der Privatsphäre ist ein Grundrecht und muss gelebte Realität bleiben, ZD 2014, S. 217-218. Google Scholar öffnen doi.org/10.5771/9783845271972
- Vulin, Danica: Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten? – Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, S. 414-418. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676-678. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wagner, Ralph: Novelle im Beschäftigtendatenschutz – offene Fragen zu Systematik und Anwendungsbereich „kurz vor Zwölf“, RDV 2011, S. 69-71. Google Scholar öffnen doi.org/10.5771/9783845271972
- Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, S. 529-533. Google Scholar öffnen doi.org/10.5771/9783845271972
- Walther, Michael/Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter, BB 2013, S. 2933-2937. Google Scholar öffnen doi.org/10.5771/9783845271972
- Weber, Martina: EG-Datenschutzrichtlinie – Konsequenzen für die deutsche Datenschutzgesetzgebung, CR 1995, S. 297-303. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, S. 169-175. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, ArbuR 2009, S. 373-378. Google Scholar öffnen doi.org/10.5771/9783845271972
- Weichert, Thilo: Der Schutz genetischer Informationen – Strukturen und Voraussetzungen des Gen-Datenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, S. 133-145. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Der Personenbezug von Geodaten, DuD 2007, S. 17-23. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, S. 7-14. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Drittauskünfte über Beschäftigte, AuR 2010, S. 100-106. Google Scholar öffnen doi.org/10.5771/9783845271972
- Weiß, Gerhard: Zum Beispiel: RFID in einer großen Filialbibliothek, CuA 2007, S. 19 22. Google Scholar öffnen doi.org/10.5771/9783845271972
- Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005-1009. Google Scholar öffnen doi.org/10.5771/9783845271972
- Weißnicht, Elmar: Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 448-453. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wellhöner, Astrid/Byers, Philipp: Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, S. 2310-2316. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446-1447. Google Scholar öffnen doi.org/10.5771/9783845271972
- Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, S. 993 1002. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wiese, Günther: Internet und Meinungsfreiheit des Arbeitgebers, Arbeitnehmers und Betriebsrats, NZA 2012, S. 1-9. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wilke, Matthias: Zum Beispiel: RFID im Handel, CuA 2007, S. 17-18. Google Scholar öffnen doi.org/10.5771/9783845271972
- Winter, Regine: Deutliche Worte des EuGH im Grundrechtsbereich, NZA 2013, S. 473-478. Google Scholar öffnen doi.org/10.5771/9783845271972
- Woertge, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg, 1984, zitiert als: Woertge, Prinzipien Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wohlgemuth, Hans H.: Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, S. 690-695. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wolf, Thomas/Mulert, Gerrit: Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, S. 442-447. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, S. 368-370. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wybitul, Tim: Wie viel Arbeitnehmerschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, S. 1085-1089. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, S. 69 74. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: „Whistleblowing“ – datenschutzkonformer Einsatz von Hinweisgebersystemen? – Für und Wider zum rechtskonformen Betrieb, ZD 2011, S. 118-122. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Handbuch Datenschutz im Unternehmen, Frankfurt am Main, 2011, zitiert als: Wybitul, HB Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz: Warum wir dringend eine gesetzliche Neuregelung brauchen, ZD 2012, S. Editorial 1-Editorial 2. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist…, ZD 2013, S. 97-98. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Wie geht es weiter mit dem Beschäftigtendatenschutz? – Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, S. 99-103. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Frage an Stellenbewerber nach eingestellten Ermittlungsverfahren – Anmerkung zu BAG, Urteil v. 15.11.2012 – 6 AZR 339/11, ZD 2013, S. 238-239. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, S. 225-232. Google Scholar öffnen doi.org/10.5771/9783845271972
- Ders.: Zulässigkeit von Torkontrollen – Anmerkung zu BAG, Beschluss v. 09.07.2013 – 1 ABR 2/13 (A), ZD 2014, S. 258-260. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wybitul, Tim/Astor, Maren: Kündigungsschutzprozess – Verwertungsverbot – Anmerkung zu BAG, Urt. v. 20.06.2013 – 2 AZR 546/12, ZD 2014, S. 264-266. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wybitul, Tim/Fladung, Armin: EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, S. 509-515. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wybitul, Tim/Pötters, Stephan: BAG definiert Beschäftigtendatenschutz neu – Beweismittel wegen Datenschutzverstoß im Kündigungsschutzprozess nicht verwertbar, BB 2014, S. 437-442. Google Scholar öffnen doi.org/10.5771/9783845271972
