, to see if you have full access to this publication.
Book Titles No access

Interessenausgleich im Beschäftigtendatenschutz

Mit besonderem Blick auf die Zulässigkeit von Internetrecherchen und Kontrollen der Internet- und E-Mail-Nutzung durch den Arbeitgeber
Authors:
Publisher:
 11.04.2016


Bibliographic data

Publication year
2016
Publication date
11.04.2016
ISBN-Print
978-3-8487-3046-9
ISBN-Online
978-3-8452-7197-2
Publisher
Nomos, Baden-Baden
Series
Mannheimer Schriften zum Unternehmensrecht
Volume
46
Language
German
Pages
492
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 20
    1. A. Aktuelle Entwicklungen im Beschäftigtendatenschutz No access
    2. B. Angemessener Interessenausgleich zwischen Arbeitgeber und Beschäftigtem No access
    1. A. Das Informationsinteresse des Arbeitgebers No access
    2. B. Das Geheimhaltungsinteresse des Beschäftigten No access
    3. C. Technischer Fortschritt und die damit einhergehenden Gefahren für den Beschäftigten No access
    4. D. Zusammenfassung und Ergebnis No access
      1. I. Die unmittelbare Drittwirkung der Grundrechte No access
      2. II. Die mittelbare Drittwirkung der Grundrechte No access
      3. III. Die Schutzgebotsfunktion der Grundrechte No access
      4. IV. Stellungnahme No access
      5. V. Zwischenergebnis No access
      1. I. Das allgemeine Persönlichkeitsrecht No access
          1. a. Schutzbereich und Eingriff No access
          2. b. Verfassungsrechtliche Rechtfertigung No access
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis No access
          1. a. Schutzbereich und Eingriff No access
          2. b. Verfassungsrechtliche Rechtfertigung No access
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis No access
          1. a. Das Recht am gesprochenen Wort No access
          2. b. Das Recht am geschriebenen Wort No access
        1. 4. Das Recht am eigenen Bild No access
        1. 1. Die Glaubensfreiheit No access
          1. a. Schutzbereich und Reichweite No access
          2. b. Der Abschluss des Übertragungsvorgangs beim betrieblichen E-Mail-System No access
      1. I. Die Informationsfreiheit No access
        1. 1. Schutzbereich No access
        2. 2. Verfassungsrechtliche Rechtfertigung No access
      2. III. Die Eigentumsgarantie No access
      3. IV. Die allgemeine Handlungsfreiheit No access
      1. I. Legitimer Zweck der Maßnahme No access
      2. II. Geeignetheit und Erforderlichkeit der Maßnahme No access
        1. 1. Die abstrakte Wertigkeit der Grundrechte No access
            1. aa. Art, Dauer und Ausmaß der Beeinträchtigung No access
            2. bb. Folgen der Beeinträchtigung No access
            3. cc. Zwangslage des Grundrechtsträgers? No access
          1. b. Das Gewicht und die Dringlichkeit der Gründe für die Maßnahme No access
    1. E. Zusammenfassung und Ergebnis No access
        1. 1. Der Anwendungsbereich No access
        2. 2. Duale Zielsetzung No access
          1. a. Vollharmonisierung No access
          2. b. Die Rechtsprechung des EuGH No access
          3. c. Auslegung der einzelnen DSRL-Bestimmungen No access
          4. d. Stellungnahme No access
        1. 1. Gleichrangiges Primärrecht No access
          1. a. Die Rechtsprechung des EuGH No access
          2. b. Ansichten im Schrifttum: mittelbare Drittwirkung No access
          3. c. Stellungnahme No access
              1. (1) Das „Recht auf Vergessenwerden“ No access
              2. (2) Orientierung an Art. 8 EMRK No access
              3. (3) Orientierung am Sekundärrecht No access
              4. (4) Orientierung an nationalen Grundrechtsordnungen No access
            1. bb. Europarechtliche Rechtfertigung No access
          1. b. Zwischenergebnis No access
          1. a. Die Meinungs- und Informationsfreiheit No access
          2. b. Die Unternehmerfreiheit No access
          3. c. Das Eigentumsrecht No access
          1. a. Die Rechtsprechung des EuGH No access
          2. b. Die Rechtsprechung des BVerfG No access
            1. aa. Keine Bindung an die Unionsgrundrechte No access
              1. (1) Umfassende und kumulative Bindung No access
              2. (2) Eingeschränkte und alternative Bindung No access
          3. d. Stellungnahme No access
    1. B. Das Völkerrecht: Die Europäische Menschenrechtskonvention No access
    2. C. Zusammenfassung und Ergebnis No access
      1. I. Der Umgang mit personenbezogenen Beschäftigtendaten No access
        1. 1. Natürliche Person, Betroffener No access
        2. 2. Einzelangaben No access
        3. 3. Persönliche oder sachliche Verhältnisse No access
          1. a. Bestimmte Person No access
            1. aa. Relative Auslegung des Bestimmbarkeitsbegriffs No access
            2. bb. Absoluter Bestimmbarkeitsbegriff No access
            3. cc. Vermittelnde Ansicht No access
            4. dd. Stellungnahme No access
            1. aa. Bei der Internetnutzung anfallende Daten No access
            2. bb. Sonderfall: IP-Adressen No access
          1. b. Die E-Mail-Nutzung No access
        4. 6. Besondere Arten von personenbezogenen Daten No access
        1. 1. Das Erheben von Daten No access
          1. a. Speichern No access
          2. b. Verändern No access
          3. c. Übermitteln No access
          4. d. Sperren No access
          5. e. Löschen No access
        2. 3. Das Nutzen von Daten No access
      2. IV. Die verantwortliche Stelle und Dritte No access
      1. I. Das Prinzip der Subsidiarität des BDSG No access
        1. 1. Die Zielvorgabe des Grundsatzes No access
        2. 2. Der technische Datenschutz No access
        3. 3. Die Anonymisierung und Pseudonymisierung von Daten No access
      2. III. Der Grundsatz der Zweckbindung No access
        1. 1. Das Gebot der Direkterhebung beim Betroffenen No access
        2. 2. Ausnahmen vom Gebot der Direkterhebung No access
        1. 1. „Andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 BDSG No access
        2. 2. Verbotsregelungen und Geheimhaltungspflichten des Arbeitgebers No access
        1. 1. Personeller Geltungsbereich No access
        2. 2. Sachlicher Geltungsbereich No access
          1. a. Das Verhältnis zu § 28 Abs. 1 S. 1 Nr. 1 BDSG No access
            1. aa. Vollständige Verdrängung des § 28 Abs. 1 BDSG No access
            2. bb. Uneingeschränkte Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG / § 28 Abs. 1 S. 1 Nr. 3 BDSG No access
            3. cc. Differenzierung nach beschäftigungsvertraglichen und „beschäftigungsfremden“ Zwecken No access
            4. dd. Stellungnahme No access
          2. c. Das Verhältnis zu § 28 Abs. 6 bis 8 BDSG No access
          3. d. Das Verhältnis zu § 28 Abs. 1 S. 2 BDSG No access
            1. aa. Auslegung im Sinne einer Unverzichtbarkeit No access
              1. (1) Rein objektiver Maßstab No access
              2. (2) Subjektiver Maßstab No access
            2. cc. Auslegung im Sinne einer Interessenabwägung No access
            3. dd. Stellungnahme No access
            4. ee. Zwischenergebnis No access
              1. (1) Legitimer Zweck des Datenumgangs No access
              2. (2) Geeignetheit und Erforderlichkeit des Datenumgangs No access
                1. (3.1) Die abstrakte Wertigkeit der Grundrechte No access
                2. (3.2) Die Schwere der Beeinträchtigung: Art, Dauer und Ausmaß No access
                3. (3.3) Die Schwere der Beeinträchtigung: Folgen für den Beschäftigten No access
                4. (3.4) Die Schwere der Beeinträchtigung: Zwangslage des Beschäftigten? No access
                5. (3.5) Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit dem Datenumgang verfolgten Zwecks No access
            1. aa. Die Zweckbestimmung No access
              1. (1) Das Fragerecht des Arbeitgebers und seine Grenzen No access
              2. (2) Begutachtungen, Untersuchungen und sonstige Quellen des Arbeitgebers No access
              3. (3) Offenbarungspflichten des Beschäftigten No access
            2. cc. Die Durchführung des Beschäftigungsverhältnisses No access
            3. dd. Die Beendigung des Beschäftigungsverhältnisses No access
          1. a. Der Straftatverdacht No access
          2. b. Die Abwägungsklausel No access
              1. (1) Erst-recht-Schluss No access
              2. (2) Die Sperrwirkung des § 32 Abs. 1 S. 2 BDSG No access
              1. (1) § 28 Abs. 1 S. 1 Nr. 2 BDSG No access
              2. (2) Gestufte Vorgaben des § 32 Abs. 1 BDSG No access
            1. cc. Stellungnahme No access
            2. dd. Zwischenergebnis No access
          1. a. Die Rechtsprechung des BAG No access
          2. b. Ablehnende Literaturansichten No access
          3. c. Zustimmende Literaturansichten No access
          4. d. Stellungnahme No access
        1. 2. Zwischenergebnis No access
        1. 1. Die Rechtsnatur der Einwilligung No access
          1. a. Restriktive Handhabung der Einwilligung No access
          2. b. Subsidiarität der Einwilligung No access
          3. c. Uneingeschränkte Einwilligungsmöglichkeit No access
          4. d. Stellungnahme No access
            1. aa. Pauschaler Ausschluss der Einwilligung No access
            2. bb. Die Einzelfallbetrachtung No access
            3. cc. Stellungnahme No access
            4. dd. Fallgruppen der Unfreiwilligkeit No access
            1. aa. Umfassende Informationspflicht No access
            2. bb. Restriktive Auslegung der Informationspflicht No access
            3. cc. Stellungnahme No access
            1. aa. Auslegung im Sinne der strengen Form des § 126 BGB No access
            2. bb. Autonome Auslegung No access
            3. cc. Stellungnahme No access
          1. d. Besondere Hervorhebung der Einwilligungserklärung No access
          2. e. Der Zeitpunkt der Einwilligung No access
          1. a. Die Beachtung von zwingendem Recht No access
            1. aa. Anwendbarkeit der §§ 305 ff. BGB No access
            2. bb. Überraschende und mehrdeutige Klauseln No access
            3. cc. Inhaltskontrolle No access
        2. 5. Der Widerruf der Einwilligung No access
        3. 6. Zwischenergebnis No access
    1. D. Zusammenfassung und Ergebnis No access
      1. I. Anwendbarkeit des BDSG No access
            1. aa. Legitimer Zweck der Internetrecherche No access
            2. bb. Geeignetheit und Erforderlichkeit der Internetrecherche No access
              1. (1) Die abstrakte Wertigkeit der Grundrechte No access
              2. (2) Abwägung der Gesamtumstände No access
                1. (1.1) Bei Recherchen über Suchmaschinen No access
                2. (1.2) Bei Recherchen in sozialen Netzwerken No access
              1. (2) Veranlassung der Internetrecherche No access
            1. bb. Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit der Internetrecherche verfolgten Zwecks No access
            2. cc. Zufallsfunde bei der Internetrecherche No access
            1. aa. Verstoß gegen das Gebot der Direkterhebung No access
            2. bb. Ausnahme vom Gebot der Direkterhebung No access
            3. cc. Stellungnahme No access
        1. 2. Die Betriebsvereinbarung als Erlaubnistatbestand No access
          1. a. Freie Entscheidung des Beschäftigten No access
          2. b. Vorangehende Information durch den Arbeitgeber No access
          3. c. Die Schriftform der Einwilligungserklärung No access
      2. III. Zusammenfassung und Ergebnis No access
          1. a. Sachlicher Schutzbereich No access
          2. b. Persönlicher Schutzbereich No access
          1. a. Sachlicher Schutzbereich No access
          2. b. Persönlicher Schutzbereich No access
        1. 3. Die Normadressaten der §§ 88, 91 TKG No access
          1. a. Die dienstliche Nutzung No access
            1. aa. Ausdrückliche und konkludente Erlaubnis zur Privatnutzung No access
            2. bb. Fehlende Regelungen zur Internet- und E-Mail-Nutzung No access
