, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Interessenausgleich im Beschäftigtendatenschutz

Mit besonderem Blick auf die Zulässigkeit von Internetrecherchen und Kontrollen der Internet- und E-Mail-Nutzung durch den Arbeitgeber
Autor:innen:
Verlag:
 2016

Zusammenfassung

Das Thema Beschäftigtendatenschutz wird nach wie vor äußerst kontrovers diskutiert. Insbesondere die Generalklausel des § 32 BDSG führt in der Praxis zu großen Schwierigkeiten. Das Informationsinteresse des Arbeitgebers und das widerstreitende Geheimhaltungsinteresse des Beschäftigten sind einem angemessenen Ausgleich zuzuführen. Diese Abhandlung zeigt Leitlinien für einen adäquaten Interessenausgleich und damit zur Lösung des Grundkonflikts im Beschäftigtendatenschutz auf. Vertiefend untersucht die Autorin einzelne Konfliktfelder. Darf der Arbeitgeber Internetrecherchen über Beschäftigte mittels Suchmaschinen oder in sozialen Netzwerken durchführen? Ist es dem Arbeitgeber erlaubt, die Internet- und E-Mail-Nutzung seiner Mitarbeiter zu kontrollieren? Bei der Beantwortung dieser Fragen werden über die derzeitige Gesetzeslage hinaus auch die aktuellen Reformbestrebungen auf nationaler und europarechtlicher Ebene, die neuen Schwung in die Debatte gebracht haben, bewertet.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2016
Copyrightjahr
2016
ISBN-Print
978-3-8487-3046-9
ISBN-Online
978-3-8452-7197-2
Verlag
Nomos, Baden-Baden
Reihe
Mannheimer Schriften zum Unternehmensrecht
Band
46
Sprache
Deutsch
Seiten
492
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
    1. A. Aktuelle Entwicklungen im Beschäftigtendatenschutz Kein Zugriff
    2. B. Angemessener Interessenausgleich zwischen Arbeitgeber und Beschäftigtem Kein Zugriff
    1. A. Das Informationsinteresse des Arbeitgebers Kein Zugriff
    2. B. Das Geheimhaltungsinteresse des Beschäftigten Kein Zugriff
    3. C. Technischer Fortschritt und die damit einhergehenden Gefahren für den Beschäftigten Kein Zugriff
    4. D. Zusammenfassung und Ergebnis Kein Zugriff
      1. I. Die unmittelbare Drittwirkung der Grundrechte Kein Zugriff
      2. II. Die mittelbare Drittwirkung der Grundrechte Kein Zugriff
      3. III. Die Schutzgebotsfunktion der Grundrechte Kein Zugriff
      4. IV. Stellungnahme Kein Zugriff
      5. V. Zwischenergebnis Kein Zugriff
      1. I. Das allgemeine Persönlichkeitsrecht Kein Zugriff
          1. a. Schutzbereich und Eingriff Kein Zugriff
          2. b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
          1. a. Schutzbereich und Eingriff Kein Zugriff
          2. b. Verfassungsrechtliche Rechtfertigung Kein Zugriff
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis Kein Zugriff
          1. a. Das Recht am gesprochenen Wort Kein Zugriff
          2. b. Das Recht am geschriebenen Wort Kein Zugriff
        1. 4. Das Recht am eigenen Bild Kein Zugriff
        1. 1. Die Glaubensfreiheit Kein Zugriff
          1. a. Schutzbereich und Reichweite Kein Zugriff
          2. b. Der Abschluss des Übertragungsvorgangs beim betrieblichen E-Mail-System Kein Zugriff
      1. I. Die Informationsfreiheit Kein Zugriff
        1. 1. Schutzbereich Kein Zugriff
        2. 2. Verfassungsrechtliche Rechtfertigung Kein Zugriff
      2. III. Die Eigentumsgarantie Kein Zugriff
      3. IV. Die allgemeine Handlungsfreiheit Kein Zugriff
      1. I. Legitimer Zweck der Maßnahme Kein Zugriff
      2. II. Geeignetheit und Erforderlichkeit der Maßnahme Kein Zugriff
        1. 1. Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
            1. aa. Art, Dauer und Ausmaß der Beeinträchtigung Kein Zugriff
            2. bb. Folgen der Beeinträchtigung Kein Zugriff
            3. cc. Zwangslage des Grundrechtsträgers? Kein Zugriff
          1. b. Das Gewicht und die Dringlichkeit der Gründe für die Maßnahme Kein Zugriff
    1. E. Zusammenfassung und Ergebnis Kein Zugriff
        1. 1. Der Anwendungsbereich Kein Zugriff
        2. 2. Duale Zielsetzung Kein Zugriff
          1. a. Vollharmonisierung Kein Zugriff
          2. b. Die Rechtsprechung des EuGH Kein Zugriff
          3. c. Auslegung der einzelnen DSRL-Bestimmungen Kein Zugriff
          4. d. Stellungnahme Kein Zugriff
        1. 1. Gleichrangiges Primärrecht Kein Zugriff
          1. a. Die Rechtsprechung des EuGH Kein Zugriff
          2. b. Ansichten im Schrifttum: mittelbare Drittwirkung Kein Zugriff
          3. c. Stellungnahme Kein Zugriff
              1. (1) Das „Recht auf Vergessenwerden“ Kein Zugriff
              2. (2) Orientierung an Art. 8 EMRK Kein Zugriff
              3. (3) Orientierung am Sekundärrecht Kein Zugriff
              4. (4) Orientierung an nationalen Grundrechtsordnungen Kein Zugriff
            1. bb. Europarechtliche Rechtfertigung Kein Zugriff
          1. b. Zwischenergebnis Kein Zugriff
          1. a. Die Meinungs- und Informationsfreiheit Kein Zugriff
          2. b. Die Unternehmerfreiheit Kein Zugriff
          3. c. Das Eigentumsrecht Kein Zugriff
          1. a. Die Rechtsprechung des EuGH Kein Zugriff
          2. b. Die Rechtsprechung des BVerfG Kein Zugriff
            1. aa. Keine Bindung an die Unionsgrundrechte Kein Zugriff
              1. (1) Umfassende und kumulative Bindung Kein Zugriff
              2. (2) Eingeschränkte und alternative Bindung Kein Zugriff
          3. d. Stellungnahme Kein Zugriff
    1. B. Das Völkerrecht: Die Europäische Menschenrechtskonvention Kein Zugriff
    2. C. Zusammenfassung und Ergebnis Kein Zugriff
      1. I. Der Umgang mit personenbezogenen Beschäftigtendaten Kein Zugriff
        1. 1. Natürliche Person, Betroffener Kein Zugriff
        2. 2. Einzelangaben Kein Zugriff
        3. 3. Persönliche oder sachliche Verhältnisse Kein Zugriff
          1. a. Bestimmte Person Kein Zugriff
            1. aa. Relative Auslegung des Bestimmbarkeitsbegriffs Kein Zugriff
            2. bb. Absoluter Bestimmbarkeitsbegriff Kein Zugriff
            3. cc. Vermittelnde Ansicht Kein Zugriff
            4. dd. Stellungnahme Kein Zugriff
            1. aa. Bei der Internetnutzung anfallende Daten Kein Zugriff
            2. bb. Sonderfall: IP-Adressen Kein Zugriff
          1. b. Die E-Mail-Nutzung Kein Zugriff
        4. 6. Besondere Arten von personenbezogenen Daten Kein Zugriff
        1. 1. Das Erheben von Daten Kein Zugriff
          1. a. Speichern Kein Zugriff
          2. b. Verändern Kein Zugriff
          3. c. Übermitteln Kein Zugriff
          4. d. Sperren Kein Zugriff
          5. e. Löschen Kein Zugriff
        2. 3. Das Nutzen von Daten Kein Zugriff
      2. IV. Die verantwortliche Stelle und Dritte Kein Zugriff
      1. I. Das Prinzip der Subsidiarität des BDSG Kein Zugriff
        1. 1. Die Zielvorgabe des Grundsatzes Kein Zugriff
        2. 2. Der technische Datenschutz Kein Zugriff
        3. 3. Die Anonymisierung und Pseudonymisierung von Daten Kein Zugriff
      2. III. Der Grundsatz der Zweckbindung Kein Zugriff
        1. 1. Das Gebot der Direkterhebung beim Betroffenen Kein Zugriff
        2. 2. Ausnahmen vom Gebot der Direkterhebung Kein Zugriff
        1. 1. „Andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 BDSG Kein Zugriff
        2. 2. Verbotsregelungen und Geheimhaltungspflichten des Arbeitgebers Kein Zugriff
        1. 1. Personeller Geltungsbereich Kein Zugriff
        2. 2. Sachlicher Geltungsbereich Kein Zugriff
          1. a. Das Verhältnis zu § 28 Abs. 1 S. 1 Nr. 1 BDSG Kein Zugriff
            1. aa. Vollständige Verdrängung des § 28 Abs. 1 BDSG Kein Zugriff
            2. bb. Uneingeschränkte Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG / § 28 Abs. 1 S. 1 Nr. 3 BDSG Kein Zugriff
            3. cc. Differenzierung nach beschäftigungsvertraglichen und „beschäftigungsfremden“ Zwecken Kein Zugriff
            4. dd. Stellungnahme Kein Zugriff
          2. c. Das Verhältnis zu § 28 Abs. 6 bis 8 BDSG Kein Zugriff
          3. d. Das Verhältnis zu § 28 Abs. 1 S. 2 BDSG Kein Zugriff
            1. aa. Auslegung im Sinne einer Unverzichtbarkeit Kein Zugriff
              1. (1) Rein objektiver Maßstab Kein Zugriff
              2. (2) Subjektiver Maßstab Kein Zugriff
            2. cc. Auslegung im Sinne einer Interessenabwägung Kein Zugriff
            3. dd. Stellungnahme Kein Zugriff
            4. ee. Zwischenergebnis Kein Zugriff
              1. (1) Legitimer Zweck des Datenumgangs Kein Zugriff
              2. (2) Geeignetheit und Erforderlichkeit des Datenumgangs Kein Zugriff
                1. (3.1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
                2. (3.2) Die Schwere der Beeinträchtigung: Art, Dauer und Ausmaß Kein Zugriff
                3. (3.3) Die Schwere der Beeinträchtigung: Folgen für den Beschäftigten Kein Zugriff
                4. (3.4) Die Schwere der Beeinträchtigung: Zwangslage des Beschäftigten? Kein Zugriff
                5. (3.5) Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit dem Datenumgang verfolgten Zwecks Kein Zugriff
            1. aa. Die Zweckbestimmung Kein Zugriff
              1. (1) Das Fragerecht des Arbeitgebers und seine Grenzen Kein Zugriff
              2. (2) Begutachtungen, Untersuchungen und sonstige Quellen des Arbeitgebers Kein Zugriff
              3. (3) Offenbarungspflichten des Beschäftigten Kein Zugriff
            2. cc. Die Durchführung des Beschäftigungsverhältnisses Kein Zugriff
            3. dd. Die Beendigung des Beschäftigungsverhältnisses Kein Zugriff
          1. a. Der Straftatverdacht Kein Zugriff
          2. b. Die Abwägungsklausel Kein Zugriff
              1. (1) Erst-recht-Schluss Kein Zugriff
              2. (2) Die Sperrwirkung des § 32 Abs. 1 S. 2 BDSG Kein Zugriff
              1. (1) § 28 Abs. 1 S. 1 Nr. 2 BDSG Kein Zugriff
              2. (2) Gestufte Vorgaben des § 32 Abs. 1 BDSG Kein Zugriff
            1. cc. Stellungnahme Kein Zugriff
            2. dd. Zwischenergebnis Kein Zugriff
          1. a. Die Rechtsprechung des BAG Kein Zugriff
          2. b. Ablehnende Literaturansichten Kein Zugriff
          3. c. Zustimmende Literaturansichten Kein Zugriff
          4. d. Stellungnahme Kein Zugriff
        1. 2. Zwischenergebnis Kein Zugriff
        1. 1. Die Rechtsnatur der Einwilligung Kein Zugriff
          1. a. Restriktive Handhabung der Einwilligung Kein Zugriff
          2. b. Subsidiarität der Einwilligung Kein Zugriff
          3. c. Uneingeschränkte Einwilligungsmöglichkeit Kein Zugriff
          4. d. Stellungnahme Kein Zugriff
            1. aa. Pauschaler Ausschluss der Einwilligung Kein Zugriff
            2. bb. Die Einzelfallbetrachtung Kein Zugriff
            3. cc. Stellungnahme Kein Zugriff
            4. dd. Fallgruppen der Unfreiwilligkeit Kein Zugriff
            1. aa. Umfassende Informationspflicht Kein Zugriff
            2. bb. Restriktive Auslegung der Informationspflicht Kein Zugriff
            3. cc. Stellungnahme Kein Zugriff
            1. aa. Auslegung im Sinne der strengen Form des § 126 BGB Kein Zugriff
            2. bb. Autonome Auslegung Kein Zugriff
            3. cc. Stellungnahme Kein Zugriff
          1. d. Besondere Hervorhebung der Einwilligungserklärung Kein Zugriff
          2. e. Der Zeitpunkt der Einwilligung Kein Zugriff
          1. a. Die Beachtung von zwingendem Recht Kein Zugriff
            1. aa. Anwendbarkeit der §§ 305 ff. BGB Kein Zugriff
            2. bb. Überraschende und mehrdeutige Klauseln Kein Zugriff
            3. cc. Inhaltskontrolle Kein Zugriff
        2. 5. Der Widerruf der Einwilligung Kein Zugriff
        3. 6. Zwischenergebnis Kein Zugriff
    1. D. Zusammenfassung und Ergebnis Kein Zugriff
      1. I. Anwendbarkeit des BDSG Kein Zugriff
            1. aa. Legitimer Zweck der Internetrecherche Kein Zugriff
            2. bb. Geeignetheit und Erforderlichkeit der Internetrecherche Kein Zugriff
              1. (1) Die abstrakte Wertigkeit der Grundrechte Kein Zugriff
              2. (2) Abwägung der Gesamtumstände Kein Zugriff
                1. (1.1) Bei Recherchen über Suchmaschinen Kein Zugriff
                2. (1.2) Bei Recherchen in sozialen Netzwerken Kein Zugriff
              1. (2) Veranlassung der Internetrecherche Kein Zugriff
            1. bb. Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit der Internetrecherche verfolgten Zwecks Kein Zugriff
            2. cc. Zufallsfunde bei der Internetrecherche Kein Zugriff
            1. aa. Verstoß gegen das Gebot der Direkterhebung Kein Zugriff
            2. bb. Ausnahme vom Gebot der Direkterhebung Kein Zugriff
            3. cc. Stellungnahme Kein Zugriff
        1. 2. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
          1. a. Freie Entscheidung des Beschäftigten Kein Zugriff
          2. b. Vorangehende Information durch den Arbeitgeber Kein Zugriff
          3. c. Die Schriftform der Einwilligungserklärung Kein Zugriff
      2. III. Zusammenfassung und Ergebnis Kein Zugriff
          1. a. Sachlicher Schutzbereich Kein Zugriff
          2. b. Persönlicher Schutzbereich Kein Zugriff
          1. a. Sachlicher Schutzbereich Kein Zugriff
          2. b. Persönlicher Schutzbereich Kein Zugriff
        1. 3. Die Normadressaten der §§ 88, 91 TKG Kein Zugriff
          1. a. Die dienstliche Nutzung Kein Zugriff
            1. aa. Ausdrückliche und konkludente Erlaubnis zur Privatnutzung Kein Zugriff
            2. bb. Fehlende Regelungen zur Internet- und E-Mail-Nutzung Kein Zugriff
              1. (1) Betriebliche Übung Kein Zugriff
              2. (2) Kein Anspruch des Beschäftigten auf Privatnutzung Kein Zugriff
              3. (3) Stellungnahme Kein Zugriff
          1. a. Bei verbotener Privatnutzung Kein Zugriff
              1. (1) Der Arbeitgeber als Diensteanbieter Kein Zugriff
