, to see if you have full access to this publication.
Book Titles No access

Interessenausgleich im Beschäftigtendatenschutz

Mit besonderem Blick auf die Zulässigkeit von Internetrecherchen und Kontrollen der Internet- und E-Mail-Nutzung durch den Arbeitgeber
Authors:
Publisher:
 2016


Bibliographic data

Edition
1/2016
Copyright year
2016
ISBN-Print
978-3-8487-3046-9
ISBN-Online
978-3-8452-7197-2
Publisher
Nomos, Baden-Baden
Series
Mannheimer Schriften zum Unternehmensrecht
Volume
46
Language
German
Pages
492
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 20
    1. A. Aktuelle Entwicklungen im Beschäftigtendatenschutz No access
    2. B. Angemessener Interessenausgleich zwischen Arbeitgeber und Beschäftigtem No access
    1. A. Das Informationsinteresse des Arbeitgebers No access
    2. B. Das Geheimhaltungsinteresse des Beschäftigten No access
    3. C. Technischer Fortschritt und die damit einhergehenden Gefahren für den Beschäftigten No access
    4. D. Zusammenfassung und Ergebnis No access
      1. I. Die unmittelbare Drittwirkung der Grundrechte No access
      2. II. Die mittelbare Drittwirkung der Grundrechte No access
      3. III. Die Schutzgebotsfunktion der Grundrechte No access
      4. IV. Stellungnahme No access
      5. V. Zwischenergebnis No access
      1. I. Das allgemeine Persönlichkeitsrecht No access
          1. a. Schutzbereich und Eingriff No access
          2. b. Verfassungsrechtliche Rechtfertigung No access
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis No access
          1. a. Schutzbereich und Eingriff No access
          2. b. Verfassungsrechtliche Rechtfertigung No access
          3. c. Wirkung im privatrechtlichen Beschäftigungsverhältnis No access
          1. a. Das Recht am gesprochenen Wort No access
          2. b. Das Recht am geschriebenen Wort No access
        1. 4. Das Recht am eigenen Bild No access
        1. 1. Die Glaubensfreiheit No access
          1. a. Schutzbereich und Reichweite No access
          2. b. Der Abschluss des Übertragungsvorgangs beim betrieblichen E-Mail-System No access
      1. I. Die Informationsfreiheit No access
        1. 1. Schutzbereich No access
        2. 2. Verfassungsrechtliche Rechtfertigung No access
      2. III. Die Eigentumsgarantie No access
      3. IV. Die allgemeine Handlungsfreiheit No access
      1. I. Legitimer Zweck der Maßnahme No access
      2. II. Geeignetheit und Erforderlichkeit der Maßnahme No access
        1. 1. Die abstrakte Wertigkeit der Grundrechte No access
            1. aa. Art, Dauer und Ausmaß der Beeinträchtigung No access
            2. bb. Folgen der Beeinträchtigung No access
            3. cc. Zwangslage des Grundrechtsträgers? No access
          1. b. Das Gewicht und die Dringlichkeit der Gründe für die Maßnahme No access
    1. E. Zusammenfassung und Ergebnis No access
        1. 1. Der Anwendungsbereich No access
        2. 2. Duale Zielsetzung No access
          1. a. Vollharmonisierung No access
          2. b. Die Rechtsprechung des EuGH No access
          3. c. Auslegung der einzelnen DSRL-Bestimmungen No access
          4. d. Stellungnahme No access
        1. 1. Gleichrangiges Primärrecht No access
          1. a. Die Rechtsprechung des EuGH No access
          2. b. Ansichten im Schrifttum: mittelbare Drittwirkung No access
          3. c. Stellungnahme No access
              1. (1) Das „Recht auf Vergessenwerden“ No access
              2. (2) Orientierung an Art. 8 EMRK No access
              3. (3) Orientierung am Sekundärrecht No access
              4. (4) Orientierung an nationalen Grundrechtsordnungen No access
            1. bb. Europarechtliche Rechtfertigung No access
          1. b. Zwischenergebnis No access
          1. a. Die Meinungs- und Informationsfreiheit No access
          2. b. Die Unternehmerfreiheit No access
          3. c. Das Eigentumsrecht No access
          1. a. Die Rechtsprechung des EuGH No access
          2. b. Die Rechtsprechung des BVerfG No access
            1. aa. Keine Bindung an die Unionsgrundrechte No access
              1. (1) Umfassende und kumulative Bindung No access
              2. (2) Eingeschränkte und alternative Bindung No access
          3. d. Stellungnahme No access
    1. B. Das Völkerrecht: Die Europäische Menschenrechtskonvention No access
    2. C. Zusammenfassung und Ergebnis No access
      1. I. Der Umgang mit personenbezogenen Beschäftigtendaten No access
        1. 1. Natürliche Person, Betroffener No access
        2. 2. Einzelangaben No access
        3. 3. Persönliche oder sachliche Verhältnisse No access
          1. a. Bestimmte Person No access
            1. aa. Relative Auslegung des Bestimmbarkeitsbegriffs No access
            2. bb. Absoluter Bestimmbarkeitsbegriff No access
            3. cc. Vermittelnde Ansicht No access
            4. dd. Stellungnahme No access
            1. aa. Bei der Internetnutzung anfallende Daten No access
            2. bb. Sonderfall: IP-Adressen No access
          1. b. Die E-Mail-Nutzung No access
        4. 6. Besondere Arten von personenbezogenen Daten No access
        1. 1. Das Erheben von Daten No access
          1. a. Speichern No access
          2. b. Verändern No access
          3. c. Übermitteln No access
          4. d. Sperren No access
          5. e. Löschen No access
        2. 3. Das Nutzen von Daten No access
      2. IV. Die verantwortliche Stelle und Dritte No access
      1. I. Das Prinzip der Subsidiarität des BDSG No access
        1. 1. Die Zielvorgabe des Grundsatzes No access
        2. 2. Der technische Datenschutz No access
        3. 3. Die Anonymisierung und Pseudonymisierung von Daten No access
      2. III. Der Grundsatz der Zweckbindung No access
        1. 1. Das Gebot der Direkterhebung beim Betroffenen No access
        2. 2. Ausnahmen vom Gebot der Direkterhebung No access
        1. 1. „Andere Rechtsvorschriften“ i. S. d. § 4 Abs. 1 BDSG No access
        2. 2. Verbotsregelungen und Geheimhaltungspflichten des Arbeitgebers No access
        1. 1. Personeller Geltungsbereich No access
        2. 2. Sachlicher Geltungsbereich No access
          1. a. Das Verhältnis zu § 28 Abs. 1 S. 1 Nr. 1 BDSG No access
            1. aa. Vollständige Verdrängung des § 28 Abs. 1 BDSG No access
            2. bb. Uneingeschränkte Anwendbarkeit des § 28 Abs. 1 S. 1 Nr. 2 BDSG / § 28 Abs. 1 S. 1 Nr. 3 BDSG No access
            3. cc. Differenzierung nach beschäftigungsvertraglichen und „beschäftigungsfremden“ Zwecken No access
            4. dd. Stellungnahme No access
          2. c. Das Verhältnis zu § 28 Abs. 6 bis 8 BDSG No access
          3. d. Das Verhältnis zu § 28 Abs. 1 S. 2 BDSG No access
            1. aa. Auslegung im Sinne einer Unverzichtbarkeit No access
              1. (1) Rein objektiver Maßstab No access
              2. (2) Subjektiver Maßstab No access
            2. cc. Auslegung im Sinne einer Interessenabwägung No access
            3. dd. Stellungnahme No access
            4. ee. Zwischenergebnis No access
              1. (1) Legitimer Zweck des Datenumgangs No access
              2. (2) Geeignetheit und Erforderlichkeit des Datenumgangs No access
                1. (3.1) Die abstrakte Wertigkeit der Grundrechte No access
                2. (3.2) Die Schwere der Beeinträchtigung: Art, Dauer und Ausmaß No access
                3. (3.3) Die Schwere der Beeinträchtigung: Folgen für den Beschäftigten No access
                4. (3.4) Die Schwere der Beeinträchtigung: Zwangslage des Beschäftigten? No access
                5. (3.5) Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit dem Datenumgang verfolgten Zwecks No access
            1. aa. Die Zweckbestimmung No access
              1. (1) Das Fragerecht des Arbeitgebers und seine Grenzen No access
              2. (2) Begutachtungen, Untersuchungen und sonstige Quellen des Arbeitgebers No access
              3. (3) Offenbarungspflichten des Beschäftigten No access
            2. cc. Die Durchführung des Beschäftigungsverhältnisses No access
            3. dd. Die Beendigung des Beschäftigungsverhältnisses No access
          1. a. Der Straftatverdacht No access
          2. b. Die Abwägungsklausel No access
              1. (1) Erst-recht-Schluss No access
              2. (2) Die Sperrwirkung des § 32 Abs. 1 S. 2 BDSG No access
              1. (1) § 28 Abs. 1 S. 1 Nr. 2 BDSG No access
              2. (2) Gestufte Vorgaben des § 32 Abs. 1 BDSG No access
            1. cc. Stellungnahme No access
            2. dd. Zwischenergebnis No access
          1. a. Die Rechtsprechung des BAG No access
          2. b. Ablehnende Literaturansichten No access
          3. c. Zustimmende Literaturansichten No access
          4. d. Stellungnahme No access
        1. 2. Zwischenergebnis No access