              1. (1) Betriebliche Übung No access
              2. (2) Kein Anspruch des Beschäftigten auf Privatnutzung No access
              3. (3) Stellungnahme No access
          1. a. Bei verbotener Privatnutzung No access
              1. (1) Der Arbeitgeber als Diensteanbieter No access
              2. (2) Kein Diensteanbieter No access
              3. (3) Differenzierung nach Kennzeichnung der Privatdateien No access
            1. bb. Rechtsprechung No access
              1. (1) Grammatische Auslegung No access
              2. (2) Systematische Auslegung No access
              3. (3) Historische Auslegung No access
              4. (4) Teleologische Auslegung No access
            2. dd. Zwischenergebnis No access
            1. aa. Legitimer Zweck der Kontrolle No access
            2. bb. Geeignetheit und Erforderlichkeit der Kontrolle No access
              1. (1) Abstrakte Wertigkeit der Grundrechte No access
              2. (2) Abwägung der Gesamtumstände No access
            1. aa. Allgemeine Abwägungskriterien No access
              1. (1) Die Verkehrsdaten des E-Mail-Verkehrs No access
                1. (2.1) Übertragung der Grundsätze zur Telefonüberwachung No access
                2. (2.2) Heranziehung der Grundsätze zum Schriftverkehr No access
                3. (2.3) Stellungnahme No access
                4. (2.4) Die verbotswidrige Privatnutzung No access
                5. (2.5) Gestuftes Vorgehen bei der Kontrolle No access
              2. (3) Die Verkehrs- und Inhaltsdaten der Internetnutzung No access
              1. (1) Trennung zwischen privaten und dienstlichen E-Mails No access
              2. (2) Verkehrs- und Inhaltsdaten No access
              3. (3) Missbrauchskontrolle No access
              4. (4) Compliance-Maßnahmen No access
            2. dd. Besondere Vertraulichkeit der Kommunikation und besondere Beschäftigungsgruppen No access
        1. 2. Die Einwilligung als Erlaubnistatbestand No access
        2. 3. Die Betriebsvereinbarung als Erlaubnistatbestand No access
      1. III. Zusammenfassung und Ergebnis No access
    1. A. Ordnungswidrigkeiten- und strafrechtliche Folgen No access
    2. B. Zivilrechtliche Folgen No access
        1. 1. Generelle Unverwertbarkeit von Beweisen No access
        2. 2. Generelle Verwertbarkeit von Beweisen No access
        3. 3. Differenzierte Betrachtung No access
        4. 4. Stellungnahme No access
        5. 5. Die Beweisverwertung bei Verstößen gegen das BDSG No access
      1. II. Fernwirkung: Früchte des verbotenen Baums? No access
      2. III. Das Verwertungsverbot von Sachvortrag No access
    3. D. Zusammenfassung und Ergebnis No access
      1. I. Das bisherige Gesetzgebungsverfahren des Regierungsentwurfs No access
          1. a. Einzelne Fallgruppen des Datenumgangs No access
          2. b. Der Verhältnismäßigkeitsgrundsatz No access
              1. (1) Inhalt und Umfang der Erhebung No access
              2. (2) Die Quelle der Datenerhebung No access
              3. (3) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers No access
              4. (4) Formulierungsvorschläge des Bundesministeriums des Innern No access
              1. (1) Die Voraussetzungen für die Verarbeitung und Nutzung No access
              2. (2) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
              1. (1) Das Erheben von Beschäftigtendaten No access
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis No access
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten No access
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
              1. (1) Das Erheben von Beschäftigtendaten No access
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis No access
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten No access
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
            1. aa. Verkehrsdaten No access
            2. bb. Inhaltsdaten No access
            3. cc. Abgeschlossene Telekommunikationsvorgänge No access
            4. dd. Auswirkungen auf die Zulässigkeit der Kontrolle der Internet- und E-Mail-Nutzung durch den Arbeitgeber No access
            5. ee. Formulierungsvorschläge des Bundesministeriums des Innern No access
            1. aa. Das Verhältnis des § 4 Abs. 1 S. 2 BDSG-E zu § 32l Abs. 5 BDSG-E No access
            2. bb. Formulierungsvorschläge des Bundesministeriums des Innern No access
            3. cc. Zwischenergebnis No access
            1. aa. Der Regelungsinhalt des § 32l BDSG-E No access
            2. bb. Europarechtliche Konformität des § 32l BDSG-E? No access
            3. cc. Verfassungsrechtliche Konformität des § 32l BDSG-E? No access
            4. dd. Formulierungsvorschläge des Bundesministeriums des Innern No access
            5. ee. Zwischenergebnis No access
      2. III. Zusammenfassung und Ergebnis No access
        1. 1. Das bisherige Gesetzgebungsverfahren No access
        2. 2. Die Zielsetzung der geplanten Datenschutz-Grundverordnung No access
        3. 3. Regelungsinstrument: Von der Richtlinie zur Verordnung No access
          1. a. Sachlicher Anwendungsbereich No access
          2. b. Räumlicher Anwendungsbereich No access
        4. 5. Überblick über den Inhalt des Verordnungsentwurfs No access
          1. a. Die Öffnungsklausel: Spezialregelungen durch die Mitgliedstaaten No access
            1. aa. Besondere Kategorien personenbezogener Daten No access
              1. (1) Allgemeine Vorgaben für die Einwilligung No access
              2. (2) Ausschluss der Einwilligung bei Ungleichgewicht No access
            2. cc. Die Betriebsvereinbarung als Erlaubnistatbestand No access
        5. 7. Kritik am Verordnungsentwurf No access
        6. 8. Stellungnahme No access
      1. II. Zusammenfassung und Ergebnis No access
    1. A. Zusammenfassung der wesentlichen Ergebnisse in Thesen No access
    2. B. Schlusswort No access
  2. Literaturverzeichnis No access Pages 463 - 486
  3. Online-Quellenverzeichnis No access Pages 487 - 492

Bibliography (477 entries)

  1. Literaturverzeichnis Open Google Scholar
  2. Albrecht, Florian: Datenschutz im Arbeitsverhältnis: Die Neuregelung des § 32 BDSG, jurisPR-ITR 20/2009, Anmerkung 2. Open Google Scholar
  3. Albrecht, Jan Philipp: Die EU-Datenschutzgrundverordnung rettet die informationelle Selbstbestimmung! – Ein Zwischenruf für einen einheitlichen Datenschutz durch die EU, ZD 2013, S. 587-591. Open Google Scholar
  4. Bäcker, Matthias: Unions- und verfassungsrechtliche Grundlagen des Beschäftigtendatenschutzes, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 15 43, zitiert als: Bäcker, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845235264-15
  5. Backes, Volker/Eul, Harald/Guthmann, Markus/Martwich, Robert/Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, S. 156-163. Open Google Scholar
  6. Balke, Barbara/Müller, Andreas: Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, S. 326-330. Open Google Scholar
  7. Ballhausen, Miriam: Anmerkung zu LG Saarbrücken, Urteil vom 16.12.2011 – 4 O 287/11 – Veröffentlichungsverbot für E-Mails mit Disclaimern, jurisPR ITR 6/2012, Anmerkung 2. Open Google Scholar
  8. Barnitzke, Benno: Herausgabe von IP-Adressen – Eine datenschutzrechtliche Bewertung der Entscheidung des OLG Hamburg, Urteil vom 2.7.2008 – 5 U 73/07, DuD 2010, S. 482-485. Open Google Scholar doi.org/10.1007/s11623-010-0135-y
  9. Barton, Dirk-M.: E-Mail-Kontrolle durch Arbeitgeber – Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, S. 839-844. Open Google Scholar
  10. Ders.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes – „Arbeitsrechtliche Alternativen” zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, S. 460-466. Open Google Scholar
  11. Ders.: Risiko-/Compliance-Management und Arbeitnehmerdatenschutz – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, S. 200-204. Open Google Scholar
  12. Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, NZA 2013, S. 67 73. Open Google Scholar
  13. Bäumler, Helmut: Datenschutz für Ausländer, DuD 1994, S. 540-542. Open Google Scholar
  14. Ders.: „Der neue Datenschutz“, RDV 1999, S. 5-8. Open Google Scholar
  15. Ders.: Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, S. 258-262. Open Google Scholar
  16. Bausewein, Christoph: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz – Reichweite des § 32 Abs. 2 BDSG, DuD 2011, S. 94-97. Open Google Scholar doi.org/10.1007/s11623-011-0027-9
  17. Ders.: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Reichweite der Befugnis des Arbeitgebers zur Datenerhebung, -verarbeitung und -nutzung bei Anbahnung und Durchführung des Beschäftigungsverhältnisses, Edewecht, 2012, zitiert als: Bausewein, Legitimationswirkung. Open Google Scholar
  18. Bayreuther, Frank: Videoüberwachung am Arbeitsplatz, NZA 2005, S. 1038-1044. Open Google Scholar
  19. Beckschulze, Martin/Henkel, Wolfram: Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506. Open Google Scholar
  20. Beckschulze, Martin/Natzel, Ivo: Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.08.2010, BB 2010, S. 2368 2375. Open Google Scholar
  21. Behling, Thorsten B.: Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, S. 892 896. Open Google Scholar
  22. Beisenherz, Gerhard/Tinnefeld, Marie-Theres: Aspekte der Einwilligung – Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, S. 110 115. Open Google Scholar doi.org/10.1007/s11623-011-0029-7
  23. Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht, Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen und zum bereichsspezifischen Datenschutz, Stuttgart, München, Hannover u. a. (Loseblatt, Stand: 47. Ergänzungslieferung, Januar 2014), zitiert als: Bergmann/Möhrle/Herb, Datenschutzrecht. Open Google Scholar
  24. Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, S. 353-360. Open Google Scholar
  25. Bernhardt, Marion/Barthel, Thomas: Beispiel unerlaubte Internetnutzung – Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, S. 150-153. Open Google Scholar
  26. Bierekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, S. 203-208. Open Google Scholar doi.org/10.9785/ovs-cr-2010-203
  27. Bissels, Alexander/Lützeler, Martin/Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, S. 2433-2439. Open Google Scholar
  28. Bitter, Georg/Rauhut, Tilmann: Grundzüge zivilrechtlicher Methodik – Schlüssel zu einer gelungenen Fallbearbeitung, JuS 2009, S. 289-298. Open Google Scholar
  29. Bizer, Johann: Personenbezug bei Cookies, DuD 2003, S. 644. Open Google Scholar
  30. Blumenwitz, Dieter: Rechtsprobleme im Zusammenhang mit der Angleichung von Rechtsvorschriften auf dem Gebiet des Niederlassungsrechts der freien Berufe – Eine Darstellung anhand einer aktuellen Problematik im Bereich der ärztlichen Heilberufe, NJW 1989, S. 621-627. Open Google Scholar
  31. Boemke, Burkhard: Privatautonomie im Arbeitsvertragsrecht, NZA 1993, S. 532-538. Open Google Scholar
  32. Borking, John: Einsatz datenschutzfreundlicher Technologien in der Praxis, DuD 1998, S. 636-640. Open Google Scholar
  33. Borking, John: Privacy-Enhancing Technologies (PET) – Darf es ein Bitchen weniger sein?, DuD 2001, S. 607-615. Open Google Scholar doi.org/10.1007/3-540-44702-4_8
  34. Brandt, Jochen: Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, S. 213-215. Open Google Scholar doi.org/10.1007/s11623-010-0069-4
  35. Brandt, Jochen/Deckers, Peter/Ehrenschwender, Dieter/Kübeck, Horst/Warga, Norbert: Eine Frage der Erforderlichkeit – Zwischenruf von Praktikern zum § 32 BDSG, DuD 2010, S. 254-256. Open Google Scholar
  36. Braun, Frank: Die Überwachung von E-Mail und Internet am Arbeitsplatz, AnwZert ITR 20/2008, Anmerkung 2. Open Google Scholar
  37. Breitfeld, Anja: Berufsfreiheit und Eigentumsgarantie als Schranke des Rechts auf informationelle Selbstbestimmung, Verfassungsrechtliche Vorgaben für die zivilrechtliche Informationsordnung, Band 3: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Breitfeld, Recht auf Informationelle Selbstbestimmung. Open Google Scholar