              2. (2) Kein Diensteanbieter Kein Zugriff
              3. (3) Differenzierung nach Kennzeichnung der Privatdateien Kein Zugriff
            1. bb. Rechtsprechung Kein Zugriff
              1. (1) Grammatische Auslegung Kein Zugriff
              2. (2) Systematische Auslegung Kein Zugriff
              3. (3) Historische Auslegung Kein Zugriff
              4. (4) Teleologische Auslegung Kein Zugriff
            2. dd. Zwischenergebnis Kein Zugriff
            1. aa. Legitimer Zweck der Kontrolle Kein Zugriff
            2. bb. Geeignetheit und Erforderlichkeit der Kontrolle Kein Zugriff
              1. (1) Abstrakte Wertigkeit der Grundrechte Kein Zugriff
              2. (2) Abwägung der Gesamtumstände Kein Zugriff
            1. aa. Allgemeine Abwägungskriterien Kein Zugriff
              1. (1) Die Verkehrsdaten des E-Mail-Verkehrs Kein Zugriff
                1. (2.1) Übertragung der Grundsätze zur Telefonüberwachung Kein Zugriff
                2. (2.2) Heranziehung der Grundsätze zum Schriftverkehr Kein Zugriff
                3. (2.3) Stellungnahme Kein Zugriff
                4. (2.4) Die verbotswidrige Privatnutzung Kein Zugriff
                5. (2.5) Gestuftes Vorgehen bei der Kontrolle Kein Zugriff
              2. (3) Die Verkehrs- und Inhaltsdaten der Internetnutzung Kein Zugriff
              1. (1) Trennung zwischen privaten und dienstlichen E-Mails Kein Zugriff
              2. (2) Verkehrs- und Inhaltsdaten Kein Zugriff
              3. (3) Missbrauchskontrolle Kein Zugriff
              4. (4) Compliance-Maßnahmen Kein Zugriff
            2. dd. Besondere Vertraulichkeit der Kommunikation und besondere Beschäftigungsgruppen Kein Zugriff
        1. 2. Die Einwilligung als Erlaubnistatbestand Kein Zugriff
        2. 3. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
      1. III. Zusammenfassung und Ergebnis Kein Zugriff
    1. A. Ordnungswidrigkeiten- und strafrechtliche Folgen Kein Zugriff
    2. B. Zivilrechtliche Folgen Kein Zugriff
        1. 1. Generelle Unverwertbarkeit von Beweisen Kein Zugriff
        2. 2. Generelle Verwertbarkeit von Beweisen Kein Zugriff
        3. 3. Differenzierte Betrachtung Kein Zugriff
        4. 4. Stellungnahme Kein Zugriff
        5. 5. Die Beweisverwertung bei Verstößen gegen das BDSG Kein Zugriff
      1. II. Fernwirkung: Früchte des verbotenen Baums? Kein Zugriff
      2. III. Das Verwertungsverbot von Sachvortrag Kein Zugriff
    3. D. Zusammenfassung und Ergebnis Kein Zugriff
      1. I. Das bisherige Gesetzgebungsverfahren des Regierungsentwurfs Kein Zugriff
          1. a. Einzelne Fallgruppen des Datenumgangs Kein Zugriff
          2. b. Der Verhältnismäßigkeitsgrundsatz Kein Zugriff
              1. (1) Inhalt und Umfang der Erhebung Kein Zugriff
              2. (2) Die Quelle der Datenerhebung Kein Zugriff
              3. (3) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers Kein Zugriff
              4. (4) Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
              1. (1) Die Voraussetzungen für die Verarbeitung und Nutzung Kein Zugriff
              2. (2) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
              1. (1) Das Erheben von Beschäftigtendaten Kein Zugriff
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
              1. (1) Das Erheben von Beschäftigtendaten Kein Zugriff
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis Kein Zugriff
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten Kein Zugriff
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten Kein Zugriff
            1. aa. Verkehrsdaten Kein Zugriff
            2. bb. Inhaltsdaten Kein Zugriff
            3. cc. Abgeschlossene Telekommunikationsvorgänge Kein Zugriff
            4. dd. Auswirkungen auf die Zulässigkeit der Kontrolle der Internet- und E-Mail-Nutzung durch den Arbeitgeber Kein Zugriff
            5. ee. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
            1. aa. Das Verhältnis des § 4 Abs. 1 S. 2 BDSG-E zu § 32l Abs. 5 BDSG-E Kein Zugriff
            2. bb. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
            3. cc. Zwischenergebnis Kein Zugriff
            1. aa. Der Regelungsinhalt des § 32l BDSG-E Kein Zugriff
            2. bb. Europarechtliche Konformität des § 32l BDSG-E? Kein Zugriff
            3. cc. Verfassungsrechtliche Konformität des § 32l BDSG-E? Kein Zugriff
            4. dd. Formulierungsvorschläge des Bundesministeriums des Innern Kein Zugriff
            5. ee. Zwischenergebnis Kein Zugriff
      2. III. Zusammenfassung und Ergebnis Kein Zugriff
        1. 1. Das bisherige Gesetzgebungsverfahren Kein Zugriff
        2. 2. Die Zielsetzung der geplanten Datenschutz-Grundverordnung Kein Zugriff
        3. 3. Regelungsinstrument: Von der Richtlinie zur Verordnung Kein Zugriff
          1. a. Sachlicher Anwendungsbereich Kein Zugriff
          2. b. Räumlicher Anwendungsbereich Kein Zugriff
        4. 5. Überblick über den Inhalt des Verordnungsentwurfs Kein Zugriff
          1. a. Die Öffnungsklausel: Spezialregelungen durch die Mitgliedstaaten Kein Zugriff
            1. aa. Besondere Kategorien personenbezogener Daten Kein Zugriff
              1. (1) Allgemeine Vorgaben für die Einwilligung Kein Zugriff
              2. (2) Ausschluss der Einwilligung bei Ungleichgewicht Kein Zugriff
            2. cc. Die Betriebsvereinbarung als Erlaubnistatbestand Kein Zugriff
        5. 7. Kritik am Verordnungsentwurf Kein Zugriff
        6. 8. Stellungnahme Kein Zugriff
      1. II. Zusammenfassung und Ergebnis Kein Zugriff
    1. A. Zusammenfassung der wesentlichen Ergebnisse in Thesen Kein Zugriff
    2. B. Schlusswort Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 463 - 486
  3. Online-Quellenverzeichnis Kein Zugriff Seiten 487 - 492

Literaturverzeichnis (477 Einträge)

  1. URL 36: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.05.2010, abrufbar im Internet unter: <http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/referentenentwurf_beschaeftigtendatenschutz.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.05.2010 (URL 36). Google Scholar öffnen doi.org/10.5771/9783845271972
  2. URL 28: Microsoft Coporation, Analysieren von Serverprotokolldateien, Webseite, Januar 2005, im Internet abrufbar unter: <http://technet.microsoft.com/de-de/library/cc776384%28v=ws.10%29.aspx>, Stand: 01.01.2015, zitiert als: Microsoft, Analysieren von Serverprotokolldateien (URL 28). Google Scholar öffnen doi.org/10.5771/9783845271972
  3. URL 29: Bundesministerium des Innern, Beschäftigtendatenschutz, Eckpunktepapier, 40268, abrufbar im Internet unter: <http://www.bmi.bund.de/cae/servlet/contentblob/941830/publicationFile/60604/eckpunkte_an_datenschutz.pdf>, Stand: 01.01.2015, zitiert als: Eckpunktepapier des Bundesministeriums des Innern (URL 29). Google Scholar öffnen doi.org/10.5771/9783845271972
  4. URL 30: Olsok, Anja/Kripko, Lars/Bruhn, Horst-Dieter/Kirch, Johannes, Bitkom Servicegesellschaft mbH/Kienbaum Management Consultants GmbH, Datenschutz im Personalmanagement 2013, Studie, 2013, abrufbar im Internet nach Registrierung unter: <http://www.hr-und-datenschutz.de/studienbericht>, Stand: 01.01.2015, zitiert als: Gemeinschaftsstudie „Datenschutz im Personalmanagement 2013“ der Bitkom Servicegesellschaft mbH u. Kienbau Management Consultants GmbH (URL 30). Google Scholar öffnen doi.org/10.5771/9783845271972
  5. URL 31: Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort Suchmaschine, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/suchmaschine.html>, Stand: 01.01.2015, zitiert als: Lackes/Siepermann/Sjurts, Stichwort Suchmaschine, Gabler Wirtschaftslexikon (URL 31). Google Scholar öffnen doi.org/10.5771/9783845271972
  6. URL 32: Bibliographisches Institut GmbH, "googeln", Online-Beitrag, 2013, abrufbar im Internet unter: <http://www.duden.de/rechtschreibung/googeln>, Stand: 01.01.2015, zitiert als: „googeln“ auf duden.de (URL 32). Google Scholar öffnen doi.org/10.5771/9783845271972
  7. URL 33: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern, Online-Beitrag, 28.02.2009, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/tech/mitarbeiterueberwachung-us-konzern-honeywell-installiert-schnueffelsoftware-auf-zehntausenden-buerorechnern-a-610487.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern (URL 33). Google Scholar öffnen doi.org/10.5771/9783845271972
  8. URL 34: Süddeutsche.de, Mappus gewinnt im Streit um E-Mail-Kopien, Online-Beitrag, 31.05.2013, abrufbar im Internet unter: <http://www.sueddeutsche.de/politik/ex-ministerpraesident-von-baden-wuerttemberg-mappus-gewinnt-im-streit-um-e-mail-kopien-1.1685109>, Stand: 01.01.2015, zitiert als: Süddeutsche.de, Mappus gewinnt im Streit um E Mail-Kopien (URL 34). Google Scholar öffnen doi.org/10.5771/9783845271972
  9. URL 35: Der Landesdatenschutzbeauftragte für den Datenschutz Baden-Württemberg, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier, 18.03.2010, abrufbar im Internet unter: <http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile>, Stand: 01.01.2015, zitiert als: Eckpunktepapier der Konferenz der Datenschutzbeauftragten (URL 35). Google Scholar öffnen doi.org/10.5771/9783845271972
  10. URL 27: Kollmann, Tobias/Lackes, Richard/Metzger, Jochen/Siepermann, Markus, Springer Gabler Verlag, Stichwort Internet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/internet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Metzger/Siepermann, Stichwort Internet, Gabler Wirtschaftslexikon (URL 27). Google Scholar öffnen doi.org/10.5771/9783845271972
  11. URL 37: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.06.2010, abrufbar im Internet unter: <http://www.cr-online.de/ArbDS-RefE2.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.06.2010 (URL 37). Google Scholar öffnen doi.org/10.5771/9783845271972
  12. URL 38: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 11.08.2010, abrufbar im Internet unter: <http://www.nachdenkseiten.de/upload/pdf/100826_Beschaeftigtendatenschutz_E_11082010.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 11.08.2010 (URL 38). Google Scholar öffnen doi.org/10.5771/9783845271972
  13. URL 39: Deutscher Bundestag, Geplanter Arbeitnehmerschutz löst Kritik aus, Onlinebeitrag im Web- und Textarchiv , 2011, abrufbar im Internet: <http://www.bundestag.de/dokumente/textarchiv/2011/34437111_kw20_pa_inneres/index.html>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, „Geplanter Arbeitnehmerschutz löst Kritik aus“ (URL 39). Google Scholar öffnen doi.org/10.5771/9783845271972
  14. URL 40: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Formulierungsvorschläge, 07.09.2011, im Internet abrufbar unter: <http://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Frgerling.userweb.mwn.de%2Fpdf%2FBeschDS_FV.pdf&ei=dxI9VMw6hvtqqs6CgAQ&usg=AFQjCNEJSDbUzSuQNrA_Fpfc3V8qLF9yJQ&bvm=bv.77161500,d.d2s>, Stand: 01.01.2015, zitiert als: Formulierungsvorschläge des Bundesministeriums des Innern (URL 40). Google Scholar öffnen doi.org/10.5771/9783845271972
  15. URL 41: Deutscher Bundestag, 220. Sitzung des Deutschen Bundestags am Freitag, dem 1. Februar 2013, Amtliches Protokoll, 01.02.2013, abrufbar im Internet unter: <http://webarchiv.bundestag.de/archive/2013/1212/dokumente/protokolle/amtlicheprotokolle/2013/ap17220.html>, Stand: 01.01.2015, zitiert als: Amtliches Protokoll der 220. Sitzung des Deutschen Bundestags am 01.02.2013 (URL 41). Google Scholar öffnen doi.org/10.5771/9783845271972
  16. URL 42: Haufe.de, Rückzieher – Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung, Online-Beitrag, 30.01.2013, abrufbar im Internet unter: <http://www.haufe.de/recht/datenschutz/beschaeftigtendatenschutz-erneut-von-der-tagesordnung-genommen_224_162432.html>, Stand: 01.01.2015, zitiert als: Haufe, Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung (URL 42). Google Scholar öffnen doi.org/10.5771/9783845271972
  17. URL 43: Europäische Kommission, Version 56, inoffizieller Verordnungsentwurf, 29.11.2011, im Internet abrufbar unter: <http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf>, Stand: 01.01.2015, zitiert als: Verordnungsentwurf "Version 56" v. 29.11.2011 (URL 43). Google Scholar öffnen doi.org/10.5771/9783845271972
  18. URL 44: Verlag C.H.Beck oHG (beck-aktuell), Entwicklungsgeschichte, Online-Beitrag, im Internet abrufbar unter: <http://gesetzgebung.beck.de/node/1029754>, Stand: 01.01.2015, zitiert als: Entwicklungsgeschichte (URL 44). Google Scholar öffnen doi.org/10.5771/9783845271972
  19. URL 19: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Personalinformations- und Personalverwaltungssysteme , Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/Personalinformationssystem.html?cms_sortOrder=score+desc&cms_templateQueryString=personalinformations-+und+personalverwaltungs systeme>, Stand: 01.01.2015, zitiert als: Die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Personalinformations- u. Personalverwaltungssysteme (URL 19). Google Scholar öffnen doi.org/10.5771/9783845271972
  20. URL 11: Römer, Jörg, Spiegel-Online, Studie über anonyme Bewerbungen – Eine Chance für alle, Online-Beitrag, vom 17.04.2012, abrufbar im Internet unter: <http://www.spiegel.de/karriere/berufsstart/anonyme-bewerbungen-als-chance-fuer-alle-a-828001.html>, Stand: 01.01.2015, zitiert als: Römer, Studie über anonyme Bewerbungen (URL 11). Google Scholar öffnen doi.org/10.5771/9783845271972
  21. URL 12: El Difraoui, Asiem, Bundeszentrale für politische Bildung, Die Rolle der neuen Medien im Arabischen Frühling, Online-Beitrag, vom 03.11.2011, abrufbar im Internet unter: <http://www.bpb.de/internationales/afrika/arabischer-fruehling/52420/die-rolle-der-neuen-medien>, Stand: 01.01.2015, zitiert als: El Difraoui, Die Rolle der neuen Medien im Arabischen Frühling (URL 12). Google Scholar öffnen doi.org/10.5771/9783845271972