        1. 1. Die Rechtsnatur der Einwilligung No access
          1. a. Restriktive Handhabung der Einwilligung No access
          2. b. Subsidiarität der Einwilligung No access
          3. c. Uneingeschränkte Einwilligungsmöglichkeit No access
          4. d. Stellungnahme No access
            1. aa. Pauschaler Ausschluss der Einwilligung No access
            2. bb. Die Einzelfallbetrachtung No access
            3. cc. Stellungnahme No access
            4. dd. Fallgruppen der Unfreiwilligkeit No access
            1. aa. Umfassende Informationspflicht No access
            2. bb. Restriktive Auslegung der Informationspflicht No access
            3. cc. Stellungnahme No access
            1. aa. Auslegung im Sinne der strengen Form des § 126 BGB No access
            2. bb. Autonome Auslegung No access
            3. cc. Stellungnahme No access
          1. d. Besondere Hervorhebung der Einwilligungserklärung No access
          2. e. Der Zeitpunkt der Einwilligung No access
          1. a. Die Beachtung von zwingendem Recht No access
            1. aa. Anwendbarkeit der §§ 305 ff. BGB No access
            2. bb. Überraschende und mehrdeutige Klauseln No access
            3. cc. Inhaltskontrolle No access
        2. 5. Der Widerruf der Einwilligung No access
        3. 6. Zwischenergebnis No access
    1. D. Zusammenfassung und Ergebnis No access
      1. I. Anwendbarkeit des BDSG No access
            1. aa. Legitimer Zweck der Internetrecherche No access
            2. bb. Geeignetheit und Erforderlichkeit der Internetrecherche No access
              1. (1) Die abstrakte Wertigkeit der Grundrechte No access
              2. (2) Abwägung der Gesamtumstände No access
                1. (1.1) Bei Recherchen über Suchmaschinen No access
                2. (1.2) Bei Recherchen in sozialen Netzwerken No access
              1. (2) Veranlassung der Internetrecherche No access
            1. bb. Das Gewicht und die Dringlichkeit des vom Arbeitgeber mit der Internetrecherche verfolgten Zwecks No access
            2. cc. Zufallsfunde bei der Internetrecherche No access
            1. aa. Verstoß gegen das Gebot der Direkterhebung No access
            2. bb. Ausnahme vom Gebot der Direkterhebung No access
            3. cc. Stellungnahme No access
        1. 2. Die Betriebsvereinbarung als Erlaubnistatbestand No access
          1. a. Freie Entscheidung des Beschäftigten No access
          2. b. Vorangehende Information durch den Arbeitgeber No access
          3. c. Die Schriftform der Einwilligungserklärung No access
      2. III. Zusammenfassung und Ergebnis No access
          1. a. Sachlicher Schutzbereich No access
          2. b. Persönlicher Schutzbereich No access
          1. a. Sachlicher Schutzbereich No access
          2. b. Persönlicher Schutzbereich No access
        1. 3. Die Normadressaten der §§ 88, 91 TKG No access
          1. a. Die dienstliche Nutzung No access
            1. aa. Ausdrückliche und konkludente Erlaubnis zur Privatnutzung No access
            2. bb. Fehlende Regelungen zur Internet- und E-Mail-Nutzung No access
              1. (1) Betriebliche Übung No access
              2. (2) Kein Anspruch des Beschäftigten auf Privatnutzung No access
              3. (3) Stellungnahme No access
          1. a. Bei verbotener Privatnutzung No access
              1. (1) Der Arbeitgeber als Diensteanbieter No access
              2. (2) Kein Diensteanbieter No access
              3. (3) Differenzierung nach Kennzeichnung der Privatdateien No access
            1. bb. Rechtsprechung No access
              1. (1) Grammatische Auslegung No access
              2. (2) Systematische Auslegung No access
              3. (3) Historische Auslegung No access
              4. (4) Teleologische Auslegung No access
            2. dd. Zwischenergebnis No access
            1. aa. Legitimer Zweck der Kontrolle No access
            2. bb. Geeignetheit und Erforderlichkeit der Kontrolle No access
              1. (1) Abstrakte Wertigkeit der Grundrechte No access
              2. (2) Abwägung der Gesamtumstände No access
            1. aa. Allgemeine Abwägungskriterien No access
              1. (1) Die Verkehrsdaten des E-Mail-Verkehrs No access
                1. (2.1) Übertragung der Grundsätze zur Telefonüberwachung No access
                2. (2.2) Heranziehung der Grundsätze zum Schriftverkehr No access
                3. (2.3) Stellungnahme No access
                4. (2.4) Die verbotswidrige Privatnutzung No access
                5. (2.5) Gestuftes Vorgehen bei der Kontrolle No access
              2. (3) Die Verkehrs- und Inhaltsdaten der Internetnutzung No access
              1. (1) Trennung zwischen privaten und dienstlichen E-Mails No access
              2. (2) Verkehrs- und Inhaltsdaten No access
              3. (3) Missbrauchskontrolle No access
              4. (4) Compliance-Maßnahmen No access
            2. dd. Besondere Vertraulichkeit der Kommunikation und besondere Beschäftigungsgruppen No access
        1. 2. Die Einwilligung als Erlaubnistatbestand No access
        2. 3. Die Betriebsvereinbarung als Erlaubnistatbestand No access
      1. III. Zusammenfassung und Ergebnis No access
    1. A. Ordnungswidrigkeiten- und strafrechtliche Folgen No access
    2. B. Zivilrechtliche Folgen No access
        1. 1. Generelle Unverwertbarkeit von Beweisen No access
        2. 2. Generelle Verwertbarkeit von Beweisen No access
        3. 3. Differenzierte Betrachtung No access
        4. 4. Stellungnahme No access
        5. 5. Die Beweisverwertung bei Verstößen gegen das BDSG No access
      1. II. Fernwirkung: Früchte des verbotenen Baums? No access
      2. III. Das Verwertungsverbot von Sachvortrag No access
    3. D. Zusammenfassung und Ergebnis No access
      1. I. Das bisherige Gesetzgebungsverfahren des Regierungsentwurfs No access
          1. a. Einzelne Fallgruppen des Datenumgangs No access
          2. b. Der Verhältnismäßigkeitsgrundsatz No access
              1. (1) Inhalt und Umfang der Erhebung No access
              2. (2) Die Quelle der Datenerhebung No access
              3. (3) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers No access
              4. (4) Formulierungsvorschläge des Bundesministeriums des Innern No access
              1. (1) Die Voraussetzungen für die Verarbeitung und Nutzung No access
              2. (2) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
              1. (1) Das Erheben von Beschäftigtendaten No access
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis No access
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten No access
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
              1. (1) Das Erheben von Beschäftigtendaten No access
              2. (2) Auswirkungen auf die Zulässigkeit von Internetrecherchen des Arbeitgebers im Beschäftigungsverhältnis No access
              3. (3) Das Verarbeiten und Nutzen von Beschäftigtendaten No access
              4. (4) Auswirkungen auf die Zulässigkeit der Verwendung von recherchierten Daten No access
            1. aa. Verkehrsdaten No access
            2. bb. Inhaltsdaten No access
            3. cc. Abgeschlossene Telekommunikationsvorgänge No access
            4. dd. Auswirkungen auf die Zulässigkeit der Kontrolle der Internet- und E-Mail-Nutzung durch den Arbeitgeber No access
            5. ee. Formulierungsvorschläge des Bundesministeriums des Innern No access
            1. aa. Das Verhältnis des § 4 Abs. 1 S. 2 BDSG-E zu § 32l Abs. 5 BDSG-E No access
            2. bb. Formulierungsvorschläge des Bundesministeriums des Innern No access
            3. cc. Zwischenergebnis No access
            1. aa. Der Regelungsinhalt des § 32l BDSG-E No access
            2. bb. Europarechtliche Konformität des § 32l BDSG-E? No access
            3. cc. Verfassungsrechtliche Konformität des § 32l BDSG-E? No access
            4. dd. Formulierungsvorschläge des Bundesministeriums des Innern No access
            5. ee. Zwischenergebnis No access
      2. III. Zusammenfassung und Ergebnis No access
        1. 1. Das bisherige Gesetzgebungsverfahren No access
        2. 2. Die Zielsetzung der geplanten Datenschutz-Grundverordnung No access
        3. 3. Regelungsinstrument: Von der Richtlinie zur Verordnung No access
          1. a. Sachlicher Anwendungsbereich No access
          2. b. Räumlicher Anwendungsbereich No access
        4. 5. Überblick über den Inhalt des Verordnungsentwurfs No access
          1. a. Die Öffnungsklausel: Spezialregelungen durch die Mitgliedstaaten No access
            1. aa. Besondere Kategorien personenbezogener Daten No access
              1. (1) Allgemeine Vorgaben für die Einwilligung No access
              2. (2) Ausschluss der Einwilligung bei Ungleichgewicht No access