  38. Brink, Stefan/Wybitul, Tim: Der „neue Datenschutz“ des BAG – Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung, ZD 2014, S. 225-231. Open Google Scholar
  39. Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1-11. Open Google Scholar
  40. Brühann, Ulf: Mindeststandarts oder Vollharmonisierung des Datenschutzes in der EG – Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, S. 639-644. Open Google Scholar
  41. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen, 2006, zitiert als: B. Buchner, Informationelle Selbstbestimmung. Open Google Scholar
  42. Ders.: Die Einwilligung im Datenschutzrecht – Vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, S. 39-43. Open Google Scholar
  43. Buchner, Herbert: Vom „gläsernen Menschen“ zum „gläsernen Unternehmen“ – Zur rechtlichen Bindung der Datenerfassung und -verarbeitung im Betrieb, ZfA 1988, S. 449-488. Open Google Scholar
  44. Ders.: Freiheit und Bindung des Arbeitgebers bei Einstellungsentscheidungen, NZA 1991, S. 577-593. Open Google Scholar
  45. Bürkle, Jürgen: Corporate Compliance als Standard guter Unternehmensführung des Deutschen Corporate Governance Kodex, BB 2007, S. 1797-1801. Open Google Scholar
  46. Ders.: Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Open Google Scholar
  47. Byers, Philipp/Mößner, Stefan: Die Nutzung des Web 2.0 am Arbeitsplatz: Fluch und Segen für den Arbeitgeber, BB 2012, S. 1665-1671. Open Google Scholar
  48. Calliess, Christian: Europäische Gesetzgebung und nationale Grundrechte – Divergenzen in der aktuellen Rechtsprechung von EuGH und BVerfG?, JZ 2009, S. 113 121. Open Google Scholar doi.org/10.1628/002268809787360293
  49. Calliess, Christian/Ruffert, Matthias: EUV/AEUV Kommentar, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München, 2011, zitiert als: Bearbeiter, in: Calliess/Ruffert (Hrsg.), EUV/AEUV. Open Google Scholar
  50. Canaris, Claus-Wilhelm: Grundrecht und Privatrecht, AcP 1984, S. 201-246. Open Google Scholar
  51. Canaris, Claus-Wilhelm: Wandlungen des Schuldvertragsrechts – Tendenzen zu seiner „Materialisierung“, AcP 2000, S. 273-364. Open Google Scholar
  52. Caspar, Johannes: Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, S. 687-693. Open Google Scholar doi.org/10.1007/s11623-011-0165-0
  53. Dahlke, Peter: Das Datenschutzrecht als Plattform für „Scandal Driven Legislation“?, ZD 2012, S. 353-354. Open Google Scholar
  54. Dannecker, Gerhard: Anmerkung zu EuGH (Kammer), Urt. v.26.02.2013 – C-617/10 („Fransson“), JZ 2013, S. 616-620. Open Google Scholar
  55. Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, S. 874-881. Open Google Scholar
  56. Ders.: Internet und Arbeitsrecht, Social Media, E-Mail-Kontrolle und BYOD – Bring your own device, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Däubler, Internet u. Arbeitsrecht. Open Google Scholar
  57. Ders.: Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main, 2015, zitiert als: Däubler, Gläserne Belegschaften?. Open Google Scholar
  58. Däubler, Wolfgang/Hjort, Jens Peter/Hummel, Dieter/Wolmerath, Martin: Arbeitsrecht Individualarbeitsrecht mit kollektivrechtlichen Bezügen Handkommentar, Baden-Baden, 2008, zitiert als: Bearbeiter, in: Däubler/Hjort/Hummel/Wohlmerath (Hrsg.), HK ArbeitsR. Open Google Scholar
  59. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert (Hrsg.), BDSG. Open Google Scholar
  60. Däubler-Gmelin, Herta: AEO-Zertifizierung, Terrorlisten und Mitarbeiterscreening, DuD 2011, S. 455-460. Open Google Scholar doi.org/10.1007/s11623-011-0114-y
  61. Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrechts, Band 1, München (Loseblatt, Stand: 36. Ergänzungslieferung, Oktober 2014), zitiert als: Bearbeiter, in: Dauses (Hrsg.), EU-WirtschaftsR. Open Google Scholar
  62. De Wolf, Abraham: Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, S. 1206-1211. Open Google Scholar
  63. Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht, Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart, 2009, zitiert als: Degen/Deister, Computer- u. Internetrecht. Open Google Scholar doi.org/10.1007/s11623-009-0176-2
  64. Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147-153. Open Google Scholar
  65. Deiters, Gerhard: Betriebsvereinbarung Kommunikation – Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen, ZD 2012, S. 109-115. Open Google Scholar
  66. Deutsch, Markus/Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, S. 1462-1465. Open Google Scholar
  67. Di Fabio, Udo: Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? – Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, S. 947-954. Open Google Scholar
  68. Dieterich, Thomas/Hanau, Peter/Schaub, Günter/Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Open Google Scholar
  69. Dittrich, Klaus/Schlörer, Jan: Anonymisierung von Forschungsdaten und Identifikation anonymer Datensätze, DuD 1987, S. 30-38. Open Google Scholar
  70. Dotzler, Florian: Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssystemen – Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung, DuD 2011, S. 192-196. Open Google Scholar doi.org/10.1007/s11623-011-0048-4
  71. Dreier, Horst: Grundgesetz-Kommentar, Band 1, 3. Auflage, Tübingen, 2013, zitiert als: Bearbeiter, in: Dreier (Hrsg.), GG. Open Google Scholar doi.org/10.14361/transcript.9783839423875.35
  72. Dreyer, Julia: Genehmigung der Verwendung des „VeriChip“ am Menschen in den USA, ZD-Fokus 2012, S. XVI-XVII. Open Google Scholar
  73. Dies.: Radio Frequency Identification – friend or foe? – Neue Einsatzgebiete des RFID und deren Beurteilung nach dem BDSG, ZD 2012, S. 20-24. Open Google Scholar
  74. Dürig, Günter: Grundrechte und Zivilrechtsprechung, in: Maunz, Theodor, Vom Bonner Grundgesetz zur gesamtdeutschen Verfassung, Festschrift zum 75. Geburtstag von Hans Nawiasky, München, 1956, S. 157-190, zitiert als: Dürig, in: FS Nawiasky. Open Google Scholar
  75. Duhr, Elisabeth/Naujok, Helga/Peter, Martina/Seiffert, Evelyn: Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Open Google Scholar
  76. Dzida, Boris/Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, S. 1201-1206. Open Google Scholar
  77. Eckhardt, Jens: Vorratsdatenspeicherung von personenbezogenen Daten unzulässig II – Anmerkung zu LG Berlin, Urteil vom 06.09.2007 – 23 S 3/07, K&R 2007, S. 602-604. Open Google Scholar
  78. Ders.: Archivierung von E-Mails, DuD 2008, S. 103-109. Open Google Scholar
  79. Eckhardt, Jens/Kramer, Rudi: EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, S. 287-294. Open Google Scholar doi.org/10.1007/s11623-013-0110-5
  80. Ehmann, Eugen: Das „Datenschutz-Paket“ der Europäischen-Kommission – Beginn einer Zeitwende im europäischen Datenschutz?, jurisPR-ITR 4/2012, Anmerkung 2. Open Google Scholar
  81. Ehmann, Eugen/Helfrich, Marcus: EG Datenschutzrichtlinie, Kurzkommentar, Köln, 1999, zitiert als: Ehmann/Helfrich, EG DSRL. Open Google Scholar
  82. Ehmann, Horst: Datenverarbeitung und Persönlichkeitsschutz im Arbeitsverhältnis, NZA-Beilage 1985, S. 2-11. Open Google Scholar
  83. Ders.: Mitbestimmungsrecht des Betriebsrats bei technischen Überwachungseinrichtungen – Kienzle-Schreiber-Entscheidung – Anmerkung zu BAG, Beschluß vom 18.02.1986 – 1 ABR 21/84, SAE 1986, S. 255-258. Open Google Scholar
  84. Ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, S. 357-401. Open Google Scholar
  85. Ders.: Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, S. 241-248. Open Google Scholar
  86. Eich, Rolf-Achim: Betriebsvereinbarung – Das verkannte Medium, NZA 2010, S. 1389 1395. Open Google Scholar
  87. Eiermann, Helmut: Work in Progress – Zur Zukunft des technischen Datenschutzes – „Der Beste Weg, die Zukunft vorherzusagen, ist, sie zu erfinden.“ (Alan Kay, 1971), DuD 2013, S. 92-94. Open Google Scholar doi.org/10.1007/s11623-013-0024-2
  88. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Onlinedurchsuchungen, NVwZ 2008, S. 521-523. Open Google Scholar
  89. Enzensperger, Daniel: Verfassungsmäßigkeit eines pauschalen Kopftuchurteils für Lehrkräfte an öffentlichen Schulen, NVwZ 2015, S. 871-873. Open Google Scholar
  90. Erfurth, René: Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, S. 2914 2927. Open Google Scholar
  91. Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591. Open Google Scholar
  92. Ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, S. 953 958. Open Google Scholar
  93. Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, S. 126-131. Open Google Scholar doi.org/10.1007/s11623-012-0030-9
  94. Faßbender, Kurt: Die Umsetzung der EG-Datenschutzrichtlinie als Nagelprobe für das Demokratieprinzip deutscher Prägung, RDV 2009, S. 96-103. Open Google Scholar
  95. Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG? – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1398 1399. Open Google Scholar
  96. Fernandez, Manuel J. Calvo/Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, S. 711-714. Open Google Scholar doi.org/10.1007/s11623-011-0169-9
  97. Fischer, Julian: Arbeitnehmerschutz beim E-Mail-Verkehr – Von der funktionalen Bestimmung bis zum Fernmeldegeheimnis, ZD 2012, S. 265-269. Open Google Scholar
  98. Fleischer, Holger: Kartellrechtsverstöße und Vorstandsrecht, BB 2008, S. 1070-1076. Open Google Scholar doi.org/10.15375/zbb-2008-0301
  99. Fleischmann, Michael: Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1397. Open Google Scholar
  100. Forgó, Nikolaus: Und täglich grüßt die Datenschutzgrundverordnung …, ZD 2014, S. 57-58. Open Google Scholar
  101. Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, MMR 2010, S. 17-23. Open Google Scholar doi.org/10.5771/9783845266367-12
  102. Förschle, Gerhart/Grottel, Bernd/Schmidt, Stefan/Schubert, Wolfgang J./Winkel-johann, Norbert: Beck'scher Bilanz-Kommentar, Handels- und Steuerbilanz §§ 238 bis 339, 342 bis 342e HGB mit IFRS-Abweichungen, 9. Auflage, München, 2014, zitiert als: Bearbeiter, in: Beck. Bilanz-Kommentar. Open Google Scholar
  103. Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, S. 427-433. Open Google Scholar
  104. Ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, S. 150-155. Open Google Scholar
  105. Ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, S. 1043-1048. Open Google Scholar
  106. Ders.: Beschäftigtendatenschutz im Kommissionsvorschlag einer EU-Datenschutz-verordnung, NZA 2012, S. 364-367. Open Google Scholar
  107. Ders.: Social Media Guidelines – Regelung durch Betriebsvereinbarung?, ZD 2012, S. 251-255. Open Google Scholar
  108. Ders.: Wann gilt der neue Beschäftigtendatenschutz? Wann hilft die Einwilligung?, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 45-66, zitiert als: Forst, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845235264-45
  109. Ders.: Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Open Google Scholar
  110. Fox, Dirk: Der IMSI-Catcher, DuD 2002, S. 212-215. Open Google Scholar
  111. Franzen, Martin: Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, S. 257-263. Open Google Scholar
  112. Ders.: Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, S. 172-195. Open Google Scholar
  113. Ders.: Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, S. 322-326. Open Google Scholar
  114. Freckmann, Anke/Störing, Marc/Müller Katharina: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, S. 2549 2552. Open Google Scholar
  115. Fülbier, Ulrich/Splittgerber, Andreas: Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, S. 1995-2001. Open Google Scholar
  116. Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Open Google Scholar
  117. Gamillscheg, Franz: Die Grundrechte im Arbeitsrecht, AcP 1964, S. 385-445. Open Google Scholar
  118. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229-2236. Open Google Scholar
  119. Geppert, Martin/Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Auflage, München, 2013, zitiert als: Bearbeiter, in: Geppert/Schütz (Hrsg.), Beck. TKG-Kommentar. Open Google Scholar
