, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Mensch - Technik - Umwelt: Verantwortung für eine sozialverträgliche Zukunft

Festschrift für Alexander Roßnagel zum 70. Geburtstag
Herausgeber:innen:
Verlag:
 2020

Zusammenfassung

Am 13. September 2020 feierte Alexander Roßnagel seinen 70. Geburtstag. Der Jubilar hat in vielen Bereichen des Umwelt- und Technikrechts innovative Forschungsansätze geprägt. Seine interdisziplinär angelegten Untersuchungen umfassen vielfach methodische Fortentwicklungen und verbinden konkrete Gestaltungsprobleme mit zentralen Fragen der Grundrechte und des gesellschaftlichen Lebens – mit dem Ziel, verantwortungsvolle Entscheidungen für eine sozialverträgliche Zukunft zu treffen. Die Beiträge der Festschrift behandeln viele Facetten seines Wirkens und versammeln Texte einiger seiner Weggefährten, die aus rechtswissenschaftlichen und interdisziplinären Perspektiven essentielle Herausforderungen der Gestaltung rechtlicher Normen und innovativer Technologien, des Persönlichkeits- und Datenschutzes, der Konzeption und Regulierung der Digitalisierung, der Umweltregulierung und der Organisationsentwicklung behandeln. Mit Beiträgen von Christiane Borchard, Benedikt Buchner, Alfred Büllesbach, Ernestine Dickhaut, Alexander Dix, Peter Dräxler, Christoph Ewen, Lothar Fischer, Martin Führ, Shizuo Fujiwara, Kurt Geihs, Christian Ludwig Geminn, Rüdiger Grimm, Volker Hammer, Anja Hentschel, Eric Hilgendorf, Michel-A. Horelt, Gerrit Hornung, Silke Jandt, Andreas Janson, Paul C. Johannes, Dieter Klumpp, Nicole Krämer, Michael Kreutzer, Herbert Kubicek, Robert Kuhn, Christel Kumbruck, Jörn Lamla, Philip Laue, Jan Marco Leimeister, Natalie Maier, Fabiano Menke, Hans-Jürgen Müggenborg, Günter Müller, Bernhard Nagel, Maxi Nebel, Uwe Neuser, Tadashi Otsuka, Ulrich Pordesch, Niklas Radenbach, Philipp Richter, Gerhard Roller, Peter Rott, Christoph Schnabel, Roland Steidle, Martin Steinebach, Gerd Stumme, Ali Sunyaev, Mayu Terada, Wolfgang Thaenert, Michael Waidner, Thilo Weichert, Tsuneharu Yonemaru

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2020
Copyrightjahr
2020
ISBN-Print
978-3-8487-7014-4
ISBN-Online
978-3-7489-1077-0
Verlag
Nomos, Baden-Baden
Sprache
Deutsch
Seiten
934
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
    1. Autor:innen:
      1. Autor:innen:
        1. 1. Macht Kein Zugriff
          Autor:innen:
        2. 2. Technik und Regulierung Kein Zugriff
          Autor:innen:
        3. 3. Innovation und Recht Kein Zugriff
          Autor:innen:
        4. 4. Normative Orientierung: Nachhaltige Entwicklung Kein Zugriff
          Autor:innen:
        5. 5. Herausforderungen für die Technikregulierung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Green Deal und Circular Economy Kein Zugriff
          Autor:innen:
        2. 2. Kein Innovationsprinzip, sondern ein rekursiver Prozess Kein Zugriff
          Autor:innen:
        3. 3. Systeminnovationen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Verhaltenswissenschaftlich informierte „Regulierungskunst“ Kein Zugriff
          Autor:innen:
        2. 2. Rahmen für „lernende Systeme“ Kein Zugriff
          Autor:innen:
        3. 3. Steuerungsansatz: Responsive Regulierung Kein Zugriff
          Autor:innen:
      4. IV. Verhaltenssteuerung durch Technikverwaltungsrecht Kein Zugriff
        Autor:innen:
      5. V. Regulatorische Experimentierräume und prospektive Rechtsfolgenforschung Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Die Verletzlichkeitsstudie von 1989 Kein Zugriff
        Autor:innen:
      3. III. Ergebnisse der Studie aus heutiger Sicht Kein Zugriff
        Autor:innen:
      4. IV. Sind Verletzlichkeitsszenarien sinnvoll? Kein Zugriff
        Autor:innen:
      5. Autor:innen:
        1. 1. Technische und gesellschaftliche Entwicklungen Kein Zugriff
          Autor:innen:
        2. 2. Folgen für die Verletzlichkeit Kein Zugriff
          Autor:innen:
        3. 3. Gegensteuern Kein Zugriff
          Autor:innen:
      6. VI. Wir brauchen eine neue Verletzlichkeitsstudie Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Recht und Technik Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Der Mensch des Grundgesetzes Kein Zugriff
          Autor:innen:
        2. 2. Der Mensch als Träger von Rechten und als Adressat von Pflichten Kein Zugriff
          Autor:innen:
        3. 3. Der Mensch als Gestalter und Entscheidungsträger Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Der Mensch als Nutzer und Konsument Kein Zugriff
          Autor:innen:
        2. 2. Der Mensch als Gestalter und Techniker Kein Zugriff
          Autor:innen:
        3. 3. Der Mensch als Herr über die Technik Kein Zugriff
          Autor:innen:
        4. 4. Der Mensch als Fehlerquelle… Kein Zugriff
          Autor:innen:
        5. 5. … und Maschinen als bessere Menschen Kein Zugriff
          Autor:innen:
        6. 6. Der Mensch als Verhinderer und Lenker Kein Zugriff
          Autor:innen:
        7. 7. Der Mensch als Maschine Kein Zugriff
          Autor:innen:
        8. 8. Der Mensch als Handlungsobjekt von Technik Kein Zugriff
          Autor:innen:
      4. IV. Technik als Herausforderung Kein Zugriff
        Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. a) Isolierte Grundrechtsprüfung Kein Zugriff
            Autor:innen:
          2. b) Einbeziehung der Funktionen der Grundrechte Kein Zugriff
            Autor:innen:
          3. c) Grundrechtsbezogene Feststellung technikbedingter Veränderungen der Wirklichkeit Kein Zugriff
            Autor:innen:
          4. d) Zusammenführung der Ergebnisse der isolierten Grundrechtsprüfungen Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. a) Bewertung der technikbedingten Chancen und Risiken Kein Zugriff
            Autor:innen:
          2. b) Bedingungen des Grundrechtsvoraussetzungsschutzes Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a) Ableitung von Normbereichen Kein Zugriff