            2. cc. Die Betriebsvereinbarung als Erlaubnistatbestand No access
        5. 7. Kritik am Verordnungsentwurf No access
        6. 8. Stellungnahme No access
      1. II. Zusammenfassung und Ergebnis No access
    1. A. Zusammenfassung der wesentlichen Ergebnisse in Thesen No access
    2. B. Schlusswort No access
  2. Literaturverzeichnis No access Pages 463 - 486
  3. Online-Quellenverzeichnis No access Pages 487 - 492

Bibliography (477 entries)

  1. URL 36: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.05.2010, abrufbar im Internet unter: <http://gesetzgebung.beck.de/sites/gesetzgebung.beck.de/files/referentenentwurf_beschaeftigtendatenschutz.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.05.2010 (URL 36). Open Google Scholar doi.org/10.5771/9783845271972
  2. URL 28: Microsoft Coporation, Analysieren von Serverprotokolldateien, Webseite, Januar 2005, im Internet abrufbar unter: <http://technet.microsoft.com/de-de/library/cc776384%28v=ws.10%29.aspx>, Stand: 01.01.2015, zitiert als: Microsoft, Analysieren von Serverprotokolldateien (URL 28). Open Google Scholar doi.org/10.5771/9783845271972
  3. URL 29: Bundesministerium des Innern, Beschäftigtendatenschutz, Eckpunktepapier, 40268, abrufbar im Internet unter: <http://www.bmi.bund.de/cae/servlet/contentblob/941830/publicationFile/60604/eckpunkte_an_datenschutz.pdf>, Stand: 01.01.2015, zitiert als: Eckpunktepapier des Bundesministeriums des Innern (URL 29). Open Google Scholar doi.org/10.5771/9783845271972
  4. URL 30: Olsok, Anja/Kripko, Lars/Bruhn, Horst-Dieter/Kirch, Johannes, Bitkom Servicegesellschaft mbH/Kienbaum Management Consultants GmbH, Datenschutz im Personalmanagement 2013, Studie, 2013, abrufbar im Internet nach Registrierung unter: <http://www.hr-und-datenschutz.de/studienbericht>, Stand: 01.01.2015, zitiert als: Gemeinschaftsstudie „Datenschutz im Personalmanagement 2013“ der Bitkom Servicegesellschaft mbH u. Kienbau Management Consultants GmbH (URL 30). Open Google Scholar doi.org/10.5771/9783845271972
  5. URL 31: Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort Suchmaschine, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/suchmaschine.html>, Stand: 01.01.2015, zitiert als: Lackes/Siepermann/Sjurts, Stichwort Suchmaschine, Gabler Wirtschaftslexikon (URL 31). Open Google Scholar doi.org/10.5771/9783845271972
  6. URL 32: Bibliographisches Institut GmbH, "googeln", Online-Beitrag, 2013, abrufbar im Internet unter: <http://www.duden.de/rechtschreibung/googeln>, Stand: 01.01.2015, zitiert als: „googeln“ auf duden.de (URL 32). Open Google Scholar doi.org/10.5771/9783845271972
  7. URL 33: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern, Online-Beitrag, 28.02.2009, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/tech/mitarbeiterueberwachung-us-konzern-honeywell-installiert-schnueffelsoftware-auf-zehntausenden-buerorechnern-a-610487.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Mitarbeiterüberwachung: US-Konzern Honeywell installiert Schnüffelsoftware auf zehntausenden Bürorechnern (URL 33). Open Google Scholar doi.org/10.5771/9783845271972
  8. URL 34: Süddeutsche.de, Mappus gewinnt im Streit um E-Mail-Kopien, Online-Beitrag, 31.05.2013, abrufbar im Internet unter: <http://www.sueddeutsche.de/politik/ex-ministerpraesident-von-baden-wuerttemberg-mappus-gewinnt-im-streit-um-e-mail-kopien-1.1685109>, Stand: 01.01.2015, zitiert als: Süddeutsche.de, Mappus gewinnt im Streit um E Mail-Kopien (URL 34). Open Google Scholar doi.org/10.5771/9783845271972
  9. URL 35: Der Landesdatenschutzbeauftragte für den Datenschutz Baden-Württemberg, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier, 18.03.2010, abrufbar im Internet unter: <http://www.bfdi.bund.de/SharedDocs/Publikationen/Allgemein/79DSKEckpunktepapierBroschuere.pdf?__blob=publicationFile>, Stand: 01.01.2015, zitiert als: Eckpunktepapier der Konferenz der Datenschutzbeauftragten (URL 35). Open Google Scholar doi.org/10.5771/9783845271972
  10. URL 27: Kollmann, Tobias/Lackes, Richard/Metzger, Jochen/Siepermann, Markus, Springer Gabler Verlag, Stichwort Internet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/internet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Metzger/Siepermann, Stichwort Internet, Gabler Wirtschaftslexikon (URL 27). Open Google Scholar doi.org/10.5771/9783845271972
  11. URL 37: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 28.06.2010, abrufbar im Internet unter: <http://www.cr-online.de/ArbDS-RefE2.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 28.06.2010 (URL 37). Open Google Scholar doi.org/10.5771/9783845271972
  12. URL 38: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Referentenentwurf, 11.08.2010, abrufbar im Internet unter: <http://www.nachdenkseiten.de/upload/pdf/100826_Beschaeftigtendatenschutz_E_11082010.pdf>, Stand: 01.01.2015, zitiert als: Referentenentwurf v. 11.08.2010 (URL 38). Open Google Scholar doi.org/10.5771/9783845271972
  13. URL 39: Deutscher Bundestag, Geplanter Arbeitnehmerschutz löst Kritik aus, Onlinebeitrag im Web- und Textarchiv , 2011, abrufbar im Internet: <http://www.bundestag.de/dokumente/textarchiv/2011/34437111_kw20_pa_inneres/index.html>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, „Geplanter Arbeitnehmerschutz löst Kritik aus“ (URL 39). Open Google Scholar doi.org/10.5771/9783845271972
  14. URL 40: Bundesministerium des Innern, Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, Formulierungsvorschläge, 07.09.2011, im Internet abrufbar unter: <http://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Frgerling.userweb.mwn.de%2Fpdf%2FBeschDS_FV.pdf&ei=dxI9VMw6hvtqqs6CgAQ&usg=AFQjCNEJSDbUzSuQNrA_Fpfc3V8qLF9yJQ&bvm=bv.77161500,d.d2s>, Stand: 01.01.2015, zitiert als: Formulierungsvorschläge des Bundesministeriums des Innern (URL 40). Open Google Scholar doi.org/10.5771/9783845271972
  15. URL 41: Deutscher Bundestag, 220. Sitzung des Deutschen Bundestags am Freitag, dem 1. Februar 2013, Amtliches Protokoll, 01.02.2013, abrufbar im Internet unter: <http://webarchiv.bundestag.de/archive/2013/1212/dokumente/protokolle/amtlicheprotokolle/2013/ap17220.html>, Stand: 01.01.2015, zitiert als: Amtliches Protokoll der 220. Sitzung des Deutschen Bundestags am 01.02.2013 (URL 41). Open Google Scholar doi.org/10.5771/9783845271972
  16. URL 42: Haufe.de, Rückzieher – Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung, Online-Beitrag, 30.01.2013, abrufbar im Internet unter: <http://www.haufe.de/recht/datenschutz/beschaeftigtendatenschutz-erneut-von-der-tagesordnung-genommen_224_162432.html>, Stand: 01.01.2015, zitiert als: Haufe, Regierungskoalition nimmt Beschäftigtendatenschutz erneut von der Tagesordnung (URL 42). Open Google Scholar doi.org/10.5771/9783845271972
  17. URL 43: Europäische Kommission, Version 56, inoffizieller Verordnungsentwurf, 29.11.2011, im Internet abrufbar unter: <http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf>, Stand: 01.01.2015, zitiert als: Verordnungsentwurf "Version 56" v. 29.11.2011 (URL 43). Open Google Scholar doi.org/10.5771/9783845271972
  18. URL 44: Verlag C.H.Beck oHG (beck-aktuell), Entwicklungsgeschichte, Online-Beitrag, im Internet abrufbar unter: <http://gesetzgebung.beck.de/node/1029754>, Stand: 01.01.2015, zitiert als: Entwicklungsgeschichte (URL 44). Open Google Scholar doi.org/10.5771/9783845271972
  19. URL 19: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Personalinformations- und Personalverwaltungssysteme , Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/Personalinformationssystem.html?cms_sortOrder=score+desc&cms_templateQueryString=personalinformations-+und+personalverwaltungs systeme>, Stand: 01.01.2015, zitiert als: Die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Personalinformations- u. Personalverwaltungssysteme (URL 19). Open Google Scholar doi.org/10.5771/9783845271972
  20. URL 11: Römer, Jörg, Spiegel-Online, Studie über anonyme Bewerbungen – Eine Chance für alle, Online-Beitrag, vom 17.04.2012, abrufbar im Internet unter: <http://www.spiegel.de/karriere/berufsstart/anonyme-bewerbungen-als-chance-fuer-alle-a-828001.html>, Stand: 01.01.2015, zitiert als: Römer, Studie über anonyme Bewerbungen (URL 11). Open Google Scholar doi.org/10.5771/9783845271972
  21. URL 12: El Difraoui, Asiem, Bundeszentrale für politische Bildung, Die Rolle der neuen Medien im Arabischen Frühling, Online-Beitrag, vom 03.11.2011, abrufbar im Internet unter: <http://www.bpb.de/internationales/afrika/arabischer-fruehling/52420/die-rolle-der-neuen-medien>, Stand: 01.01.2015, zitiert als: El Difraoui, Die Rolle der neuen Medien im Arabischen Frühling (URL 12). Open Google Scholar doi.org/10.5771/9783845271972