  120. Gola, Peter: Auskunftspflichten und Datenschutz im Kündigungsschutzverfahren, DuD 1984, S. 32-33. Open Google Scholar
  121. Ders.: Die Zulässigkeit der Datenerhebung im arbeitsrechtlichen Anbahnungsverhältnis, DuD 1985, S. 269-273. Open Google Scholar
  122. Ders.: Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330. Open Google Scholar
  123. Ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, S. 109-116. Open Google Scholar
  124. Ders.: Das Gebot der Direkterhebung im Arbeitsverhältnis und Informationspflichten gegenüber Bewerbern, RDV 2003, S. 177-180. Open Google Scholar
  125. Ders.: Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, S. 1139-1144. Open Google Scholar
  126. Ders.: Bewerberdaten – was darf „ergoggelt“ werden?, CuA 2010, S. 31-32. Open Google Scholar
  127. Ders.: Die Erhebung von Bewerberdaten – ein Vergleich mit (eventuellem) künftigen Recht, RDV 2011, S. 109-117. Open Google Scholar
  128. Ders.: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, S. 332-337. Open Google Scholar
  129. Gola, Peter/Jaspers, Andreas: § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, S. 212-214. Open Google Scholar
  130. Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, S. 2577-2583. Open Google Scholar
  131. Gola, Peter/Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München, 2012, zitiert als: Gola/Schomerus, BDSG. Open Google Scholar
  132. Gola, Peter/Wronka, Georg: Datenschutzrechtliche Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen, RDV 2007, S. 59-67. Open Google Scholar
  133. Dies.: Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 6. Auflage, Frechen, 2013, zitiert als: Gola/Wronka, HB AN-Datenschutz. Open Google Scholar
  134. Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR-Aktuell 2011, S. 159-161. Open Google Scholar doi.org/10.1007/978-3-8349-6964-4_4
  135. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter: Handbuch des Persönlichkeitsrechts, München, 2008, zitiert als: Bearbeiter, in: Götting/Schertz/Seitz (Hrsg.), HB Persönlichkeitsrecht. Open Google Scholar
  136. Grentzenberg, Verena/Schreibauer, Marcus/Schuppert, Stefan: Die Datenschutznovelle (Teil II) – Ein Überblick zum „Gesetz zur Änderung datenschutzrechtlicher Vorschriften“, K&R 2009, S. 535-543. Open Google Scholar
  137. Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Band 84, Berlin, 1987, zitiert als: Griese, Persönlichkeitsschutz. Open Google Scholar
  138. Grimm, Detlef/Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, S. 329-344. Open Google Scholar
  139. Grosjean, Sascha R.: Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und möglich Beweisverwertungsverbote, DB 2003, S. 2650-2654. Open Google Scholar
  140. Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, S. 424-428. Open Google Scholar
  141. Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035-1041. Open Google Scholar
  142. Haase, Martin Sebastian/Heermann/Thorsten/Rottwinkel, Wolfgang: Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, S. 83-87. Open Google Scholar doi.org/10.1007/s11623-011-0024-z
  143. Hailbronner,Kay/Thym, Daniel: Vertrauen im europäischen Asylsystem, NVwZ 2012, S. 406-409. Open Google Scholar
  144. Härting, Niko: Der dauerhafte Datenträger – Anmerkung zu OLG München, Urteil vom 25.01.2001 – 29 U 4113/00, K&R 2001, S. 310-313. Open Google Scholar
  145. Ders.: Datenschutz im Internet – Wo bleibt der Personenbezug?, CR 2008, S. 743 748. Open Google Scholar
  146. Ders.: Schutz von IP-Adressen – Praxisfolgen der BVerfG-Rechtsprechung zu Onlinedurchsuchung und Vorratsdatenspeicherung, ITRB 2009, S. 35-39. Open Google Scholar
  147. Ders.: Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, S. 459-466. Open Google Scholar
  148. Ders.: Internetrecht, Mit Verbraucherrechtsnovelle, 5. Auflage, Köln, 2014, zitiert als: Härting, Internetrecht. Open Google Scholar doi.org/10.9785/ovs.9783504383794
  149. Hartmann, Daniel/Pröpper, Martin: Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, S. 1300-1302. Open Google Scholar
  150. Hassemer, Winfried: Zeit zum Umdenken, DuD 1995, S. 448-449 Open Google Scholar
  151. Haußmann, Katrin/Krets, Jérôme: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264. Open Google Scholar
  152. Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken, 2009, S. 129-164, zitiert als: Heckmann, in: FS Käfer. Open Google Scholar
  153. Heidrich, Joerg: Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, S. 168-173. Open Google Scholar doi.org/10.9785/ovs-cr-2009-168
  154. Heidrich, Joerg/Wegener, Christoph: Datenschutzrechtliche Aspekte bei der Weitergabe von IP-Adressen, DuD 2010, S. 172-177. Open Google Scholar doi.org/10.1007/s11623-010-0028-0
  155. Heilmann, Joachim/Tege, Claudia: Informationstechnologie im Unternehmen – Rechte und Pflichten bei der Kommunikation, AuA 2001, S. 52-57. Open Google Scholar
  156. Heinson, Dennis/Schmidt, Bernd: IT-gestützte Compliance-Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, S. 540-547. Open Google Scholar doi.org/10.9785/ovs-cr-2010-540
  157. Heinson, Dennis/Sörup, Thorsten/Wybitul, Tim: Der Regierungsentwurf zur Neuregelung des Beschäftigtendatenschutzes, CR 2010, S. 751-759. Open Google Scholar doi.org/10.9785/ovs-cr-2010-751
  158. Heinson, Dennis/Yannikos, York/Franke, Frederik/Winter, Christian/Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75-79. Open Google Scholar doi.org/10.1007/s11623-010-0039-x
  159. Heldmann, Sebastian: Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance – Arbeits- und datenschutzrechtliche Sicht, DB 2010, S. 1235-1239. Open Google Scholar
  160. Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 6. Auflage, Köln, 2014, zitiert als: Bearbeiter, in: Henssler/Willemsen/Kalb (Hrsg.), ArbR. Open Google Scholar doi.org/10.9785/ovs.9783504383862.3287
  161. Herrmann, Joachim: Modernisierung des Datenschutzrechts – ausschließlich eine europäische Aufgabe?, ZD 2012, S. 49-50. Open Google Scholar
  162. Heußner, Hermann: Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, ArbuR 1985, S. 309 315. Open Google Scholar
  163. Hilber, Marc D./Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und Betriebsrat, RdA 2002, S. 89-97. Open Google Scholar
  164. Hinrichs, Werner: Personalinformationssystem und Mitbestimmung des Betriebsrats, ArbuR 1986, S. 285-288. Open Google Scholar
  165. Hoeren, Thomas: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, S. 89-95. Open Google Scholar
  166. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Rechtsverkehrs, München (Loseblatt, Stand: 39. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel (Hrsg.), HB Multimedia-Recht. Open Google Scholar doi.org/10.17104/9783845255439
  167. Holzner, Stefan: Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, S. 12-15. Open Google Scholar
  168. Hoppe, René/Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80-84. Open Google Scholar
  169. Hornung, Gerrit: EGMR: Überwachung von privater E-Mail- und Internetnutzung am Arbeitsplatz – Copland vs. Vereinigtes Königreich, MMR 2007, S. 431-434. Open Google Scholar
  170. Ders.: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 306. Open Google Scholar
  171. Ders.: Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51-56. Open Google Scholar
  172. Ders.: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.01.2012, ZD 2012, S. 99-106. Open Google Scholar
  173. Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, S. 241-246. Open Google Scholar
  174. Huber, Peter M.: Auslegung und Anwendung der Charta der Grundrechte, NJW 2011, S. 2385-2390. Open Google Scholar
  175. Hufen, Friedhelm: Berufsfreiheit – Erinnerung an ein Grundrecht, NJW 1994, S. 2913-2922. Open Google Scholar
  176. Hummel, Dieter/Hilbrans, Sönke: Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2005, S. 207-210. Open Google Scholar
  177. Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, S. 491-494. Open Google Scholar
  178. Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.2.2011 – 4 Sa 2132/10, K &R 2011, 608 (Heft 9), K&R 2011, S. 631-632. Open Google Scholar
  179. Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet, DuD 2013, S. 235-241. Open Google Scholar doi.org/10.1007/s11623-013-0084-3
  180. Jandt, Silke/Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, S. 316-322. Open Google Scholar
  181. Jarass, Hans D.: Die Bindung der Mitgliedstaaten an die EU-Grundrechte, NVwZ 2012, S. 457-461. Open Google Scholar doi.org/10.5771/9783845240244-181
  182. Ders.: Charta der Grundrechte der Europäischen Union, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München, 2013, zitiert als: Jarass, EU-GRCh. Open Google Scholar
  183. Jarass, Hans D./Pieroth, Bodo: GG Grundgesetz für die Bundesrepublik Deutschland Kommentar, Kommentar, 13. Auflage, München, 2014, zitiert als: Bearbeiter, in: Jarass/Pieroth (Hrsg.), GG. Open Google Scholar
  184. Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung – Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisationen des Unternehmens, DuD 2012, S. 571-575. Open Google Scholar doi.org/10.1007/s11623-012-0182-7
  185. Joussen, Jacob: Si tacuisses – Der aktuelle Stand zum Fragerecht des Arbeitgebers nach einer Schwerbehinderung, NJW 2003, S. 2857-2861. Open Google Scholar doi.org/10.1628/000389903780304538
  186. Ders.: Die Neufassung des § 32 BDSG – Neues zum Arbeitnehmerdatenschutz?, JbArbR 2010, S. 69-91. Open Google Scholar
  187. Ders.: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem BDSG, NZA 2010, S. 254-259. Open Google Scholar
  188. Ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beilage 2011, S. 35-42. Open Google Scholar
  189. Kadelbach, Stefan: Die Bindung an die Grundrechte der Europäischen Union bei der Anwendung staatlichen Strafrechts – Anmerkungen zum Urteil des EuGH in der Rechtssache Åkerberg Fransson, KritV 2013, S. 276-291. Open Google Scholar doi.org/10.5771/2193-7869-2013-3-276
  190. Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung – Umsetzungsmöglichkeiten im Internet, DuD 2012, S. 670-675. Open Google Scholar doi.org/10.1007/s11623-012-0224-1
  191. Kamp, Meike/Rost, Martin: Kritik an der Einwilligung – Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen, DuD 2013, S. 80-84. Open Google Scholar doi.org/10.1007/s11623-013-0022-4
  192. Kania, Thomas/Sansone, Piero: Möglichkeiten und Grenzen der Pre-Employment-Screenings, NZA 2012, S. 360-364. Open Google Scholar
  193. Karg, Moritz: IP-Adressen sind personenbezogene Verkehrsdaten, MMR-Aktuell 2011, S. 315811. Open Google Scholar
  194. Ders.: Die Rechtsfigur des personenbezogenen Datums – Ein Anachronismus des Datenschutzes?, ZD 2012, S. 255-260. Open Google Scholar
  195. Ders.: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, S. 75-79. Open Google Scholar
  196. Kaufmann, Noogie C.: Meldepflichten und Datenschutz-Folgenabschätzung – Kodifizierung neuer Pflichten in der EU-Datenschutz-Grundverordnung, ZD 2012, S. 358-362. Open Google Scholar
  197. Kellner, Hans: Verwendung rechtswidrig erlangter Briefe als Beweisurkunden in Ehesachen, JR 1950, S. 270-271. Open Google Scholar doi.org/10.1515/juru.1950.1950.9.270
  198. Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von Mitarbeiter-E Mails?, ZD 2012, S. 12-15. Open Google Scholar
  199. Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München (Loseblatt, Stand: 32. Ergänzungslieferung, August 2013), zitiert als: Bearbeiter, Kilian/Heussen (Hrsg.), CR HB. Open Google Scholar
  200. Kingreen, Thorsten: Die Grundrechte des Grundgesetzes im europäischen Grundrechtsförderalismus, JZ 2013, S. 801-811. Open Google Scholar doi.org/10.1628/002268813X13757993738143
  201. Ders.: Die Unionsgrundrechte, Jura 2014, S. 295-304. Open Google Scholar
  202. Kirchberg-Lennartz, Barbara/Weber, Jürgen: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 2010, S. 479-481. Open Google Scholar doi.org/10.1007/s11623-010-0134-z