  22. URL 13: Occupy Deutschland, Webseite, abrufbar im Internet unter: <http://www.occupydeutschland.de/index.html>, Stand: 01.01.2015, zitiert als: Webseite von Occupy Deutschland (URL 13). Google Scholar öffnen doi.org/10.5771/9783845271972
  23. URL 14: Piratenpartei, Webseite, abrufbar im Internet: <http://www.piratenpartei.de/partei/>, Stand: 01.01.2015, zitiert als: Webseite der Piratenpartei (URL 14). Google Scholar öffnen doi.org/10.5771/9783845271972
  24. URL 15: Johnson, Bobbie, The guardian, Privacy no longer a social norm, says Facebook founder, Online-Beitrag, vom 11.01.2010, abrufbar im Internet unter: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>, Stand: 01.01.2015, zitiert als: The guardian, Privacy no longer a social norm, says Facebook founder (URL 15). Google Scholar öffnen doi.org/10.5771/9783845271972
  25. URL 16: Zeit-Online, US-Whistleblower gibt sich zu erkennen, Online-Beitrag, vom 09.06.2013, abrufbar im Internet unter: <http://www.zeit.de/digital/datenschutz/2013-06/usa-nsa-prism-whistleblower>, Stand: 01.01.2015, zitiert als: Zeit-Online, US-Whistleblower gibt sich zu erkennen (URL 16). Google Scholar öffnen doi.org/10.5771/9783845271972
  26. URL 17: Deutscher Bundestag, 1. Untersuchungsausschuss ("NSA"), Webseite, abrufbar im Internet unter: <http://www.bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, 1. Untersuchungsausschuss („NSA“) (URL 17). Google Scholar öffnen doi.org/10.5771/9783845271972
  27. URL 18: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Automatisierte Personaldatenverarbeitung, Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/AutomatisiertePersonaldatenverarbeitung.html?cms_sortOrder=score+desc&cms_templateQueryString=automatisierte+personaldatenverarbeitung>, Stand: 01.01.2015, zitiert als: die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Automatisierte Personaldatenverarbeitung (URL 18). Google Scholar öffnen doi.org/10.5771/9783845271972
  28. URL 10: PricewaterhouseCoopers, Daten schützen, Studie, Mai 2010, abrufbar im Internet unter: <http://www.pwc.de/de_DE/de/compliance/assets/Studie-Daten-schuetzen.pdf>, Stand: 01.01.2015, zitiert als: PwC, 2010, Daten schützen (URL 10). Google Scholar öffnen doi.org/10.5771/9783845271972
  29. URL 20: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Intranet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/intranet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Intranet, Gabler Wirtschaftslexikon (URL 20). Google Scholar öffnen doi.org/10.5771/9783845271972
  30. URL 21: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Firewall, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/firewall.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Firewall, Gabler Wirtschaftslexikon (URL 21). Google Scholar öffnen doi.org/10.5771/9783845271972
  31. URL 22: Siller, Helmut, Springer Gabler Verlag, Stichwort Malware, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/malware.html>, Stand: 01.01.2015, zitiert als: Siller, Stichwort Malware, Gabler Wirtschaftslexikon (URL 22). Google Scholar öffnen doi.org/10.5771/9783845271972
  32. URL 23: Schrader, Hans-Hermann, Hamburgischer Datenschutzbeauftragter, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2000/2001, Tätigkeitsbericht, Februar 2002, abrufbar im Internet unter: <http://www.datenschutz-hamburg.de/uploads/media/18._Taetigkeitsbericht_ 2000-2001.pdf>, Stand: 01.01.2015, zitiert als: Schrader, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten (URL 23). Google Scholar öffnen doi.org/10.5771/9783845271972
  33. URL 24: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort E-Mail, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/e-mail.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort E-Mail, Gabler Wirtschaftslexikon (URL 24). Google Scholar öffnen doi.org/10.5771/9783845271972
  34. URL 25: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort FTP, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/ftp.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort FTP, Gabler Wirtschaftslexikon (URL 25). Google Scholar öffnen doi.org/10.5771/9783845271972
  35. URL 26: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort World Wide Web, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/world-wide-web-www.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort World Wide Web, Gabler Wirtschaftslexikon (URL 26). Google Scholar öffnen doi.org/10.5771/9783845271972
  36. Literaturverzeichnis Google Scholar öffnen doi.org/10.5771/9783845271972
  37. Albrecht, Florian: Datenschutz im Arbeitsverhältnis: Die Neuregelung des § 32 BDSG, jurisPR-ITR 20/2009, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  38. Albrecht, Jan Philipp: Die EU-Datenschutzgrundverordnung rettet die informationelle Selbstbestimmung! – Ein Zwischenruf für einen einheitlichen Datenschutz durch die EU, ZD 2013, S. 587-591. Google Scholar öffnen doi.org/10.5771/9783845271972
  39. Bäcker, Matthias: Unions- und verfassungsrechtliche Grundlagen des Beschäftigtendatenschutzes, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 15 43, zitiert als: Bäcker, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
  40. Backes, Volker/Eul, Harald/Guthmann, Markus/Martwich, Robert/Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, S. 156-163. Google Scholar öffnen doi.org/10.5771/9783845271972
  41. Balke, Barbara/Müller, Andreas: Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, S. 326-330. Google Scholar öffnen doi.org/10.5771/9783845271972
  42. Ballhausen, Miriam: Anmerkung zu LG Saarbrücken, Urteil vom 16.12.2011 – 4 O 287/11 – Veröffentlichungsverbot für E-Mails mit Disclaimern, jurisPR ITR 6/2012, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  43. Barnitzke, Benno: Herausgabe von IP-Adressen – Eine datenschutzrechtliche Bewertung der Entscheidung des OLG Hamburg, Urteil vom 2.7.2008 – 5 U 73/07, DuD 2010, S. 482-485. Google Scholar öffnen doi.org/10.5771/9783845271972
  44. Barton, Dirk-M.: E-Mail-Kontrolle durch Arbeitgeber – Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, S. 839-844. Google Scholar öffnen doi.org/10.5771/9783845271972
  45. Ders.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes – „Arbeitsrechtliche Alternativen” zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, S. 460-466. Google Scholar öffnen doi.org/10.5771/9783845271972
  46. Ders.: Risiko-/Compliance-Management und Arbeitnehmerdatenschutz – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, S. 200-204. Google Scholar öffnen doi.org/10.5771/9783845271972
  47. Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, NZA 2013, S. 67 73. Google Scholar öffnen doi.org/10.5771/9783845271972
  48. Bäumler, Helmut: Datenschutz für Ausländer, DuD 1994, S. 540-542. Google Scholar öffnen doi.org/10.5771/9783845271972
  49. Ders.: „Der neue Datenschutz“, RDV 1999, S. 5-8. Google Scholar öffnen doi.org/10.5771/9783845271972
  50. Ders.: Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, S. 258-262. Google Scholar öffnen doi.org/10.5771/9783845271972
  51. Bausewein, Christoph: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz – Reichweite des § 32 Abs. 2 BDSG, DuD 2011, S. 94-97. Google Scholar öffnen doi.org/10.5771/9783845271972
  52. Ders.: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Reichweite der Befugnis des Arbeitgebers zur Datenerhebung, -verarbeitung und -nutzung bei Anbahnung und Durchführung des Beschäftigungsverhältnisses, Edewecht, 2012, zitiert als: Bausewein, Legitimationswirkung. Google Scholar öffnen doi.org/10.5771/9783845271972
  53. Bayreuther, Frank: Videoüberwachung am Arbeitsplatz, NZA 2005, S. 1038-1044. Google Scholar öffnen doi.org/10.5771/9783845271972
  54. Beckschulze, Martin/Henkel, Wolfram: Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506. Google Scholar öffnen doi.org/10.5771/9783845271972
  55. Beckschulze, Martin/Natzel, Ivo: Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.08.2010, BB 2010, S. 2368 2375. Google Scholar öffnen doi.org/10.5771/9783845271972
  56. Behling, Thorsten B.: Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, S. 892 896. Google Scholar öffnen doi.org/10.5771/9783845271972
  57. Beisenherz, Gerhard/Tinnefeld, Marie-Theres: Aspekte der Einwilligung – Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, S. 110 115. Google Scholar öffnen doi.org/10.5771/9783845271972
  58. Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht, Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen und zum bereichsspezifischen Datenschutz, Stuttgart, München, Hannover u. a. (Loseblatt, Stand: 47. Ergänzungslieferung, Januar 2014), zitiert als: Bergmann/Möhrle/Herb, Datenschutzrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  59. Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, S. 353-360. Google Scholar öffnen doi.org/10.5771/9783845271972
  60. Bernhardt, Marion/Barthel, Thomas: Beispiel unerlaubte Internetnutzung – Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, S. 150-153. Google Scholar öffnen doi.org/10.5771/9783845271972
  61. Bierekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, S. 203-208. Google Scholar öffnen doi.org/10.5771/9783845271972
  62. Bissels, Alexander/Lützeler, Martin/Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, S. 2433-2439. Google Scholar öffnen doi.org/10.5771/9783845271972
  63. Bitter, Georg/Rauhut, Tilmann: Grundzüge zivilrechtlicher Methodik – Schlüssel zu einer gelungenen Fallbearbeitung, JuS 2009, S. 289-298. Google Scholar öffnen doi.org/10.5771/9783845271972
  64. Bizer, Johann: Personenbezug bei Cookies, DuD 2003, S. 644. Google Scholar öffnen doi.org/10.5771/9783845271972
  65. Blumenwitz, Dieter: Rechtsprobleme im Zusammenhang mit der Angleichung von Rechtsvorschriften auf dem Gebiet des Niederlassungsrechts der freien Berufe – Eine Darstellung anhand einer aktuellen Problematik im Bereich der ärztlichen Heilberufe, NJW 1989, S. 621-627. Google Scholar öffnen doi.org/10.5771/9783845271972
  66. Boemke, Burkhard: Privatautonomie im Arbeitsvertragsrecht, NZA 1993, S. 532-538. Google Scholar öffnen doi.org/10.5771/9783845271972
  67. Borking, John: Einsatz datenschutzfreundlicher Technologien in der Praxis, DuD 1998, S. 636-640. Google Scholar öffnen doi.org/10.5771/9783845271972
  68. Borking, John: Privacy-Enhancing Technologies (PET) – Darf es ein Bitchen weniger sein?, DuD 2001, S. 607-615. Google Scholar öffnen doi.org/10.5771/9783845271972
  69. Brandt, Jochen: Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, S. 213-215. Google Scholar öffnen doi.org/10.5771/9783845271972
  70. Brandt, Jochen/Deckers, Peter/Ehrenschwender, Dieter/Kübeck, Horst/Warga, Norbert: Eine Frage der Erforderlichkeit – Zwischenruf von Praktikern zum § 32 BDSG, DuD 2010, S. 254-256. Google Scholar öffnen doi.org/10.5771/9783845271972
  71. Braun, Frank: Die Überwachung von E-Mail und Internet am Arbeitsplatz, AnwZert ITR 20/2008, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  72. Breitfeld, Anja: Berufsfreiheit und Eigentumsgarantie als Schranke des Rechts auf informationelle Selbstbestimmung, Verfassungsrechtliche Vorgaben für die zivilrechtliche Informationsordnung, Band 3: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Breitfeld, Recht auf Informationelle Selbstbestimmung. Google Scholar öffnen doi.org/10.5771/9783845271972
  73. Brink, Stefan/Wybitul, Tim: Der „neue Datenschutz“ des BAG – Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung, ZD 2014, S. 225-231. Google Scholar öffnen doi.org/10.5771/9783845271972
  74. Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1-11. Google Scholar öffnen doi.org/10.5771/9783845271972
  75. Brühann, Ulf: Mindeststandarts oder Vollharmonisierung des Datenschutzes in der EG – Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, S. 639-644. Google Scholar öffnen doi.org/10.5771/9783845271972
  76. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen, 2006, zitiert als: B. Buchner, Informationelle Selbstbestimmung. Google Scholar öffnen doi.org/10.5771/9783845271972
  77. Ders.: Die Einwilligung im Datenschutzrecht – Vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, S. 39-43. Google Scholar öffnen doi.org/10.5771/9783845271972
  78. Buchner, Herbert: Vom „gläsernen Menschen“ zum „gläsernen Unternehmen“ – Zur rechtlichen Bindung der Datenerfassung und -verarbeitung im Betrieb, ZfA 1988, S. 449-488. Google Scholar öffnen doi.org/10.5771/9783845271972
  79. Ders.: Freiheit und Bindung des Arbeitgebers bei Einstellungsentscheidungen, NZA 1991, S. 577-593. Google Scholar öffnen doi.org/10.5771/9783845271972
  80. Bürkle, Jürgen: Corporate Compliance als Standard guter Unternehmensführung des Deutschen Corporate Governance Kodex, BB 2007, S. 1797-1801. Google Scholar öffnen doi.org/10.5771/9783845271972
  81. Ders.: Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Google Scholar öffnen doi.org/10.5771/9783845271972
  82. Byers, Philipp/Mößner, Stefan: Die Nutzung des Web 2.0 am Arbeitsplatz: Fluch und Segen für den Arbeitgeber, BB 2012, S. 1665-1671. Google Scholar öffnen doi.org/10.5771/9783845271972
  83. Calliess, Christian: Europäische Gesetzgebung und nationale Grundrechte – Divergenzen in der aktuellen Rechtsprechung von EuGH und BVerfG?, JZ 2009, S. 113 121. Google Scholar öffnen doi.org/10.5771/9783845271972
  84. Calliess, Christian/Ruffert, Matthias: EUV/AEUV Kommentar, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München, 2011, zitiert als: Bearbeiter, in: Calliess/Ruffert (Hrsg.), EUV/AEUV. Google Scholar öffnen doi.org/10.5771/9783845271972