  22. URL 13: Occupy Deutschland, Webseite, abrufbar im Internet unter: <http://www.occupydeutschland.de/index.html>, Stand: 01.01.2015, zitiert als: Webseite von Occupy Deutschland (URL 13). Open Google Scholar doi.org/10.5771/9783845271972
  23. URL 14: Piratenpartei, Webseite, abrufbar im Internet: <http://www.piratenpartei.de/partei/>, Stand: 01.01.2015, zitiert als: Webseite der Piratenpartei (URL 14). Open Google Scholar doi.org/10.5771/9783845271972
  24. URL 15: Johnson, Bobbie, The guardian, Privacy no longer a social norm, says Facebook founder, Online-Beitrag, vom 11.01.2010, abrufbar im Internet unter: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>, Stand: 01.01.2015, zitiert als: The guardian, Privacy no longer a social norm, says Facebook founder (URL 15). Open Google Scholar doi.org/10.5771/9783845271972
  25. URL 16: Zeit-Online, US-Whistleblower gibt sich zu erkennen, Online-Beitrag, vom 09.06.2013, abrufbar im Internet unter: <http://www.zeit.de/digital/datenschutz/2013-06/usa-nsa-prism-whistleblower>, Stand: 01.01.2015, zitiert als: Zeit-Online, US-Whistleblower gibt sich zu erkennen (URL 16). Open Google Scholar doi.org/10.5771/9783845271972
  26. URL 17: Deutscher Bundestag, 1. Untersuchungsausschuss ("NSA"), Webseite, abrufbar im Internet unter: <http://www.bundestag.de/bundestag/ausschuesse18/ua/1untersuchungsausschuss>, Stand: 01.01.2015, zitiert als: Deutscher Bundestag, 1. Untersuchungsausschuss („NSA“) (URL 17). Open Google Scholar doi.org/10.5771/9783845271972
  27. URL 18: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Automatisierte Personaldatenverarbeitung, Online-Beitrag, abrufbar im Internet unter: <http://www.bfdi.bund.de/DE/Datenschutz/Themen/Arbeit_Bildung/PersonalArbeitnehmerdatenArtikel/AutomatisiertePersonaldatenverarbeitung.html?cms_sortOrder=score+desc&cms_templateQueryString=automatisierte+personaldatenverarbeitung>, Stand: 01.01.2015, zitiert als: die Bundesbeauftragte für den Datenschutz u. die Informationsfreiheit, Automatisierte Personaldatenverarbeitung (URL 18). Open Google Scholar doi.org/10.5771/9783845271972
  28. URL 10: PricewaterhouseCoopers, Daten schützen, Studie, Mai 2010, abrufbar im Internet unter: <http://www.pwc.de/de_DE/de/compliance/assets/Studie-Daten-schuetzen.pdf>, Stand: 01.01.2015, zitiert als: PwC, 2010, Daten schützen (URL 10). Open Google Scholar doi.org/10.5771/9783845271972
  29. URL 20: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Intranet, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/intranet.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Intranet, Gabler Wirtschaftslexikon (URL 20). Open Google Scholar doi.org/10.5771/9783845271972
  30. URL 21: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort Firewall, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/firewall.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort Firewall, Gabler Wirtschaftslexikon (URL 21). Open Google Scholar doi.org/10.5771/9783845271972
  31. URL 22: Siller, Helmut, Springer Gabler Verlag, Stichwort Malware, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/malware.html>, Stand: 01.01.2015, zitiert als: Siller, Stichwort Malware, Gabler Wirtschaftslexikon (URL 22). Open Google Scholar doi.org/10.5771/9783845271972
  32. URL 23: Schrader, Hans-Hermann, Hamburgischer Datenschutzbeauftragter, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten zugleich Tätigkeitsbericht der Aufsichtsbehörde für den nicht öffentlichen Bereich 2000/2001, Tätigkeitsbericht, Februar 2002, abrufbar im Internet unter: <http://www.datenschutz-hamburg.de/uploads/media/18._Taetigkeitsbericht_ 2000-2001.pdf>, Stand: 01.01.2015, zitiert als: Schrader, 18. Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten (URL 23). Open Google Scholar doi.org/10.5771/9783845271972
  33. URL 24: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort E-Mail, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/e-mail.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort E-Mail, Gabler Wirtschaftslexikon (URL 24). Open Google Scholar doi.org/10.5771/9783845271972
  34. URL 25: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus, Springer Gabler Verlag, Stichwort FTP, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/ftp.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann, Stichwort FTP, Gabler Wirtschaftslexikon (URL 25). Open Google Scholar doi.org/10.5771/9783845271972
  35. URL 26: Kollmann, Tobias/Lackes, Richard/Siepermann, Markus/Sjurts, Insa, Springer Gabler Verlag, Stichwort World Wide Web, Online-Beitrag im Gabler Wirtschaftslexikon, abrufbar im Internet unter: <http://wirtschaftslexikon.gabler.de/Definition/world-wide-web-www.html>, Stand: 01.01.2015, zitiert als: Kollmann/Lackes/Siepermann/Sjurts, Stichwort World Wide Web, Gabler Wirtschaftslexikon (URL 26). Open Google Scholar doi.org/10.5771/9783845271972
  36. Literaturverzeichnis Open Google Scholar doi.org/10.5771/9783845271972
  37. Albrecht, Florian: Datenschutz im Arbeitsverhältnis: Die Neuregelung des § 32 BDSG, jurisPR-ITR 20/2009, Anmerkung 2. Open Google Scholar doi.org/10.5771/9783845271972
  38. Albrecht, Jan Philipp: Die EU-Datenschutzgrundverordnung rettet die informationelle Selbstbestimmung! – Ein Zwischenruf für einen einheitlichen Datenschutz durch die EU, ZD 2013, S. 587-591. Open Google Scholar doi.org/10.5771/9783845271972
  39. Bäcker, Matthias: Unions- und verfassungsrechtliche Grundlagen des Beschäftigtendatenschutzes, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 15 43, zitiert als: Bäcker, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845271972
  40. Backes, Volker/Eul, Harald/Guthmann, Markus/Martwich, Robert/Schmidt, Mirko: Entscheidungshilfe für die Übermittlung personenbezogener Daten in Drittländer, RDV 2004, S. 156-163. Open Google Scholar doi.org/10.5771/9783845271972
  41. Balke, Barbara/Müller, Andreas: Arbeitsrechtliche Aspekte beim betrieblichen Einsatz von e-mails, DB 1997, S. 326-330. Open Google Scholar doi.org/10.5771/9783845271972
  42. Ballhausen, Miriam: Anmerkung zu LG Saarbrücken, Urteil vom 16.12.2011 – 4 O 287/11 – Veröffentlichungsverbot für E-Mails mit Disclaimern, jurisPR ITR 6/2012, Anmerkung 2. Open Google Scholar doi.org/10.5771/9783845271972
  43. Barnitzke, Benno: Herausgabe von IP-Adressen – Eine datenschutzrechtliche Bewertung der Entscheidung des OLG Hamburg, Urteil vom 2.7.2008 – 5 U 73/07, DuD 2010, S. 482-485. Open Google Scholar doi.org/10.5771/9783845271972
  44. Barton, Dirk-M.: E-Mail-Kontrolle durch Arbeitgeber – Drohen unliebsame strafrechtliche Überraschungen?, CR 2003, S. 839-844. Open Google Scholar doi.org/10.5771/9783845271972
  45. Ders.: Betriebliche Übung und private Nutzung des Internetarbeitsplatzes – „Arbeitsrechtliche Alternativen” zur Wiedereinführung der alleinigen dienstlichen Verwendung, NZA 2006, S. 460-466. Open Google Scholar doi.org/10.5771/9783845271972
  46. Ders.: Risiko-/Compliance-Management und Arbeitnehmerdatenschutz – eine nach wie vor unbefriedigende Kollisionslage – Anmerkung zu § 32 BDSG, RDV 2009, S. 200-204. Open Google Scholar doi.org/10.5771/9783845271972
  47. Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, NZA 2013, S. 67 73. Open Google Scholar doi.org/10.5771/9783845271972
  48. Bäumler, Helmut: Datenschutz für Ausländer, DuD 1994, S. 540-542. Open Google Scholar doi.org/10.5771/9783845271972
  49. Ders.: „Der neue Datenschutz“, RDV 1999, S. 5-8. Open Google Scholar doi.org/10.5771/9783845271972
  50. Ders.: Das TDDSG aus Sicht eines Datenschutzbeauftragten, DuD 1999, S. 258-262. Open Google Scholar doi.org/10.5771/9783845271972
  51. Bausewein, Christoph: Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz – Reichweite des § 32 Abs. 2 BDSG, DuD 2011, S. 94-97. Open Google Scholar doi.org/10.5771/9783845271972
  52. Ders.: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz, Reichweite der Befugnis des Arbeitgebers zur Datenerhebung, -verarbeitung und -nutzung bei Anbahnung und Durchführung des Beschäftigungsverhältnisses, Edewecht, 2012, zitiert als: Bausewein, Legitimationswirkung. Open Google Scholar doi.org/10.5771/9783845271972
  53. Bayreuther, Frank: Videoüberwachung am Arbeitsplatz, NZA 2005, S. 1038-1044. Open Google Scholar doi.org/10.5771/9783845271972
  54. Beckschulze, Martin/Henkel, Wolfram: Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, S. 1491-1506. Open Google Scholar doi.org/10.5771/9783845271972
  55. Beckschulze, Martin/Natzel, Ivo: Das neue Beschäftigtendatenschutzgesetz – Eine Darstellung des aktuellen Gesetzentwurfs vom 25.08.2010, BB 2010, S. 2368 2375. Open Google Scholar doi.org/10.5771/9783845271972
  56. Behling, Thorsten B.: Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei E-Mail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, S. 892 896. Open Google Scholar doi.org/10.5771/9783845271972