  203. Kirchhof, Ferdinand: Grundrechtsschutz durch europäische und nationale Gerichte, NJW 2011, S. 3681-3686. Open Google Scholar
  204. Kirsch, Marcus: Kann der Schutz des BDSG durch Betriebsvereinbarungen unterschritten werden?, MMR-Aktuell 2011, S. 371362. Open Google Scholar
  205. Klein, Oliver: Das Untermaßverbot – Über die Justiziabilität grundrechtlicher Schutzpflichterfüllung, JuS 2006, S. 960-964. Open Google Scholar
  206. Kloepfer, Michael: Informationsrecht, München, 2002, zitiert als: Kloepfer, Informationsrecht. Open Google Scholar
  207. Klug, Christoph: Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, S. 266-274. Open Google Scholar
  208. Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, S. 911-916. Open Google Scholar
  209. Ders.: Verwendung von Beschäftigtendaten bei Verdacht einer Straftat – Zur Auslegung von § 32 Abs. 1 Satz 2 BDSG, ITRB 2010, S. 164-166. Open Google Scholar
  210. Kock, Martin/Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, S. 646-651. Open Google Scholar
  211. Kohn, Simone: Fragen an Stellenbewerber nach Vorstrafen bei eingestellten Open Google Scholar
  212. Ermittlungsverfahren, jurisPR-ITR 6/2013, Anmerkung 6. Open Google Scholar
  213. Koós, Clemens: Das Vorhaben eines einheitlichen Datenschutzes in Europa – Aktueller Stand des europäischen Gesetzgebungsverfahrens, ZD 2014, S. 9-15. Open Google Scholar
  214. Kopke, Wolfgang: Heimliches Mithörenlassen eines Telefongesprächs, NZA 1999, S. 917-921. Open Google Scholar
  215. Kort, Michael: EDV und betriebsverfassungsrechtliche Mitbestimmung – Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, S. 300-309. Open Google Scholar
  216. Ders.: Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, S. 294 299. Open Google Scholar
  217. Ders.: Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, S. 651-655. Open Google Scholar
  218. Ders.: Soziale Netzwerke und Beschäftigtendatenschutz, DuD 2012, S. 722 728. Open Google Scholar
  219. Ders.: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, S. 1321-1326. Open Google Scholar
  220. Kotzur, Markus: Der Schutz personenbezogener Daten in der europäischen Grundrechtsgemeinschaft – Die korrespondierende Verantwortung von EuGH, EGMR und mitgliedstaatlichen Verfassungsgerichten, EuGRZ 2011, S. 105-115. Open Google Scholar
  221. Kramer, Stefan: Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464. Open Google Scholar
  222. Kratz, Felix/Gubbels, Achim: Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, S. 652-656. Open Google Scholar
  223. Kremer, Sascha/Kamm, Kristof: Zulässigkeit der Datenspeicherung durch Internetportalbetreiber: Dynamische IP-Adresse als personenbezogenes Datum, jurisPR ITR 22/2013, Anmerkung 5. Open Google Scholar
  224. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, S. 433-439. Open Google Scholar
  225. Kühling, Jürgen/Seidel, Christian/Sivridis Anastasios: Datenschutzrecht, 2. Auflage, Heidelberg, München, Landsberg u.a., 2011, zitiert als: Kühling/Seidel/Sivridis, Datenschutzrecht. Open Google Scholar
  226. Kursawe, Stefan/Nebel, Julian: „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, S. 516-519. Open Google Scholar
  227. Lambrich, Thomas/Cahlik, Nina: Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen, RDV 2002, S. 287-299. Open Google Scholar
  228. Lang, Markus: Google Search und das „Recht auf Vergessenwerden“ – Zugleich Kommentar zu EuGH, Urteil vom 13.5.2014 – C-131/12, K&R 2014, 502 ff., K&R 2014, S. 449-452. Open Google Scholar
  229. Langer, Margit: Informationsfreiheit als Grenze informationeller Selbstbestimmung, Verfassungsrechtliche Vorgaben der privatrechtlichen Informationsordnung, Band 2: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Langer, Informationsfreiheit. Open Google Scholar
  230. Lelley, Jan Tibor/Müller, Florian: Ist § 32 Abs. 6 Satz 3 BDSG-E verfassungsgemäß?, RDV 2011, S. 59-66. Open Google Scholar
  231. Lindemann, Achim/Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, S. 1950-1956. Open Google Scholar
  232. Linnenkohl, Karl/Rauschenberg, H.-J.: Speicherung personenbezogener Daten im Arbeitsverhältnis, BB 1986, S. 1713-1716. Open Google Scholar
  233. Lixfeld, Simon: § 28 Abs. 3a S. 1 1. Alt. BDSG – Schriftform oder Textform? – Eine rechtsmethodische Untersuchung, RDV 2010, S. 163-167. Open Google Scholar
  234. Lorenz, Stephan: Arbeitsrechtlicher Aufhebungsvertrag, Haustürwiderrufsgesetz und „undue influence“, JZ 1997, S. 277-283. Open Google Scholar
  235. Lorenz, Sylvia: Datenschutzrechtliche Einordnung der IP-Adresse („Speicherung dynamischer IP-Adressen“), jurisPR-ITR 15/2011, Anmerkung 2. Open Google Scholar
  236. Lösler, Thomas: Spannungen zwischen der Effizienz der internen Compliance und möglichen Reporting-Pflichten des Compliance-Officers, WM 2007, S. 676-683. Open Google Scholar
  237. Löwisch, Manfred: Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, S. 2782-2787. Open Google Scholar
  238. Lützeler, Martin/Bissels, Alexander: Social Media-Leitfaden für Arbeitgeber: Rechte und Pflichten im Arbeitsverhältnis, ArbR-Aktuell 2011, S. 499-502. Open Google Scholar
  239. Lunk, Stefan: Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, S. 457 464. Open Google Scholar
  240. Mähner, Nicolas: Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten – Am Beispiel der Deutschen Bahn AG, MMR 2010, S. 379-382. Open Google Scholar
  241. Ders.: Compliance versus Datenschutz, NZA-Beilage 2012, S. 50-58. Open Google Scholar
  242. Maschmann, Frank: Einführung in das Thema, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 7-14, zitiert als: Maschmann, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845235264-7
  243. Masing, Johannes: Ein Abschied von den Grundrechten – Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, Süddeutsche Zeitung 2012, S. 10. Open Google Scholar
  244. Maties, Martin: Änderung des BDSG, RdA 2009, S. 261-262. Open Google Scholar doi.org/10.1515/JURA.2009.379
  245. Matthes, Hans-Christoph: Möglichkeiten und Grenzen betrieblicher Telefondatenerfassung, CR 1987, S. 108-113. Open Google Scholar
  246. Matz-Lück, Nele/Hong, Mathias: Grundrechte und Grundfreiheiten im Mehrebenensystem – Konkurrenzen und Interferenzen, Band 229: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht, Berlin/Heidelberg, 2012, zitiert als: Bearbeiter, in: Matz-Lück/Hong (Hrsg.), Mehrebenensystem. Open Google Scholar doi.org/10.1007/978-3-642-24681-4
  247. Maunz, Theodor/Dürig, Günter: Grundgesetz Loseblatt-Kommentar, Band 1, München (Loseblatt, Stand: 72. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Maunz/Dürig (Hrsg.), GG. Open Google Scholar doi.org/10.5771/0023-4834-2014-4-361
  248. Mayer, Udo: Arbeits- und sozialrechtliche Probleme der Gewissensfreiheit, ArbuR 1985, S. 105-113. Open Google Scholar
  249. Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453. Open Google Scholar
  250. Dies.: Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021. Open Google Scholar
  251. Mengel, Anja/Hagemeister, Volker: Compliance und Arbeitsrecht, BB 2006, S. 2466 2471. Open Google Scholar
  252. Messingschlager, Thomas: „Sind Sie schwerbehindert?“ – Das Ende einer (un)beliebten Frage, NZA 2003, S. 301-305. Open Google Scholar
  253. Mester, Britta A.: Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht, 2008, zitiert als: Mester, AN-Datenschutz. Open Google Scholar
  254. Meydam, Jan: Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konsequenzen für den Sozialdatenschutz, DuD 1985, S. 12-20. Open Google Scholar
  255. Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden, 2015, zitiert als: Bearbeiter, in: Meyer (Hrsg.), Charta der Grundrechte der EU. Open Google Scholar
  256. Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13. Open Google Scholar
  257. Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, Band 6, 57. Auflage, München, 2014, zitiert als: Bearbeiter, in: Meyer-Goßner/Schmitt (Hrsg.), StPO. Open Google Scholar
  258. Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, Handkommentar, 3. Auflage, Baden-Baden, 2011, zitiert als: Meyer-Ladewig, EMRK. Open Google Scholar doi.org/10.5771/9783845230337-105
  259. Moosmayer, Klaus: Compliance, Praxisleitfaden für Unternehmen, 2. Auflage, München, 2012, zitiert als: Moosmayer, Compliance. Open Google Scholar
  260. Mückenberger, Ole/Müller, Clemens Alexander: „LAG Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i. S. d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails“, BB 2011, S. 2302-2303. Open Google Scholar
  261. Müller, Gerhard F./Wächter, Michael: Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, München, 1991, zitiert als: Müller/Wächter, Der Datenschutzbeauftragte. Open Google Scholar
  262. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Open Google Scholar
  263. Dies.: Erfurter Kommentar zum Arbeitsrecht, Band 51, 15. Auflage, München, 2015, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR. Open Google Scholar doi.org/10.5771/9783845251608-245
  264. Nägele, Stefan/Meyer, Lars: Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingung der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317. Open Google Scholar
  265. Nink, Judith/Müller, Katharina: Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, S. 505-509. Open Google Scholar
  266. Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung – Ein Beitrag zur Auslegung der Grundrechte, RdA 1950, S. 121-128. Open Google Scholar
  267. Nipperdey, Peter: Rechtsprechung und Praxis der Mitbestimmung bei der Personaldatenverarbeitung, CR 1987, S. 434-438. Open Google Scholar
  268. Nolte, Norbert/Becker, Philipp: VG Frankfurt/M.: Kein Fernmeldegeheimnis für E-Mails nach Abschluss des Übertragungsvorgangs, CR 2009, S. 125-128. Open Google Scholar
  269. Oberwetter, Christian: Bewerberprofilerstellung durch das Internet – Verstoß gegen das Datenschutzrecht?, BB 2008, S. 1562-1566. Open Google Scholar
  270. Ogorek, Markus: Geltung eines Unionsgrundrechts im Rechtsstreit zwischen Privaten, JA 2014, S. 638-640. Open Google Scholar
  271. Ohlenburg, Anna: Der neue Telekommunikationsdatenschutz – Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, S. 431-440. Open Google Scholar
  272. Olbert, Hans: Regeln – Überwachen – Ahnden – Kein Platz für verbotene private Internetnutzung, AuA 2008, S. 76-79. Open Google Scholar
  273. Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, S. 34-40. Open Google Scholar doi.org/10.1007/s11623-008-0009-8
  274. Dies.: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, S. 286-290. Open Google Scholar
  275. Palandt, Otto: Bürgerliches Gesetzbuch mit Nebengesetzen, Band 7, 74. Auflage, München, 2015, zitiert als: Bearbeiter, in: Palandt. Open Google Scholar
  276. Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails – Neubewertung des Arbeitgebers als Provider?, DuD 2012, S. 48-53. Open Google Scholar doi.org/10.1007/s11623-012-0011-z
  277. Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, S. 86-91. Open Google Scholar
  278. Petz, Helmut: Verfassungsrecht: Mittelbare Drittwirkung von Grundrechten, JA 1987, S. 634-636. Open Google Scholar
  279. Plath, Kai-Uwe: BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, Köln, 2013, zitiert als: Bearbeiter, in: Plath (Hrsg.), BDSG. Open Google Scholar doi.org/10.9785/ovs.9783504380403.prf
  280. Polenz, Sven/Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614-618. Open Google Scholar doi.org/10.1007/s11623-010-0146-8
  281. Rabe, Hans-Jürgen: Grundrechtsbindung der Mitgliedstaaten, NJW 2013, S. 1407 1409. Open Google Scholar
  282. Raffler, Andrea/Hellich, Peter: Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, S. 862-868. Open Google Scholar
  283. Raiser, Ludwig: Vertragsfreiheit heute, JZ 1958, S. 1-8. Open Google Scholar
  284. Rasch, Thomas: Zur Darlegungs- und Beweislast für die Richtigkeit der sozialen Auswahl bei der betriebsbedingten Kündigung unter kündigungs- und datenschutzrechtlichen Gesichtspunkten, DB 1982, S. 2296-2297. Open Google Scholar