            Autor:innen:
          2. b) Ableitung von Normzielen Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. a) Bewertung wissenschaftlicher Ansätze für neue Grundrechte Kein Zugriff
            Autor:innen:
          2. b) Bestimmung der Form der Grundrechtsentwicklung Kein Zugriff
            Autor:innen:
          3. c) Technikadäquate Grundrechtsausgestaltung Kein Zugriff
            Autor:innen:
          4. d) Kursorische Folgenabschätzung der Grundrechtsentwicklungen Kein Zugriff
            Autor:innen:
      2. II. Schlusswort Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. I. Erste Begegnungen Kein Zugriff
        Autor:innen:
      2. II. Geheimnisschutz – Verschlüsselung Kein Zugriff
        Autor:innen:
      3. III. Verträge – Digitale Signatur Kein Zugriff
        Autor:innen:
      4. IV. Urheberrecht – Digitales Rechtemanagement Kein Zugriff
        Autor:innen:
      5. V. Politische Wahlen – E-Voting Kein Zugriff
        Autor:innen:
      6. VI. Datenschutz – Privacy Enhancing Technology Kein Zugriff
        Autor:innen:
      7. VII. Neue Herausforderung: die Privacy-Risk-Analysis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Autor:innen:
        1. 1. Datenschutz-Grundverordnung (DSGVO) Kein Zugriff
          Autor:innen:
        2. 2. Netzwerkdurchsetzungsgesetz (NetzDG) Kein Zugriff
          Autor:innen:
        3. 3. Gesichtserkennung Kein Zugriff
          Autor:innen:
      2. II. Verbreitung und Bekämpfung von Falschinformationen Kein Zugriff
        Autor:innen:
      3. III. Umgang mit künstlicher Intelligenz und Sprachassistenzsystemen Kein Zugriff
        Autor:innen:
      4. IV. Fazit Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Muster in der Systementwicklung Kein Zugriff
          Autor:innen:
        2. 2. Gestaltungsaspekte für soziotechnische Systeme Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Anforderungsmuster Kein Zugriff
          Autor:innen:
        2. 2. Entwurfsmuster Kein Zugriff
          Autor:innen:
      4. IV. Diskussion und künftiger Forschungsbedarf Kein Zugriff
        Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Cloud-Dienste Kein Zugriff
          Autor:innen:
        2. 2. Zertifizierung von Cloud-Diensten Kein Zugriff
          Autor:innen:
        3. 3. Datenschutzzertifizierungen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Probleme klassischer Zertifizierungen Kein Zugriff
          Autor:innen:
        2. 2. Automatisierung von Zertifizierungsprozessen zur Schaffung von Vertrauen und Transparenz Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Rechtsverbindliche Vereinbarung zur Auftragsverarbeitung Kein Zugriff
          Autor:innen:
        2. 2. Rechte und Pflichten des Cloud-Anbieters Kein Zugriff
          Autor:innen:
        3. 3. Datenschutz-Managementsystem des Cloud-Anbieters Kein Zugriff
          Autor:innen:
        4. 4. Datenschutz durch Systemgestaltung Kein Zugriff
          Autor:innen:
        5. 5. Subauftragsverarbeitung Kein Zugriff
          Autor:innen:
        6. 6. Datenverarbeitung außerhalb der EU und des EWR Kein Zugriff
          Autor:innen:
      5. V. Fazit und Ausblick Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Motivation und Inspiration Kein Zugriff
        Autor:innen:
      2. II. Terminologie und Analogie Kein Zugriff
        Autor:innen:
      3. III. Anforderungen und Herausforderungen Kein Zugriff
        Autor:innen:
      4. IV. Konstruktion und Applikation Kein Zugriff
        Autor:innen:
      5. V. Konklusion und Gratulation Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Ordinal Data Kein Zugriff
        Autor:innen:
      2. II. Formal Concept Analysis: A Mathematization of Concepts Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. FCA as a medium of human expression Kein Zugriff
          Autor:innen:
        2. 2. The ontological commitment of FCA Kein Zugriff
          Autor:innen:
        3. 3. Formal contexts and concepts as surrogates Kein Zugriff
          Autor:innen:
        4. 4. FCA as fragmentary theory of intelligent reasoning Kein Zugriff
          Autor:innen:
        5. 5. Efficient computation within FCA Kein Zugriff
          Autor:innen:
      4. IV. Ordinal Data Science for Socially Acceptable ICT Design Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. I. Notwendigkeit der automatisierten Erkennung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Organisatorische Konzepte Kein Zugriff
          Autor:innen:
        2. 2. Erkennungsprinzipen Kein Zugriff
          Autor:innen:
        3. 3. Erforderliche Techniken Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Wiedererkennung Kein Zugriff
          Autor:innen:
        2. 2. Manipulationserkennung Kein Zugriff
          Autor:innen:
      4. IV. Diskussion Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Autor:innen:
        1. 1. Die Alterslücke als Ausgangspunkt Kein Zugriff
          Autor:innen:
        2. 2. Gründe und Ansatzpunkte Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 1. Räumliche und institutionelle Responsivität Kein Zugriff
          Autor:innen:
        2. 2. Situative Responsivität Kein Zugriff
          Autor:innen:
        3. 3. Eine explorative Studie zu Aufsuchender Digitalassistenz Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Ein Stufenmodell Aufsuchender Digitalassistenz Kein Zugriff
          Autor:innen:
        2. 2. Angebote und Anbieter Aufsuchender Digitalassistenz Kein Zugriff
          Autor:innen:
        3. 3. Überwindung finanzieller Barrieren Kein Zugriff
          Autor:innen:
        4. 4. Digitalambulanzen als kommunale Pflichtaufgabe Kein Zugriff
          Autor:innen:
    7. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Charakteristika von Pflegearbeit Kein Zugriff
          Autor:innen:
        2. 2. Ausgangsbedingung Pflegekräftemangel Kein Zugriff
          Autor:innen:
        3. 3. Pflegedokumentation unter Zeitdruck Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Die politische Antwort auf den Pflegekräftemangel Kein Zugriff
          Autor:innen:
        2. 2. Erwartungen an die Digitalisierung und erste Erfahrungen der Pflegekräfte mit der Digitalisierung, insbesondere der digitalen Dokumentation Kein Zugriff
          Autor:innen:
        3. 3. Erwartungen und Zukunftsperspektiven der Digitalisierung in der Pflege – Roboter als Pflegekräfte Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Das Besondere von Gesundheitsdaten Kein Zugriff
          Autor:innen:
    1. Autor:innen:
      1. Prolog Kein Zugriff
        Autor:innen:
      2. I. Technische Risiken Kein Zugriff
        Autor:innen:
      3. II. Privatisierung und Monokultur der Technikanbieter Kein Zugriff
        Autor:innen:
      4. III. Grenzüberschreitende Datenverarbeitung und entgrenzte Datensammlung Kein Zugriff
        Autor:innen:
      5. IV. Transparenz und Kontrolle durch Technikgestaltung Kein Zugriff
        Autor:innen:
      6. V. Kontrollstrukturen und -ressourcen Kein Zugriff
        Autor:innen:
      7. VI. Fazit Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Informationelle Selbstbestimmung und Gemeinbezug Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) HDSG 1970 Kein Zugriff
            Autor:innen:
          2. b) BDSG 1977 Kein Zugriff
            Autor:innen:
          3. c) BDSG 1990 Kein Zugriff
            Autor:innen:
          4. d) BDSG 2001/2003 Kein Zugriff
            Autor:innen:
          5. e) BDSG 2009/2010 Novellen I-III Kein Zugriff
            Autor:innen:
          6. f) Datenschutz-Richtlinie und Datenschutz-Grundverordnung Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. 1. Die Bezugspunkte des Datenschutzrechts haben sich geändert, das Recht nicht Kein Zugriff
          Autor:innen:
        2. 2. Alles wird personenbezogen Kein Zugriff
          Autor:innen:
        3. 3. Anonyme Datensammlungen und KI sind weitgehend unreguliert Kein Zugriff
          Autor:innen:
        4. 4. Schwindende Akzeptanz der betroffenen Personen Kein Zugriff
          Autor:innen:
        5. 5. Verkrustete Strukturen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Kapitulation? Kein Zugriff
          Autor:innen:
        2. 2. Revolution? Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a) Regulierung statt aufgezwungener Transparenz und fingierter Selbstbestimmung Kein Zugriff
            Autor:innen:
          2. b) Vorrang gesetzlicher Rechtsgrundlagen, Opt-Out vor Opt-In Kein Zugriff
            Autor:innen:
          3. c) Differenzierte Behandlung nicht zielgerichtet personenbezogener Verarbeitungen in einem reformierten Datenschutzrecht Kein Zugriff
            Autor:innen:
          4. d) Geänderte Rechtsauslegung i.R.v. Art. 6 DSGVO Kein Zugriff
            Autor:innen:
          5. e) Sicherungsmaßnahmen und kurze Löschfristen für nicht zielgerichtet erhobene Daten Kein Zugriff
            Autor:innen:
          6. f) Regelung der Anschlussnutzung nicht zielgerichtet erhobener Daten zu weiteren Zwecken Kein Zugriff
            Autor:innen:
          7. g) Ermöglichung von Anonymisierungs- und Pseudonymisierungskonzepten Kein Zugriff
            Autor:innen:
          8. h) Berücksichtigung der Erkenntnisse aus anonymen Datensammlungen und KI Kein Zugriff
            Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Automatisierte Entscheidungen: drei Schutzperspektiven Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Verbotsprinzip Kein Zugriff
          Autor:innen:
        2. 2. Zweckbindung Kein Zugriff
          Autor:innen:
        3. 3. Datenminimierung, Speicherbegrenzung und Richtigkeit Kein Zugriff
          Autor:innen:
        4. 4. Transparenzproblem Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Besondere Risiken Kein Zugriff
          Autor:innen:
        2. 2. Datenschutz als präventiver Diskriminierungsschutz Kein Zugriff
          Autor:innen:
        3. 3. Ungleichbehandlung und/oder Diskriminierung? Kein Zugriff
          Autor:innen:
      4. IV. Schutz „vor der Maschine“ (Art. 22 DS-GVO) Kein Zugriff
        Autor:innen:
      5. V. Ausblick Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Microtargeting im Wahlkampf Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Besondere Kategorien von Daten? Eine Frage des Zwecks… Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. aa) Einwilligung Kein Zugriff
              Autor:innen:
            2. bb) Verarbeitung durch politische Vereinigungen Kein Zugriff
              Autor:innen:
            3. cc) Verarbeitung von offensichtlich öffentlich gemachten Daten einer Person Kein Zugriff
              Autor:innen:
            4. dd) Verarbeitung aufgrund des Unionsrechts oder mitgliedstaatlichen Rechts Kein Zugriff
              Autor:innen:
            5. ee) Verarbeitung zu wissenschaftlichen und statistischen Zwecken Kein Zugriff
              Autor:innen:
          2. b) Verantwortlichkeit bei individualisierter Wahlwerbung in bestehenden Werbeplattformen und durch Postdienstleister Kein Zugriff
            Autor:innen:
      3. III. Ausblick Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. I. Einführung Kein Zugriff
        Autor:innen:
      2. II. Verfassungsrechtliche Vorgaben und rechtliche Anforderungen Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. a) Einwilligung Kein Zugriff
            Autor:innen:
          2. b) § 26 Abs. 1 S. 1 BDSG und Art. 6 Abs. 1 lit. f DS-GVO Kein Zugriff
            Autor:innen:
          3. c) Gestaltungsziele Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. a) Erhöhte Transparenzanforderungen (Art. 13 Abs. 2 lit. f / Art. 15 Abs. 1 lit. h DS-GVO) Kein Zugriff
            Autor:innen:
          2. b) Gestaltungsziele Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a) „Richtigkeit“ der Algorithmen Kein Zugriff
            Autor:innen:
          2. b) Gestaltungsziele Kein Zugriff