  57. Beisenherz, Gerhard/Tinnefeld, Marie-Theres: Aspekte der Einwilligung – Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht, DuD 2011, S. 110 115. Open Google Scholar doi.org/10.5771/9783845271972
  58. Bergmann, Lutz/Möhrle, Roland/Herb, Armin: Datenschutzrecht, Kommentar zum Bundesdatenschutzgesetz, den Datenschutzgesetzen der Länder und Kirchen und zum bereichsspezifischen Datenschutz, Stuttgart, München, Hannover u. a. (Loseblatt, Stand: 47. Ergänzungslieferung, Januar 2014), zitiert als: Bergmann/Möhrle/Herb, Datenschutzrecht. Open Google Scholar doi.org/10.5771/9783845271972
  59. Bergwitz, Christoph: Prozessuale Verwertungsverbote bei unzulässiger Videoüberwachung, NZA 2012, S. 353-360. Open Google Scholar doi.org/10.5771/9783845271972
  60. Bernhardt, Marion/Barthel, Thomas: Beispiel unerlaubte Internetnutzung – Die außerordentliche Tat- und Verdachtskündigung, AuA 2008, S. 150-153. Open Google Scholar doi.org/10.5771/9783845271972
  61. Bierekoven, Christiane: Korruptionsbekämpfung vs. Datenschutz nach der BDSG-Novelle, CR 2010, S. 203-208. Open Google Scholar doi.org/10.5771/9783845271972
  62. Bissels, Alexander/Lützeler, Martin/Wisskirchen, Gerlind: Facebook, Twitter & Co.: Das Web 2.0 als arbeitsrechtliches Problem, BB 2010, S. 2433-2439. Open Google Scholar doi.org/10.5771/9783845271972
  63. Bitter, Georg/Rauhut, Tilmann: Grundzüge zivilrechtlicher Methodik – Schlüssel zu einer gelungenen Fallbearbeitung, JuS 2009, S. 289-298. Open Google Scholar doi.org/10.5771/9783845271972
  64. Bizer, Johann: Personenbezug bei Cookies, DuD 2003, S. 644. Open Google Scholar doi.org/10.5771/9783845271972
  65. Blumenwitz, Dieter: Rechtsprobleme im Zusammenhang mit der Angleichung von Rechtsvorschriften auf dem Gebiet des Niederlassungsrechts der freien Berufe – Eine Darstellung anhand einer aktuellen Problematik im Bereich der ärztlichen Heilberufe, NJW 1989, S. 621-627. Open Google Scholar doi.org/10.5771/9783845271972
  66. Boemke, Burkhard: Privatautonomie im Arbeitsvertragsrecht, NZA 1993, S. 532-538. Open Google Scholar doi.org/10.5771/9783845271972
  67. Borking, John: Einsatz datenschutzfreundlicher Technologien in der Praxis, DuD 1998, S. 636-640. Open Google Scholar doi.org/10.5771/9783845271972
  68. Borking, John: Privacy-Enhancing Technologies (PET) – Darf es ein Bitchen weniger sein?, DuD 2001, S. 607-615. Open Google Scholar doi.org/10.5771/9783845271972
  69. Brandt, Jochen: Betriebsvereinbarungen als datenschutzrechtliche „Öffnungsklauseln“?, DuD 2010, S. 213-215. Open Google Scholar doi.org/10.5771/9783845271972
  70. Brandt, Jochen/Deckers, Peter/Ehrenschwender, Dieter/Kübeck, Horst/Warga, Norbert: Eine Frage der Erforderlichkeit – Zwischenruf von Praktikern zum § 32 BDSG, DuD 2010, S. 254-256. Open Google Scholar doi.org/10.5771/9783845271972
  71. Braun, Frank: Die Überwachung von E-Mail und Internet am Arbeitsplatz, AnwZert ITR 20/2008, Anmerkung 2. Open Google Scholar doi.org/10.5771/9783845271972
  72. Breitfeld, Anja: Berufsfreiheit und Eigentumsgarantie als Schranke des Rechts auf informationelle Selbstbestimmung, Verfassungsrechtliche Vorgaben für die zivilrechtliche Informationsordnung, Band 3: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Breitfeld, Recht auf Informationelle Selbstbestimmung. Open Google Scholar doi.org/10.5771/9783845271972
  73. Brink, Stefan/Wybitul, Tim: Der „neue Datenschutz“ des BAG – Vorgaben zum Umgang mit Beschäftigtendaten und Handlungsempfehlungen zur Umsetzung, ZD 2014, S. 225-231. Open Google Scholar doi.org/10.5771/9783845271972
  74. Britz, Gabriele: Europäisierung des grundrechtlichen Datenschutzes?, EuGRZ 2009, S. 1-11. Open Google Scholar doi.org/10.5771/9783845271972
  75. Brühann, Ulf: Mindeststandarts oder Vollharmonisierung des Datenschutzes in der EG – Zugleich ein Beitrag zur Systematik von Richtlinien zur Rechtsangleichung im Binnenmarkt in der Rechtsprechung des Europäischen Gerichtshofs, EuZW 2009, S. 639-644. Open Google Scholar doi.org/10.5771/9783845271972
  76. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen, 2006, zitiert als: B. Buchner, Informationelle Selbstbestimmung. Open Google Scholar doi.org/10.5771/9783845271972
  77. Ders.: Die Einwilligung im Datenschutzrecht – Vom Rechtfertigungsgrund zum Kommerzialisierungsinstrument, DuD 2010, S. 39-43. Open Google Scholar doi.org/10.5771/9783845271972
  78. Buchner, Herbert: Vom „gläsernen Menschen“ zum „gläsernen Unternehmen“ – Zur rechtlichen Bindung der Datenerfassung und -verarbeitung im Betrieb, ZfA 1988, S. 449-488. Open Google Scholar doi.org/10.5771/9783845271972
  79. Ders.: Freiheit und Bindung des Arbeitgebers bei Einstellungsentscheidungen, NZA 1991, S. 577-593. Open Google Scholar doi.org/10.5771/9783845271972
  80. Bürkle, Jürgen: Corporate Compliance als Standard guter Unternehmensführung des Deutschen Corporate Governance Kodex, BB 2007, S. 1797-1801. Open Google Scholar doi.org/10.5771/9783845271972
  81. Ders.: Aus aktuellem Anlaß: Bemerkungen über Stil und Technik der Datenschutzgesetzgebung, RDV 1999, S. 148-153. Open Google Scholar doi.org/10.5771/9783845271972
  82. Byers, Philipp/Mößner, Stefan: Die Nutzung des Web 2.0 am Arbeitsplatz: Fluch und Segen für den Arbeitgeber, BB 2012, S. 1665-1671. Open Google Scholar doi.org/10.5771/9783845271972
  83. Calliess, Christian: Europäische Gesetzgebung und nationale Grundrechte – Divergenzen in der aktuellen Rechtsprechung von EuGH und BVerfG?, JZ 2009, S. 113 121. Open Google Scholar doi.org/10.5771/9783845271972
  84. Calliess, Christian/Ruffert, Matthias: EUV/AEUV Kommentar, Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta, 4. Auflage, München, 2011, zitiert als: Bearbeiter, in: Calliess/Ruffert (Hrsg.), EUV/AEUV. Open Google Scholar doi.org/10.5771/9783845271972
  85. Canaris, Claus-Wilhelm: Grundrecht und Privatrecht, AcP 1984, S. 201-246. Open Google Scholar doi.org/10.5771/9783845271972
  86. Canaris, Claus-Wilhelm: Wandlungen des Schuldvertragsrechts – Tendenzen zu seiner „Materialisierung“, AcP 2000, S. 273-364. Open Google Scholar doi.org/10.5771/9783845271972
  87. Caspar, Johannes: Arbeitnehmerdatenschutz – Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle, DuD 2011, S. 687-693. Open Google Scholar doi.org/10.5771/9783845271972
  88. Dahlke, Peter: Das Datenschutzrecht als Plattform für „Scandal Driven Legislation“?, ZD 2012, S. 353-354. Open Google Scholar doi.org/10.5771/9783845271972
  89. Dannecker, Gerhard: Anmerkung zu EuGH (Kammer), Urt. v.26.02.2013 – C-617/10 („Fransson“), JZ 2013, S. 616-620. Open Google Scholar doi.org/10.5771/9783845271972
  90. Däubler, Wolfgang: Das neue Bundesdatenschutzgesetz und seine Auswirkungen im Arbeitsrecht, NZA 2001, S. 874-881. Open Google Scholar doi.org/10.5771/9783845271972
  91. Ders.: Internet und Arbeitsrecht, Social Media, E-Mail-Kontrolle und BYOD – Bring your own device, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Däubler, Internet u. Arbeitsrecht. Open Google Scholar doi.org/10.5771/9783845271972
  92. Ders.: Gläserne Belegschaften?, Das Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, Frankfurt am Main, 2015, zitiert als: Däubler, Gläserne Belegschaften?. Open Google Scholar doi.org/10.5771/9783845271972
  93. Däubler, Wolfgang/Hjort, Jens Peter/Hummel, Dieter/Wolmerath, Martin: Arbeitsrecht Individualarbeitsrecht mit kollektivrechtlichen Bezügen Handkommentar, Baden-Baden, 2008, zitiert als: Bearbeiter, in: Däubler/Hjort/Hummel/Wohlmerath (Hrsg.), HK ArbeitsR. Open Google Scholar doi.org/10.5771/9783845271972
  94. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 4. Auflage, Frankfurt am Main, 2013, zitiert als: Bearbeiter, in: Däubler/Klebe/Wedde/Weichert (Hrsg.), BDSG. Open Google Scholar doi.org/10.5771/9783845271972
  95. Däubler-Gmelin, Herta: AEO-Zertifizierung, Terrorlisten und Mitarbeiterscreening, DuD 2011, S. 455-460. Open Google Scholar doi.org/10.5771/9783845271972
  96. Dauses, Manfred A.: Handbuch des EU-Wirtschaftsrechts, Band 1, München (Loseblatt, Stand: 36. Ergänzungslieferung, Oktober 2014), zitiert als: Bearbeiter, in: Dauses (Hrsg.), EU-WirtschaftsR. Open Google Scholar doi.org/10.5771/9783845271972
  97. De Wolf, Abraham: Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, S. 1206-1211. Open Google Scholar doi.org/10.5771/9783845271972
  98. Degen, Thomas A./Deister, Jochen: Computer- und Internetrecht, Vertragsgestaltung, E-Commerce und Datenschutz, Stuttgart, 2009, zitiert als: Degen/Deister, Computer- u. Internetrecht. Open Google Scholar doi.org/10.5771/9783845271972
  99. Dehmel, Susanne/Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147-153. Open Google Scholar doi.org/10.5771/9783845271972
  100. Deiters, Gerhard: Betriebsvereinbarung Kommunikation – Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen, ZD 2012, S. 109-115. Open Google Scholar doi.org/10.5771/9783845271972