- Wybitul, Tim/Rauer, Nils: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz – Was bedeuten die Regelungen für Unternehmen und Arbeitgeber in Deutschland?, ZD 2012, S. 160-164. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zerdick, Thomas: Europäisches Datenschutzrecht – neuere Rechtsprechung des EuGH, RDV 2009, S. 56-64. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zikesch, Philipp/Reimer, Bernd: Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, S. 96-98. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zilkens, Martin: Europäisches Datenschutzrecht – Ein Überblick, RDV 2007, S. 196 201. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zöllner, Wolfgang: Privatautonomie und Arbeitsverhältnis – Bemerkungen zu Parität und Rochtigkeitsgewähr beim Arbeitsvertrag, AcP 1976, S. 221-246. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zöllner, Wolfgang: Die Nutzung DV-gestützter Personalinformationssysteme im Schnittpunkt von Datenschutzrecht und Betriebsverfassung, DB 1984, S. 241-246. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, S. 3-16. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zöllner, Wolfgang: Zivilrechtswissenschaft und Zivilrecht im ausgehenden 20. Jahrhundert, AcP 1988, S. 85-100. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zöllner, Wolfgang: Regelungsspielräume im Schuldvertragsrecht, AcP 1996, S. 1-36. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, S. 723-727. Google Scholar öffnen doi.org/10.5771/9783845271972
- Zürn, Andreas/Maron, Christian: Der Koalitionsvertrag der 18. Legislaturperiode aus arbeitsrechtlicher Sicht, BB 2014, S. 629-633. Google Scholar öffnen doi.org/10.5771/9783845271972
- Online-Quellenverzeichnis Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 1: Datenschutzbeauftragte des Bundes und der Länder Bayern, Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen, Für einen gesetzlichen Arbeitnehmerdatenschutz, Pressemitteilung, vom 27.02.2002, abrufbar im Internet unter: <https://www.datenschutzzentrum.de/material/themen/presse/arbeitnd.htm>, Stand: 01.01.2015, zitiert als: Datenschutzbeauftragte des Bundes u. der Länder (URL 1). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 2: Zeit-Online, Bahn bespitzelte Hunderte Mitarbeiter, Online-Beitrag, vom 06.02.2009, abrufbar im Internet unter: <http://www.zeit.de/online/2009/04/bahn-bespitzelung>, Stand: 01.01.2015, zitiert als: Zeit-Online, Bahn bespitzelt Hunderte Mitarbeiter (URL 2). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 3: Kleine, Julia, Focus-Online, Der Boss als Big Brother, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.focus.de/finanzen/karriere/arbeitsrecht/rechte-und-pflichten/tid-9447/mitarbeiterueberwachung-der-boss-als-big-brother_aid_268342.html>, Stand: 01.01.2015, zitiert als: Kleine, Der Boss als Big Brother (URL 3). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 4: Löwer, Chris, Süddeutsche.de, Mitarbeiter unter Generalverdacht, Online-Beitrag, vom 17.05.2010, abrufbar im Internet unter: <http://www.sueddeutsche.de/karriere/bespitzelung-mitarbeiter-unter-generalverdacht-1.451344>, Stand: 01.01.2015, zitiert als: Löwer, Mitarbeiter unter Generalverdacht (URL 4). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 5: Krempl, Stefan/Wölbert, Christian, Heise-Online, Datenschutzgipfel: Arbeitnehmer-Datenschutzgesetz erst nach der Wahl, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.heise.de/newsticker/meldung/Datenschutzgipfel-Arbeitnehmer-Datenschutzgesetz-erst-nach-der-Wahl-196691.html>, Stand: 01.01.2015, zitiert als: Krempl/Wölbert, Datenschutzgipfel (URL 5). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 6: Haufe.de, Beschäftigtendatenschutz-Gesetz – Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz, Online-Beitrag, vom 26.02.2013, abrufbar im Internet unter: <http://www.haufe.de/personal/arbeitsrecht/beschaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html>, Stand: 01.01.2015, zitiert als: Haufe, Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz (URL 6). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 7: Die Bundesregierung, Deutschlands Zukunft gestalten, Koalitionsvertrag, vom 17.12.2013, abrufbar im Internet unter: <www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=FFF90F9B8C566C76ECF81F96A34FDDFD.s2t1?__ blob=publicationFile&v=2>, Stand: 01.01.2015, zitiert als: Koalitionsvertrag zw. CDU, CSU u. SPD „Deutschlands Zukunft gestalten“, 18. Legislaturperiode (URL 7). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 8: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform, Online-Beitrag, vom 06.06.2013, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/netzpolitik/bruessel-eu-ministerrat-bremst-datenschutzreform-a-904266.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform (URL 8). Google Scholar öffnen doi.org/10.5771/9783845271972
- URL 9: PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft, Daten schützen, Studie, Juni 2012, abrufbar im Internet unter: <www.pwc.de/de_DE/de/compliance/assets/PwC_Studie_Datenschutz_2012 .pdf>, Stand: 01.01.2015, zitiert als: PwC, 2012, Daten schützen (URL 9). Google Scholar öffnen doi.org/10.5771/9783845271972