  285. Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469-475. Open Google Scholar
  286. Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, S. 195-198. Open Google Scholar
  287. Reinecke, Gerhard: Beweisfragen im Kündigungsschutzprozeß, NZA 1989, S. 577 587. Open Google Scholar
  288. Richardi, Reinhard: Betriebsverfassungsgesetz mit Wahlordnung, Kommentar, 14. Auflage, München, 2014, zitiert als: Bearbeiter, in: Richardi, BetrVG. Open Google Scholar
  289. Richardi, Reinhard/Wlotzke, Otfried: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 2. Auflage, München, 2000, zitiert als: Bearbeiter, in: Mün. HB ArbR, 2. Auflage, Bd. 1. Open Google Scholar
  290. Richardi, Reinhard/Wlotzke, Otfried/Wißmann, Hellmut/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 1. Open Google Scholar
  291. Dies.: Münchener Handbuch zum Arbeitsrecht, Kollektivarbeitsrecht/Sonderformen, Band 2, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 2. Open Google Scholar
  292. Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, S. 576-580. Open Google Scholar doi.org/10.1007/s11623-012-0183-6
  293. Riesenhuber, Karl: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, S. 257-265. Open Google Scholar
  294. Rolf, Christian/Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, S. 263-267. Open Google Scholar
  295. Ronellenfitsch, Michael: Fortentwicklung des Datenschutzes – Die Pläne der Europäischen Kommission, DuD 2012, S. 561-563. Open Google Scholar doi.org/10.1007/s11623-012-0180-9
  296. Roßmann, Ray: Grundlagen der EDV-Mitbestimmung – Grundsätze eines kollektiv-rechtlichen Datenschutzrechts, DuD 2002, S. 286-290. Open Google Scholar
  297. Roßnagel, Alexander: Die Novellen des Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716-2722. Open Google Scholar doi.org/10.5771/9783845217550
  298. Roth, Alfons: Die prozessuale Verwendbarkeit rechtswidrig erlangter Beweisurkunden – Eine Entgegnung, JR 1950, S. 715. Open Google Scholar doi.org/10.1515/juru.1950.1950.23.715a
  299. Ruffert, Matthias: Die Mitgliedstaaten der Europäischen Gemeinschaft als Verpflichtete der Gemeinschaftsgrundrechte, EuGRZ 1995, S. 517-530. Open Google Scholar
  300. Sachs, Michael: Grundgesetz Kommentar, 6. Auflage, München, 2011, zitiert als: Bearbeiter, in: Sachs (Hrsg.), GG. Open Google Scholar doi.org/10.1628/000389111798369753
  301. Sachs, Ulrich: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen – Stand von Rechtsprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, S. 547-552. Open Google Scholar doi.org/10.9785/ovs-cr-2010-547
  302. Salvenmoser, Steffen/Hauschka, Christoph E.: Korruption, Datenschutz und Compliance, NJW 2010, S. 331-335. Open Google Scholar
  303. Sassenberg, Thomas/ Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889-894. Open Google Scholar
  304. Sassenberg, Thomas/Bamberg, Niclas: Betriebsvereinbarung contra BDSG?, DuD 2006, S. 226-229. Open Google Scholar doi.org/10.1007/s11623-006-0065-x
  305. Säcker, Franz Jürgen/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München, 2015, zitiert als: Bearbeiter, in: Münch. Kommentar zum BGB. Open Google Scholar doi.org/10.5771/9783845251608-245
  306. Schaar, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170-177. Open Google Scholar
  307. Ders.: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, S. 644 648. Open Google Scholar
  308. Ders.: Datenschutz im Internet, Die Grundlagen, München, 2002, zitiert als: Schaar, Datenschutz im Internet. Open Google Scholar
  309. Ders.: Datenschutz bei Web-Services, RDV 2003, S. 59-67. Open Google Scholar
  310. Ders.: EU-Datenschutz: Schluss mit der Verzögerungstaktik!, ZD 2014, S. 113-114. Open Google Scholar
  311. Schaub, Günter: Ist die Frage nach der Schwerbehinderung zulässig?, NZA 2003, S. 299-301. Open Google Scholar
  312. Scheben, Barbara/Klos, Christian: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, S. 88-93. Open Google Scholar
  313. Schiedermair, Stephanie: Der Schutz des Privaten als internationales Grundrecht, Tübingen, 2012, zitiert als: Schiedermair, Schutz des Privaten als Grundrecht Open Google Scholar doi.org/10.1628/978-3-16-152164-5
  314. Schild, Hans-Herrmann/Tinnefeld, Marie-Theres: Datenschutz in der Union – Gelungene oder missglückte Gesetzentwürfe?, DuD 2013, 312-317. Open Google Scholar
  315. Schimmelpfennig, Hans-Christoph/Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter? – Eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz, DB 2006, S. 2290-2294. Open Google Scholar
  316. Schmidl, Michael: Private E-Mail-Nutzung – Der Fluch der guten Tat – § 206 StGB als Folge der Gestattung privater E-Mailnutzung am Arbeitsplatz, DuD 2005, S. 267 271. Open Google Scholar
  317. Ders.: Datenschutz für Whistleblowing-Hotlines – Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, S. 353-359. Open Google Scholar
  318. Ders.: Die Subsidiarität der Einwilligung im Arbeitsverhältnis, DuD 2007, S. 756-761. Open Google Scholar
  319. Schmidt, Bernd: Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, S. 193-200. Open Google Scholar
  320. Ders.: Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 1299. Open Google Scholar
  321. Ders.: Beschäftigtendatenschutz in § 32 BDSG – Perspektiven einer vorläufigen Regelung, DuD 2010, S. 207-212. Open Google Scholar
  322. Schmidt, Bernd/Jakob, Christian: Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle, DuD 2011, S. 88-93. Open Google Scholar doi.org/10.1007/s11623-011-0026-x
  323. Schmidt-Rimpler, Walter: Grundfragen einer Erneuerung des Vertragsrechts, AcP 1941, S. 130-197. Open Google Scholar
  324. Schmitz, Peter/Eckhardt, Jens: Einsatz von RFID nach dem BDSG – Bedarf es einer speziellen Regulierung von RFID-Tags?, CR 2007, S. 171-177. Open Google Scholar doi.org/10.9785/ovs-cr-2007-171
  325. Schneider, Jochen/Härting, Niko: Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, S. 63-68. Open Google Scholar
  326. Schneider, Jochen/Härting, Niko: Wird der Datenschutz nun endlich internettauglich? – Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, S. 199-203. Open Google Scholar
  327. Schönfeld, Anja/Strese, Franziska/Flemming, Anne: Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beilage 2001, S. 8-13. Open Google Scholar
  328. Schöttler, Ingo: Die IP-Adresse als personenbezogenes Datum?, AnwZert ITR 16/2008, Anmerkung 3. Open Google Scholar
  329. Schuler, Karin: Gesetz zum Beschäftigtendatenschutz, DuD 2011, S. 126-128. Open Google Scholar doi.org/10.1007/s11623-011-0032-z
  330. Schultze-Melling, Jyn: Ein Datenschutzrecht für Europa – eine schöne Utopie oder irgendwann ein gelungenes europäisches Experiment?, ZD 2012, S. 97-98. Open Google Scholar
  331. Schulz, Sebastian: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen – Vom fehlenden Konzernprivileg im deutschen Datenschutzrecht, BB 2011, S. 2552-2557. Open Google Scholar
  332. Schüßler, Lennart/Zöll, Oliver: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639-643. Open Google Scholar doi.org/10.1007/s11623-013-0267-y
  333. Schwabe, Jürgen: „Drittwirkung“ und kein Ende, NJW 1973, S. 229-230. Open Google Scholar
  334. Schwörer, Christian: Lüth-Urteil auf europäisch – EU-Grundrechte zwischen Privaten?, AnwBl 2014, S. M 70. Open Google Scholar
  335. Seffer, Adi/Schneider, Jörg: Behandlung des E-Mail-Accounts ausgeschiedener Organ-Mitglieder – Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, S. 264-267. Open Google Scholar
  336. Simitis, Spiros: Schutz von Arbeitnehmerdaten: Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministers für Arbeit und Soziales, Band 31, Bonn, 1980, zitiert als: Simitis, Schutz von Arbeitnehmerdaten. Open Google Scholar
  337. Ders.: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Open Google Scholar
  338. Ders.: Verarbeitung von Arbeitnehmerdaten – Die Empfehlung des Europarates, CR 1991, S. 161-178. Open Google Scholar
  339. Ders.: Die EU-Datenschutzrichtlinie – Stillstand oder Anreiz?, NJW 1997, S. 281-288. Open Google Scholar
  340. Ders.: Auf dem Weg zu einem neuen Datenschutzkonzept – Die zweite Novellierungsstufe des BDSG, DuD 2000, S. 714-726. Open Google Scholar
  341. Ders.: Arbeitnehmerdatenschutzgesetz – Realistische Erwartungen oder Lippenbekenntnis?, AuR 2001, S. 429-433. Open Google Scholar
  342. Ders.: Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden, 2006, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG 2006 Open Google Scholar
  343. Ders.: Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden, 2014, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG. Open Google Scholar
  344. Sinn, Dieter K.: RFID – wenn das Schnitzel zum Computer wird, CuA 2007, S. 7-14. Open Google Scholar
  345. Skowronek, Andreas: Privatsphäre in der Klemme – Arbeitgeber nutzen eifrig soziale Netzwerke, CuA 2010, S. 21-24. Open Google Scholar
  346. Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, ZD 2014, S. 71-75. Open Google Scholar
  347. Spies, Axel: Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD 2011, S. 121-123. Open Google Scholar
  348. Spindler, Gerald/ Schuster, Fabian: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 1. Auflage, München, 2008, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien 2008. Open Google Scholar
  349. Dies.: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, München, 2011, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien. Open Google Scholar
  350. Staudinger, J.: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen: Staudinger BGB – Buch 1: Allgemeiner Teil Einleitung zum BGB; §§ 1-14; VerschG, 15. Auflage, Berlin, 2013, zitiert als: Bearbeiter, in: Staudinger (Hrsg.), BGB. Open Google Scholar
  351. Steigert, Verena/Neubauer, Arne: Die Entwicklung des Datenschutzrechts im Jahr 2011 Beitrags- und Rechtsprechungsübersicht, ZD 2012, S. 164-174. Open Google Scholar
  352. Steinmüller, Wilhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91-96. Open Google Scholar
  353. Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435-439. Open Google Scholar doi.org/10.9785/ovs-cr-2008-435
  354. Störing, Marc: Zum Umfang von Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – Anmerkung zu BVerfG, Urt. v. 2.3.2006 – 2 BvR 2099/04, CR 2006, S. 392-393. Open Google Scholar
  355. Streinz, Rudolf: Europarecht: Anwendungsbereich der EU-Grundrechtecharta, JuS 2013, S. 568-571. Open Google Scholar
  356. Streinz, Rudolf/Michl, Walther: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, S. 384-388. Open Google Scholar
  357. Taeger, Jürgen: Umweltschutz und Datenschutz, CR 1991, S. 681-689. Open Google Scholar
  358. Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Auflage, München, 2012, zitiert als: Tanenbaum/Wetherall, Computernetzwerke. Open Google Scholar
  359. Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Die Gefahren der Internet- und E-Mail-Kontrolle sowie des Datenscreenings für das informationelle Selbstbestimmungsrecht der Beschäftigten, Hamburg, 2013, zitiert als: Thoma, Spannungsverhältnis. Open Google Scholar
  360. Thüsing, Gregor: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, S. 1-6. Open Google Scholar doi.org/10.5771/2193-7869-2009-4-327
  361. Ders.: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Open Google Scholar
  362. Ders.: Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, S. 147-149. Open Google Scholar
  363. Ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, S. 16-20. Open Google Scholar
  364. Ders.: Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München, 2014, zitiert als: Bearbeiter, in: Thüsing (Hrsg.), Beschäftigtendatenschutz u. Compliance. Open Google Scholar
  365. Thüsing, Gregor/Forst, Gerrit: Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, S. 163-170. Open Google Scholar
  366. Thym, Daniel: Anmerkung zu EuGH (Kammer), Urt. v. 05.10.2010 – C-400/10 („McB.“), JZ 2011, S. 148-152. Open Google Scholar doi.org/10.1628/002268811797906400