  85. Canaris, Claus-Wilhelm: Grundrecht und Privatrecht, AcP 1984, S. 201-246. Google Scholar öffnen doi.org/10.5771/9783845271972
  86. Canaris, Claus-Wilhelm: Wandlungen des Schuldvertragsrechts – Tendenzen zu seiner „Materialisierung“, AcP 2000, S. 273-364. Google Scholar öffnen doi.org/10.5771/9783845271972
  87. Caspar, Johannes: Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, S. 687-693. Google Scholar öffnen doi.org/10.5771/9783845271972
  88. Dahlke, Peter: Das Datenschutzrecht als Plattform für „Scandal Driven Legislation“?, ZD 2012, S. 353-354. Google Scholar öffnen doi.org/10.5771/9783845271972
  89. Dannecker, Gerhard: Anmerkung zu EuGH (Kammer), Urt. v.26.02.2013 – C-617/10 („Fransson“), JZ 2013, S. 616-620. Google Scholar öffnen doi.org/10.5771/9783845271972
  90. Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, S. 874-881. Google Scholar öffnen doi.org/10.5771/9783845271972
  91. Ders.: Internet und Arbeitsrecht, Social Media, E-Mail-Kontrolle und BYOD – Bring your own device, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Däubler, Internet u. Arbeitsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  92. Ders.: Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main, 2015, zitiert als: Däubler, Gläserne Belegschaften?. Google Scholar öffnen doi.org/10.5771/9783845271972
  93. Däubler, Wolfgang/Hjort, Jens Peter/Hummel, Dieter/Wolmerath, Martin: Arbeitsrecht Individualarbeitsrecht mit kollektivrechtlichen Bezügen Handkommentar, Baden-Baden, 2008, zitiert als: Bearbeiter, in: Däubler/Hjort/Hummel/Wohlmerath (Hrsg.), HK ArbeitsR. Google Scholar öffnen doi.org/10.5771/9783845271972
  94. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
  95. Däubler-Gmelin, Herta: AEO-Zertifizierung, Terrorlisten und Mitarbeiterscreening, DuD 2011, S. 455-460. Google Scholar öffnen doi.org/10.5771/9783845271972
  96. Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrechts, Band 1, München (Loseblatt, Stand: 36. Ergänzungslieferung, Oktober 2014), zitiert als: Bearbeiter, in: Dauses (Hrsg.), EU-WirtschaftsR. Google Scholar öffnen doi.org/10.5771/9783845271972
  97. De Wolf, Abraham: Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, S. 1206-1211. Google Scholar öffnen doi.org/10.5771/9783845271972
  98. Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht, Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart, 2009, zitiert als: Degen/Deister, Computer- u. Internetrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  99. Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147-153. Google Scholar öffnen doi.org/10.5771/9783845271972
  100. Deiters, Gerhard: Betriebsvereinbarung Kommunikation – Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen, ZD 2012, S. 109-115. Google Scholar öffnen doi.org/10.5771/9783845271972
  101. Deutsch, Markus/Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, S. 1462-1465. Google Scholar öffnen doi.org/10.5771/9783845271972
  102. Di Fabio, Udo: Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? – Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, S. 947-954. Google Scholar öffnen doi.org/10.5771/9783845271972
  103. Dieterich, Thomas/Hanau, Peter/Schaub, Günter/Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen doi.org/10.5771/9783845271972
  104. Dittrich, Klaus/Schlörer, Jan: Anonymisierung von Forschungsdaten und Identifikation anonymer Datensätze, DuD 1987, S. 30-38. Google Scholar öffnen doi.org/10.5771/9783845271972
  105. Dotzler, Florian: Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssystemen – Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung, DuD 2011, S. 192-196. Google Scholar öffnen doi.org/10.5771/9783845271972
  106. Dreier, Horst: Grundgesetz-Kommentar, Band 1, 3. Auflage, Tübingen, 2013, zitiert als: Bearbeiter, in: Dreier (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
  107. Dreyer, Julia: Genehmigung der Verwendung des „VeriChip“ am Menschen in den USA, ZD-Fokus 2012, S. XVI-XVII. Google Scholar öffnen doi.org/10.5771/9783845271972
  108. Dies.: Radio Frequency Identification – friend or foe? – Neue Einsatzgebiete des RFID und deren Beurteilung nach dem BDSG, ZD 2012, S. 20-24. Google Scholar öffnen doi.org/10.5771/9783845271972
  109. Dürig, Günter: Grundrechte und Zivilrechtsprechung, in: Maunz, Theodor, Vom Bonner Grundgesetz zur gesamtdeutschen Verfassung, Festschrift zum 75. Geburtstag von Hans Nawiasky, München, 1956, S. 157-190, zitiert als: Dürig, in: FS Nawiasky. Google Scholar öffnen doi.org/10.5771/9783845271972
  110. Duhr, Elisabeth/Naujok, Helga/Peter, Martina/Seiffert, Evelyn: Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Google Scholar öffnen doi.org/10.5771/9783845271972
  111. Dzida, Boris/Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, S. 1201-1206. Google Scholar öffnen doi.org/10.5771/9783845271972
  112. Eckhardt, Jens: Vorratsdatenspeicherung von personenbezogenen Daten unzulässig II – Anmerkung zu LG Berlin, Urteil vom 06.09.2007 – 23 S 3/07, K&R 2007, S. 602-604. Google Scholar öffnen doi.org/10.5771/9783845271972
  113. Ders.: Archivierung von E-Mails, DuD 2008, S. 103-109. Google Scholar öffnen doi.org/10.5771/9783845271972
  114. Eckhardt, Jens/Kramer, Rudi: EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, S. 287-294. Google Scholar öffnen doi.org/10.5771/9783845271972
  115. Ehmann, Eugen: Das „Datenschutz-Paket“ der Europäischen-Kommission – Beginn einer Zeitwende im europäischen Datenschutz?, jurisPR-ITR 4/2012, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  116. Ehmann, Eugen/Helfrich, Marcus: EG Datenschutzrichtlinie, Kurzkommentar, Köln, 1999, zitiert als: Ehmann/Helfrich, EG DSRL. Google Scholar öffnen doi.org/10.5771/9783845271972
  117. Ehmann, Horst: Datenverarbeitung und Persönlichkeitsschutz im Arbeitsverhältnis, NZA-Beilage 1985, S. 2-11. Google Scholar öffnen doi.org/10.5771/9783845271972
  118. Ders.: Mitbestimmungsrecht des Betriebsrats bei technischen Überwachungseinrichtungen – Kienzle-Schreiber-Entscheidung – Anmerkung zu BAG, Beschluß vom 18.02.1986 – 1 ABR 21/84, SAE 1986, S. 255-258. Google Scholar öffnen doi.org/10.5771/9783845271972
  119. Ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, S. 357-401. Google Scholar öffnen doi.org/10.5771/9783845271972
  120. Ders.: Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, S. 241-248. Google Scholar öffnen doi.org/10.5771/9783845271972
  121. Eich, Rolf-Achim: Betriebsvereinbarung – Das verkannte Medium, NZA 2010, S. 1389 1395. Google Scholar öffnen doi.org/10.5771/9783845271972
  122. Eiermann, Helmut: Work in Progress – Zur Zukunft des technischen Datenschutzes – „Der Beste Weg, die Zukunft vorherzusagen, ist, sie zu erfinden.“ (Alan Kay, 1971), DuD 2013, S. 92-94. Google Scholar öffnen doi.org/10.5771/9783845271972
  123. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Onlinedurchsuchungen, NVwZ 2008, S. 521-523. Google Scholar öffnen doi.org/10.5771/9783845271972
  124. Enzensperger, Daniel: Verfassungsmäßigkeit eines pauschalen Kopftuchurteils für Lehrkräfte an öffentlichen Schulen, NVwZ 2015, S. 871-873. Google Scholar öffnen doi.org/10.5771/9783845271972
  125. Erfurth, René: Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, S. 2914 2927. Google Scholar öffnen doi.org/10.5771/9783845271972
  126. Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591. Google Scholar öffnen doi.org/10.5771/9783845271972
  127. Ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, S. 953 958. Google Scholar öffnen doi.org/10.5771/9783845271972
  128. Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, S. 126-131. Google Scholar öffnen doi.org/10.5771/9783845271972
  129. Faßbender, Kurt: Die Umsetzung der EG-Datenschutzrichtlinie als Nagelprobe für das Demokratieprinzip deutscher Prägung, RDV 2009, S. 96-103. Google Scholar öffnen doi.org/10.5771/9783845271972
  130. Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG? – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1398 1399. Google Scholar öffnen doi.org/10.5771/9783845271972
  131. Fernandez, Manuel J. Calvo/Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, S. 711-714. Google Scholar öffnen doi.org/10.5771/9783845271972
  132. Fischer, Julian: Arbeitnehmerschutz beim E-Mail-Verkehr – Von der funktionalen Bestimmung bis zum Fernmeldegeheimnis, ZD 2012, S. 265-269. Google Scholar öffnen doi.org/10.5771/9783845271972
  133. Fleischer, Holger: Kartellrechtsverstöße und Vorstandsrecht, BB 2008, S. 1070-1076. Google Scholar öffnen doi.org/10.5771/9783845271972
  134. Fleischmann, Michael: Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1397. Google Scholar öffnen doi.org/10.5771/9783845271972
  135. Forgó, Nikolaus: Und täglich grüßt die Datenschutzgrundverordnung …, ZD 2014, S. 57-58. Google Scholar öffnen doi.org/10.5771/9783845271972
  136. Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, MMR 2010, S. 17-23. Google Scholar öffnen doi.org/10.5771/9783845271972
  137. Förschle, Gerhart/Grottel, Bernd/Schmidt, Stefan/Schubert, Wolfgang J./Winkel-johann, Norbert: Beck'scher Bilanz-Kommentar, Handels- und Steuerbilanz §§ 238 bis 339, 342 bis 342e HGB mit IFRS-Abweichungen, 9. Auflage, München, 2014, zitiert als: Bearbeiter, in: Beck. Bilanz-Kommentar. Google Scholar öffnen doi.org/10.5771/9783845271972
  138. Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, S. 427-433. Google Scholar öffnen doi.org/10.5771/9783845271972
  139. Ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, S. 150-155. Google Scholar öffnen doi.org/10.5771/9783845271972
  140. Ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, S. 1043-1048. Google Scholar öffnen doi.org/10.5771/9783845271972
  141. Ders.: Beschäftigtendatenschutz im Kommissionsvorschlag einer EU-Datenschutz-verordnung, NZA 2012, S. 364-367. Google Scholar öffnen doi.org/10.5771/9783845271972
  142. Ders.: Social Media Guidelines – Regelung durch Betriebsvereinbarung?, ZD 2012, S. 251-255. Google Scholar öffnen doi.org/10.5771/9783845271972
  143. Ders.: Wann gilt der neue Beschäftigtendatenschutz? Wann hilft die Einwilligung?, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 45-66, zitiert als: Forst, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
  144. Ders.: Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Google Scholar öffnen doi.org/10.5771/9783845271972
  145. Fox, Dirk: Der IMSI-Catcher, DuD 2002, S. 212-215. Google Scholar öffnen doi.org/10.5771/9783845271972
  146. Franzen, Martin: Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, S. 257-263. Google Scholar öffnen doi.org/10.5771/9783845271972
  147. Ders.: Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, S. 172-195. Google Scholar öffnen doi.org/10.5771/9783845271972
  148. Ders.: Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, S. 322-326. Google Scholar öffnen doi.org/10.5771/9783845271972
  149. Freckmann, Anke/Störing, Marc/Müller Katharina: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, S. 2549 2552. Google Scholar öffnen doi.org/10.5771/9783845271972
  150. Fülbier, Ulrich/Splittgerber, Andreas: Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, S. 1995-2001. Google Scholar öffnen doi.org/10.5771/9783845271972
  151. Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Google Scholar öffnen doi.org/10.5771/9783845271972
  152. Gamillscheg, Franz: Die Grundrechte im Arbeitsrecht, AcP 1964, S. 385-445. Google Scholar öffnen doi.org/10.5771/9783845271972
  153. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229-2236. Google Scholar öffnen doi.org/10.5771/9783845271972
  154. Geppert, Martin/Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Auflage, München, 2013, zitiert als: Bearbeiter, in: Geppert/Schütz (Hrsg.), Beck. TKG-Kommentar. Google Scholar öffnen doi.org/10.5771/9783845271972
  155. Gola, Peter: Auskunftspflichten und Datenschutz im Kündigungsschutzverfahren, DuD 1984, S. 32-33. Google Scholar öffnen doi.org/10.5771/9783845271972
  156. Ders.: Die Zulässigkeit der Datenerhebung im arbeitsrechtlichen Anbahnungsverhältnis, DuD 1985, S. 269-273. Google Scholar öffnen doi.org/10.5771/9783845271972
  157. Ders.: Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330. Google Scholar öffnen doi.org/10.5771/9783845271972
  158. Ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, S. 109-116. Google Scholar öffnen doi.org/10.5771/9783845271972
  159. Ders.: Das Gebot der Direkterhebung im Arbeitsverhältnis und Informationspflichten gegenüber Bewerbern, RDV 2003, S. 177-180. Google Scholar öffnen doi.org/10.5771/9783845271972
  160. Ders.: Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, S. 1139-1144. Google Scholar öffnen doi.org/10.5771/9783845271972
  161. Ders.: Bewerberdaten – was darf „ergoggelt“ werden?, CuA 2010, S. 31-32. Google Scholar öffnen doi.org/10.5771/9783845271972
  162. Ders.: Die Erhebung von Bewerberdaten – ein Vergleich mit (eventuellem) künftigen Recht, RDV 2011, S. 109-117. Google Scholar öffnen doi.org/10.5771/9783845271972
  163. Ders.: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, S. 332-337. Google Scholar öffnen doi.org/10.5771/9783845271972
  164. Gola, Peter/Jaspers, Andreas: § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, S. 212-214. Google Scholar öffnen doi.org/10.5771/9783845271972
  165. Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, S. 2577-2583. Google Scholar öffnen doi.org/10.5771/9783845271972
  166. Gola, Peter/Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München, 2012, zitiert als: Gola/Schomerus, BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
  167. Gola, Peter/Wronka, Georg: Datenschutzrechtliche Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen, RDV 2007, S. 59-67. Google Scholar öffnen doi.org/10.5771/9783845271972