            Autor:innen:
        4. 4. Nachweispflicht (Art. 5 Abs. 1 lit. d; 24 Abs. 1 DS-GVO) Kein Zugriff
          Autor:innen:
        5. 5. Gebot menschlicher Überprüfung bei der Bewerberauswahl Kein Zugriff
          Autor:innen:
      4. IV. Fazit Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Anbieter als Verantwortliche Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Keine ausschließlich persönliche oder familiäre Tätigkeit Kein Zugriff
            Autor:innen:
          2. b) Öffentliche Profilseite Kein Zugriff
            Autor:innen:
          3. c) Social Plug-ins Kein Zugriff
            Autor:innen:
      3. III. Kollektive Verantwortlichkeit nach Jandt und Roßnagel Kein Zugriff
        Autor:innen:
      4. IV. Die gemeinsame Verantwortlichkeit nach der Datenschutz-Grundverordnung Kein Zugriff
        Autor:innen:
      5. V. Vergleich der kollektiven Verantwortlichkeit mit Art. 26 DSGVO Kein Zugriff
        Autor:innen:
      6. VI. Fazit Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. I. Die Europäisierung des Datenschutzrechts – Aufstieg des EuGH und Fall des BVerfG Kein Zugriff
        Autor:innen:
      2. II. Agrarsubventionen – EuGH, Urt. v. 9.11.2010, C-92/09 „Schecke GbR“ Kein Zugriff
        Autor:innen:
      3. III. EuGH, Urt. v. 29.6.2010 – C-28/08 P „Bavarian Lager“ Kein Zugriff
        Autor:innen:
      4. IV. EuGH, Urt. v. 13.5.2014 – C-131/12 „Google Spain“ Kein Zugriff
        Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. I. Perpetuiertes und vergessenes Wissen im Internet Kein Zugriff
        Autor:innen:
      2. II. Systematisierung und Fallgruppen Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Die datenschutzrechtliche Verantwortlichkeit der Suchmaschinenbetreiber Kein Zugriff
          Autor:innen:
        2. 2. Bewertung und offene Fragen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Schutz von sensiblen Daten nur auf Antrag? Kein Zugriff
          Autor:innen:
        2. 2. Verfehlte Auslegung der Ausnahmevorschriften in Art. 9 Abs. 2 DSGVO Kein Zugriff
          Autor:innen:
        3. 3. Veraltete Informationen zu Strafverfahren Kein Zugriff
          Autor:innen:
      5. V. Zwischenstand und offene Fragen Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Anreize für eine Zertifizierung Kein Zugriff
          Autor:innen:
        2. 2. Zertifizierungsgegenstand Kein Zugriff
          Autor:innen:
        3. 3. Zertifizierungskriterien Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Akkreditierungsanforderungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Anforderungen an die verschiedenen Phasen einer Zertifizierung Kein Zugriff
            Autor:innen:
          2. b) Umgang mit Nichtkonformitäten Kein Zugriff
            Autor:innen:
          3. c) Berücksichtigung bestehender Zertifizierungen Kein Zugriff
            Autor:innen:
      4. IV. ISO/IEC 27701 Kein Zugriff
        Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    10. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Grundrecht auf Datenschutz Kein Zugriff
        Autor:innen:
      3. III. Forschungsfreiheit Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. 1. Unabhängige Forschung Kein Zugriff
          Autor:innen:
        2. 2. Transparenz Kein Zugriff
          Autor:innen:
      5. V. Rechtsgrundlagen Kein Zugriff
        Autor:innen:
      6. VI. Zweckbindung Kein Zugriff
        Autor:innen:
      7. VII. Statistik Kein Zugriff
        Autor:innen:
      8. Autor:innen:
        1. 1. Materielles Recht Kein Zugriff
          Autor:innen:
        2. 2. Prozedurales Kein Zugriff
          Autor:innen:
      9. IX. Abschlussbemerkung Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Vergleichende Sichtweise Kein Zugriff
          Autor:innen:
        2. 2. Position des Gesetzes zum Schutz personenbezogener Daten im japanischen Rechtssystem Kein Zugriff
          Autor:innen:
        3. 3. Führungsrolle lokaler Regierungsverordnungen (Verordnung-1975/1984) Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Geschichte der Gesetzgebung Kein Zugriff
          Autor:innen:
        2. 2. Verwaltungsreformgesetzgebung Kein Zugriff
          Autor:innen:
        3. 3. Inhalt und Grenzen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Privatsektor Kein Zugriff
          Autor:innen:
        2. 2. Änderungen der Situation im In- und Ausland Kein Zugriff
          Autor:innen:
        3. 3. Bis zum Inkrafttreten des Gesetzes Kein Zugriff
          Autor:innen:
        4. 4. Inhalt und Einschränkungen Kein Zugriff
          Autor:innen:
        5. 5. APPI-AO-2003 Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. 1. Überreaktion Kein Zugriff
          Autor:innen:
        2. 2. Verabschiedung des Nummerngesetzes und Einrichtung des spezifizierten Ausschusses zum Schutz personenbezogener Daten Kein Zugriff
          Autor:innen:
        3. 3. Informationsrevolution Kein Zugriff
          Autor:innen:
        4. 4. Gesetzgebungsprozess Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. Autor:innen:
            1. aa) Klarstellung der Definition personenbezogener Daten (Art. 2 Abs. 1 und 2) Kein Zugriff
              Autor:innen:
            2. bb) Personenbezogene Daten, die berücksichtigt werden müssen (Art. 2 Abs. 3) Kein Zugriff
              Autor:innen:
          2. b) Überarbeitung in Bezug auf die Nutzung Kein Zugriff
            Autor:innen:
          3. c) Änderung aus Schutzrichtung Kein Zugriff
            Autor:innen:
          4. d) Neuinstallation der PPC Kein Zugriff
            Autor:innen:
          5. e) Reaktion auf die Globalisierung Kein Zugriff
            Autor:innen:
          6. f) APPI-AO-2015 Kein Zugriff
            Autor:innen:
      6. Autor:innen:
        1. 1. Hintergrund der Überarbeitung Kein Zugriff
          Autor:innen:
        2. 2. Gesetzgebungsprozess Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a) Individuelle Rechte Kein Zugriff