  101. Deutsch, Markus/Diller, Martin: Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, S. 1462-1465. Open Google Scholar doi.org/10.5771/9783845271972
  102. Di Fabio, Udo: Richtlinienkonformität als ranghöchstes Normauslegungsprinzip? – Überlegungen zum Einfluß des indirekten Gemeinschaftsrechts auf die nationale Rechtsordnung, NJW 1990, S. 947-954. Open Google Scholar doi.org/10.5771/9783845271972
  103. Dieterich, Thomas/Hanau, Peter/Schaub, Günter/Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Open Google Scholar doi.org/10.5771/9783845271972
  104. Dittrich, Klaus/Schlörer, Jan: Anonymisierung von Forschungsdaten und Identifikation anonymer Datensätze, DuD 1987, S. 30-38. Open Google Scholar doi.org/10.5771/9783845271972
  105. Dotzler, Florian: Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssystemen – Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung, DuD 2011, S. 192-196. Open Google Scholar doi.org/10.5771/9783845271972
  106. Dreier, Horst: Grundgesetz-Kommentar, Band 1, 3. Auflage, Tübingen, 2013, zitiert als: Bearbeiter, in: Dreier (Hrsg.), GG. Open Google Scholar doi.org/10.5771/9783845271972
  107. Dreyer, Julia: Genehmigung der Verwendung des „VeriChip“ am Menschen in den USA, ZD-Fokus 2012, S. XVI-XVII. Open Google Scholar doi.org/10.5771/9783845271972
  108. Dies.: Radio Frequency Identification – friend or foe? – Neue Einsatzgebiete des RFID und deren Beurteilung nach dem BDSG, ZD 2012, S. 20-24. Open Google Scholar doi.org/10.5771/9783845271972
  109. Dürig, Günter: Grundrechte und Zivilrechtsprechung, in: Maunz, Theodor, Vom Bonner Grundgesetz zur gesamtdeutschen Verfassung, Festschrift zum 75. Geburtstag von Hans Nawiasky, München, 1956, S. 157-190, zitiert als: Dürig, in: FS Nawiasky. Open Google Scholar doi.org/10.5771/9783845271972
  110. Duhr, Elisabeth/Naujok, Helga/Peter, Martina/Seiffert, Evelyn: Neues Datenschutzrecht für die Wirtschaft – Erläuterungen und praktische Hinweise zu § 1 bis § 11 BDSG, DuD 2002, S. 5-36. Open Google Scholar doi.org/10.5771/9783845271972
  111. Dzida, Boris/Grau, Timon: Verwertung von Beweismitteln bei Verletzung des Arbeitnehmerdatenschutzes, NZA 2010, S. 1201-1206. Open Google Scholar doi.org/10.5771/9783845271972
  112. Eckhardt, Jens: Vorratsdatenspeicherung von personenbezogenen Daten unzulässig II – Anmerkung zu LG Berlin, Urteil vom 06.09.2007 – 23 S 3/07, K&R 2007, S. 602-604. Open Google Scholar doi.org/10.5771/9783845271972
  113. Ders.: Archivierung von E-Mails, DuD 2008, S. 103-109. Open Google Scholar doi.org/10.5771/9783845271972
  114. Eckhardt, Jens/Kramer, Rudi: EU-DSGVO – Diskussionspunkte aus der Praxis, DuD 2013, S. 287-294. Open Google Scholar doi.org/10.5771/9783845271972
  115. Ehmann, Eugen: Das „Datenschutz-Paket“ der Europäischen-Kommission – Beginn einer Zeitwende im europäischen Datenschutz?, jurisPR-ITR 4/2012, Anmerkung 2. Open Google Scholar doi.org/10.5771/9783845271972
  116. Ehmann, Eugen/Helfrich, Marcus: EG Datenschutzrichtlinie, Kurzkommentar, Köln, 1999, zitiert als: Ehmann/Helfrich, EG DSRL. Open Google Scholar doi.org/10.5771/9783845271972
  117. Ehmann, Horst: Datenverarbeitung und Persönlichkeitsschutz im Arbeitsverhältnis, NZA-Beilage 1985, S. 2-11. Open Google Scholar doi.org/10.5771/9783845271972
  118. Ders.: Mitbestimmungsrecht des Betriebsrats bei technischen Überwachungseinrichtungen – Kienzle-Schreiber-Entscheidung – Anmerkung zu BAG, Beschluß vom 18.02.1986 – 1 ABR 21/84, SAE 1986, S. 255-258. Open Google Scholar doi.org/10.5771/9783845271972
  119. Ders.: Über Datenverarbeitung zur Generalklausel betrieblicher Mitbestimmung – Zugleich kritische Anmerkung zur Kienzle-Schreiber- und zur Opel-PAISY-Entscheidung, ZfA 1986, S. 357-401. Open Google Scholar doi.org/10.5771/9783845271972
  120. Ders.: Datenschutz und Mitbestimmungsrechte bei der Arbeitnehmer-Datenverarbeitung, NZA 1993, S. 241-248. Open Google Scholar doi.org/10.5771/9783845271972
  121. Eich, Rolf-Achim: Betriebsvereinbarung – Das verkannte Medium, NZA 2010, S. 1389 1395. Open Google Scholar doi.org/10.5771/9783845271972
  122. Eiermann, Helmut: Work in Progress – Zur Zukunft des technischen Datenschutzes – „Der Beste Weg, die Zukunft vorherzusagen, ist, sie zu erfinden.“ (Alan Kay, 1971), DuD 2013, S. 92-94. Open Google Scholar doi.org/10.5771/9783845271972
  123. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Onlinedurchsuchungen, NVwZ 2008, S. 521-523. Open Google Scholar doi.org/10.5771/9783845271972
  124. Enzensperger, Daniel: Verfassungsmäßigkeit eines pauschalen Kopftuchurteils für Lehrkräfte an öffentlichen Schulen, NVwZ 2015, S. 871-873. Open Google Scholar doi.org/10.5771/9783845271972
  125. Erfurth, René: Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, S. 2914 2927. Open Google Scholar doi.org/10.5771/9783845271972
  126. Ernst, Stefan: Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, S. 585-591. Open Google Scholar doi.org/10.5771/9783845271972
  127. Ders.: Social Networks und Arbeitnehmer-Datenschutz, NJOZ 2011, S. 953 958. Open Google Scholar doi.org/10.5771/9783845271972
  128. Ertel, Sebastian: Das Fragerecht des Arbeitgebers, DuD 2012, S. 126-131. Open Google Scholar doi.org/10.5771/9783845271972
  129. Faßbender, Kurt: Die Umsetzung der EG-Datenschutzrichtlinie als Nagelprobe für das Demokratieprinzip deutscher Prägung, RDV 2009, S. 96-103. Open Google Scholar doi.org/10.5771/9783845271972
  130. Feldmann, Thorsten: Unterliegen Arbeitgeber der Pflicht zur Vorratsdatenspeicherung gem. § 113a TKG? – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1398 1399. Open Google Scholar doi.org/10.5771/9783845271972
  131. Fernandez, Manuel J. Calvo/Heinemann, Daniela: Datenschutz beim Einsatz von Leiharbeitnehmern, DuD 2011, S. 711-714. Open Google Scholar doi.org/10.5771/9783845271972
  132. Fischer, Julian: Arbeitnehmerschutz beim E-Mail-Verkehr – Von der funktionalen Bestimmung bis zum Fernmeldegeheimnis, ZD 2012, S. 265-269. Open Google Scholar doi.org/10.5771/9783845271972
  133. Fleischer, Holger: Kartellrechtsverstöße und Vorstandsrecht, BB 2008, S. 1070-1076. Open Google Scholar doi.org/10.5771/9783845271972
  134. Fleischmann, Michael: Betriebliche Übung zur Privatnutzung üblicher elektronischer Kommunikationsmittel – Erwiderung auf Koch, NZA 2008, 911, NZA 2008, S. 1397. Open Google Scholar doi.org/10.5771/9783845271972
  135. Forgó, Nikolaus: Und täglich grüßt die Datenschutzgrundverordnung …, ZD 2014, S. 57-58. Open Google Scholar doi.org/10.5771/9783845271972
  136. Forgó, Nikolaus/Krügel, Tina: Der Personenbezug von Geodaten – Cui bono, wenn alles bestimmbar ist?, MMR 2010, S. 17-23. Open Google Scholar doi.org/10.5771/9783845271972
  137. Förschle, Gerhart/Grottel, Bernd/Schmidt, Stefan/Schubert, Wolfgang J./Winkel-johann, Norbert: Beck'scher Bilanz-Kommentar, Handels- und Steuerbilanz §§ 238 bis 339, 342 bis 342e HGB mit IFRS-Abweichungen, 9. Auflage, München, 2014, zitiert als: Bearbeiter, in: Beck. Bilanz-Kommentar. Open Google Scholar doi.org/10.5771/9783845271972
  138. Forst, Gerrit: Bewerberauswahl über soziale Netzwerke im Internet?, NZA 2010, S. 427-433. Open Google Scholar doi.org/10.5771/9783845271972
  139. Ders.: Wie viel Arbeitnehmerdatenschutz erlaubt die EG-Datenschutzrichtlinie?, RDV 2010, S. 150-155. Open Google Scholar doi.org/10.5771/9783845271972
  140. Ders.: Der Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes, NZA 2010, S. 1043-1048. Open Google Scholar doi.org/10.5771/9783845271972
  141. Ders.: Beschäftigtendatenschutz im Kommissionsvorschlag einer EU-Datenschutz-verordnung, NZA 2012, S. 364-367. Open Google Scholar doi.org/10.5771/9783845271972
  142. Ders.: Social Media Guidelines – Regelung durch Betriebsvereinbarung?, ZD 2012, S. 251-255. Open Google Scholar doi.org/10.5771/9783845271972
  143. Ders.: Wann gilt der neue Beschäftigtendatenschutz? Wann hilft die Einwilligung?, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 45-66, zitiert als: Forst, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845271972
  144. Ders.: Das „Recht auf Vergessenwerden“ der Beschäftigten, BB 2014, S. 2293-2298. Open Google Scholar doi.org/10.5771/9783845271972
  145. Fox, Dirk: Der IMSI-Catcher, DuD 2002, S. 212-215. Open Google Scholar doi.org/10.5771/9783845271972
  146. Franzen, Martin: Arbeitnehmerdatenschutz – rechtspolitische Perspektiven, RdA 2010, S. 257-263. Open Google Scholar doi.org/10.5771/9783845271972
  147. Ders.: Datenschutz im Unternehmen – Zwischen Persönlichkeitsschutz der Arbeitnehmer und Compliance-Anforderungen, ZfA 2012, S. 172-195. Open Google Scholar doi.org/10.5771/9783845271972
  148. Ders.: Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmerdatenschutz, DuD 2012, S. 322-326. Open Google Scholar doi.org/10.5771/9783845271972