  168. Dies.: Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 6. Auflage, Frechen, 2013, zitiert als: Gola/Wronka, HB AN-Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
  169. Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR-Aktuell 2011, S. 159-161. Google Scholar öffnen doi.org/10.5771/9783845271972
  170. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter: Handbuch des Persönlichkeitsrechts, München, 2008, zitiert als: Bearbeiter, in: Götting/Schertz/Seitz (Hrsg.), HB Persönlichkeitsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  171. Grentzenberg, Verena/Schreibauer, Marcus/Schuppert, Stefan: Die Datenschutznovelle (Teil II) – Ein Überblick zum „Gesetz zur Änderung datenschutzrechtlicher Vorschriften“, K&R 2009, S. 535-543. Google Scholar öffnen doi.org/10.5771/9783845271972
  172. Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Band 84, Berlin, 1987, zitiert als: Griese, Persönlichkeitsschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
  173. Grimm, Detlef/Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, S. 329-344. Google Scholar öffnen doi.org/10.5771/9783845271972
  174. Grosjean, Sascha R.: Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und möglich Beweisverwertungsverbote, DB 2003, S. 2650-2654. Google Scholar öffnen doi.org/10.5771/9783845271972
  175. Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, S. 424-428. Google Scholar öffnen doi.org/10.5771/9783845271972
  176. Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035-1041. Google Scholar öffnen doi.org/10.5771/9783845271972
  177. Haase, Martin Sebastian/Heermann/Thorsten/Rottwinkel, Wolfgang: Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, S. 83-87. Google Scholar öffnen doi.org/10.5771/9783845271972
  178. Hailbronner,Kay/Thym, Daniel: Vertrauen im europäischen Asylsystem, NVwZ 2012, S. 406-409. Google Scholar öffnen doi.org/10.5771/9783845271972
  179. Härting, Niko: Der dauerhafte Datenträger – Anmerkung zu OLG München, Urteil vom 25.01.2001 – 29 U 4113/00, K&R 2001, S. 310-313. Google Scholar öffnen doi.org/10.5771/9783845271972
  180. Ders.: Datenschutz im Internet – Wo bleibt der Personenbezug?, CR 2008, S. 743 748. Google Scholar öffnen doi.org/10.5771/9783845271972
  181. Ders.: Schutz von IP-Adressen – Praxisfolgen der BVerfG-Rechtsprechung zu Onlinedurchsuchung und Vorratsdatenspeicherung, ITRB 2009, S. 35-39. Google Scholar öffnen doi.org/10.5771/9783845271972
  182. Ders.: Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, S. 459-466. Google Scholar öffnen doi.org/10.5771/9783845271972
  183. Ders.: Internetrecht, Mit Verbraucherrechtsnovelle, 5. Auflage, Köln, 2014, zitiert als: Härting, Internetrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  184. Hartmann, Daniel/Pröpper, Martin: Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, S. 1300-1302. Google Scholar öffnen doi.org/10.5771/9783845271972
  185. Hassemer, Winfried: Zeit zum Umdenken, DuD 1995, S. 448-449 Google Scholar öffnen doi.org/10.5771/9783845271972
  186. Haußmann, Katrin/Krets, Jérôme: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264. Google Scholar öffnen doi.org/10.5771/9783845271972
  187. Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken, 2009, S. 129-164, zitiert als: Heckmann, in: FS Käfer. Google Scholar öffnen doi.org/10.5771/9783845271972
  188. Heidrich, Joerg: Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, S. 168-173. Google Scholar öffnen doi.org/10.5771/9783845271972
  189. Heidrich, Joerg/Wegener, Christoph: Datenschutzrechtliche Aspekte bei der Weitergabe von IP-Adressen, DuD 2010, S. 172-177. Google Scholar öffnen doi.org/10.5771/9783845271972
  190. Heilmann, Joachim/Tege, Claudia: Informationstechnologie im Unternehmen – Rechte und Pflichten bei der Kommunikation, AuA 2001, S. 52-57. Google Scholar öffnen doi.org/10.5771/9783845271972
  191. Heinson, Dennis/Schmidt, Bernd: IT-gestützte Compliance-Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, S. 540-547. Google Scholar öffnen doi.org/10.5771/9783845271972
  192. Heinson, Dennis/Sörup, Thorsten/Wybitul, Tim: Der Regierungsentwurf zur Neuregelung des Beschäftigtendatenschutzes, CR 2010, S. 751-759. Google Scholar öffnen doi.org/10.5771/9783845271972
  193. Heinson, Dennis/Yannikos, York/Franke, Frederik/Winter, Christian/Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75-79. Google Scholar öffnen doi.org/10.5771/9783845271972
  194. Heldmann, Sebastian: Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance – Arbeits- und datenschutzrechtliche Sicht, DB 2010, S. 1235-1239. Google Scholar öffnen doi.org/10.5771/9783845271972
  195. Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 6. Auflage, Köln, 2014, zitiert als: Bearbeiter, in: Henssler/Willemsen/Kalb (Hrsg.), ArbR. Google Scholar öffnen doi.org/10.5771/9783845271972
  196. Herrmann, Joachim: Modernisierung des Datenschutzrechts – ausschließlich eine europäische Aufgabe?, ZD 2012, S. 49-50. Google Scholar öffnen doi.org/10.5771/9783845271972
  197. Heußner, Hermann: Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, ArbuR 1985, S. 309 315. Google Scholar öffnen doi.org/10.5771/9783845271972
  198. Hilber, Marc D./Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und Betriebsrat, RdA 2002, S. 89-97. Google Scholar öffnen doi.org/10.5771/9783845271972
  199. Hinrichs, Werner: Personalinformationssystem und Mitbestimmung des Betriebsrats, ArbuR 1986, S. 285-288. Google Scholar öffnen doi.org/10.5771/9783845271972
  200. Hoeren, Thomas: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, S. 89-95. Google Scholar öffnen doi.org/10.5771/9783845271972
  201. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Rechtsverkehrs, München (Loseblatt, Stand: 39. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel (Hrsg.), HB Multimedia-Recht. Google Scholar öffnen doi.org/10.5771/9783845271972
  202. Holzner, Stefan: Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, S. 12-15. Google Scholar öffnen doi.org/10.5771/9783845271972
  203. Hoppe, René/Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80-84. Google Scholar öffnen doi.org/10.5771/9783845271972
  204. Hornung, Gerrit: EGMR: Überwachung von privater E-Mail- und Internetnutzung am Arbeitsplatz – Copland vs. Vereinigtes Königreich, MMR 2007, S. 431-434. Google Scholar öffnen doi.org/10.5771/9783845271972
  205. Ders.: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 306. Google Scholar öffnen doi.org/10.5771/9783845271972
  206. Ders.: Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51-56. Google Scholar öffnen doi.org/10.5771/9783845271972
  207. Ders.: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.01.2012, ZD 2012, S. 99-106. Google Scholar öffnen doi.org/10.5771/9783845271972
  208. Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, S. 241-246. Google Scholar öffnen doi.org/10.5771/9783845271972
  209. Huber, Peter M.: Auslegung und Anwendung der Charta der Grundrechte, NJW 2011, S. 2385-2390. Google Scholar öffnen doi.org/10.5771/9783845271972
  210. Hufen, Friedhelm: Berufsfreiheit – Erinnerung an ein Grundrecht, NJW 1994, S. 2913-2922. Google Scholar öffnen doi.org/10.5771/9783845271972
  211. Hummel, Dieter/Hilbrans, Sönke: Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2005, S. 207-210. Google Scholar öffnen doi.org/10.5771/9783845271972
  212. Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, S. 491-494. Google Scholar öffnen doi.org/10.5771/9783845271972
  213. Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.2.2011 – 4 Sa 2132/10, K &R 2011, 608 (Heft 9), K&R 2011, S. 631-632. Google Scholar öffnen doi.org/10.5771/9783845271972
  214. Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet, DuD 2013, S. 235-241. Google Scholar öffnen doi.org/10.5771/9783845271972
  215. Jandt, Silke/Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, S. 316-322. Google Scholar öffnen doi.org/10.5771/9783845271972
  216. Jarass, Hans D.: Die Bindung der Mitgliedstaaten an die EU-Grundrechte, NVwZ 2012, S. 457-461. Google Scholar öffnen doi.org/10.5771/9783845271972
  217. Ders.: Charta der Grundrechte der Europäischen Union, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München, 2013, zitiert als: Jarass, EU-GRCh. Google Scholar öffnen doi.org/10.5771/9783845271972
  218. Jarass, Hans D./Pieroth, Bodo: GG Grundgesetz für die Bundesrepublik Deutschland Kommentar, Kommentar, 13. Auflage, München, 2014, zitiert als: Bearbeiter, in: Jarass/Pieroth (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
  219. Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung – Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisationen des Unternehmens, DuD 2012, S. 571-575. Google Scholar öffnen doi.org/10.5771/9783845271972
  220. Joussen, Jacob: Si tacuisses – Der aktuelle Stand zum Fragerecht des Arbeitgebers nach einer Schwerbehinderung, NJW 2003, S. 2857-2861. Google Scholar öffnen doi.org/10.5771/9783845271972
  221. Ders.: Die Neufassung des § 32 BDSG – Neues zum Arbeitnehmerdatenschutz?, JbArbR 2010, S. 69-91. Google Scholar öffnen doi.org/10.5771/9783845271972
  222. Ders.: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem BDSG, NZA 2010, S. 254-259. Google Scholar öffnen doi.org/10.5771/9783845271972
  223. Ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beilage 2011, S. 35-42. Google Scholar öffnen doi.org/10.5771/9783845271972
  224. Kadelbach, Stefan: Die Bindung an die Grundrechte der Europäischen Union bei der Anwendung staatlichen Strafrechts – Anmerkungen zum Urteil des EuGH in der Rechtssache Åkerberg Fransson, KritV 2013, S. 276-291. Google Scholar öffnen doi.org/10.5771/9783845271972
  225. Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung – Umsetzungsmöglichkeiten im Internet, DuD 2012, S. 670-675. Google Scholar öffnen doi.org/10.5771/9783845271972
  226. Kamp, Meike/Rost, Martin: Kritik an der Einwilligung – Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen, DuD 2013, S. 80-84. Google Scholar öffnen doi.org/10.5771/9783845271972
  227. Kania, Thomas/Sansone, Piero: Möglichkeiten und Grenzen der Pre-Employment-Screenings, NZA 2012, S. 360-364. Google Scholar öffnen doi.org/10.5771/9783845271972
  228. Karg, Moritz: IP-Adressen sind personenbezogene Verkehrsdaten, MMR-Aktuell 2011, S. 315811. Google Scholar öffnen doi.org/10.5771/9783845271972
  229. Ders.: Die Rechtsfigur des personenbezogenen Datums – Ein Anachronismus des Datenschutzes?, ZD 2012, S. 255-260. Google Scholar öffnen doi.org/10.5771/9783845271972
  230. Ders.: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, S. 75-79. Google Scholar öffnen doi.org/10.5771/9783845271972
  231. Kaufmann, Noogie C.: Meldepflichten und Datenschutz-Folgenabschätzung – Kodifizierung neuer Pflichten in der EU-Datenschutz-Grundverordnung, ZD 2012, S. 358-362. Google Scholar öffnen doi.org/10.5771/9783845271972
  232. Kellner, Hans: Verwendung rechtswidrig erlangter Briefe als Beweisurkunden in Ehesachen, JR 1950, S. 270-271. Google Scholar öffnen doi.org/10.5771/9783845271972
  233. Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von Mitarbeiter-E Mails?, ZD 2012, S. 12-15. Google Scholar öffnen doi.org/10.5771/9783845271972
  234. Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München (Loseblatt, Stand: 32. Ergänzungslieferung, August 2013), zitiert als: Bearbeiter, Kilian/Heussen (Hrsg.), CR HB. Google Scholar öffnen doi.org/10.5771/9783845271972
  235. Kingreen, Thorsten: Die Grundrechte des Grundgesetzes im europäischen Grundrechtsförderalismus, JZ 2013, S. 801-811. Google Scholar öffnen doi.org/10.5771/9783845271972
  236. Ders.: Die Unionsgrundrechte, Jura 2014, S. 295-304. Google Scholar öffnen doi.org/10.5771/9783845271972
  237. Kirchberg-Lennartz, Barbara/Weber, Jürgen: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 2010, S. 479-481. Google Scholar öffnen doi.org/10.5771/9783845271972
  238. Kirchhof, Ferdinand: Grundrechtsschutz durch europäische und nationale Gerichte, NJW 2011, S. 3681-3686. Google Scholar öffnen doi.org/10.5771/9783845271972
  239. Kirsch, Marcus: Kann der Schutz des BDSG durch Betriebsvereinbarungen unterschritten werden?, MMR-Aktuell 2011, S. 371362. Google Scholar öffnen doi.org/10.5771/9783845271972
  240. Klein, Oliver: Das Untermaßverbot – Über die Justiziabilität grundrechtlicher Schutzpflichterfüllung, JuS 2006, S. 960-964. Google Scholar öffnen doi.org/10.5771/9783845271972
  241. Kloepfer, Michael: Informationsrecht, München, 2002, zitiert als: Kloepfer, Informationsrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  242. Klug, Christoph: Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, S. 266-274. Google Scholar öffnen doi.org/10.5771/9783845271972
  243. Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, S. 911-916. Google Scholar öffnen doi.org/10.5771/9783845271972
  244. Ders.: Verwendung von Beschäftigtendaten bei Verdacht einer Straftat – Zur Auslegung von § 32 Abs. 1 Satz 2 BDSG, ITRB 2010, S. 164-166. Google Scholar öffnen doi.org/10.5771/9783845271972
  245. Kock, Martin/Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, S. 646-651. Google Scholar öffnen doi.org/10.5771/9783845271972
  246. Kohn, Simone: Fragen an Stellenbewerber nach Vorstrafen bei eingestellten Google Scholar öffnen doi.org/10.5771/9783845271972
  247. Ermittlungsverfahren, jurisPR-ITR 6/2013, Anmerkung 6. Google Scholar öffnen doi.org/10.5771/9783845271972
  248. Koós, Clemens: Das Vorhaben eines einheitlichen Datenschutzes in Europa – Aktueller Stand des europäischen Gesetzgebungsverfahrens, ZD 2014, S. 9-15. Google Scholar öffnen doi.org/10.5771/9783845271972
  249. Kopke, Wolfgang: Heimliches Mithörenlassen eines Telefongesprächs, NZA 1999, S. 917-921. Google Scholar öffnen doi.org/10.5771/9783845271972