            Autor:innen:
          2. b) Verantwortlichkeiten von Unternehmen Kein Zugriff
            Autor:innen:
          3. c) Mechanismen zur Förderung freiwilliger Bemühungen von Unternehmen Kein Zugriff
            Autor:innen:
          4. d) Maßnahmen zur Datennutzung Kein Zugriff
            Autor:innen:
          5. e) Strafen Kein Zugriff
            Autor:innen:
          6. f) Extraterritoriale Anwendung und grenzüberschreitende Verlagerung Kein Zugriff
            Autor:innen:
      7. VII. Nächste Aufgabe Kein Zugriff
        Autor:innen:
      8. VIII. Ausblick Kein Zugriff
        Autor:innen:
    12. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Entwicklung des Datenschutzrechts in Brasilien Kein Zugriff
        Autor:innen:
      3. III. Das Gesetzgebungsverfahren des LGPD Kein Zugriff
        Autor:innen:
      4. IV. Inhalt des Gesetzes Kein Zugriff
        Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Infrastrukturen als Element und Blindstelle soziologischer Theorien der digitalen Gesellschaft Kein Zugriff
        Autor:innen:
      3. III. Macht- und Grenzverschiebungen in der digitalen Infrastrukturentwicklung Kein Zugriff
        Autor:innen:
      4. IV. Fazit Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. Vorbemerkungen Kein Zugriff
        Autor:innen:
      2. II. Frühe politische Anforderungen Kein Zugriff
        Autor:innen:
      3. III. Neue Paradigmen der Wertediskussion Kein Zugriff
        Autor:innen:
      4. IV. Erweiterung des formalen Rationalitätsbegriffes Kein Zugriff
        Autor:innen:
      5. V. Vernetztes Denken Kein Zugriff
        Autor:innen:
      6. Autor:innen:
        1. 1. Arbeit Kein Zugriff
          Autor:innen:
        2. 2. Volkswirtschaft Kein Zugriff
          Autor:innen:
        3. 3. Wechselwirkung Recht und Technik Kein Zugriff
          Autor:innen:
      7. VII. Mehr Demokratisierung oder mehr Monopolisierung in vernetzten Systemen? Kein Zugriff
        Autor:innen:
      8. VIII. Führt die Technologie zu einer Risikogesellschaft? Kein Zugriff
        Autor:innen:
      9. IX. Ethische Fragen und Verantwortbarkeit Kein Zugriff
        Autor:innen:
      10. X. Big Data als Grundlage von Verhaltensrelationalität Kein Zugriff
        Autor:innen:
      11. XI. Fragen an die Zukunft Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Zukunft als Sachverhalt? Kein Zugriff
        Autor:innen:
      3. III. Nutzer: Bewusstseinsloses Netzwandeln? Kein Zugriff
        Autor:innen:
      4. IV. Mit Design und Default zur Digitalsouveränität? Kein Zugriff
        Autor:innen:
      5. V. Digitalordnung: Konsens für neue Ordnungspolitik? Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Eine passive DSGVO mit aktiven Rechten? Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Landnahme: Die soziale Schlagseite des Datenschutzes Kein Zugriff
          Autor:innen:
        2. 2. Soziale-technische Ko-Evolution: Das Digitalisierungsdilemma Kein Zugriff
          Autor:innen:
        3. 3. Disruptionen: Kulturprägende Werte verlieren an Wert Kein Zugriff
          Autor:innen:
        4. 4. Digitale Rationalität: Der Streit der Theorien Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Transparenz? Kein Zugriff
          Autor:innen:
        2. 2. Darknet? Kein Zugriff
          Autor:innen:
    5. Autor:innen:
      1. I. Zur normativen Einhegung neuer Technologien Kein Zugriff
        Autor:innen:
      2. II. Roboter zwischen Sachen und Personen Kein Zugriff
        Autor:innen:
      3. III. Zivilrechtliche Haftung für von Maschinen erzeugte Schäden Kein Zugriff
        Autor:innen:
      4. IV. Strafrechtliche Verantwortlichkeit Kein Zugriff
        Autor:innen:
      5. V. Welche Sorgfaltspflichten treffen den Hersteller robotischer Systeme? Kein Zugriff
        Autor:innen:
      6. Autor:innen:
        1. 1. Ethische Grundprinzipien Kein Zugriff
          Autor:innen:
        2. 2. Vertrauensgrundsatz Kein Zugriff
          Autor:innen:
        3. 3. Das erlaubte Risiko Kein Zugriff
          Autor:innen:
      7. VII. Zusammenfassung Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Autor:innen:
        1. 1. A Future with AI Networks Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Example: Internet of Things Devices Kein Zugriff
            Autor:innen:
          2. b) Example: Connected Cars Kein Zugriff
            Autor:innen:
          3. c) Example: Drones Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. 1. Cyber-Attacks Kein Zugriff
          Autor:innen:
        2. 2. Job Security Kein Zugriff
          Autor:innen:
        3. 3. AI in the Legal Sector Kein Zugriff
          Autor:innen:
        4. 4. Strong AI – Singularity Kein Zugriff
          Autor:innen:
        5. 5. Legal Personality of AI? Kein Zugriff
          Autor:innen:
        6. 6. Unintended Behavior of AI Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. a) Discussion on AI in the United States Kein Zugriff
            Autor:innen:
          2. b) Discussion in the EU Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. aa) The Tenets of “Partnership on AI” Kein Zugriff
              Autor:innen:
            2. bb) The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems Kein Zugriff
              Autor:innen:
            3. cc) The Asilomar AI Principles of the “Future of Life Institute” Kein Zugriff
              Autor:innen:
          4. d) Analysis Kein Zugriff
            Autor:innen:
        2. 2. Guidelines for an AI Networking Society Kein Zugriff
          Autor:innen:
      4. IV. Conclusion Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Inhalt und Zielsetzung der eIDAS-VO Kein Zugriff
          Autor:innen:
        2. 2. Anwendungsbereich Kein Zugriff
          Autor:innen:
        3. 3. Vertrauensdienstegesetz (VDG) Kein Zugriff
          Autor:innen:
        4. 4. Aufsicht Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Einfache Vertrauensdienste Kein Zugriff