  149. Freckmann, Anke/Störing, Marc/Müller Katharina: Bisherige und zukünftige Bedeutung der Betriebsvereinbarung im Datenschutz verkannt, BB 2011, S. 2549 2552. Open Google Scholar doi.org/10.5771/9783845271972
  150. Fülbier, Ulrich/Splittgerber, Andreas: Keine (Fernmelde-)Geheimnisse vor dem Arbeitgeber?, NJW 2012, S. 1995-2001. Open Google Scholar doi.org/10.5771/9783845271972
  151. Gallwas, Hans-Ullrich: Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, NJW 1992, S. 2785-2790. Open Google Scholar doi.org/10.5771/9783845271972
  152. Gamillscheg, Franz: Die Grundrechte im Arbeitsrecht, AcP 1964, S. 385-445. Open Google Scholar doi.org/10.5771/9783845271972
  153. Gaul, Björn/Koehler, Lisa-Marie: Mitarbeiterdaten in der Computer Cloud: Datenschutzrechtliche Grenzen des Outsourcing, BB 2011, S. 2229-2236. Open Google Scholar doi.org/10.5771/9783845271972
  154. Geppert, Martin/Schütz, Raimund: Beck'scher TKG-Kommentar, 4. Auflage, München, 2013, zitiert als: Bearbeiter, in: Geppert/Schütz (Hrsg.), Beck. TKG-Kommentar. Open Google Scholar doi.org/10.5771/9783845271972
  155. Gola, Peter: Auskunftspflichten und Datenschutz im Kündigungsschutzverfahren, DuD 1984, S. 32-33. Open Google Scholar doi.org/10.5771/9783845271972
  156. Ders.: Die Zulässigkeit der Datenerhebung im arbeitsrechtlichen Anbahnungsverhältnis, DuD 1985, S. 269-273. Open Google Scholar doi.org/10.5771/9783845271972
  157. Ders.: Neuer Tele-Datenschutz für Arbeitnehmer? – Die Anwendung von TKG und TDDSG im Arbeitsverhältnis, MMR 1999, S. 322-330. Open Google Scholar doi.org/10.5771/9783845271972
  158. Ders.: Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, S. 109-116. Open Google Scholar doi.org/10.5771/9783845271972
  159. Ders.: Das Gebot der Direkterhebung im Arbeitsverhältnis und Informationspflichten gegenüber Bewerbern, RDV 2003, S. 177-180. Open Google Scholar doi.org/10.5771/9783845271972
  160. Ders.: Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, S. 1139-1144. Open Google Scholar doi.org/10.5771/9783845271972
  161. Ders.: Bewerberdaten – was darf „ergoggelt“ werden?, CuA 2010, S. 31-32. Open Google Scholar doi.org/10.5771/9783845271972
  162. Ders.: Die Erhebung von Bewerberdaten – ein Vergleich mit (eventuellem) künftigen Recht, RDV 2011, S. 109-117. Open Google Scholar doi.org/10.5771/9783845271972
  163. Ders.: Beschäftigtendatenschutz und EU-Datenschutz-Grundverordnung, EuZW 2012, S. 332-337. Open Google Scholar doi.org/10.5771/9783845271972
  164. Gola, Peter/Jaspers, Andreas: § 32 Abs. 1 BDSG – eine abschließende Regelung?, RDV 2009, S. 212-214. Open Google Scholar doi.org/10.5771/9783845271972
  165. Gola, Peter/Klug, Christoph: Die Entwicklung des Datenschutzrechts in den Jahren 2008/2009, NJW 2009, S. 2577-2583. Open Google Scholar doi.org/10.5771/9783845271972
  166. Gola, Peter/Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz, Kommentar, 11. Auflage, München, 2012, zitiert als: Gola/Schomerus, BDSG. Open Google Scholar doi.org/10.5771/9783845271972
  167. Gola, Peter/Wronka, Georg: Datenschutzrechtliche Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen, RDV 2007, S. 59-67. Open Google Scholar doi.org/10.5771/9783845271972
  168. Dies.: Handbuch zum Arbeitnehmerdatenschutz, Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 6. Auflage, Frechen, 2013, zitiert als: Gola/Wronka, HB AN-Datenschutz. Open Google Scholar doi.org/10.5771/9783845271972
  169. Göpfert, Burkard/Wilke, Elena: Facebook-Aktivitäten als Kündigungsgrund, ArbR-Aktuell 2011, S. 159-161. Open Google Scholar doi.org/10.5771/9783845271972
  170. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter: Handbuch des Persönlichkeitsrechts, München, 2008, zitiert als: Bearbeiter, in: Götting/Schertz/Seitz (Hrsg.), HB Persönlichkeitsrecht. Open Google Scholar doi.org/10.5771/9783845271972
  171. Grentzenberg, Verena/Schreibauer, Marcus/Schuppert, Stefan: Die Datenschutznovelle (Teil II) – Ein Überblick zum „Gesetz zur Änderung datenschutzrechtlicher Vorschriften“, K&R 2009, S. 535-543. Open Google Scholar doi.org/10.5771/9783845271972
  172. Griese, Thomas: Zur Notwendigkeit und Effektivität eines verbesserten datenrechtlichen Persönlichkeitsschutzes im Arbeitsrecht, Band 84, Berlin, 1987, zitiert als: Griese, Persönlichkeitsschutz. Open Google Scholar doi.org/10.5771/9783845271972
  173. Grimm, Detlef/Schiefer, Jennifer: Videoüberwachung am Arbeitsplatz, RdA 2009, S. 329-344. Open Google Scholar doi.org/10.5771/9783845271972
  174. Grosjean, Sascha R.: Überwachung von Arbeitnehmern – Befugnisse des Arbeitgebers und möglich Beweisverwertungsverbote, DB 2003, S. 2650-2654. Open Google Scholar doi.org/10.5771/9783845271972
  175. Gstrein, Oskar Josef: Die umfassende Verfügungsbefugnis über die eigenen Daten – Das „Recht auf Vergessenwerden“ und seine konkrete Umsetzbarkeit, ZD 2012, S. 424-428. Open Google Scholar doi.org/10.5771/9783845271972
  176. Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035-1041. Open Google Scholar doi.org/10.5771/9783845271972
  177. Haase, Martin Sebastian/Heermann/Thorsten/Rottwinkel, Wolfgang: Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren, DuD 2011, S. 83-87. Open Google Scholar doi.org/10.5771/9783845271972
  178. Hailbronner,Kay/Thym, Daniel: Vertrauen im europäischen Asylsystem, NVwZ 2012, S. 406-409. Open Google Scholar doi.org/10.5771/9783845271972
  179. Härting, Niko: Der dauerhafte Datenträger – Anmerkung zu OLG München, Urteil vom 25.01.2001 – 29 U 4113/00, K&R 2001, S. 310-313. Open Google Scholar doi.org/10.5771/9783845271972
  180. Ders.: Datenschutz im Internet – Wo bleibt der Personenbezug?, CR 2008, S. 743 748. Open Google Scholar doi.org/10.5771/9783845271972
  181. Ders.: Schutz von IP-Adressen – Praxisfolgen der BVerfG-Rechtsprechung zu Onlinedurchsuchung und Vorratsdatenspeicherung, ITRB 2009, S. 35-39. Open Google Scholar doi.org/10.5771/9783845271972
  182. Ders.: Starke Behörden, schwaches Recht – der neue EU-Datenschutzentwurf, BB 2012, S. 459-466. Open Google Scholar doi.org/10.5771/9783845271972
  183. Ders.: Internetrecht, Mit Verbraucherrechtsnovelle, 5. Auflage, Köln, 2014, zitiert als: Härting, Internetrecht. Open Google Scholar doi.org/10.5771/9783845271972
  184. Hartmann, Daniel/Pröpper, Martin: Internet und E-Mail am Arbeitsplatz – Mustervereinbarung für den dienstlichen und privaten Zugang, BB 2009, S. 1300-1302. Open Google Scholar doi.org/10.5771/9783845271972
  185. Hassemer, Winfried: Zeit zum Umdenken, DuD 1995, S. 448-449 Open Google Scholar doi.org/10.5771/9783845271972
  186. Haußmann, Katrin/Krets, Jérôme: EDV-Betriebsvereinbarungen im Praxistest, NZA 2005, S. 259-264. Open Google Scholar doi.org/10.5771/9783845271972
  187. Heckmann, Dirk: Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann, Helmut (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken, 2009, S. 129-164, zitiert als: Heckmann, in: FS Käfer. Open Google Scholar doi.org/10.5771/9783845271972
  188. Heidrich, Joerg: Rechtliche Fragen bei der Verwendung von DNS-Blacklisting zur Spam-Filterung, CR 2009, S. 168-173. Open Google Scholar doi.org/10.5771/9783845271972
  189. Heidrich, Joerg/Wegener, Christoph: Datenschutzrechtliche Aspekte bei der Weitergabe von IP-Adressen, DuD 2010, S. 172-177. Open Google Scholar doi.org/10.5771/9783845271972
  190. Heilmann, Joachim/Tege, Claudia: Informationstechnologie im Unternehmen – Rechte und Pflichten bei der Kommunikation, AuA 2001, S. 52-57. Open Google Scholar doi.org/10.5771/9783845271972
  191. Heinson, Dennis/Schmidt, Bernd: IT-gestützte Compliance-Systeme und Datenschutzrecht – Ein Überblick am Beispiel von OLAP und Data Mining, CR 2010, S. 540-547. Open Google Scholar doi.org/10.5771/9783845271972
  192. Heinson, Dennis/Sörup, Thorsten/Wybitul, Tim: Der Regierungsentwurf zur Neuregelung des Beschäftigtendatenschutzes, CR 2010, S. 751-759. Open Google Scholar doi.org/10.5771/9783845271972
  193. Heinson, Dennis/Yannikos, York/Franke, Frederik/Winter, Christian/Schneider, Markus: Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen – Methoden zur Aufklärung verbotener Handlungen im Spannungsfeld rechtlicher Interessen, DuD 2010, S. 75-79. Open Google Scholar doi.org/10.5771/9783845271972
  194. Heldmann, Sebastian: Betrugs- und Korruptionsbekämpfung zur Herstellung von Compliance – Arbeits- und datenschutzrechtliche Sicht, DB 2010, S. 1235-1239. Open Google Scholar doi.org/10.5771/9783845271972
  195. Henssler, Martin/Willemsen, Heinz Josef/Kalb, Heinz-Jürgen: Arbeitsrecht Kommentar, 6. Auflage, Köln, 2014, zitiert als: Bearbeiter, in: Henssler/Willemsen/Kalb (Hrsg.), ArbR. Open Google Scholar doi.org/10.5771/9783845271972
  196. Herrmann, Joachim: Modernisierung des Datenschutzrechts – ausschließlich eine europäische Aufgabe?, ZD 2012, S. 49-50. Open Google Scholar doi.org/10.5771/9783845271972
