Mensch - Technik - Umwelt: Verantwortung für eine sozialverträgliche Zukunft
Festschrift für Alexander Roßnagel zum 70. Geburtstag- Herausgeber:innen:
- | |
- Verlag:
- 2020
Zusammenfassung
Am 13. September 2020 feierte Alexander Roßnagel seinen 70. Geburtstag. Der Jubilar hat in vielen Bereichen des Umwelt- und Technikrechts innovative Forschungsansätze geprägt. Seine interdisziplinär angelegten Untersuchungen umfassen vielfach methodische Fortentwicklungen und verbinden konkrete Gestaltungsprobleme mit zentralen Fragen der Grundrechte und des gesellschaftlichen Lebens – mit dem Ziel, verantwortungsvolle Entscheidungen für eine sozialverträgliche Zukunft zu treffen. Die Beiträge der Festschrift behandeln viele Facetten seines Wirkens und versammeln Texte einiger seiner Weggefährten, die aus rechtswissenschaftlichen und interdisziplinären Perspektiven essentielle Herausforderungen der Gestaltung rechtlicher Normen und innovativer Technologien, des Persönlichkeits- und Datenschutzes, der Konzeption und Regulierung der Digitalisierung, der Umweltregulierung und der Organisationsentwicklung behandeln. Mit Beiträgen von Christiane Borchard, Benedikt Buchner, Alfred Büllesbach, Ernestine Dickhaut, Alexander Dix, Peter Dräxler, Christoph Ewen, Lothar Fischer, Martin Führ, Shizuo Fujiwara, Kurt Geihs, Christian Ludwig Geminn, Rüdiger Grimm, Volker Hammer, Anja Hentschel, Eric Hilgendorf, Michel-A. Horelt, Gerrit Hornung, Silke Jandt, Andreas Janson, Paul C. Johannes, Dieter Klumpp, Nicole Krämer, Michael Kreutzer, Herbert Kubicek, Robert Kuhn, Christel Kumbruck, Jörn Lamla, Philip Laue, Jan Marco Leimeister, Natalie Maier, Fabiano Menke, Hans-Jürgen Müggenborg, Günter Müller, Bernhard Nagel, Maxi Nebel, Uwe Neuser, Tadashi Otsuka, Ulrich Pordesch, Niklas Radenbach, Philipp Richter, Gerhard Roller, Peter Rott, Christoph Schnabel, Roland Steidle, Martin Steinebach, Gerd Stumme, Ali Sunyaev, Mayu Terada, Wolfgang Thaenert, Michael Waidner, Thilo Weichert, Tsuneharu Yonemaru
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-8487-7014-4
- ISBN-Online
- 978-3-7489-1077-0
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 934
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
- Autor:innen:
- Autor:innen:
- 1. Macht Kein ZugriffAutor:innen:
- 2. Technik und Regulierung Kein ZugriffAutor:innen:
- 3. Innovation und Recht Kein ZugriffAutor:innen:
- 4. Normative Orientierung: Nachhaltige Entwicklung Kein ZugriffAutor:innen:
- 5. Herausforderungen für die Technikregulierung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Green Deal und Circular Economy Kein ZugriffAutor:innen:
- 2. Kein Innovationsprinzip, sondern ein rekursiver Prozess Kein ZugriffAutor:innen:
- 3. Systeminnovationen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Verhaltenswissenschaftlich informierte „Regulierungskunst“ Kein ZugriffAutor:innen:
- 2. Rahmen für „lernende Systeme“ Kein ZugriffAutor:innen:
- 3. Steuerungsansatz: Responsive Regulierung Kein ZugriffAutor:innen:
- IV. Verhaltenssteuerung durch Technikverwaltungsrecht Kein ZugriffAutor:innen:
- V. Regulatorische Experimentierräume und prospektive Rechtsfolgenforschung Kein ZugriffAutor:innen:
- Autor:innen: |
- I. Einleitung Kein ZugriffAutor:innen: |
- II. Die Verletzlichkeitsstudie von 1989 Kein ZugriffAutor:innen: |
- III. Ergebnisse der Studie aus heutiger Sicht Kein ZugriffAutor:innen: |
- IV. Sind Verletzlichkeitsszenarien sinnvoll? Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Technische und gesellschaftliche Entwicklungen Kein ZugriffAutor:innen: |
- 2. Folgen für die Verletzlichkeit Kein ZugriffAutor:innen: |
- 3. Gegensteuern Kein ZugriffAutor:innen: |
- VI. Wir brauchen eine neue Verletzlichkeitsstudie Kein ZugriffAutor:innen: |
- Autor:innen:
- I. Recht und Technik Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Mensch des Grundgesetzes Kein ZugriffAutor:innen:
- 2. Der Mensch als Träger von Rechten und als Adressat von Pflichten Kein ZugriffAutor:innen:
- 3. Der Mensch als Gestalter und Entscheidungsträger Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Mensch als Nutzer und Konsument Kein ZugriffAutor:innen:
- 2. Der Mensch als Gestalter und Techniker Kein ZugriffAutor:innen:
- 3. Der Mensch als Herr über die Technik Kein ZugriffAutor:innen:
- 4. Der Mensch als Fehlerquelle… Kein ZugriffAutor:innen:
- 5. … und Maschinen als bessere Menschen Kein ZugriffAutor:innen:
- 6. Der Mensch als Verhinderer und Lenker Kein ZugriffAutor:innen:
- 7. Der Mensch als Maschine Kein ZugriffAutor:innen:
- 8. Der Mensch als Handlungsobjekt von Technik Kein ZugriffAutor:innen:
- IV. Technik als Herausforderung Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a) Isolierte Grundrechtsprüfung Kein ZugriffAutor:innen:
- b) Einbeziehung der Funktionen der Grundrechte Kein ZugriffAutor:innen:
- c) Grundrechtsbezogene Feststellung technikbedingter Veränderungen der Wirklichkeit Kein ZugriffAutor:innen:
- d) Zusammenführung der Ergebnisse der isolierten Grundrechtsprüfungen Kein ZugriffAutor:innen:
- Autor:innen:
- a) Bewertung der technikbedingten Chancen und Risiken Kein ZugriffAutor:innen:
- b) Bedingungen des Grundrechtsvoraussetzungsschutzes Kein ZugriffAutor:innen:
- Autor:innen:
- a) Ableitung von Normbereichen Kein ZugriffAutor:innen:
- b) Ableitung von Normzielen Kein ZugriffAutor:innen:
- Autor:innen:
- a) Bewertung wissenschaftlicher Ansätze für neue Grundrechte Kein ZugriffAutor:innen:
- b) Bestimmung der Form der Grundrechtsentwicklung Kein ZugriffAutor:innen:
- c) Technikadäquate Grundrechtsausgestaltung Kein ZugriffAutor:innen:
- d) Kursorische Folgenabschätzung der Grundrechtsentwicklungen Kein ZugriffAutor:innen:
- II. Schlusswort Kein ZugriffAutor:innen:
- Autor:innen:
- I. Erste Begegnungen Kein ZugriffAutor:innen:
- II. Geheimnisschutz – Verschlüsselung Kein ZugriffAutor:innen:
- III. Verträge – Digitale Signatur Kein ZugriffAutor:innen:
- IV. Urheberrecht – Digitales Rechtemanagement Kein ZugriffAutor:innen:
- V. Politische Wahlen – E-Voting Kein ZugriffAutor:innen:
- VI. Datenschutz – Privacy Enhancing Technology Kein ZugriffAutor:innen:
- VII. Neue Herausforderung: die Privacy-Risk-Analysis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Datenschutz-Grundverordnung (DSGVO) Kein ZugriffAutor:innen:
- 2. Netzwerkdurchsetzungsgesetz (NetzDG) Kein ZugriffAutor:innen:
- 3. Gesichtserkennung Kein ZugriffAutor:innen:
- II. Verbreitung und Bekämpfung von Falschinformationen Kein ZugriffAutor:innen:
- III. Umgang mit künstlicher Intelligenz und Sprachassistenzsystemen Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen: | |
- I. Einleitung Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Muster in der Systementwicklung Kein ZugriffAutor:innen: | |
- 2. Gestaltungsaspekte für soziotechnische Systeme Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Anforderungsmuster Kein ZugriffAutor:innen: | |
- 2. Entwurfsmuster Kein ZugriffAutor:innen: | |
- IV. Diskussion und künftiger Forschungsbedarf Kein ZugriffAutor:innen: | |
- V. Fazit Kein ZugriffAutor:innen: | |
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Cloud-Dienste Kein ZugriffAutor:innen:
- 2. Zertifizierung von Cloud-Diensten Kein ZugriffAutor:innen:
- 3. Datenschutzzertifizierungen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Probleme klassischer Zertifizierungen Kein ZugriffAutor:innen:
- 2. Automatisierung von Zertifizierungsprozessen zur Schaffung von Vertrauen und Transparenz Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Rechtsverbindliche Vereinbarung zur Auftragsverarbeitung Kein ZugriffAutor:innen:
- 2. Rechte und Pflichten des Cloud-Anbieters Kein ZugriffAutor:innen:
- 3. Datenschutz-Managementsystem des Cloud-Anbieters Kein ZugriffAutor:innen:
- 4. Datenschutz durch Systemgestaltung Kein ZugriffAutor:innen:
- 5. Subauftragsverarbeitung Kein ZugriffAutor:innen:
- 6. Datenverarbeitung außerhalb der EU und des EWR Kein ZugriffAutor:innen:
- V. Fazit und Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- I. Motivation und Inspiration Kein ZugriffAutor:innen:
- II. Terminologie und Analogie Kein ZugriffAutor:innen:
- III. Anforderungen und Herausforderungen Kein ZugriffAutor:innen:
- IV. Konstruktion und Applikation Kein ZugriffAutor:innen:
- V. Konklusion und Gratulation Kein ZugriffAutor:innen:
- Autor:innen:
- I. Ordinal Data Kein ZugriffAutor:innen:
- II. Formal Concept Analysis: A Mathematization of Concepts Kein ZugriffAutor:innen:
- Autor:innen:
- 1. FCA as a medium of human expression Kein ZugriffAutor:innen:
- 2. The ontological commitment of FCA Kein ZugriffAutor:innen:
- 3. Formal contexts and concepts as surrogates Kein ZugriffAutor:innen:
- 4. FCA as fragmentary theory of intelligent reasoning Kein ZugriffAutor:innen:
- 5. Efficient computation within FCA Kein ZugriffAutor:innen:
- IV. Ordinal Data Science for Socially Acceptable ICT Design Kein ZugriffAutor:innen:
- Autor:innen: | |
- I. Notwendigkeit der automatisierten Erkennung Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Organisatorische Konzepte Kein ZugriffAutor:innen: | |
- 2. Erkennungsprinzipen Kein ZugriffAutor:innen: | |
- 3. Erforderliche Techniken Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1. Wiedererkennung Kein ZugriffAutor:innen: | |
- 2. Manipulationserkennung Kein ZugriffAutor:innen: | |
- IV. Diskussion Kein ZugriffAutor:innen: | |
- Autor:innen:
- Autor:innen:
- 1. Die Alterslücke als Ausgangspunkt Kein ZugriffAutor:innen:
- 2. Gründe und Ansatzpunkte Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Räumliche und institutionelle Responsivität Kein ZugriffAutor:innen:
- 2. Situative Responsivität Kein ZugriffAutor:innen:
- 3. Eine explorative Studie zu Aufsuchender Digitalassistenz Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ein Stufenmodell Aufsuchender Digitalassistenz Kein ZugriffAutor:innen:
- 2. Angebote und Anbieter Aufsuchender Digitalassistenz Kein ZugriffAutor:innen:
- 3. Überwindung finanzieller Barrieren Kein ZugriffAutor:innen:
- 4. Digitalambulanzen als kommunale Pflichtaufgabe Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Charakteristika von Pflegearbeit Kein ZugriffAutor:innen:
- 2. Ausgangsbedingung Pflegekräftemangel Kein ZugriffAutor:innen:
- 3. Pflegedokumentation unter Zeitdruck Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die politische Antwort auf den Pflegekräftemangel Kein ZugriffAutor:innen:
- 2. Erwartungen an die Digitalisierung und erste Erfahrungen der Pflegekräfte mit der Digitalisierung, insbesondere der digitalen Dokumentation Kein ZugriffAutor:innen:
- 3. Erwartungen und Zukunftsperspektiven der Digitalisierung in der Pflege – Roboter als Pflegekräfte Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Das Besondere von Gesundheitsdaten Kein ZugriffAutor:innen:
- Autor:innen:
- Prolog Kein ZugriffAutor:innen:
- I. Technische Risiken Kein ZugriffAutor:innen:
- II. Privatisierung und Monokultur der Technikanbieter Kein ZugriffAutor:innen:
- III. Grenzüberschreitende Datenverarbeitung und entgrenzte Datensammlung Kein ZugriffAutor:innen:
- IV. Transparenz und Kontrolle durch Technikgestaltung Kein ZugriffAutor:innen:
- V. Kontrollstrukturen und -ressourcen Kein ZugriffAutor:innen:
- VI. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Informationelle Selbstbestimmung und Gemeinbezug Kein ZugriffAutor:innen:
- Autor:innen:
- a) HDSG 1970 Kein ZugriffAutor:innen:
- b) BDSG 1977 Kein ZugriffAutor:innen:
- c) BDSG 1990 Kein ZugriffAutor:innen:
- d) BDSG 2001/2003 Kein ZugriffAutor:innen:
- e) BDSG 2009/2010 Novellen I-III Kein ZugriffAutor:innen:
- f) Datenschutz-Richtlinie und Datenschutz-Grundverordnung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die Bezugspunkte des Datenschutzrechts haben sich geändert, das Recht nicht Kein ZugriffAutor:innen:
- 2. Alles wird personenbezogen Kein ZugriffAutor:innen:
- 3. Anonyme Datensammlungen und KI sind weitgehend unreguliert Kein ZugriffAutor:innen:
- 4. Schwindende Akzeptanz der betroffenen Personen Kein ZugriffAutor:innen:
- 5. Verkrustete Strukturen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Kapitulation? Kein ZugriffAutor:innen:
- 2. Revolution? Kein ZugriffAutor:innen:
- Autor:innen:
- a) Regulierung statt aufgezwungener Transparenz und fingierter Selbstbestimmung Kein ZugriffAutor:innen:
- b) Vorrang gesetzlicher Rechtsgrundlagen, Opt-Out vor Opt-In Kein ZugriffAutor:innen:
- c) Differenzierte Behandlung nicht zielgerichtet personenbezogener Verarbeitungen in einem reformierten Datenschutzrecht Kein ZugriffAutor:innen:
- d) Geänderte Rechtsauslegung i.R.v. Art. 6 DSGVO Kein ZugriffAutor:innen:
- e) Sicherungsmaßnahmen und kurze Löschfristen für nicht zielgerichtet erhobene Daten Kein ZugriffAutor:innen:
- f) Regelung der Anschlussnutzung nicht zielgerichtet erhobener Daten zu weiteren Zwecken Kein ZugriffAutor:innen:
- g) Ermöglichung von Anonymisierungs- und Pseudonymisierungskonzepten Kein ZugriffAutor:innen:
- h) Berücksichtigung der Erkenntnisse aus anonymen Datensammlungen und KI Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Automatisierte Entscheidungen: drei Schutzperspektiven Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Verbotsprinzip Kein ZugriffAutor:innen:
- 2. Zweckbindung Kein ZugriffAutor:innen:
- 3. Datenminimierung, Speicherbegrenzung und Richtigkeit Kein ZugriffAutor:innen:
- 4. Transparenzproblem Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Besondere Risiken Kein ZugriffAutor:innen:
- 2. Datenschutz als präventiver Diskriminierungsschutz Kein ZugriffAutor:innen:
- 3. Ungleichbehandlung und/oder Diskriminierung? Kein ZugriffAutor:innen:
- IV. Schutz „vor der Maschine“ (Art. 22 DS-GVO) Kein ZugriffAutor:innen:
- V. Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- I. Microtargeting im Wahlkampf Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Besondere Kategorien von Daten? Eine Frage des Zwecks… Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- aa) Einwilligung Kein ZugriffAutor:innen:
- bb) Verarbeitung durch politische Vereinigungen Kein ZugriffAutor:innen:
- cc) Verarbeitung von offensichtlich öffentlich gemachten Daten einer Person Kein ZugriffAutor:innen:
- dd) Verarbeitung aufgrund des Unionsrechts oder mitgliedstaatlichen Rechts Kein ZugriffAutor:innen:
- ee) Verarbeitung zu wissenschaftlichen und statistischen Zwecken Kein ZugriffAutor:innen:
- b) Verantwortlichkeit bei individualisierter Wahlwerbung in bestehenden Werbeplattformen und durch Postdienstleister Kein ZugriffAutor:innen:
- III. Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einführung Kein ZugriffAutor:innen:
- II. Verfassungsrechtliche Vorgaben und rechtliche Anforderungen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Einwilligung Kein ZugriffAutor:innen:
- b) § 26 Abs. 1 S. 1 BDSG und Art. 6 Abs. 1 lit. f DS-GVO Kein ZugriffAutor:innen:
- c) Gestaltungsziele Kein ZugriffAutor:innen:
- Autor:innen:
- a) Erhöhte Transparenzanforderungen (Art. 13 Abs. 2 lit. f / Art. 15 Abs. 1 lit. h DS-GVO) Kein ZugriffAutor:innen:
- b) Gestaltungsziele Kein ZugriffAutor:innen:
- Autor:innen:
- a) „Richtigkeit“ der Algorithmen Kein ZugriffAutor:innen:
- b) Gestaltungsziele Kein ZugriffAutor:innen:
- 4. Nachweispflicht (Art. 5 Abs. 1 lit. d; 24 Abs. 1 DS-GVO) Kein ZugriffAutor:innen:
- 5. Gebot menschlicher Überprüfung bei der Bewerberauswahl Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Anbieter als Verantwortliche Kein ZugriffAutor:innen:
- Autor:innen:
- a) Keine ausschließlich persönliche oder familiäre Tätigkeit Kein ZugriffAutor:innen:
- b) Öffentliche Profilseite Kein ZugriffAutor:innen:
- c) Social Plug-ins Kein ZugriffAutor:innen:
- III. Kollektive Verantwortlichkeit nach Jandt und Roßnagel Kein ZugriffAutor:innen:
- IV. Die gemeinsame Verantwortlichkeit nach der Datenschutz-Grundverordnung Kein ZugriffAutor:innen:
- V. Vergleich der kollektiven Verantwortlichkeit mit Art. 26 DSGVO Kein ZugriffAutor:innen:
- VI. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die Europäisierung des Datenschutzrechts – Aufstieg des EuGH und Fall des BVerfG Kein ZugriffAutor:innen:
- II. Agrarsubventionen – EuGH, Urt. v. 9.11.2010, C-92/09 „Schecke GbR“ Kein ZugriffAutor:innen:
- III. EuGH, Urt. v. 29.6.2010 – C-28/08 P „Bavarian Lager“ Kein ZugriffAutor:innen:
- IV. EuGH, Urt. v. 13.5.2014 – C-131/12 „Google Spain“ Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Perpetuiertes und vergessenes Wissen im Internet Kein ZugriffAutor:innen:
- II. Systematisierung und Fallgruppen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die datenschutzrechtliche Verantwortlichkeit der Suchmaschinenbetreiber Kein ZugriffAutor:innen:
- 2. Bewertung und offene Fragen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Schutz von sensiblen Daten nur auf Antrag? Kein ZugriffAutor:innen:
- 2. Verfehlte Auslegung der Ausnahmevorschriften in Art. 9 Abs. 2 DSGVO Kein ZugriffAutor:innen:
- 3. Veraltete Informationen zu Strafverfahren Kein ZugriffAutor:innen:
- V. Zwischenstand und offene Fragen Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Anreize für eine Zertifizierung Kein ZugriffAutor:innen:
- 2. Zertifizierungsgegenstand Kein ZugriffAutor:innen:
- 3. Zertifizierungskriterien Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Akkreditierungsanforderungen Kein ZugriffAutor:innen:
- Autor:innen:
- a) Anforderungen an die verschiedenen Phasen einer Zertifizierung Kein ZugriffAutor:innen:
- b) Umgang mit Nichtkonformitäten Kein ZugriffAutor:innen:
- c) Berücksichtigung bestehender Zertifizierungen Kein ZugriffAutor:innen:
- IV. ISO/IEC 27701 Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Grundrecht auf Datenschutz Kein ZugriffAutor:innen:
- III. Forschungsfreiheit Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Unabhängige Forschung Kein ZugriffAutor:innen:
- 2. Transparenz Kein ZugriffAutor:innen:
- V. Rechtsgrundlagen Kein ZugriffAutor:innen:
- VI. Zweckbindung Kein ZugriffAutor:innen:
- VII. Statistik Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Materielles Recht Kein ZugriffAutor:innen:
- 2. Prozedurales Kein ZugriffAutor:innen:
- IX. Abschlussbemerkung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Vergleichende Sichtweise Kein ZugriffAutor:innen:
- 2. Position des Gesetzes zum Schutz personenbezogener Daten im japanischen Rechtssystem Kein ZugriffAutor:innen:
- 3. Führungsrolle lokaler Regierungsverordnungen (Verordnung-1975/1984) Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Geschichte der Gesetzgebung Kein ZugriffAutor:innen:
- 2. Verwaltungsreformgesetzgebung Kein ZugriffAutor:innen:
- 3. Inhalt und Grenzen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Privatsektor Kein ZugriffAutor:innen:
- 2. Änderungen der Situation im In- und Ausland Kein ZugriffAutor:innen:
- 3. Bis zum Inkrafttreten des Gesetzes Kein ZugriffAutor:innen:
- 4. Inhalt und Einschränkungen Kein ZugriffAutor:innen:
- 5. APPI-AO-2003 Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Überreaktion Kein ZugriffAutor:innen:
- 2. Verabschiedung des Nummerngesetzes und Einrichtung des spezifizierten Ausschusses zum Schutz personenbezogener Daten Kein ZugriffAutor:innen:
- 3. Informationsrevolution Kein ZugriffAutor:innen:
- 4. Gesetzgebungsprozess Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- aa) Klarstellung der Definition personenbezogener Daten (Art. 2 Abs. 1 und 2) Kein ZugriffAutor:innen:
- bb) Personenbezogene Daten, die berücksichtigt werden müssen (Art. 2 Abs. 3) Kein ZugriffAutor:innen:
- b) Überarbeitung in Bezug auf die Nutzung Kein ZugriffAutor:innen:
- c) Änderung aus Schutzrichtung Kein ZugriffAutor:innen:
- d) Neuinstallation der PPC Kein ZugriffAutor:innen:
- e) Reaktion auf die Globalisierung Kein ZugriffAutor:innen:
- f) APPI-AO-2015 Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Hintergrund der Überarbeitung Kein ZugriffAutor:innen:
- 2. Gesetzgebungsprozess Kein ZugriffAutor:innen:
- Autor:innen:
- a) Individuelle Rechte Kein ZugriffAutor:innen:
- b) Verantwortlichkeiten von Unternehmen Kein ZugriffAutor:innen:
- c) Mechanismen zur Förderung freiwilliger Bemühungen von Unternehmen Kein ZugriffAutor:innen:
- d) Maßnahmen zur Datennutzung Kein ZugriffAutor:innen:
- e) Strafen Kein ZugriffAutor:innen:
- f) Extraterritoriale Anwendung und grenzüberschreitende Verlagerung Kein ZugriffAutor:innen:
- VII. Nächste Aufgabe Kein ZugriffAutor:innen:
- VIII. Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Entwicklung des Datenschutzrechts in Brasilien Kein ZugriffAutor:innen:
- III. Das Gesetzgebungsverfahren des LGPD Kein ZugriffAutor:innen:
- IV. Inhalt des Gesetzes Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Infrastrukturen als Element und Blindstelle soziologischer Theorien der digitalen Gesellschaft Kein ZugriffAutor:innen:
- III. Macht- und Grenzverschiebungen in der digitalen Infrastrukturentwicklung Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Vorbemerkungen Kein ZugriffAutor:innen:
- II. Frühe politische Anforderungen Kein ZugriffAutor:innen:
- III. Neue Paradigmen der Wertediskussion Kein ZugriffAutor:innen:
- IV. Erweiterung des formalen Rationalitätsbegriffes Kein ZugriffAutor:innen:
- V. Vernetztes Denken Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Arbeit Kein ZugriffAutor:innen:
- 2. Volkswirtschaft Kein ZugriffAutor:innen:
- 3. Wechselwirkung Recht und Technik Kein ZugriffAutor:innen:
- VII. Mehr Demokratisierung oder mehr Monopolisierung in vernetzten Systemen? Kein ZugriffAutor:innen:
- VIII. Führt die Technologie zu einer Risikogesellschaft? Kein ZugriffAutor:innen:
- IX. Ethische Fragen und Verantwortbarkeit Kein ZugriffAutor:innen:
- X. Big Data als Grundlage von Verhaltensrelationalität Kein ZugriffAutor:innen:
- XI. Fragen an die Zukunft Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Zukunft als Sachverhalt? Kein ZugriffAutor:innen:
- III. Nutzer: Bewusstseinsloses Netzwandeln? Kein ZugriffAutor:innen:
- IV. Mit Design und Default zur Digitalsouveränität? Kein ZugriffAutor:innen:
- V. Digitalordnung: Konsens für neue Ordnungspolitik? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Eine passive DSGVO mit aktiven Rechten? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Landnahme: Die soziale Schlagseite des Datenschutzes Kein ZugriffAutor:innen:
- 2. Soziale-technische Ko-Evolution: Das Digitalisierungsdilemma Kein ZugriffAutor:innen:
- 3. Disruptionen: Kulturprägende Werte verlieren an Wert Kein ZugriffAutor:innen:
- 4. Digitale Rationalität: Der Streit der Theorien Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Transparenz? Kein ZugriffAutor:innen:
- 2. Darknet? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Zur normativen Einhegung neuer Technologien Kein ZugriffAutor:innen:
- II. Roboter zwischen Sachen und Personen Kein ZugriffAutor:innen:
- III. Zivilrechtliche Haftung für von Maschinen erzeugte Schäden Kein ZugriffAutor:innen:
- IV. Strafrechtliche Verantwortlichkeit Kein ZugriffAutor:innen:
- V. Welche Sorgfaltspflichten treffen den Hersteller robotischer Systeme? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Ethische Grundprinzipien Kein ZugriffAutor:innen:
- 2. Vertrauensgrundsatz Kein ZugriffAutor:innen:
- 3. Das erlaubte Risiko Kein ZugriffAutor:innen:
- VII. Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. A Future with AI Networks Kein ZugriffAutor:innen:
- Autor:innen:
- a) Example: Internet of Things Devices Kein ZugriffAutor:innen:
- b) Example: Connected Cars Kein ZugriffAutor:innen:
- c) Example: Drones Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Cyber-Attacks Kein ZugriffAutor:innen:
- 2. Job Security Kein ZugriffAutor:innen:
- 3. AI in the Legal Sector Kein ZugriffAutor:innen:
- 4. Strong AI – Singularity Kein ZugriffAutor:innen:
- 5. Legal Personality of AI? Kein ZugriffAutor:innen:
- 6. Unintended Behavior of AI Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Discussion on AI in the United States Kein ZugriffAutor:innen:
- b) Discussion in the EU Kein ZugriffAutor:innen:
- Autor:innen:
- aa) The Tenets of “Partnership on AI” Kein ZugriffAutor:innen:
- bb) The IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems Kein ZugriffAutor:innen:
- cc) The Asilomar AI Principles of the “Future of Life Institute” Kein ZugriffAutor:innen:
- d) Analysis Kein ZugriffAutor:innen:
- 2. Guidelines for an AI Networking Society Kein ZugriffAutor:innen:
- IV. Conclusion Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Inhalt und Zielsetzung der eIDAS-VO Kein ZugriffAutor:innen:
- 2. Anwendungsbereich Kein ZugriffAutor:innen:
- 3. Vertrauensdienstegesetz (VDG) Kein ZugriffAutor:innen:
- 4. Aufsicht Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Einfache Vertrauensdienste Kein ZugriffAutor:innen:
- 2. Qualifizierte Vertrauensdienste Kein ZugriffAutor:innen:
- 3. Weitere Vertrauensdienste Kein ZugriffAutor:innen:
- Autor:innen:
- 1. De-Mail und andere elektronische Postdienste Kein ZugriffAutor:innen:
- 2. Das besondere elektronische Anwalts-, Notar- und Behördenpostfach Kein ZugriffAutor:innen:
- 3. Kunden-Postfächer und Portalkommunikation Kein ZugriffAutor:innen:
- 4. „Oder elektronisch“ im Verwaltungsrecht Kein ZugriffAutor:innen:
- Autor:innen:
- a) Technik Kein ZugriffAutor:innen:
- b) Blockchain und eIDAS Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die „e-Japan-Strategie“ Kein ZugriffAutor:innen:
- 2. Die Signatur-Gesetzgebung Kein ZugriffAutor:innen:
- 3. Zeitstempeldienste ohne Gesetzesgrundlage Kein ZugriffAutor:innen:
- 4. Erstes Gesetzespaket zur Onlineverwaltung Kein ZugriffAutor:innen:
- 5. Erste Digitalisierung von Verwaltungsverfahren u.a. Kein ZugriffAutor:innen:
- 6. Digitalisierung im privaten Sektor Kein ZugriffAutor:innen:
- 7. Das Persönliche-Nummern-Gesetz und das Persönliche-Nummern-Portal des Staates Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Das Digital-Verwaltungsverfahrens-Gesetz Kein ZugriffAutor:innen:
- 2. Ziel des Gesetzes Kein ZugriffAutor:innen:
- 3. Namensänderung des Gesetzes Kein ZugriffAutor:innen:
- Autor:innen:
- a) Digitalisierung der Gesellschaft als Ganzes Kein ZugriffAutor:innen:
- b) Entwicklungsplan für Informationssysteme Kein ZugriffAutor:innen:
- c) Online-Prinzip der Verwaltungsverfahren Kein ZugriffAutor:innen:
- d) Elektronische Signaturen und Zahlungen; Informationszusammenarbeit Kein ZugriffAutor:innen:
- e) Entwicklungsplan für Informationssysteme zur Realisierung der Digitalisierung Kein ZugriffAutor:innen:
- f) Maßnahmen zur Überbrückung der digitalen Kluft Kein ZugriffAutor:innen:
- g) Förderung des Einsatzes von Informations- und Kommunikationstechnologien in privaten Verfahren Kein ZugriffAutor:innen:
- h) Einzelmaßnahmen zur Förderung der Digitalisierung Kein ZugriffAutor:innen:
- i) Ausweitung des Anwendungsbereiches des Gesetzes Kein ZugriffAutor:innen:
- j) Notarielle Beglaubigung von Identifikationsinformationen Kein ZugriffAutor:innen:
- 5. Damit zusammenhängende Maßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Allgemeines Kein ZugriffAutor:innen:
- 2. Die Persönliche-Nummer-Karte Kein ZugriffAutor:innen:
- 3. Die noch nicht ganzheitliche Digitalisierung und die lokalen Gebietskörperschaften Kein ZugriffAutor:innen:
- 4. Vorkehrungen zur Steigerung der Anzahl der Persönliche-Nummer-Karten Kein ZugriffAutor:innen:
- 5. Diskussionsstand zu damit zusammenhängenden Strategien Kein ZugriffAutor:innen:
- 6. Weitere geplante Gesetzgebungsreformen Kein ZugriffAutor:innen:
- 7. Überbrückung der digitalen Kluft Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Ausgangssituation Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Unternehmereigenschaft der Anbieter von Internet-Dienstleistungen Kein ZugriffAutor:innen:
- 2. Erbringung sonstiger Leistungen durch die Anbieter von Internet-Dienstleistungen Kein ZugriffAutor:innen:
- 3. Im Inland Kein ZugriffAutor:innen:
- Autor:innen:
- a) Inhalt der Gegenleistung Kein ZugriffAutor:innen:
- b) Vorteilszuwendung und Leistungswille Kein ZugriffAutor:innen:
- c) Unternehmereigenschaft des Nutzers Kein ZugriffAutor:innen:
- d) Wechselseitiger unmittelbarer Zusammenhang Kein ZugriffAutor:innen:
- e) Teleologische Reduktion des Entgeltbegriffs Kein ZugriffAutor:innen:
- f) Die Holzkauf-Entscheidung des BFH Kein ZugriffAutor:innen:
- g) Übertragung der Holzkauf-Entscheidung auf „kostenlose“ Internetdienstleistungen Kein ZugriffAutor:innen:
- h) Folgerungen der RL (EU) 2019/770 auf die vorstehenden Ausführungen? Kein ZugriffAutor:innen:
- i) Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Grundlagen Kein ZugriffAutor:innen:
- III. Digitale „Produkte“ Kein ZugriffAutor:innen:
- IV. Hersteller digitaler Produkte Kein ZugriffAutor:innen:
- V. Fehlerhafte digitale Produkte Kein ZugriffAutor:innen:
- VI. Schaden Kein ZugriffAutor:innen:
- VII. Schaden und Kausalität Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Beweislast Kein ZugriffAutor:innen:
- 2. Beweismaß Kein ZugriffAutor:innen:
- 3. Notwendigkeit der Konkretisierung des Fehlers? Kein ZugriffAutor:innen:
- 4. Mehrere Produkte und/oder Hersteller Kein ZugriffAutor:innen:
- IX. Zusammenfassung und Perspektive Kein ZugriffAutor:innen:
- Autor:innen:
- I. Anlass und Fragestellung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Gegenstände staatlicher Kommunikationstätigkeit Kein ZugriffAutor:innen:
- 2. Legitimation folgt aus der Aufgabenzuweisung Kein ZugriffAutor:innen:
- 3. Gebot der „Staatsferne“ Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- aa) Orts- und Verwaltungsbezug Kein ZugriffAutor:innen:
- bb) Sachlichkeitsgebot, Information statt Unterhaltung oder Bewertung Kein ZugriffAutor:innen:
- cc) Neutralitätsgebot Kein ZugriffAutor:innen:
- b) Pressespezifische Grenze aus dem Gebot der Staatsferne Kein ZugriffAutor:innen:
- c) Grenzen für die Pressebetätigung von Parteien Kein ZugriffAutor:innen:
- Autor:innen:
- a) Kompetenzrechtliche Schranken Kein ZugriffAutor:innen:
- Autor:innen:
- aa) Organisationsrechtliche Restriktionen zur Gewährleistung der Staatsferne Kein ZugriffAutor:innen:
- bb) Programmliche Restriktionen zur Gewährleistung der Staatsferne Kein ZugriffAutor:innen:
- Autor:innen:
- a) Kompetenzrechtliche Grenzen Kein ZugriffAutor:innen:
- b) Gebot der Staatsferne auch in Telemedien? Kein ZugriffAutor:innen:
- c) Vorläufige rechtspolitische Zwischenbilanz für Telemedien Kein ZugriffAutor:innen:
- IV. Schlussbemerkung Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Der Fall der belgischen Anlagen – die EuGH Entscheidung vom 29.7.2019 Kein ZugriffAutor:innen:
- Autor:innen:
- a) Projektbegriff der UVP-Richtlinie: Laufzeitverlängerung „mit Nachrüstung“ Kein ZugriffAutor:innen:
- b) Anwendbarkeit der UVP-Richtlinie auf Gesetzgebungsakte Kein ZugriffAutor:innen:
- Autor:innen:
- a) Offene Fragen Kein ZugriffAutor:innen:
- b) Espoo-Konvention Kein ZugriffAutor:innen:
- c) Aarhus-Konvention Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- a) Anwendung der Espoo-Konvention auf Gesetze Kein ZugriffAutor:innen:
- b) Anwendung der Aarhus-Konvention auf Gesetze Kein ZugriffAutor:innen:
- c) Öffentlichkeitsbeteiligung Kein ZugriffAutor:innen:
- 2. Völkergewohnheitsrecht Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Voraussetzung: Zwischenlagerung am Produktionsstandort Kein ZugriffAutor:innen:
- 2. Projektbegriff Kein ZugriffAutor:innen:
- 3. Die Laufzeitverlängerung als Neugenehmigung Kein ZugriffAutor:innen:
- 4. Laufzeitverlängerung durch Gesetz? Kein ZugriffAutor:innen:
- V. Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- I. Einleitung Kein ZugriffAutor:innen: |
- II. Die Bilder der Beteiligung – Paradigmen der Beteiligung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Gute Prozessqualität Kein ZugriffAutor:innen: |
- 2. Kontextuelle Dimension Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) Handlungsspielräume Kein ZugriffAutor:innen: |
- b) Mandatierung Kein ZugriffAutor:innen: |
- c) Verzahnung Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) Transparenz und Nachvollziehbarkeit Kein ZugriffAutor:innen: |
- b) Attraktivität Kein ZugriffAutor:innen: |
- 5. Temporale Dimension Kein ZugriffAutor:innen: |
- 6. Akteursdimension Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Selbstwirksamkeit Kein ZugriffAutor:innen: |
- 2. Informiertheit Kein ZugriffAutor:innen: |
- 3. Einstellungstoleranz Kein ZugriffAutor:innen: |
- V. Wann macht Beteiligung keinen Sinn Kein ZugriffAutor:innen: |
- VI. Schluss Kein ZugriffAutor:innen: |
- Autor:innen:
- I. Einführung Kein ZugriffAutor:innen:
- II. Konzept und Formen der erweiterten Herstellerverantwortung Kein ZugriffAutor:innen:
- III. Vorzüge und Grenzen einer erweiterten Herstellerverantwortung Kein ZugriffAutor:innen:
- IV. Rechtliche Verankerung auf europäischer Ebene Kein ZugriffAutor:innen:
- V. Erweiterte Herstellerverantwortung für Einweg-Kunststoffprodukte Kein ZugriffAutor:innen:
- VI. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Änderung der Hessischen Bauordnung vom 28.5.2018 Kein ZugriffAutor:innen:
- III. Bestimmung der Schutzobjekte Kein ZugriffAutor:innen:
- IV. Öffentlichkeitsbeteiligung bei Unterschreitung des Abstandes Kein ZugriffAutor:innen:
- V. Berücksichtigung des Abstandserfordernisses im Planungsverfahren Kein ZugriffAutor:innen:
- VI. Öffentlichkeitsbeteiligung Kein ZugriffAutor:innen:
- VII. Fehlerfolgen und Rechtsschutzfragen Kein ZugriffAutor:innen:
- VIII. Schlussbemerkung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Aufnahme der Klimaziele ins Pflichtenheft der Bundesregierung Kein ZugriffAutor:innen:
- 2. Klimaschutz als konkretes Ziel gesetzgeberischen Handelns Kein ZugriffAutor:innen:
- Autor:innen:
- a) Individualrechte aus dem Klimaschutzgesetz Kein ZugriffAutor:innen:
- b) Klimaschutzziele als Schutzpflichtenkonkretisierung? Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Notwendigkeit staatlicher Steuerung Kein ZugriffAutor:innen:
- 2. Notwendigkeit dynamischer staatlicher Steuerung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Risikolage Kein ZugriffAutor:innen:
- Autor:innen:
- a) Die „Vor-Kyoto Phase“ Kein ZugriffAutor:innen:
- b) Die Kyoto-Umsetzungsphase Kein ZugriffAutor:innen:
- c) Die aktuelle Situation unter dem Klimaschutzgesetz Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Introduction Kein ZugriffAutor:innen:
- II. CO2 regulation regarding thermal power stations in Japan Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Introduction Kein ZugriffAutor:innen:
- 2. White Bear Case – conciliation for pollution and litigation against electricity companies Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- (1) The right to enjoy a stable climate Kein ZugriffAutor:innen:
- (2) Infringement on the right to a healthy and tranquil life Kein ZugriffAutor:innen:
- bb) Evaluation Kein ZugriffAutor:innen:
- Autor:innen:
- aa) Legal foundation of the administrative litigation Kein ZugriffAutor:innen:
- bb) Evaluation Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Requested remedy in climate litigation Kein ZugriffAutor:innen:
- 2. Trends in western countries Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Relation between the Act to Promote Global Warming Countermeasures and Air Pollution Kein ZugriffAutor:innen:
- Autor:innen:
- a) Standing Kein ZugriffAutor:innen:
- b) Right to enjoy a stable climate, environmental right and right to a healthy and tranquil life Kein ZugriffAutor:innen:
- Autor:innen:
- a) Civil injunction suits Kein ZugriffAutor:innen:
- b) Compensation suits Kein ZugriffAutor:innen:
- 4. Administrative discretion Kein ZugriffAutor:innen:
- 5. Is climate protection a political issue or a legal issue? Kein ZugriffAutor:innen:
- Autor:innen:
- a) Conclusion for the climate litigation regarding coal-fired power plants in Japan Kein ZugriffAutor:innen:
- b) Desirable attitude for the legal interpretation regarding climate litigation Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Kein einfachgesetzlicher Anspruch auf Sicherung siedlungsverträglicher Grundwasserverhältnisse Kein ZugriffAutor:innen:
- III. Baugrundrisiko und Pflicht zur Erkundigung nach Grundwasserständen Kein ZugriffAutor:innen:
- IV. Folgenbeseitigungsanspruch Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Handeln in Ausübung eines öffentlichen Amtes Kein ZugriffAutor:innen:
- Autor:innen:
- a) Befreiung von der Pflicht zur Vorlage von Baugrunduntersuchungen Kein ZugriffAutor:innen:
- b) Fehlerhafte Auskunft auf Nachfrage nach Grundwasserständen Kein ZugriffAutor:innen:
- c) Ausgebliebene Hinweise auf zu erwartende hohe Grundwasserstände Kein ZugriffAutor:innen:
- Autor:innen:
- a) Erteilung fehlerhafter Baugenehmigungen Kein ZugriffAutor:innen:
- b) Amtspflicht zur Erteilung richtiger Auskünfte Kein ZugriffAutor:innen:
- c) Amtspflicht zu ungefragtem Hinweis auf zu erwartende hohe Grundwasserstände Kein ZugriffAutor:innen:
- 4. Verschulden des Amtsträgers Kein ZugriffAutor:innen:
- 5. Verjährung Kein ZugriffAutor:innen:
- VI. Anspruch aus vorherigem Verwaltungshandeln und auf konsequentes Verwaltungshandeln Kein ZugriffAutor:innen:
- VII. Anspruch aus Grundrechten Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Herleitung des Anspruchs Kein ZugriffAutor:innen:
- Autor:innen:
- a) Verletzung von Eigentum Kein ZugriffAutor:innen:
- b) Unmittelbarer hoheitlicher Eingriff als Verletzungshandlung Kein ZugriffAutor:innen:
- c) Gemeinwohlbezogenheit des hoheitlichen Eingriffs Kein ZugriffAutor:innen:
- d) Rechtswidriges Sonderopfer des Verletzten Kein ZugriffAutor:innen:
- e) Subsidiarität des Anspruchs Kein ZugriffAutor:innen:
- IX. Ergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die Konfliktlinien Kein ZugriffAutor:innen:
- II. Die weitere Verhandlungsprozedur Kein ZugriffAutor:innen:
- III. Brexit „ohne Deal“? Kein ZugriffAutor:innen:
- IV. Die Institutionen der EU und der nordenglische „red wall“ Kein ZugriffAutor:innen:
- V. Was ist zu tun? Kein ZugriffAutor:innen:
- Autor:innen:
- I. CIO in privatwirtschaftlichen Unternehmen Kein ZugriffAutor:innen:
- II. CIO in Hochschulen Kein ZugriffAutor:innen:
- III. Digitalisierung der Hochschulprozesse Kein ZugriffAutor:innen:
- IV. Informationsmanagement einer Hochschule Kein ZugriffAutor:innen:
- Autor:innen: |
- I. Einleitung Kein ZugriffAutor:innen: |
- II. Beschreibung LLukas Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1. Untersuchungsdesign und Methoden Kein ZugriffAutor:innen: |
- Autor:innen: |
- a) Veränderung der Selbstreflexion und des Verständnisses von Lehre Kein ZugriffAutor:innen: |
- b) Stärkung der Experimentierfreude und Erweiterung des didaktisch-methodischen Repertoires Kein ZugriffAutor:innen: |
- c) LLukas als geschützter Raum Kein ZugriffAutor:innen: |
- 3. Fazit Kein ZugriffAutor:innen: |
- IV. Leitgedanken LLukas ab 2020 Kein ZugriffAutor:innen: |
- I. Buchpublikationen als Autor Kein Zugriff Seiten 857 - 863
- II. Buchpublikationen als Herausgeber Kein Zugriff Seiten 864 - 870
- III. Wissenschaftliche Aufsätze Kein Zugriff Seiten 871 - 928
- Autoren Kein Zugriff Seiten 929 - 934