          Autor:innen:
        2. 2. Qualifizierte Vertrauensdienste Kein Zugriff
          Autor:innen:
        3. 3. Weitere Vertrauensdienste Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. De-Mail und andere elektronische Postdienste Kein Zugriff
          Autor:innen:
        2. 2. Das besondere elektronische Anwalts-, Notar- und Behördenpostfach Kein Zugriff
          Autor:innen:
        3. 3. Kunden-Postfächer und Portalkommunikation Kein Zugriff
          Autor:innen:
        4. 4. „Oder elektronisch“ im Verwaltungsrecht Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. a) Technik Kein Zugriff
            Autor:innen:
          2. b) Blockchain und eIDAS Kein Zugriff
            Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Die „e-Japan-Strategie“ Kein Zugriff
          Autor:innen:
        2. 2. Die Signatur-Gesetzgebung Kein Zugriff
          Autor:innen:
        3. 3. Zeitstempeldienste ohne Gesetzesgrundlage Kein Zugriff
          Autor:innen:
        4. 4. Erstes Gesetzespaket zur Onlineverwaltung Kein Zugriff
          Autor:innen:
        5. 5. Erste Digitalisierung von Verwaltungsverfahren u.a. Kein Zugriff
          Autor:innen:
        6. 6. Digitalisierung im privaten Sektor Kein Zugriff
          Autor:innen:
        7. 7. Das Persönliche-Nummern-Gesetz und das Persönliche-Nummern-Portal des Staates Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Das Digital-Verwaltungsverfahrens-Gesetz Kein Zugriff
          Autor:innen:
        2. 2. Ziel des Gesetzes Kein Zugriff
          Autor:innen:
        3. 3. Namensänderung des Gesetzes Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. a) Digitalisierung der Gesellschaft als Ganzes Kein Zugriff
            Autor:innen:
          2. b) Entwicklungsplan für Informationssysteme Kein Zugriff
            Autor:innen:
          3. c) Online-Prinzip der Verwaltungsverfahren Kein Zugriff
            Autor:innen:
          4. d) Elektronische Signaturen und Zahlungen; Informationszusammenarbeit Kein Zugriff
            Autor:innen:
          5. e) Entwicklungsplan für Informationssysteme zur Realisierung der Digitalisierung Kein Zugriff
            Autor:innen:
          6. f) Maßnahmen zur Überbrückung der digitalen Kluft Kein Zugriff
            Autor:innen:
          7. g) Förderung des Einsatzes von Informations- und Kommunikationstechnologien in privaten Verfahren Kein Zugriff
            Autor:innen:
          8. h) Einzelmaßnahmen zur Förderung der Digitalisierung Kein Zugriff
            Autor:innen:
          9. i) Ausweitung des Anwendungsbereiches des Gesetzes Kein Zugriff
            Autor:innen:
          10. j) Notarielle Beglaubigung von Identifikationsinformationen Kein Zugriff
            Autor:innen:
        5. 5. Damit zusammenhängende Maßnahmen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Allgemeines Kein Zugriff
          Autor:innen:
        2. 2. Die Persönliche-Nummer-Karte Kein Zugriff
          Autor:innen:
        3. 3. Die noch nicht ganzheitliche Digitalisierung und die lokalen Gebietskörperschaften Kein Zugriff
          Autor:innen:
        4. 4. Vorkehrungen zur Steigerung der Anzahl der Persönliche-Nummer-Karten Kein Zugriff
          Autor:innen:
        5. 5. Diskussionsstand zu damit zusammenhängenden Strategien Kein Zugriff
          Autor:innen:
        6. 6. Weitere geplante Gesetzgebungsreformen Kein Zugriff
          Autor:innen:
        7. 7. Überbrückung der digitalen Kluft Kein Zugriff
          Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Ausgangssituation Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Unternehmereigenschaft der Anbieter von Internet-Dienstleistungen Kein Zugriff
          Autor:innen:
        2. 2. Erbringung sonstiger Leistungen durch die Anbieter von Internet-Dienstleistungen Kein Zugriff
          Autor:innen:
        3. 3. Im Inland Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. a) Inhalt der Gegenleistung Kein Zugriff
            Autor:innen:
          2. b) Vorteilszuwendung und Leistungswille Kein Zugriff
            Autor:innen:
          3. c) Unternehmereigenschaft des Nutzers Kein Zugriff
            Autor:innen:
          4. d) Wechselseitiger unmittelbarer Zusammenhang Kein Zugriff
            Autor:innen:
          5. e) Teleologische Reduktion des Entgeltbegriffs Kein Zugriff
            Autor:innen:
          6. f) Die Holzkauf-Entscheidung des BFH Kein Zugriff
            Autor:innen:
          7. g) Übertragung der Holzkauf-Entscheidung auf „kostenlose“ Internetdienstleistungen Kein Zugriff
            Autor:innen:
          8. h) Folgerungen der RL (EU) 2019/770 auf die vorstehenden Ausführungen? Kein Zugriff
            Autor:innen:
          9. i) Ergebnis Kein Zugriff
            Autor:innen:
    10. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Grundlagen Kein Zugriff
        Autor:innen:
      3. III. Digitale „Produkte“ Kein Zugriff
        Autor:innen:
      4. IV. Hersteller digitaler Produkte Kein Zugriff
        Autor:innen:
      5. V. Fehlerhafte digitale Produkte Kein Zugriff
        Autor:innen:
      6. VI. Schaden Kein Zugriff
        Autor:innen:
      7. VII. Schaden und Kausalität Kein Zugriff
        Autor:innen:
      8. Autor:innen:
        1. 1. Beweislast Kein Zugriff
          Autor:innen:
        2. 2. Beweismaß Kein Zugriff
          Autor:innen:
        3. 3. Notwendigkeit der Konkretisierung des Fehlers? Kein Zugriff
          Autor:innen:
        4. 4. Mehrere Produkte und/oder Hersteller Kein Zugriff
          Autor:innen:
      9. IX. Zusammenfassung und Perspektive Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. I. Anlass und Fragestellung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Gegenstände staatlicher Kommunikationstätigkeit Kein Zugriff
          Autor:innen:
        2. 2. Legitimation folgt aus der Aufgabenzuweisung Kein Zugriff
          Autor:innen:
        3. 3. Gebot der „Staatsferne“ Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. aa) Orts- und Verwaltungsbezug Kein Zugriff
              Autor:innen:
            2. bb) Sachlichkeitsgebot, Information statt Unterhaltung oder Bewertung Kein Zugriff
              Autor:innen:
            3. cc) Neutralitätsgebot Kein Zugriff
              Autor:innen:
          2. b) Pressespezifische Grenze aus dem Gebot der Staatsferne Kein Zugriff
            Autor:innen:
          3. c) Grenzen für die Pressebetätigung von Parteien Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. a) Kompetenzrechtliche Schranken Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. aa) Organisationsrechtliche Restriktionen zur Gewährleistung der Staatsferne Kein Zugriff
              Autor:innen:
            2. bb) Programmliche Restriktionen zur Gewährleistung der Staatsferne Kein Zugriff
              Autor:innen:
        3. Autor:innen:
          1. a) Kompetenzrechtliche Grenzen Kein Zugriff
            Autor:innen:
          2. b) Gebot der Staatsferne auch in Telemedien? Kein Zugriff
            Autor:innen:
          3. c) Vorläufige rechtspolitische Zwischenbilanz für Telemedien Kein Zugriff
            Autor:innen:
      4. IV. Schlussbemerkung Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 1. Der Fall der belgischen Anlagen – die EuGH Entscheidung vom 29.7.2019 Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Projektbegriff der UVP-Richtlinie: Laufzeitverlängerung „mit Nachrüstung“ Kein Zugriff
            Autor:innen:
          2. b) Anwendbarkeit der UVP-Richtlinie auf Gesetzgebungsakte Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a) Offene Fragen Kein Zugriff
            Autor:innen:
          2. b) Espoo-Konvention Kein Zugriff
            Autor:innen:
          3. c) Aarhus-Konvention Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. a) Anwendung der Espoo-Konvention auf Gesetze Kein Zugriff
            Autor:innen:
          2. b) Anwendung der Aarhus-Konvention auf Gesetze Kein Zugriff
            Autor:innen:
          3. c) Öffentlichkeitsbeteiligung Kein Zugriff
            Autor:innen:
        2. 2. Völkergewohnheitsrecht Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Voraussetzung: Zwischenlagerung am Produktionsstandort Kein Zugriff
          Autor:innen:
        2. 2. Projektbegriff Kein Zugriff
          Autor:innen:
        3. 3. Die Laufzeitverlängerung als Neugenehmigung Kein Zugriff
          Autor:innen:
        4. 4. Laufzeitverlängerung durch Gesetz? Kein Zugriff
          Autor:innen:
      5. V. Fazit Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Die Bilder der Beteiligung – Paradigmen der Beteiligung Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Gute Prozessqualität Kein Zugriff
          Autor:innen:
        2. 2. Kontextuelle Dimension Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a) Handlungsspielräume Kein Zugriff
            Autor:innen:
          2. b) Mandatierung Kein Zugriff
            Autor:innen:
          3. c) Verzahnung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. a) Transparenz und Nachvollziehbarkeit Kein Zugriff
            Autor:innen:
          2. b) Attraktivität Kein Zugriff
            Autor:innen:
        5. 5. Temporale Dimension Kein Zugriff
          Autor:innen:
        6. 6. Akteursdimension Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1. Selbstwirksamkeit Kein Zugriff
          Autor:innen:
        2. 2. Informiertheit Kein Zugriff
          Autor:innen:
        3. 3. Einstellungstoleranz Kein Zugriff
          Autor:innen:
      5. V. Wann macht Beteiligung keinen Sinn Kein Zugriff
        Autor:innen:
      6. VI. Schluss Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Einführung Kein Zugriff
        Autor:innen:
      2. II. Konzept und Formen der erweiterten Herstellerverantwortung Kein Zugriff
        Autor:innen:
      3. III. Vorzüge und Grenzen einer erweiterten Herstellerverantwortung Kein Zugriff
        Autor:innen:
      4. IV. Rechtliche Verankerung auf europäischer Ebene Kein Zugriff
        Autor:innen:
      5. V. Erweiterte Herstellerverantwortung für Einweg-Kunststoffprodukte Kein Zugriff
        Autor:innen:
      6. VI. Fazit Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Änderung der Hessischen Bauordnung vom 28.5.2018 Kein Zugriff
        Autor:innen:
      3. III. Bestimmung der Schutzobjekte Kein Zugriff
        Autor:innen:
      4. IV. Öffentlichkeitsbeteiligung bei Unterschreitung des Abstandes Kein Zugriff
        Autor:innen:
      5. V. Berücksichtigung des Abstandserfordernisses im Planungsverfahren Kein Zugriff
        Autor:innen:
      6. VI. Öffentlichkeitsbeteiligung Kein Zugriff
        Autor:innen:
      7. VII. Fehlerfolgen und Rechtsschutzfragen Kein Zugriff
        Autor:innen:
      8. VIII. Schlussbemerkung Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Autor:innen:
        1. 1. Aufnahme der Klimaziele ins Pflichtenheft der Bundesregierung Kein Zugriff
          Autor:innen:
        2. 2. Klimaschutz als konkretes Ziel gesetzgeberischen Handelns Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. a) Individualrechte aus dem Klimaschutzgesetz Kein Zugriff
            Autor:innen:
          2. b) Klimaschutzziele als Schutzpflichtenkonkretisierung? Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. 1. Notwendigkeit staatlicher Steuerung Kein Zugriff
          Autor:innen:
        2. 2. Notwendigkeit dynamischer staatlicher Steuerung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 1. Risikolage Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Die „Vor-Kyoto Phase“ Kein Zugriff
            Autor:innen:
          2. b) Die Kyoto-Umsetzungsphase Kein Zugriff
            Autor:innen:
          3. c) Die aktuelle Situation unter dem Klimaschutzgesetz Kein Zugriff
            Autor:innen:
      4. IV. Fazit Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. I. Introduction Kein Zugriff