  250. Kort, Michael: EDV und betriebsverfassungsrechtliche Mitbestimmung – Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, S. 300-309. Google Scholar öffnen doi.org/10.5771/9783845271972
  251. Ders.: Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, S. 294 299. Google Scholar öffnen doi.org/10.5771/9783845271972
  252. Ders.: Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, S. 651-655. Google Scholar öffnen doi.org/10.5771/9783845271972
  253. Ders.: Soziale Netzwerke und Beschäftigtendatenschutz, DuD 2012, S. 722 728. Google Scholar öffnen doi.org/10.5771/9783845271972
  254. Ders.: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, S. 1321-1326. Google Scholar öffnen doi.org/10.5771/9783845271972
  255. Kotzur, Markus: Der Schutz personenbezogener Daten in der europäischen Grundrechtsgemeinschaft – Die korrespondierende Verantwortung von EuGH, EGMR und mitgliedstaatlichen Verfassungsgerichten, EuGRZ 2011, S. 105-115. Google Scholar öffnen doi.org/10.5771/9783845271972
  256. Kramer, Stefan: Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464. Google Scholar öffnen doi.org/10.5771/9783845271972
  257. Kratz, Felix/Gubbels, Achim: Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, S. 652-656. Google Scholar öffnen doi.org/10.5771/9783845271972
  258. Kremer, Sascha/Kamm, Kristof: Zulässigkeit der Datenspeicherung durch Internetportalbetreiber: Dynamische IP-Adresse als personenbezogenes Datum, jurisPR ITR 22/2013, Anmerkung 5. Google Scholar öffnen doi.org/10.5771/9783845271972
  259. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, S. 433-439. Google Scholar öffnen doi.org/10.5771/9783845271972
  260. Kühling, Jürgen/Seidel, Christian/Sivridis Anastasios: Datenschutzrecht, 2. Auflage, Heidelberg, München, Landsberg u.a., 2011, zitiert als: Kühling/Seidel/Sivridis, Datenschutzrecht. Google Scholar öffnen doi.org/10.5771/9783845271972
  261. Kursawe, Stefan/Nebel, Julian: „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, S. 516-519. Google Scholar öffnen doi.org/10.5771/9783845271972
  262. Lambrich, Thomas/Cahlik, Nina: Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen, RDV 2002, S. 287-299. Google Scholar öffnen doi.org/10.5771/9783845271972
  263. Lang, Markus: Google Search und das „Recht auf Vergessenwerden“ – Zugleich Kommentar zu EuGH, Urteil vom 13.5.2014 – C-131/12, K&R 2014, 502 ff., K&R 2014, S. 449-452. Google Scholar öffnen doi.org/10.5771/9783845271972
  264. Langer, Margit: Informationsfreiheit als Grenze informationeller Selbstbestimmung, Verfassungsrechtliche Vorgaben der privatrechtlichen Informationsordnung, Band 2: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Langer, Informationsfreiheit. Google Scholar öffnen doi.org/10.5771/9783845271972
  265. Lelley, Jan Tibor/Müller, Florian: Ist § 32 Abs. 6 Satz 3 BDSG-E verfassungsgemäß?, RDV 2011, S. 59-66. Google Scholar öffnen doi.org/10.5771/9783845271972
  266. Lindemann, Achim/Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, S. 1950-1956. Google Scholar öffnen doi.org/10.5771/9783845271972
  267. Linnenkohl, Karl/Rauschenberg, H.-J.: Speicherung personenbezogener Daten im Arbeitsverhältnis, BB 1986, S. 1713-1716. Google Scholar öffnen doi.org/10.5771/9783845271972
  268. Lixfeld, Simon: § 28 Abs. 3a S. 1 1. Alt. BDSG – Schriftform oder Textform? – Eine rechtsmethodische Untersuchung, RDV 2010, S. 163-167. Google Scholar öffnen doi.org/10.5771/9783845271972
  269. Lorenz, Stephan: Arbeitsrechtlicher Aufhebungsvertrag, Haustürwiderrufsgesetz und „undue influence“, JZ 1997, S. 277-283. Google Scholar öffnen doi.org/10.5771/9783845271972
  270. Lorenz, Sylvia: Datenschutzrechtliche Einordnung der IP-Adresse („Speicherung dynamischer IP-Adressen“), jurisPR-ITR 15/2011, Anmerkung 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  271. Lösler, Thomas: Spannungen zwischen der Effizienz der internen Compliance und möglichen Reporting-Pflichten des Compliance-Officers, WM 2007, S. 676-683. Google Scholar öffnen doi.org/10.5771/9783845271972
  272. Löwisch, Manfred: Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, S. 2782-2787. Google Scholar öffnen doi.org/10.5771/9783845271972
  273. Lützeler, Martin/Bissels, Alexander: Social Media-Leitfaden für Arbeitgeber: Rechte und Pflichten im Arbeitsverhältnis, ArbR-Aktuell 2011, S. 499-502. Google Scholar öffnen doi.org/10.5771/9783845271972
  274. Lunk, Stefan: Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, S. 457 464. Google Scholar öffnen doi.org/10.5771/9783845271972
  275. Mähner, Nicolas: Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten – Am Beispiel der Deutschen Bahn AG, MMR 2010, S. 379-382. Google Scholar öffnen doi.org/10.5771/9783845271972
  276. Ders.: Compliance versus Datenschutz, NZA-Beilage 2012, S. 50-58. Google Scholar öffnen doi.org/10.5771/9783845271972
  277. Maschmann, Frank: Einführung in das Thema, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 7-14, zitiert als: Maschmann, in: Maschmann (Hrsg.), Reform. Google Scholar öffnen doi.org/10.5771/9783845271972
  278. Masing, Johannes: Ein Abschied von den Grundrechten – Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, Süddeutsche Zeitung 2012, S. 10. Google Scholar öffnen doi.org/10.5771/9783845271972
  279. Maties, Martin: Änderung des BDSG, RdA 2009, S. 261-262. Google Scholar öffnen doi.org/10.5771/9783845271972
  280. Matthes, Hans-Christoph: Möglichkeiten und Grenzen betrieblicher Telefondatenerfassung, CR 1987, S. 108-113. Google Scholar öffnen doi.org/10.5771/9783845271972
  281. Matz-Lück, Nele/Hong, Mathias: Grundrechte und Grundfreiheiten im Mehrebenensystem – Konkurrenzen und Interferenzen, Band 229: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht, Berlin/Heidelberg, 2012, zitiert als: Bearbeiter, in: Matz-Lück/Hong (Hrsg.), Mehrebenensystem. Google Scholar öffnen doi.org/10.5771/9783845271972
  282. Maunz, Theodor/Dürig, Günter: Grundgesetz Loseblatt-Kommentar, Band 1, München (Loseblatt, Stand: 72. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Maunz/Dürig (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
  283. Mayer, Udo: Arbeits- und sozialrechtliche Probleme der Gewissensfreiheit, ArbuR 1985, S. 105-113. Google Scholar öffnen doi.org/10.5771/9783845271972
  284. Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453. Google Scholar öffnen doi.org/10.5771/9783845271972
  285. Dies.: Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021. Google Scholar öffnen doi.org/10.5771/9783845271972
  286. Mengel, Anja/Hagemeister, Volker: Compliance und Arbeitsrecht, BB 2006, S. 2466 2471. Google Scholar öffnen doi.org/10.5771/9783845271972
  287. Messingschlager, Thomas: „Sind Sie schwerbehindert?“ – Das Ende einer (un)beliebten Frage, NZA 2003, S. 301-305. Google Scholar öffnen doi.org/10.5771/9783845271972
  288. Mester, Britta A.: Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht, 2008, zitiert als: Mester, AN-Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
  289. Meydam, Jan: Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konsequenzen für den Sozialdatenschutz, DuD 1985, S. 12-20. Google Scholar öffnen doi.org/10.5771/9783845271972
  290. Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden, 2015, zitiert als: Bearbeiter, in: Meyer (Hrsg.), Charta der Grundrechte der EU. Google Scholar öffnen doi.org/10.5771/9783845271972
  291. Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13. Google Scholar öffnen doi.org/10.5771/9783845271972
  292. Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, Band 6, 57. Auflage, München, 2014, zitiert als: Bearbeiter, in: Meyer-Goßner/Schmitt (Hrsg.), StPO. Google Scholar öffnen doi.org/10.5771/9783845271972
  293. Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, Handkommentar, 3. Auflage, Baden-Baden, 2011, zitiert als: Meyer-Ladewig, EMRK. Google Scholar öffnen doi.org/10.5771/9783845271972
  294. Moosmayer, Klaus: Compliance, Praxisleitfaden für Unternehmen, 2. Auflage, München, 2012, zitiert als: Moosmayer, Compliance. Google Scholar öffnen doi.org/10.5771/9783845271972
  295. Mückenberger, Ole/Müller, Clemens Alexander: „LAG Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i. S. d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails“, BB 2011, S. 2302-2303. Google Scholar öffnen doi.org/10.5771/9783845271972
  296. Müller, Gerhard F./Wächter, Michael: Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, München, 1991, zitiert als: Müller/Wächter, Der Datenschutzbeauftragte. Google Scholar öffnen doi.org/10.5771/9783845271972
  297. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Google Scholar öffnen doi.org/10.5771/9783845271972
  298. Dies.: Erfurter Kommentar zum Arbeitsrecht, Band 51, 15. Auflage, München, 2015, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR. Google Scholar öffnen doi.org/10.5771/9783845271972
  299. Nägele, Stefan/Meyer, Lars: Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingung der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317. Google Scholar öffnen doi.org/10.5771/9783845271972
  300. Nink, Judith/Müller, Katharina: Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, S. 505-509. Google Scholar öffnen doi.org/10.5771/9783845271972
  301. Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung – Ein Beitrag zur Auslegung der Grundrechte, RdA 1950, S. 121-128. Google Scholar öffnen doi.org/10.5771/9783845271972
  302. Nipperdey, Peter: Rechtsprechung und Praxis der Mitbestimmung bei der Personaldatenverarbeitung, CR 1987, S. 434-438. Google Scholar öffnen doi.org/10.5771/9783845271972
  303. Nolte, Norbert/Becker, Philipp: VG Frankfurt/M.: Kein Fernmeldegeheimnis für E-Mails nach Abschluss des Übertragungsvorgangs, CR 2009, S. 125-128. Google Scholar öffnen doi.org/10.5771/9783845271972
  304. Oberwetter, Christian: Bewerberprofilerstellung durch das Internet – Verstoß gegen das Datenschutzrecht?, BB 2008, S. 1562-1566. Google Scholar öffnen doi.org/10.5771/9783845271972
  305. Ogorek, Markus: Geltung eines Unionsgrundrechts im Rechtsstreit zwischen Privaten, JA 2014, S. 638-640. Google Scholar öffnen doi.org/10.5771/9783845271972
  306. Ohlenburg, Anna: Der neue Telekommunikationsdatenschutz – Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, S. 431-440. Google Scholar öffnen doi.org/10.5771/9783845271972
  307. Olbert, Hans: Regeln – Überwachen – Ahnden – Kein Platz für verbotene private Internetnutzung, AuA 2008, S. 76-79. Google Scholar öffnen doi.org/10.5771/9783845271972
  308. Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, S. 34-40. Google Scholar öffnen doi.org/10.5771/9783845271972
  309. Dies.: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, S. 286-290. Google Scholar öffnen doi.org/10.5771/9783845271972
  310. Palandt, Otto: Bürgerliches Gesetzbuch mit Nebengesetzen, Band 7, 74. Auflage, München, 2015, zitiert als: Bearbeiter, in: Palandt. Google Scholar öffnen doi.org/10.5771/9783845271972
  311. Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails – Neubewertung des Arbeitgebers als Provider?, DuD 2012, S. 48-53. Google Scholar öffnen doi.org/10.5771/9783845271972
  312. Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, S. 86-91. Google Scholar öffnen doi.org/10.5771/9783845271972
  313. Petz, Helmut: Verfassungsrecht: Mittelbare Drittwirkung von Grundrechten, JA 1987, S. 634-636. Google Scholar öffnen doi.org/10.5771/9783845271972
  314. Plath, Kai-Uwe: BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, Köln, 2013, zitiert als: Bearbeiter, in: Plath (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
  315. Polenz, Sven/Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614-618. Google Scholar öffnen doi.org/10.5771/9783845271972
  316. Rabe, Hans-Jürgen: Grundrechtsbindung der Mitgliedstaaten, NJW 2013, S. 1407 1409. Google Scholar öffnen doi.org/10.5771/9783845271972
  317. Raffler, Andrea/Hellich, Peter: Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, S. 862-868. Google Scholar öffnen doi.org/10.5771/9783845271972
  318. Raiser, Ludwig: Vertragsfreiheit heute, JZ 1958, S. 1-8. Google Scholar öffnen doi.org/10.5771/9783845271972
  319. Rasch, Thomas: Zur Darlegungs- und Beweislast für die Richtigkeit der sozialen Auswahl bei der betriebsbedingten Kündigung unter kündigungs- und datenschutzrechtlichen Gesichtspunkten, DB 1982, S. 2296-2297. Google Scholar öffnen doi.org/10.5771/9783845271972
  320. Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469-475. Google Scholar öffnen doi.org/10.5771/9783845271972
  321. Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, S. 195-198. Google Scholar öffnen doi.org/10.5771/9783845271972
  322. Reinecke, Gerhard: Beweisfragen im Kündigungsschutzprozeß, NZA 1989, S. 577 587. Google Scholar öffnen doi.org/10.5771/9783845271972
  323. Richardi, Reinhard: Betriebsverfassungsgesetz mit Wahlordnung, Kommentar, 14. Auflage, München, 2014, zitiert als: Bearbeiter, in: Richardi, BetrVG. Google Scholar öffnen doi.org/10.5771/9783845271972
  324. Richardi, Reinhard/Wlotzke, Otfried: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 2. Auflage, München, 2000, zitiert als: Bearbeiter, in: Mün. HB ArbR, 2. Auflage, Bd. 1. Google Scholar öffnen doi.org/10.5771/9783845271972
  325. Richardi, Reinhard/Wlotzke, Otfried/Wißmann, Hellmut/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 1. Google Scholar öffnen doi.org/10.5771/9783845271972
  326. Dies.: Münchener Handbuch zum Arbeitsrecht, Kollektivarbeitsrecht/Sonderformen, Band 2, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  327. Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, S. 576-580. Google Scholar öffnen doi.org/10.5771/9783845271972
  328. Riesenhuber, Karl: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, S. 257-265. Google Scholar öffnen doi.org/10.5771/9783845271972