  367. Tiedemann, Jens: Anmerkung zu LAG Berlin-Brandenburg, Urteil v. 16.02.2011 – 4 Sa 2132/10, ZD 2011, S. 43-47. Open Google Scholar
  368. Tinnefeld, Marie-Theres: Europas Datenschutz unter Reformdruck, ZD 2012, S. 301 302. Open Google Scholar doi.org/10.1007/s11623-012-0136-0
  369. Dies.: Schutz europäischer Grundwerte und Menschenrechte, DuD 2013, S. 461-462 Open Google Scholar
  370. Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan: Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, S. 727-735. Open Google Scholar
  371. Trittin, Wolfgang/Fischer, Esther D.: Datenschutz und Mitbestimmung – Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, S. 343-346. Open Google Scholar
  372. Ueckert, André: Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162. Open Google Scholar
  373. Venzke, Sven: Social Media Marketing – Eine datenschutzrechtliche Orientierungshilfe, DuD 2011, S. 387-393. Open Google Scholar doi.org/10.1007/s11623-011-0096-9
  374. Vetter, Eberhard: Die Änderungen 2007 des Deutschen Corporate Governance Kodex, DB 2007, S. 1963-1968. Open Google Scholar
  375. Vietmeyer, Katja/Byers, Philipp: Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, S. 807-811. Open Google Scholar
  376. Vogel, Florian/Glas, Vera: Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, S. 1747-1754. Open Google Scholar
  377. Von der Groeben, Hans/Schwarze, Jürgen: Kommentar zum Vertrag über die Europäische Union und zur Gründung der Europäischen Gemeinschaft, 6. Auflage, Baden-Baden, 2003, zitiert als: Bearbeiter, in: v. der Groeben/Schwarze (Hrsg.), EU-/EG-Vertrag. Open Google Scholar
  378. Von Lewinski, Kai: Europäisierung des Datenschutzrechts – Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564-570. Open Google Scholar doi.org/10.1007/s11623-012-0181-8
  379. Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1, 6. Auflage, München, 2010, zitiert als: Bearbeiter, in: v. Mangoldt/Klein/Starck (Hrsg.), GG. Open Google Scholar
  380. Von Roetteken, Torsten: Diskriminierungsverbote des Unionsrechts als Teil des Primärrechts der EU („Kücükdeveci“) – Anmerkung zu EuGH Große Kammer, Urteil vom 19.01.2010 – C-555/07, jurisPR-ArbR 16/2010, Anmerkung 4. Open Google Scholar
  381. Von Steinau-Steinrück, Robert/Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450-451. Open Google Scholar
  382. Von Uckermann, Eckart Freiherr: Einwilligung nach BDSG – ein Missverständnis?, DuD 1979, S. 163-168. Open Google Scholar
  383. Voss, Axel: NSA-Untersuchungsbericht: Schutz der Privatsphäre ist ein Grundrecht und muss gelebte Realität bleiben, ZD 2014, S. 217-218. Open Google Scholar
  384. Vulin, Danica: Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten? – Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, S. 414-418. Open Google Scholar
  385. Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676-678. Open Google Scholar doi.org/10.1007/s11623-012-0225-0
  386. Wagner, Ralph: Novelle im Beschäftigtendatenschutz – offene Fragen zu Systematik und Anwendungsbereich „kurz vor Zwölf“, RDV 2011, S. 69-71. Open Google Scholar
  387. Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, S. 529-533. Open Google Scholar
  388. Walther, Michael/Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter, BB 2013, S. 2933-2937. Open Google Scholar
  389. Weber, Martina: EG-Datenschutzrichtlinie – Konsequenzen für die deutsche Datenschutzgesetzgebung, CR 1995, S. 297-303. Open Google Scholar
  390. Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, S. 169-175. Open Google Scholar
  391. Ders.: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, ArbuR 2009, S. 373-378. Open Google Scholar
  392. Weichert, Thilo: Der Schutz genetischer Informationen – Strukturen und Voraussetzungen des Gen-Datenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, S. 133-145. Open Google Scholar
  393. Ders.: Der Personenbezug von Geodaten, DuD 2007, S. 17-23. Open Google Scholar
  394. Ders.: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, S. 7-14. Open Google Scholar
  395. Ders.: Drittauskünfte über Beschäftigte, AuR 2010, S. 100-106. Open Google Scholar
  396. Weiß, Gerhard: Zum Beispiel: RFID in einer großen Filialbibliothek, CuA 2007, S. 19 22. Open Google Scholar
  397. Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005-1009. Open Google Scholar
  398. Weißnicht, Elmar: Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 448-453. Open Google Scholar
  399. Wellhöner, Astrid/Byers, Philipp: Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, S. 2310-2316. Open Google Scholar
  400. Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446-1447. Open Google Scholar
  401. Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, S. 993 1002. Open Google Scholar
  402. Wiese, Günther: Internet und Meinungsfreiheit des Arbeitgebers, Arbeitnehmers und Betriebsrats, NZA 2012, S. 1-9. Open Google Scholar
  403. Wilke, Matthias: Zum Beispiel: RFID im Handel, CuA 2007, S. 17-18. Open Google Scholar
  404. Winter, Regine: Deutliche Worte des EuGH im Grundrechtsbereich, NZA 2013, S. 473-478. Open Google Scholar
  405. Woertge, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg, 1984, zitiert als: Woertge, Prinzipien Datenschutz. Open Google Scholar
  406. Wohlgemuth, Hans H.: Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, S. 690-695. Open Google Scholar
  407. Wolf, Thomas/Mulert, Gerrit: Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, S. 442-447. Open Google Scholar
  408. Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, S. 368-370. Open Google Scholar
  409. Wybitul, Tim: Wie viel Arbeitnehmerschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, S. 1085-1089. Open Google Scholar doi.org/10.9785/ovs-cr-2010-829
  410. Ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, S. 69 74. Open Google Scholar
  411. Ders.: „Whistleblowing“ – datenschutzkonformer Einsatz von Hinweisgebersystemen? – Für und Wider zum rechtskonformen Betrieb, ZD 2011, S. 118-122. Open Google Scholar
  412. Ders.: Handbuch Datenschutz im Unternehmen, Frankfurt am Main, 2011, zitiert als: Wybitul, HB Datenschutz. Open Google Scholar
  413. Ders.: Beschäftigtendatenschutz: Warum wir dringend eine gesetzliche Neuregelung brauchen, ZD 2012, S. Editorial 1-Editorial 2. Open Google Scholar
  414. Ders.: Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist…, ZD 2013, S. 97-98. Open Google Scholar
  415. Ders.: Wie geht es weiter mit dem Beschäftigtendatenschutz? – Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, S. 99-103. Open Google Scholar
  416. Ders.: Frage an Stellenbewerber nach eingestellten Ermittlungsverfahren – Anmerkung zu BAG, Urteil v. 15.11.2012 – 6 AZR 339/11, ZD 2013, S. 238-239. Open Google Scholar
  417. Ders.: Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, S. 225-232. Open Google Scholar
  418. Ders.: Zulässigkeit von Torkontrollen – Anmerkung zu BAG, Beschluss v. 09.07.2013 – 1 ABR 2/13 (A), ZD 2014, S. 258-260. Open Google Scholar
  419. Wybitul, Tim/Astor, Maren: Kündigungsschutzprozess – Verwertungsverbot – Anmerkung zu BAG, Urt. v. 20.06.2013 – 2 AZR 546/12, ZD 2014, S. 264-266. Open Google Scholar
  420. Wybitul, Tim/Fladung, Armin: EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, S. 509-515. Open Google Scholar doi.org/10.5771/9783845235264-93
  421. Wybitul, Tim/Pötters, Stephan: BAG definiert Beschäftigtendatenschutz neu – Beweismittel wegen Datenschutzverstoß im Kündigungsschutzprozess nicht verwertbar, BB 2014, S. 437-442. Open Google Scholar
  422. Wybitul, Tim/Rauer, Nils: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz – Was bedeuten die Regelungen für Unternehmen und Arbeitgeber in Deutschland?, ZD 2012, S. 160-164. Open Google Scholar
  423. Zerdick, Thomas: Europäisches Datenschutzrecht – neuere Rechtsprechung des EuGH, RDV 2009, S. 56-64. Open Google Scholar
  424. Zikesch, Philipp/Reimer, Bernd: Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, S. 96-98. Open Google Scholar doi.org/10.1007/s11623-010-0043-1
  425. Zilkens, Martin: Europäisches Datenschutzrecht – Ein Überblick, RDV 2007, S. 196 201. Open Google Scholar doi.org/10.1007/s11623-007-0110-4
  426. Zöllner, Wolfgang: Privatautonomie und Arbeitsverhältnis – Bemerkungen zu Parität und Rochtigkeitsgewähr beim Arbeitsvertrag, AcP 1976, S. 221-246. Open Google Scholar
  427. Zöllner, Wolfgang: Die Nutzung DV-gestützter Personalinformationssysteme im Schnittpunkt von Datenschutzrecht und Betriebsverfassung, DB 1984, S. 241-246. Open Google Scholar
  428. Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, S. 3-16. Open Google Scholar
  429. Zöllner, Wolfgang: Zivilrechtswissenschaft und Zivilrecht im ausgehenden 20. Jahrhundert, AcP 1988, S. 85-100. Open Google Scholar
  430. Zöllner, Wolfgang: Regelungsspielräume im Schuldvertragsrecht, AcP 1996, S. 1-36. Open Google Scholar
  431. Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, S. 723-727. Open Google Scholar
  432. Zürn, Andreas/Maron, Christian: Der Koalitionsvertrag der 18. Legislaturperiode aus arbeitsrechtlicher Sicht, BB 2014, S. 629-633. Open Google Scholar
  433. Online-Quellenverzeichnis Open Google Scholar
  434. URL 1: Datenschutzbeauftragte des Bundes und der Länder Bayern, Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen, Für einen gesetzlichen Arbeitnehmerdatenschutz, Pressemitteilung, vom 27.02.2002, abrufbar im Internet unter: <https://www.datenschutzzentrum.de/material/themen/presse/arbeitnd.htm>, Stand: 01.01.2015, zitiert als: Datenschutzbeauftragte des Bundes u. der Länder (URL 1). Open Google Scholar doi.org/10.1007/s11623-015-0360-5
  435. URL 2: Zeit-Online, Bahn bespitzelte Hunderte Mitarbeiter, Online-Beitrag, vom 06.02.2009, abrufbar im Internet unter: <http://www.zeit.de/online/2009/04/bahn-bespitzelung>, Stand: 01.01.2015, zitiert als: Zeit-Online, Bahn bespitzelt Hunderte Mitarbeiter (URL 2). Open Google Scholar
  436. URL 3: Kleine, Julia, Focus-Online, Der Boss als Big Brother, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.focus.de/finanzen/karriere/arbeitsrecht/rechte-und-pflichten/tid-9447/mitarbeiterueberwachung-der-boss-als-big-brother_aid_268342.html>, Stand: 01.01.2015, zitiert als: Kleine, Der Boss als Big Brother (URL 3). Open Google Scholar
  437. URL 4: Löwer, Chris, Süddeutsche.de, Mitarbeiter unter Generalverdacht, Online-Beitrag, vom 17.05.2010, abrufbar im Internet unter: <http://www.sueddeutsche.de/karriere/bespitzelung-mitarbeiter-unter-generalverdacht-1.451344>, Stand: 01.01.2015, zitiert als: Löwer, Mitarbeiter unter Generalverdacht (URL 4). Open Google Scholar
  438. URL 5: Krempl, Stefan/Wölbert, Christian, Heise-Online, Datenschutzgipfel: Arbeitnehmer-Datenschutzgesetz erst nach der Wahl, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.heise.de/newsticker/meldung/Datenschutzgipfel-Arbeitnehmer-Datenschutzgesetz-erst-nach-der-Wahl-196691.html>, Stand: 01.01.2015, zitiert als: Krempl/Wölbert, Datenschutzgipfel (URL 5). Open Google Scholar
  439. URL 6: Haufe.de, Beschäftigtendatenschutz-Gesetz – Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz, Online-Beitrag, vom 26.02.2013, abrufbar im Internet unter: <http://www.haufe.de/personal/arbeitsrecht/beschaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html>, Stand: 01.01.2015, zitiert als: Haufe, Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz (URL 6). Open Google Scholar
  440. URL 7: Die Bundesregierung, Deutschlands Zukunft gestalten, Koalitionsvertrag, vom 17.12.2013, abrufbar im Internet unter: <www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=FFF90F9B8C566C76ECF81F96A34FDDFD.s2t1?__ blob=publicationFile&v=2>, Stand: 01.01.2015, zitiert als: Koalitionsvertrag zw. CDU, CSU u. SPD „Deutschlands Zukunft gestalten“, 18. Legislaturperiode (URL 7). Open Google Scholar
  441. URL 8: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform, Online-Beitrag, vom 06.06.2013, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/netzpolitik/bruessel-eu-ministerrat-bremst-datenschutzreform-a-904266.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform (URL 8). Open Google Scholar