        Autor:innen:
      2. II. CO2 regulation regarding thermal power stations in Japan Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Introduction Kein Zugriff
          Autor:innen:
        2. 2. White Bear Case – conciliation for pollution and litigation against electricity companies Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. (1) The right to enjoy a stable climate Kein Zugriff
                Autor:innen:
              2. (2) Infringement on the right to a healthy and tranquil life Kein Zugriff
                Autor:innen:
            2. bb) Evaluation Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. aa) Legal foundation of the administrative litigation Kein Zugriff
              Autor:innen:
            2. bb) Evaluation Kein Zugriff
              Autor:innen:
      4. Autor:innen:
        1. 1. Requested remedy in climate litigation Kein Zugriff
          Autor:innen:
        2. 2. Trends in western countries Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. 1. Relation between the Act to Promote Global Warming Countermeasures and Air Pollution Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Standing Kein Zugriff
            Autor:innen:
          2. b) Right to enjoy a stable climate, environmental right and right to a healthy and tranquil life Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a) Civil injunction suits Kein Zugriff
            Autor:innen:
          2. b) Compensation suits Kein Zugriff
            Autor:innen:
        4. 4. Administrative discretion Kein Zugriff
          Autor:innen:
        5. 5. Is climate protection a political issue or a legal issue? Kein Zugriff
          Autor:innen:
        6. Autor:innen:
          1. a) Conclusion for the climate litigation regarding coal-fired power plants in Japan Kein Zugriff
            Autor:innen:
          2. b) Desirable attitude for the legal interpretation regarding climate litigation Kein Zugriff
            Autor:innen:
    7. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Kein einfachgesetzlicher Anspruch auf Sicherung siedlungsverträglicher Grundwasserverhältnisse Kein Zugriff
        Autor:innen:
      3. III. Baugrundrisiko und Pflicht zur Erkundigung nach Grundwasserständen Kein Zugriff
        Autor:innen:
      4. IV. Folgenbeseitigungsanspruch Kein Zugriff
        Autor:innen:
      5. Autor:innen:
        1. 1. Handeln in Ausübung eines öffentlichen Amtes Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Befreiung von der Pflicht zur Vorlage von Baugrunduntersuchungen Kein Zugriff
            Autor:innen:
          2. b) Fehlerhafte Auskunft auf Nachfrage nach Grundwasserständen Kein Zugriff
            Autor:innen:
          3. c) Ausgebliebene Hinweise auf zu erwartende hohe Grundwasserstände Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. a) Erteilung fehlerhafter Baugenehmigungen Kein Zugriff
            Autor:innen:
          2. b) Amtspflicht zur Erteilung richtiger Auskünfte Kein Zugriff
            Autor:innen:
          3. c) Amtspflicht zu ungefragtem Hinweis auf zu erwartende hohe Grundwasserstände Kein Zugriff
            Autor:innen:
        4. 4. Verschulden des Amtsträgers Kein Zugriff
          Autor:innen:
        5. 5. Verjährung Kein Zugriff
          Autor:innen:
      6. VI. Anspruch aus vorherigem Verwaltungshandeln und auf konsequentes Verwaltungshandeln Kein Zugriff
        Autor:innen:
      7. VII. Anspruch aus Grundrechten Kein Zugriff
        Autor:innen:
      8. Autor:innen:
        1. 1. Herleitung des Anspruchs Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Verletzung von Eigentum Kein Zugriff
            Autor:innen:
          2. b) Unmittelbarer hoheitlicher Eingriff als Verletzungshandlung Kein Zugriff
            Autor:innen:
          3. c) Gemeinwohlbezogenheit des hoheitlichen Eingriffs Kein Zugriff
            Autor:innen:
          4. d) Rechtswidriges Sonderopfer des Verletzten Kein Zugriff
            Autor:innen:
          5. e) Subsidiarität des Anspruchs Kein Zugriff
            Autor:innen:
      9. IX. Ergebnis Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. I. Die Konfliktlinien Kein Zugriff
        Autor:innen:
      2. II. Die weitere Verhandlungsprozedur Kein Zugriff
        Autor:innen:
      3. III. Brexit „ohne Deal“? Kein Zugriff
        Autor:innen:
      4. IV. Die Institutionen der EU und der nordenglische „red wall“ Kein Zugriff
        Autor:innen:
      5. V. Was ist zu tun? Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. I. CIO in privatwirtschaftlichen Unternehmen Kein Zugriff
        Autor:innen:
      2. II. CIO in Hochschulen Kein Zugriff
        Autor:innen:
      3. III. Digitalisierung der Hochschulprozesse Kein Zugriff
        Autor:innen:
      4. IV. Informationsmanagement einer Hochschule Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. I. Einleitung Kein Zugriff
        Autor:innen:
      2. II. Beschreibung LLukas Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1. Untersuchungsdesign und Methoden Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. a) Veränderung der Selbstreflexion und des Verständnisses von Lehre Kein Zugriff
            Autor:innen:
          2. b) Stärkung der Experimentierfreude und Erweiterung des didaktisch-methodischen Repertoires Kein Zugriff
            Autor:innen:
          3. c) LLukas als geschützter Raum Kein Zugriff
            Autor:innen:
        3. 3. Fazit Kein Zugriff
          Autor:innen:
      4. IV. Leitgedanken LLukas ab 2020 Kein Zugriff
        Autor:innen:
    1. I. Buchpublikationen als Autor Kein Zugriff Seiten 857 - 863
    2. II. Buchpublikationen als Herausgeber Kein Zugriff Seiten 864 - 870
    3. III. Wissenschaftliche Aufsätze Kein Zugriff Seiten 871 - 928
  2. Autoren Kein Zugriff Seiten 929 - 934

Ähnliche Veröffentlichungen

aus den Schlagworten "Regulierung"
Cover des Buchs: Fake News im Wahlkampf
Monographie Kein Zugriff
Jessica Flint
Fake News im Wahlkampf