  329. Rolf, Christian/Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, S. 263-267. Google Scholar öffnen doi.org/10.5771/9783845271972
  330. Ronellenfitsch, Michael: Fortentwicklung des Datenschutzes – Die Pläne der Europäischen Kommission, DuD 2012, S. 561-563. Google Scholar öffnen doi.org/10.5771/9783845271972
  331. Roßmann, Ray: Grundlagen der EDV-Mitbestimmung – Grundsätze eines kollektiv-rechtlichen Datenschutzrechts, DuD 2002, S. 286-290. Google Scholar öffnen doi.org/10.5771/9783845271972
  332. Roßnagel, Alexander: Die Novellen des Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716-2722. Google Scholar öffnen doi.org/10.5771/9783845271972
  333. Roth, Alfons: Die prozessuale Verwendbarkeit rechtswidrig erlangter Beweisurkunden – Eine Entgegnung, JR 1950, S. 715. Google Scholar öffnen doi.org/10.5771/9783845271972
  334. Ruffert, Matthias: Die Mitgliedstaaten der Europäischen Gemeinschaft als Verpflichtete der Gemeinschaftsgrundrechte, EuGRZ 1995, S. 517-530. Google Scholar öffnen doi.org/10.5771/9783845271972
  335. Sachs, Michael: Grundgesetz Kommentar, 6. Auflage, München, 2011, zitiert als: Bearbeiter, in: Sachs (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
  336. Sachs, Ulrich: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen – Stand von Rechtsprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, S. 547-552. Google Scholar öffnen doi.org/10.5771/9783845271972
  337. Salvenmoser, Steffen/Hauschka, Christoph E.: Korruption, Datenschutz und Compliance, NJW 2010, S. 331-335. Google Scholar öffnen doi.org/10.5771/9783845271972
  338. Sassenberg, Thomas/ Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889-894. Google Scholar öffnen doi.org/10.5771/9783845271972
  339. Sassenberg, Thomas/Bamberg, Niclas: Betriebsvereinbarung contra BDSG?, DuD 2006, S. 226-229. Google Scholar öffnen doi.org/10.5771/9783845271972
  340. Säcker, Franz Jürgen/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München, 2015, zitiert als: Bearbeiter, in: Münch. Kommentar zum BGB. Google Scholar öffnen doi.org/10.5771/9783845271972
  341. Schaar, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170-177. Google Scholar öffnen doi.org/10.5771/9783845271972
  342. Ders.: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, S. 644 648. Google Scholar öffnen doi.org/10.5771/9783845271972
  343. Ders.: Datenschutz im Internet, Die Grundlagen, München, 2002, zitiert als: Schaar, Datenschutz im Internet. Google Scholar öffnen doi.org/10.5771/9783845271972
  344. Ders.: Datenschutz bei Web-Services, RDV 2003, S. 59-67. Google Scholar öffnen doi.org/10.5771/9783845271972
  345. Ders.: EU-Datenschutz: Schluss mit der Verzögerungstaktik!, ZD 2014, S. 113-114. Google Scholar öffnen doi.org/10.5771/9783845271972
  346. Schaub, Günter: Ist die Frage nach der Schwerbehinderung zulässig?, NZA 2003, S. 299-301. Google Scholar öffnen doi.org/10.5771/9783845271972
  347. Scheben, Barbara/Klos, Christian: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, S. 88-93. Google Scholar öffnen doi.org/10.5771/9783845271972
  348. Schiedermair, Stephanie: Der Schutz des Privaten als internationales Grundrecht, Tübingen, 2012, zitiert als: Schiedermair, Schutz des Privaten als Grundrecht Google Scholar öffnen doi.org/10.5771/9783845271972
  349. Schild, Hans-Herrmann/Tinnefeld, Marie-Theres: Datenschutz in der Union – Gelungene oder missglückte Gesetzentwürfe?, DuD 2013, 312-317. Google Scholar öffnen doi.org/10.5771/9783845271972
  350. Schimmelpfennig, Hans-Christoph/Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter? – Eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz, DB 2006, S. 2290-2294. Google Scholar öffnen doi.org/10.5771/9783845271972
  351. Schmidl, Michael: Private E-Mail-Nutzung – Der Fluch der guten Tat – § 206 StGB als Folge der Gestattung privater E-Mailnutzung am Arbeitsplatz, DuD 2005, S. 267 271. Google Scholar öffnen doi.org/10.5771/9783845271972
  352. Ders.: Datenschutz für Whistleblowing-Hotlines – Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, S. 353-359. Google Scholar öffnen doi.org/10.5771/9783845271972
  353. Ders.: Die Subsidiarität der Einwilligung im Arbeitsverhältnis, DuD 2007, S. 756-761. Google Scholar öffnen doi.org/10.5771/9783845271972
  354. Schmidt, Bernd: Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, S. 193-200. Google Scholar öffnen doi.org/10.5771/9783845271972
  355. Ders.: Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 1299. Google Scholar öffnen doi.org/10.5771/9783845271972
  356. Ders.: Beschäftigtendatenschutz in § 32 BDSG – Perspektiven einer vorläufigen Regelung, DuD 2010, S. 207-212. Google Scholar öffnen doi.org/10.5771/9783845271972
  357. Schmidt, Bernd/Jakob, Christian: Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle, DuD 2011, S. 88-93. Google Scholar öffnen doi.org/10.5771/9783845271972
  358. Schmidt-Rimpler, Walter: Grundfragen einer Erneuerung des Vertragsrechts, AcP 1941, S. 130-197. Google Scholar öffnen doi.org/10.5771/9783845271972
  359. Schmitz, Peter/Eckhardt, Jens: Einsatz von RFID nach dem BDSG – Bedarf es einer speziellen Regulierung von RFID-Tags?, CR 2007, S. 171-177. Google Scholar öffnen doi.org/10.5771/9783845271972
  360. Schneider, Jochen/Härting, Niko: Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, S. 63-68. Google Scholar öffnen doi.org/10.5771/9783845271972
  361. Schneider, Jochen/Härting, Niko: Wird der Datenschutz nun endlich internettauglich? – Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, S. 199-203. Google Scholar öffnen doi.org/10.5771/9783845271972
  362. Schönfeld, Anja/Strese, Franziska/Flemming, Anne: Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beilage 2001, S. 8-13. Google Scholar öffnen doi.org/10.5771/9783845271972
  363. Schöttler, Ingo: Die IP-Adresse als personenbezogenes Datum?, AnwZert ITR 16/2008, Anmerkung 3. Google Scholar öffnen doi.org/10.5771/9783845271972
  364. Schuler, Karin: Gesetz zum Beschäftigtendatenschutz, DuD 2011, S. 126-128. Google Scholar öffnen doi.org/10.5771/9783845271972
  365. Schultze-Melling, Jyn: Ein Datenschutzrecht für Europa – eine schöne Utopie oder irgendwann ein gelungenes europäisches Experiment?, ZD 2012, S. 97-98. Google Scholar öffnen doi.org/10.5771/9783845271972
  366. Schulz, Sebastian: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen – Vom fehlenden Konzernprivileg im deutschen Datenschutzrecht, BB 2011, S. 2552-2557. Google Scholar öffnen doi.org/10.5771/9783845271972
  367. Schüßler, Lennart/Zöll, Oliver: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639-643. Google Scholar öffnen doi.org/10.5771/9783845271972
  368. Schwabe, Jürgen: „Drittwirkung“ und kein Ende, NJW 1973, S. 229-230. Google Scholar öffnen doi.org/10.5771/9783845271972
  369. Schwörer, Christian: Lüth-Urteil auf europäisch – EU-Grundrechte zwischen Privaten?, AnwBl 2014, S. M 70. Google Scholar öffnen doi.org/10.5771/9783845271972
  370. Seffer, Adi/Schneider, Jörg: Behandlung des E-Mail-Accounts ausgeschiedener Organ-Mitglieder – Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, S. 264-267. Google Scholar öffnen doi.org/10.5771/9783845271972
  371. Simitis, Spiros: Schutz von Arbeitnehmerdaten: Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministers für Arbeit und Soziales, Band 31, Bonn, 1980, zitiert als: Simitis, Schutz von Arbeitnehmerdaten. Google Scholar öffnen doi.org/10.5771/9783845271972
  372. Ders.: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Google Scholar öffnen doi.org/10.5771/9783845271972
  373. Ders.: Verarbeitung von Arbeitnehmerdaten – Die Empfehlung des Europarates, CR 1991, S. 161-178. Google Scholar öffnen doi.org/10.5771/9783845271972
  374. Ders.: Die EU-Datenschutzrichtlinie – Stillstand oder Anreiz?, NJW 1997, S. 281-288. Google Scholar öffnen doi.org/10.5771/9783845271972
  375. Ders.: Auf dem Weg zu einem neuen Datenschutzkonzept – Die zweite Novellierungsstufe des BDSG, DuD 2000, S. 714-726. Google Scholar öffnen doi.org/10.5771/9783845271972
  376. Ders.: Arbeitnehmerdatenschutzgesetz – Realistische Erwartungen oder Lippenbekenntnis?, AuR 2001, S. 429-433. Google Scholar öffnen doi.org/10.5771/9783845271972
  377. Ders.: Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden, 2006, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG 2006 Google Scholar öffnen doi.org/10.5771/9783845271972
  378. Ders.: Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden, 2014, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG. Google Scholar öffnen doi.org/10.5771/9783845271972
  379. Sinn, Dieter K.: RFID – wenn das Schnitzel zum Computer wird, CuA 2007, S. 7-14. Google Scholar öffnen doi.org/10.5771/9783845271972
  380. Skowronek, Andreas: Privatsphäre in der Klemme – Arbeitgeber nutzen eifrig soziale Netzwerke, CuA 2010, S. 21-24. Google Scholar öffnen doi.org/10.5771/9783845271972
  381. Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, ZD 2014, S. 71-75. Google Scholar öffnen doi.org/10.5771/9783845271972
  382. Spies, Axel: Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD 2011, S. 121-123. Google Scholar öffnen doi.org/10.5771/9783845271972
  383. Spindler, Gerald/ Schuster, Fabian: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 1. Auflage, München, 2008, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien 2008. Google Scholar öffnen doi.org/10.5771/9783845271972
  384. Dies.: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, München, 2011, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien. Google Scholar öffnen doi.org/10.5771/9783845271972
  385. Staudinger, J.: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen: Staudinger BGB – Buch 1: Allgemeiner Teil Einleitung zum BGB; §§ 1-14; VerschG, 15. Auflage, Berlin, 2013, zitiert als: Bearbeiter, in: Staudinger (Hrsg.), BGB. Google Scholar öffnen doi.org/10.5771/9783845271972
  386. Steigert, Verena/Neubauer, Arne: Die Entwicklung des Datenschutzrechts im Jahr 2011 Beitrags- und Rechtsprechungsübersicht, ZD 2012, S. 164-174. Google Scholar öffnen doi.org/10.5771/9783845271972
  387. Steinmüller, Wilhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91-96. Google Scholar öffnen doi.org/10.5771/9783845271972
  388. Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435-439. Google Scholar öffnen doi.org/10.5771/9783845271972
  389. Störing, Marc: Zum Umfang von Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – Anmerkung zu BVerfG, Urt. v. 2.3.2006 – 2 BvR 2099/04, CR 2006, S. 392-393. Google Scholar öffnen doi.org/10.5771/9783845271972
  390. Streinz, Rudolf: Europarecht: Anwendungsbereich der EU-Grundrechtecharta, JuS 2013, S. 568-571. Google Scholar öffnen doi.org/10.5771/9783845271972
  391. Streinz, Rudolf/Michl, Walther: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, S. 384-388. Google Scholar öffnen doi.org/10.5771/9783845271972
  392. Taeger, Jürgen: Umweltschutz und Datenschutz, CR 1991, S. 681-689. Google Scholar öffnen doi.org/10.5771/9783845271972
  393. Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Auflage, München, 2012, zitiert als: Tanenbaum/Wetherall, Computernetzwerke. Google Scholar öffnen doi.org/10.5771/9783845271972
  394. Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Die Gefahren der Internet- und E-Mail-Kontrolle sowie des Datenscreenings für das informationelle Selbstbestimmungsrecht der Beschäftigten, Hamburg, 2013, zitiert als: Thoma, Spannungsverhältnis. Google Scholar öffnen doi.org/10.5771/9783845271972
  395. Thüsing, Gregor: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, S. 1-6. Google Scholar öffnen doi.org/10.5771/9783845271972
  396. Ders.: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Google Scholar öffnen doi.org/10.5771/9783845271972
  397. Ders.: Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, S. 147-149. Google Scholar öffnen doi.org/10.5771/9783845271972
  398. Ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, S. 16-20. Google Scholar öffnen doi.org/10.5771/9783845271972
  399. Ders.: Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München, 2014, zitiert als: Bearbeiter, in: Thüsing (Hrsg.), Beschäftigtendatenschutz u. Compliance. Google Scholar öffnen doi.org/10.5771/9783845271972
  400. Thüsing, Gregor/Forst, Gerrit: Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, S. 163-170. Google Scholar öffnen doi.org/10.5771/9783845271972
  401. Thym, Daniel: Anmerkung zu EuGH (Kammer), Urt. v. 05.10.2010 – C-400/10 („McB.“), JZ 2011, S. 148-152. Google Scholar öffnen doi.org/10.5771/9783845271972
  402. Tiedemann, Jens: Anmerkung zu LAG Berlin-Brandenburg, Urteil v. 16.02.2011 – 4 Sa 2132/10, ZD 2011, S. 43-47. Google Scholar öffnen doi.org/10.5771/9783845271972
  403. Tinnefeld, Marie-Theres: Europas Datenschutz unter Reformdruck, ZD 2012, S. 301 302. Google Scholar öffnen doi.org/10.5771/9783845271972
  404. Dies.: Schutz europäischer Grundwerte und Menschenrechte, DuD 2013, S. 461-462 Google Scholar öffnen doi.org/10.5771/9783845271972
  405. Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan: Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, S. 727-735. Google Scholar öffnen doi.org/10.5771/9783845271972
  406. Trittin, Wolfgang/Fischer, Esther D.: Datenschutz und Mitbestimmung – Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, S. 343-346. Google Scholar öffnen doi.org/10.5771/9783845271972
  407. Ueckert, André: Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162. Google Scholar öffnen doi.org/10.5771/9783845271972
  408. Venzke, Sven: Social Media Marketing – Eine datenschutzrechtliche Orientierungshilfe, DuD 2011, S. 387-393. Google Scholar öffnen doi.org/10.5771/9783845271972