  442. URL 9: PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft, Daten schützen, Studie, Juni 2012, abrufbar im Internet unter: <www.pwc.de/de_DE/de/compliance/assets/PwC_Studie_Datenschutz_2012 .pdf>, Stand: 01.01.2015, zitiert als: PwC, 2012, Daten schützen (URL 9). Open Google Scholar
  443. URL 10: PricewaterhouseCoopers, Daten schützen, Studie, Mai 2010, abrufbar im Internet unter: <http://www.pwc.de/de_DE/de/compliance/assets/Studie-Daten-schuetzen.pdf>, Stand: 01.01.2015, zitiert als: PwC, 2010, Daten schützen (URL 10). Open Google Scholar
  444. URL 11: Römer, Jörg, Spiegel-Online, Studie über anonyme Bewerbungen – Eine Chance für alle, Online-Beitrag, vom 17.04.2012, abrufbar im Internet unter: <http://www.spiegel.de/karriere/berufsstart/anonyme-bewerbungen-als-chance-fuer-alle-a-828001.html>, Stand: 01.01.2015, zitiert als: Römer, Studie über anonyme Bewerbungen (URL 11). Open Google Scholar
  445. URL 12: El Difraoui, Asiem, Bundeszentrale für politische Bildung, Die Rolle der neuen Medien im Arabischen Frühling, Online-Beitrag, vom 03.11.2011, abrufbar im Internet unter: <http://www.bpb.de/internationales/afrika/arabischer-fruehling/52420/die-rolle-der-neuen-medien>, Stand: 01.01.2015, zitiert als: El Difraoui, Die Rolle der neuen Medien im Arabischen Frühling (URL 12). Open Google Scholar
  446. URL 13: Occupy Deutschland, Webseite, abrufbar im Internet unter: <http://www.occupydeutschland.de/index.html>, Stand: 01.01.2015, zitiert als: Webseite von Occupy Deutschland (URL 13). Open Google Scholar
  447. URL 14: Piratenpartei, Webseite, abrufbar im Internet: <http://www.piratenpartei.de/partei/>, Stand: 01.01.2015, zitiert als: Webseite der Piratenpartei (URL 14). Open Google Scholar
  448. URL 15: Johnson, Bobbie, The guardian, Privacy no longer a social norm, says Facebook founder, Online-Beitrag, vom 11.01.2010, abrufbar im Internet unter: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>, Stand: 01.01.2015, zitiert als: The guardian, Privacy no longer a social norm, says Facebook founder (URL 15). Open Google Scholar
  449. URL 16: Zeit-Online, US-Whistleblower gibt sich zu erkennen, Online-Beitrag, vom 09.06.2013, abrufbar im Internet unter: <http://www.zeit.de/digital/datenschutz/2013-06/usa-nsa-prism-whistleblower>, Stand: 01.01.2015, zitiert als: Zeit-Online, US-Whistleblower gibt sich zu erkennen (URL 16). Open Google Scholar
  450. URL 17: Deutscher Bundestag, 1. Untersuchungsausschuss ("NSA"), Webseite, abrufbar im Internet unter: <http://www.bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, 1. Untersuchungsausschuss („NSA“) (URL 17). Open Google Scholar
  451. URL 18: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Automatisierte Personaldatenverarbeitung, Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/AutomatisiertePersonaldatenverarbeitung.html?cms_sortOrder=score+desc&cms_templateQueryString=automatisierte+personaldatenverarbeitung>, Stand: 01.01.2015, zitiert als: die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Automatisierte Personaldatenverarbeitung (URL 18). Open Google Scholar
  452. URL 19: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Personalinformations- und Personalverwaltungssysteme , Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/Personalinformationssystem.html?cms_sortOrder=score+desc&cms_templateQueryString=personalinformations-+und+personalverwaltungs systeme>, Stand: 01.01.2015, zitiert als: Die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Personalinformations- u. Personalverwaltungssysteme (URL 19). Open Google Scholar
  453. URL 20: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Intranet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/intranet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Intranet, Gabler Wirtschaftslexikon (URL 20). Open Google Scholar doi.org/10.1007/978-3-658-10597-6_2
  454. URL 21: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Firewall, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/firewall.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Firewall, Gabler Wirtschaftslexikon (URL 21). Open Google Scholar doi.org/10.1007/978-3-658-10597-6_3
  455. URL 22: Siller, Helmut, Springer Gabler Verlag, Stichwort Malware, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/malware.html>, Stand: 01.01.2015, zitiert als: Siller, Stichwort Malware, Gabler Wirtschaftslexikon (URL 22). Open Google Scholar
  456. URL 23: Schrader, Hans-Hermann, Hamburgischer Datenschutzbeauftragter, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2000/2001, Tätigkeitsbericht, Februar 2002, abrufbar im Internet unter: <http://www.datenschutz-hamburg.de/uploads/media/18._Taetigkeitsbericht_ 2000-2001.pdf>, Stand: 01.01.2015, zitiert als: Schrader, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten (URL 23). Open Google Scholar
  457. URL 24: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort E-Mail, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/e-mail.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort E-Mail, Gabler Wirtschaftslexikon (URL 24). Open Google Scholar
  458. URL 25: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort FTP, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/ftp.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort FTP, Gabler Wirtschaftslexikon (URL 25). Open Google Scholar
  459. URL 26: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort World Wide Web, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/world-wide-web-www.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort World Wide Web, Gabler Wirtschaftslexikon (URL 26). Open Google Scholar
  460. URL 27: Kollmann, Tobias/Lackes, Richard/Metzger, Jochen/Siepermann, Markus, Springer Gabler Verlag, Stichwort Internet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/internet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Metzger/Siepermann, Stichwort Internet, Gabler Wirtschaftslexikon (URL 27). Open Google Scholar
  461. URL 28: Microsoft Coporation, Analysieren von Serverprotokolldateien, Webseite, Januar 2005, im Internet abrufbar unter: <http://technet.microsoft.com/de-de/library/cc776384%28v=ws.10%29.aspx>, Stand: 01.01.2015, zitiert als: Microsoft, Analysieren von Serverprotokolldateien (URL 28). Open Google Scholar
  462. URL 29: Bundesministerium des Innern, Beschäftigtendatenschutz, Eckpunktepapier, 40268, abrufbar im Internet unter: <http://www.bmi.bund.de/cae/servlet/contentblob/941830/publicationFile/60604/eckpunkte_an_datenschutz.pdf>, Stand: 01.01.2015, zitiert als: Eckpunktepapier des Bundesministeriums des Innern (URL 29). Open Google Scholar
  463. URL 30: Olsok, Anja/Kripko, Lars/Bruhn, Horst-Dieter/Kirch, Johannes, Bitkom Servicegesellschaft mbH/Kienbaum Management Consultants GmbH, Datenschutz im Personalmanagement 2013, Studie, 2013, abrufbar im Internet nach Registrierung unter: <http://www.hr-und-datenschutz.de/studienbericht>, Stand: 01.01.2015, zitiert als: Gemeinschaftsstudie „Datenschutz im Personalmanagement 2013“ der Bitkom Servicegesellschaft mbH u. Kienbau Management Consultants GmbH (URL 30). Open Google Scholar
  464. URL 31: Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort Suchmaschine, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/suchmaschine.html>, Stand: 01.01.2015, zitiert als: Lackes/Siepermann/Sjurts, Stichwort Suchmaschine, Gabler Wirtschaftslexikon (URL 31). Open Google Scholar
  465. URL 32: Bibliographisches Institut GmbH, "googeln", Online-Beitrag, 2013, abrufbar im Internet unter: <http://www.duden.de/rechtschreibung/googeln>, Stand: 01.01.2015, zitiert als: „googeln“ auf duden.de (URL 32). Open Google Scholar
  466. URL 33: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern, Online-Beitrag, 28.02.2009, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/tech/mitarbeiterueberwachung-us-konzern-honeywell-installiert-schnueffelsoftware-auf-zehntausenden-buerorechnern-a-610487.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern (URL 33). Open Google Scholar
  467. URL 34: Süddeutsche.de, Mappus gewinnt im Streit um E-Mail-Kopien, Online-Beitrag, 31.05.2013, abrufbar im Internet unter: <http://www.sueddeutsche.de/politik/ex-ministerpraesident-von-baden-wuerttemberg-mappus-gewinnt-im-streit-um-e-mail-kopien-1.1685109>, Stand: 01.01.2015, zitiert als: Süddeutsche.de, Mappus gewinnt im Streit um E Mail-Kopien (URL 34). Open Google Scholar
  468. URL 35: Der Landesdatenschutzbeauftragte für den Datenschutz Baden-Württemberg, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier, 18.03.2010, abrufbar im Internet unter: <http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile>, Stand: 01.01.2015, zitiert als: Eckpunktepapier der Konferenz der Datenschutzbeauftragten (URL 35). Open Google Scholar
  469. URL 36: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.05.2010, abrufbar im Internet unter: <http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/referentenentwurf_beschaeftigtendatenschutz.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.05.2010 (URL 36). Open Google Scholar
  470. URL 37: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.06.2010, abrufbar im Internet unter: <http://www.cr-online.de/ArbDS-RefE2.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.06.2010 (URL 37). Open Google Scholar
  471. URL 38: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 11.08.2010, abrufbar im Internet unter: <http://www.nachdenkseiten.de/upload/pdf/100826_Beschaeftigtendatenschutz_E_11082010.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 11.08.2010 (URL 38). Open Google Scholar
  472. URL 39: Deutscher Bundestag, Geplanter Arbeitnehmerschutz löst Kritik aus, Onlinebeitrag im Web- und Textarchiv , 2011, abrufbar im Internet: <http://www.bundestag.de/dokumente/textarchiv/2011/34437111_kw20_pa_inneres/index.html>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, „Geplanter Arbeitnehmerschutz löst Kritik aus“ (URL 39). Open Google Scholar
  473. URL 40: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Formulierungsvorschläge, 07.09.2011, im Internet abrufbar unter: <http://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Frgerling.userweb.mwn.de%2Fpdf%2FBeschDS_FV.pdf&ei=dxI9VMw6hvtqqs6CgAQ&usg=AFQjCNEJSDbUzSuQNrA_Fpfc3V8qLF9yJQ&bvm=bv.77161500,d.d2s>, Stand: 01.01.2015, zitiert als: Formulierungsvorschläge des Bundesministeriums des Innern (URL 40). Open Google Scholar
  474. URL 41: Deutscher Bundestag, 220. Sitzung des Deutschen Bundestags am Freitag, dem 1. Februar 2013, Amtliches Protokoll, 01.02.2013, abrufbar im Internet unter: <http://webarchiv.bundestag.de/archive/2013/1212/dokumente/protokolle/amtlicheprotokolle/2013/ap17220.html>, Stand: 01.01.2015, zitiert als: Amtliches Protokoll der 220. Sitzung des Deutschen Bundestags am 01.02.2013 (URL 41). Open Google Scholar
  475. URL 42: Haufe.de, Rückzieher – Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung, Online-Beitrag, 30.01.2013, abrufbar im Internet unter: <http://www.haufe.de/recht/datenschutz/beschaeftigtendatenschutz-erneut-von-der-tagesordnung-genommen_224_162432.html>, Stand: 01.01.2015, zitiert als: Haufe, Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung (URL 42). Open Google Scholar
  476. URL 43: Europäische Kommission, Version 56, inoffizieller Verordnungsentwurf, 29.11.2011, im Internet abrufbar unter: <http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf>, Stand: 01.01.2015, zitiert als: Verordnungsentwurf "Version 56" v. 29.11.2011 (URL 43). Open Google Scholar
  477. URL 44: Verlag C.H.Beck oHG (beck-aktuell), Entwicklungsgeschichte, Online-Beitrag, im Internet abrufbar unter: <http://gesetzgebung.beck.de/node/1029754>, Stand: 01.01.2015, zitiert als: Entwicklungsgeschichte (URL 44). Open Google Scholar

Similar publications

from the topics "Commercial Law & Business Law & Corporate Law"