  409. Vetter, Eberhard: Die Änderungen 2007 des Deutschen Corporate Governance Kodex, DB 2007, S. 1963-1968. Google Scholar öffnen doi.org/10.5771/9783845271972
  410. Vietmeyer, Katja/Byers, Philipp: Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, S. 807-811. Google Scholar öffnen doi.org/10.5771/9783845271972
  411. Vogel, Florian/Glas, Vera: Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, S. 1747-1754. Google Scholar öffnen doi.org/10.5771/9783845271972
  412. Von der Groeben, Hans/Schwarze, Jürgen: Kommentar zum Vertrag über die Europäische Union und zur Gründung der Europäischen Gemeinschaft, 6. Auflage, Baden-Baden, 2003, zitiert als: Bearbeiter, in: v. der Groeben/Schwarze (Hrsg.), EU-/EG-Vertrag. Google Scholar öffnen doi.org/10.5771/9783845271972
  413. Von Lewinski, Kai: Europäisierung des Datenschutzrechts – Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564-570. Google Scholar öffnen doi.org/10.5771/9783845271972
  414. Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1, 6. Auflage, München, 2010, zitiert als: Bearbeiter, in: v. Mangoldt/Klein/Starck (Hrsg.), GG. Google Scholar öffnen doi.org/10.5771/9783845271972
  415. Von Roetteken, Torsten: Diskriminierungsverbote des Unionsrechts als Teil des Primärrechts der EU („Kücükdeveci“) – Anmerkung zu EuGH Große Kammer, Urteil vom 19.01.2010 – C-555/07, jurisPR-ArbR 16/2010, Anmerkung 4. Google Scholar öffnen doi.org/10.5771/9783845271972
  416. Von Steinau-Steinrück, Robert/Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450-451. Google Scholar öffnen doi.org/10.5771/9783845271972
  417. Von Uckermann, Eckart Freiherr: Einwilligung nach BDSG – ein Missverständnis?, DuD 1979, S. 163-168. Google Scholar öffnen doi.org/10.5771/9783845271972
  418. Voss, Axel: NSA-Untersuchungsbericht: Schutz der Privatsphäre ist ein Grundrecht und muss gelebte Realität bleiben, ZD 2014, S. 217-218. Google Scholar öffnen doi.org/10.5771/9783845271972
  419. Vulin, Danica: Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten? – Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, S. 414-418. Google Scholar öffnen doi.org/10.5771/9783845271972
  420. Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676-678. Google Scholar öffnen doi.org/10.5771/9783845271972
  421. Wagner, Ralph: Novelle im Beschäftigtendatenschutz – offene Fragen zu Systematik und Anwendungsbereich „kurz vor Zwölf“, RDV 2011, S. 69-71. Google Scholar öffnen doi.org/10.5771/9783845271972
  422. Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, S. 529-533. Google Scholar öffnen doi.org/10.5771/9783845271972
  423. Walther, Michael/Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter, BB 2013, S. 2933-2937. Google Scholar öffnen doi.org/10.5771/9783845271972
  424. Weber, Martina: EG-Datenschutzrichtlinie – Konsequenzen für die deutsche Datenschutzgesetzgebung, CR 1995, S. 297-303. Google Scholar öffnen doi.org/10.5771/9783845271972
  425. Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, S. 169-175. Google Scholar öffnen doi.org/10.5771/9783845271972
  426. Ders.: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, ArbuR 2009, S. 373-378. Google Scholar öffnen doi.org/10.5771/9783845271972
  427. Weichert, Thilo: Der Schutz genetischer Informationen – Strukturen und Voraussetzungen des Gen-Datenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, S. 133-145. Google Scholar öffnen doi.org/10.5771/9783845271972
  428. Ders.: Der Personenbezug von Geodaten, DuD 2007, S. 17-23. Google Scholar öffnen doi.org/10.5771/9783845271972
  429. Ders.: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, S. 7-14. Google Scholar öffnen doi.org/10.5771/9783845271972
  430. Ders.: Drittauskünfte über Beschäftigte, AuR 2010, S. 100-106. Google Scholar öffnen doi.org/10.5771/9783845271972
  431. Weiß, Gerhard: Zum Beispiel: RFID in einer großen Filialbibliothek, CuA 2007, S. 19 22. Google Scholar öffnen doi.org/10.5771/9783845271972
  432. Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005-1009. Google Scholar öffnen doi.org/10.5771/9783845271972
  433. Weißnicht, Elmar: Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 448-453. Google Scholar öffnen doi.org/10.5771/9783845271972
  434. Wellhöner, Astrid/Byers, Philipp: Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, S. 2310-2316. Google Scholar öffnen doi.org/10.5771/9783845271972
  435. Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446-1447. Google Scholar öffnen doi.org/10.5771/9783845271972
  436. Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, S. 993 1002. Google Scholar öffnen doi.org/10.5771/9783845271972
  437. Wiese, Günther: Internet und Meinungsfreiheit des Arbeitgebers, Arbeitnehmers und Betriebsrats, NZA 2012, S. 1-9. Google Scholar öffnen doi.org/10.5771/9783845271972
  438. Wilke, Matthias: Zum Beispiel: RFID im Handel, CuA 2007, S. 17-18. Google Scholar öffnen doi.org/10.5771/9783845271972
  439. Winter, Regine: Deutliche Worte des EuGH im Grundrechtsbereich, NZA 2013, S. 473-478. Google Scholar öffnen doi.org/10.5771/9783845271972
  440. Woertge, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg, 1984, zitiert als: Woertge, Prinzipien Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
  441. Wohlgemuth, Hans H.: Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, S. 690-695. Google Scholar öffnen doi.org/10.5771/9783845271972
  442. Wolf, Thomas/Mulert, Gerrit: Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, S. 442-447. Google Scholar öffnen doi.org/10.5771/9783845271972
  443. Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, S. 368-370. Google Scholar öffnen doi.org/10.5771/9783845271972
  444. Wybitul, Tim: Wie viel Arbeitnehmerschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, S. 1085-1089. Google Scholar öffnen doi.org/10.5771/9783845271972
  445. Ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, S. 69 74. Google Scholar öffnen doi.org/10.5771/9783845271972
  446. Ders.: „Whistleblowing“ – datenschutzkonformer Einsatz von Hinweisgebersystemen? – Für und Wider zum rechtskonformen Betrieb, ZD 2011, S. 118-122. Google Scholar öffnen doi.org/10.5771/9783845271972
  447. Ders.: Handbuch Datenschutz im Unternehmen, Frankfurt am Main, 2011, zitiert als: Wybitul, HB Datenschutz. Google Scholar öffnen doi.org/10.5771/9783845271972
  448. Ders.: Beschäftigtendatenschutz: Warum wir dringend eine gesetzliche Neuregelung brauchen, ZD 2012, S. Editorial 1-Editorial 2. Google Scholar öffnen doi.org/10.5771/9783845271972
  449. Ders.: Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist…, ZD 2013, S. 97-98. Google Scholar öffnen doi.org/10.5771/9783845271972
  450. Ders.: Wie geht es weiter mit dem Beschäftigtendatenschutz? – Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, S. 99-103. Google Scholar öffnen doi.org/10.5771/9783845271972
  451. Ders.: Frage an Stellenbewerber nach eingestellten Ermittlungsverfahren – Anmerkung zu BAG, Urteil v. 15.11.2012 – 6 AZR 339/11, ZD 2013, S. 238-239. Google Scholar öffnen doi.org/10.5771/9783845271972
  452. Ders.: Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, S. 225-232. Google Scholar öffnen doi.org/10.5771/9783845271972
  453. Ders.: Zulässigkeit von Torkontrollen – Anmerkung zu BAG, Beschluss v. 09.07.2013 – 1 ABR 2/13 (A), ZD 2014, S. 258-260. Google Scholar öffnen doi.org/10.5771/9783845271972
  454. Wybitul, Tim/Astor, Maren: Kündigungsschutzprozess – Verwertungsverbot – Anmerkung zu BAG, Urt. v. 20.06.2013 – 2 AZR 546/12, ZD 2014, S. 264-266. Google Scholar öffnen doi.org/10.5771/9783845271972
  455. Wybitul, Tim/Fladung, Armin: EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, S. 509-515. Google Scholar öffnen doi.org/10.5771/9783845271972
  456. Wybitul, Tim/Pötters, Stephan: BAG definiert Beschäftigtendatenschutz neu – Beweismittel wegen Datenschutzverstoß im Kündigungsschutzprozess nicht verwertbar, BB 2014, S. 437-442. Google Scholar öffnen doi.org/10.5771/9783845271972
  457. Wybitul, Tim/Rauer, Nils: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz – Was bedeuten die Regelungen für Unternehmen und Arbeitgeber in Deutschland?, ZD 2012, S. 160-164. Google Scholar öffnen doi.org/10.5771/9783845271972
  458. Zerdick, Thomas: Europäisches Datenschutzrecht – neuere Rechtsprechung des EuGH, RDV 2009, S. 56-64. Google Scholar öffnen doi.org/10.5771/9783845271972
  459. Zikesch, Philipp/Reimer, Bernd: Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, S. 96-98. Google Scholar öffnen doi.org/10.5771/9783845271972
  460. Zilkens, Martin: Europäisches Datenschutzrecht – Ein Überblick, RDV 2007, S. 196 201. Google Scholar öffnen doi.org/10.5771/9783845271972
  461. Zöllner, Wolfgang: Privatautonomie und Arbeitsverhältnis – Bemerkungen zu Parität und Rochtigkeitsgewähr beim Arbeitsvertrag, AcP 1976, S. 221-246. Google Scholar öffnen doi.org/10.5771/9783845271972
  462. Zöllner, Wolfgang: Die Nutzung DV-gestützter Personalinformationssysteme im Schnittpunkt von Datenschutzrecht und Betriebsverfassung, DB 1984, S. 241-246. Google Scholar öffnen doi.org/10.5771/9783845271972
  463. Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, S. 3-16. Google Scholar öffnen doi.org/10.5771/9783845271972
  464. Zöllner, Wolfgang: Zivilrechtswissenschaft und Zivilrecht im ausgehenden 20. Jahrhundert, AcP 1988, S. 85-100. Google Scholar öffnen doi.org/10.5771/9783845271972
  465. Zöllner, Wolfgang: Regelungsspielräume im Schuldvertragsrecht, AcP 1996, S. 1-36. Google Scholar öffnen doi.org/10.5771/9783845271972
  466. Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, S. 723-727. Google Scholar öffnen doi.org/10.5771/9783845271972
  467. Zürn, Andreas/Maron, Christian: Der Koalitionsvertrag der 18. Legislaturperiode aus arbeitsrechtlicher Sicht, BB 2014, S. 629-633. Google Scholar öffnen doi.org/10.5771/9783845271972
  468. Online-Quellenverzeichnis Google Scholar öffnen doi.org/10.5771/9783845271972
  469. URL 1: Datenschutzbeauftragte des Bundes und der Länder Bayern, Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen, Für einen gesetzlichen Arbeitnehmerdatenschutz, Pressemitteilung, vom 27.02.2002, abrufbar im Internet unter: <https://www.datenschutzzentrum.de/material/themen/presse/arbeitnd.htm>, Stand: 01.01.2015, zitiert als: Datenschutzbeauftragte des Bundes u. der Länder (URL 1). Google Scholar öffnen doi.org/10.5771/9783845271972
  470. URL 2: Zeit-Online, Bahn bespitzelte Hunderte Mitarbeiter, Online-Beitrag, vom 06.02.2009, abrufbar im Internet unter: <http://www.zeit.de/online/2009/04/bahn-bespitzelung>, Stand: 01.01.2015, zitiert als: Zeit-Online, Bahn bespitzelt Hunderte Mitarbeiter (URL 2). Google Scholar öffnen doi.org/10.5771/9783845271972
  471. URL 3: Kleine, Julia, Focus-Online, Der Boss als Big Brother, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.focus.de/finanzen/karriere/arbeitsrecht/rechte-und-pflichten/tid-9447/mitarbeiterueberwachung-der-boss-als-big-brother_aid_268342.html>, Stand: 01.01.2015, zitiert als: Kleine, Der Boss als Big Brother (URL 3). Google Scholar öffnen doi.org/10.5771/9783845271972
  472. URL 4: Löwer, Chris, Süddeutsche.de, Mitarbeiter unter Generalverdacht, Online-Beitrag, vom 17.05.2010, abrufbar im Internet unter: <http://www.sueddeutsche.de/karriere/bespitzelung-mitarbeiter-unter-generalverdacht-1.451344>, Stand: 01.01.2015, zitiert als: Löwer, Mitarbeiter unter Generalverdacht (URL 4). Google Scholar öffnen doi.org/10.5771/9783845271972
  473. URL 5: Krempl, Stefan/Wölbert, Christian, Heise-Online, Datenschutzgipfel: Arbeitnehmer-Datenschutzgesetz erst nach der Wahl, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.heise.de/newsticker/meldung/Datenschutzgipfel-Arbeitnehmer-Datenschutzgesetz-erst-nach-der-Wahl-196691.html>, Stand: 01.01.2015, zitiert als: Krempl/Wölbert, Datenschutzgipfel (URL 5). Google Scholar öffnen doi.org/10.5771/9783845271972
  474. URL 6: Haufe.de, Beschäftigtendatenschutz-Gesetz – Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz, Online-Beitrag, vom 26.02.2013, abrufbar im Internet unter: <http://www.haufe.de/personal/arbeitsrecht/beschaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html>, Stand: 01.01.2015, zitiert als: Haufe, Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz (URL 6). Google Scholar öffnen doi.org/10.5771/9783845271972
  475. URL 7: Die Bundesregierung, Deutschlands Zukunft gestalten, Koalitionsvertrag, vom 17.12.2013, abrufbar im Internet unter: <www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=FFF90F9B8C566C76ECF81F96A34FDDFD.s2t1?__ blob=publicationFile&v=2>, Stand: 01.01.2015, zitiert als: Koalitionsvertrag zw. CDU, CSU u. SPD „Deutschlands Zukunft gestalten“, 18. Legislaturperiode (URL 7). Google Scholar öffnen doi.org/10.5771/9783845271972
  476. URL 8: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform, Online-Beitrag, vom 06.06.2013, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/netzpolitik/bruessel-eu-ministerrat-bremst-datenschutzreform-a-904266.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform (URL 8). Google Scholar öffnen doi.org/10.5771/9783845271972
  477. URL 9: PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft, Daten schützen, Studie, Juni 2012, abrufbar im Internet unter: <www.pwc.de/de_DE/de/compliance/assets/PwC_Studie_Datenschutz_2012 .pdf>, Stand: 01.01.2015, zitiert als: PwC, 2012, Daten schützen (URL 9). Google Scholar öffnen doi.org/10.5771/9783845271972

Ähnliche Veröffentlichungen

aus der Reihe "Mannheimer Schriften zum Unternehmensrecht"
Cover des Buchs: Insolvenzabwehr mittels Patronatserklärungen
Monographie Kein Zugriff
Jan Shelby
Insolvenzabwehr mittels Patronatserklärungen
Cover des Buchs: Die Vergütung des Insolvenzverwalters
Monographie Kein Zugriff
Tobias Alexander Knapp
Die Vergütung des Insolvenzverwalters