  197. Heußner, Hermann: Datenverarbeitung und die Rechtsprechung des Bundesverfassungsgerichts im Spannungsfeld zwischen Recht und Politik, ArbuR 1985, S. 309 315. Open Google Scholar doi.org/10.5771/9783845271972
  198. Hilber, Marc D./Frik, Roman: Rechtliche Aspekte der Nutzung von Netzwerken durch Arbeitnehmer und Betriebsrat, RdA 2002, S. 89-97. Open Google Scholar doi.org/10.5771/9783845271972
  199. Hinrichs, Werner: Personalinformationssystem und Mitbestimmung des Betriebsrats, ArbuR 1986, S. 285-288. Open Google Scholar doi.org/10.5771/9783845271972
  200. Hoeren, Thomas: Die Vereinbarkeit der jüngsten BDSG-Novellierungspläne mit der Europäischen Datenschutzrichtlinie, RDV 2009, S. 89-95. Open Google Scholar doi.org/10.5771/9783845271972
  201. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd: Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Rechtsverkehrs, München (Loseblatt, Stand: 39. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Hoeren/Sieber/Holznagel (Hrsg.), HB Multimedia-Recht. Open Google Scholar doi.org/10.5771/9783845271972
  202. Holzner, Stefan: Neues zur Regelung der Nutzung von E-Mail und Internet am Arbeitsplatz?, ZRP 2011, S. 12-15. Open Google Scholar doi.org/10.5771/9783845271972
  203. Hoppe, René/Braun, Frank: Arbeitnehmer-E-Mails: Vertrauen ist gut – Kontrolle ist schlecht – Auswirkungen der neuesten Rechtsprechung des BVerfG auf das Arbeitsverhältnis, MMR 2010, S. 80-84. Open Google Scholar doi.org/10.5771/9783845271972
  204. Hornung, Gerrit: EGMR: Überwachung von privater E-Mail- und Internetnutzung am Arbeitsplatz – Copland vs. Vereinigtes Königreich, MMR 2007, S. 431-434. Open Google Scholar doi.org/10.5771/9783845271972
  205. Ders.: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, CR 2008, S. 299 306. Open Google Scholar doi.org/10.5771/9783845271972
  206. Ders.: Datenschutz durch Technik in Europa – Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht, ZD 2011, S. 51-56. Open Google Scholar doi.org/10.5771/9783845271972
  207. Ders.: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25.01.2012, ZD 2012, S. 99-106. Open Google Scholar doi.org/10.5771/9783845271972
  208. Hromadka, Wolfgang: Zur betrieblichen Übung, NZA 1984, S. 241-246. Open Google Scholar doi.org/10.5771/9783845271972
  209. Huber, Peter M.: Auslegung und Anwendung der Charta der Grundrechte, NJW 2011, S. 2385-2390. Open Google Scholar doi.org/10.5771/9783845271972
  210. Hufen, Friedhelm: Berufsfreiheit – Erinnerung an ein Grundrecht, NJW 1994, S. 2913-2922. Open Google Scholar doi.org/10.5771/9783845271972
  211. Hummel, Dieter/Hilbrans, Sönke: Übermittlung von Arbeitnehmerdaten im Konzernverbund im Rahmen eines konzerneinheitlichen Datenverarbeitungssystems, AuR 2005, S. 207-210. Open Google Scholar doi.org/10.5771/9783845271972
  212. Jahn, Matthias: Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976, JuS 2006, S. 491-494. Open Google Scholar doi.org/10.5771/9783845271972
  213. Jandt, Silke: Fernmeldegeheimnis im Arbeitsverhältnis bei erlaubter E-Mail-Nutzung zu privaten Zwecken – Zugleich Kommentar zu LAG Berlin-Brandenburg, Urt. v. 16.2.2011 – 4 Sa 2132/10, K &R 2011, 608 (Heft 9), K&R 2011, S. 631-632. Open Google Scholar doi.org/10.5771/9783845271972
  214. Jandt, Silke/Kieselmann, Olga/Wacker, Arno: Recht auf Vergessen im Internet, DuD 2013, S. 235-241. Open Google Scholar doi.org/10.5771/9783845271972
  215. Jandt, Silke/Laue, Philip: Voraussetzungen und Grenzen der Profilbildung bei Location Based Services, K&R 2006, S. 316-322. Open Google Scholar doi.org/10.5771/9783845271972
  216. Jarass, Hans D.: Die Bindung der Mitgliedstaaten an die EU-Grundrechte, NVwZ 2012, S. 457-461. Open Google Scholar doi.org/10.5771/9783845271972
  217. Ders.: Charta der Grundrechte der Europäischen Union, unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK, 2. Auflage, München, 2013, zitiert als: Jarass, EU-GRCh. Open Google Scholar doi.org/10.5771/9783845271972
  218. Jarass, Hans D./Pieroth, Bodo: GG Grundgesetz für die Bundesrepublik Deutschland Kommentar, Kommentar, 13. Auflage, München, 2014, zitiert als: Bearbeiter, in: Jarass/Pieroth (Hrsg.), GG. Open Google Scholar doi.org/10.5771/9783845271972
  219. Jaspers, Andreas: Die EU-Datenschutz-Grundverordnung – Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisationen des Unternehmens, DuD 2012, S. 571-575. Open Google Scholar doi.org/10.5771/9783845271972
  220. Joussen, Jacob: Si tacuisses – Der aktuelle Stand zum Fragerecht des Arbeitgebers nach einer Schwerbehinderung, NJW 2003, S. 2857-2861. Open Google Scholar doi.org/10.5771/9783845271972
  221. Ders.: Die Neufassung des § 32 BDSG – Neues zum Arbeitnehmerdatenschutz?, JbArbR 2010, S. 69-91. Open Google Scholar doi.org/10.5771/9783845271972
  222. Ders.: Die Zulässigkeit von vorbeugenden Torkontrollen nach dem BDSG, NZA 2010, S. 254-259. Open Google Scholar doi.org/10.5771/9783845271972
  223. Ders.: Mitarbeiterkontrolle: Was muss, was darf das Unternehmen wissen?, NZA-Beilage 2011, S. 35-42. Open Google Scholar doi.org/10.5771/9783845271972
  224. Kadelbach, Stefan: Die Bindung an die Grundrechte der Europäischen Union bei der Anwendung staatlichen Strafrechts – Anmerkungen zum Urteil des EuGH in der Rechtssache Åkerberg Fransson, KritV 2013, S. 276-291. Open Google Scholar doi.org/10.5771/9783845271972
  225. Kalabis, Lukas/Selzer, Annika: Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung – Umsetzungsmöglichkeiten im Internet, DuD 2012, S. 670-675. Open Google Scholar doi.org/10.5771/9783845271972
  226. Kamp, Meike/Rost, Martin: Kritik an der Einwilligung – Ein Zwischenruf zu einer fiktiven Rechtsgrundlage in asymmetrischen Machtverhältnissen, DuD 2013, S. 80-84. Open Google Scholar doi.org/10.5771/9783845271972
  227. Kania, Thomas/Sansone, Piero: Möglichkeiten und Grenzen der Pre-Employment-Screenings, NZA 2012, S. 360-364. Open Google Scholar doi.org/10.5771/9783845271972
  228. Karg, Moritz: IP-Adressen sind personenbezogene Verkehrsdaten, MMR-Aktuell 2011, S. 315811. Open Google Scholar doi.org/10.5771/9783845271972
  229. Ders.: Die Rechtsfigur des personenbezogenen Datums – Ein Anachronismus des Datenschutzes?, ZD 2012, S. 255-260. Open Google Scholar doi.org/10.5771/9783845271972
  230. Ders.: Die Renaissance des Verbotsprinzips im Datenschutz, DuD 2013, S. 75-79. Open Google Scholar doi.org/10.5771/9783845271972
  231. Kaufmann, Noogie C.: Meldepflichten und Datenschutz-Folgenabschätzung – Kodifizierung neuer Pflichten in der EU-Datenschutz-Grundverordnung, ZD 2012, S. 358-362. Open Google Scholar doi.org/10.5771/9783845271972
  232. Kellner, Hans: Verwendung rechtswidrig erlangter Briefe als Beweisurkunden in Ehesachen, JR 1950, S. 270-271. Open Google Scholar doi.org/10.5771/9783845271972
  233. Kempermann, Philip: Strafbarkeit nach § 206 StGB bei Kontrolle von Mitarbeiter-E Mails?, ZD 2012, S. 12-15. Open Google Scholar doi.org/10.5771/9783845271972
  234. Kilian, Wolfgang/Heussen, Benno: Computerrechts-Handbuch, Informationstechnologie in der Rechts- und Wirtschaftspraxis, München (Loseblatt, Stand: 32. Ergänzungslieferung, August 2013), zitiert als: Bearbeiter, Kilian/Heussen (Hrsg.), CR HB. Open Google Scholar doi.org/10.5771/9783845271972
  235. Kingreen, Thorsten: Die Grundrechte des Grundgesetzes im europäischen Grundrechtsförderalismus, JZ 2013, S. 801-811. Open Google Scholar doi.org/10.5771/9783845271972
  236. Ders.: Die Unionsgrundrechte, Jura 2014, S. 295-304. Open Google Scholar doi.org/10.5771/9783845271972
  237. Kirchberg-Lennartz, Barbara/Weber, Jürgen: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 2010, S. 479-481. Open Google Scholar doi.org/10.5771/9783845271972
  238. Kirchhof, Ferdinand: Grundrechtsschutz durch europäische und nationale Gerichte, NJW 2011, S. 3681-3686. Open Google Scholar doi.org/10.5771/9783845271972
  239. Kirsch, Marcus: Kann der Schutz des BDSG durch Betriebsvereinbarungen unterschritten werden?, MMR-Aktuell 2011, S. 371362. Open Google Scholar doi.org/10.5771/9783845271972
  240. Klein, Oliver: Das Untermaßverbot – Über die Justiziabilität grundrechtlicher Schutzpflichterfüllung, JuS 2006, S. 960-964. Open Google Scholar doi.org/10.5771/9783845271972
  241. Kloepfer, Michael: Informationsrecht, München, 2002, zitiert als: Kloepfer, Informationsrecht. Open Google Scholar doi.org/10.5771/9783845271972
  242. Klug, Christoph: Beispiele richtlinienkonformer Auslegung des BDSG, RDV 2001, S. 266-274. Open Google Scholar doi.org/10.5771/9783845271972
  243. Koch, Frank A.: Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, S. 911-916. Open Google Scholar doi.org/10.5771/9783845271972
  244. Ders.: Verwendung von Beschäftigtendaten bei Verdacht einer Straftat – Zur Auslegung von § 32 Abs. 1 Satz 2 BDSG, ITRB 2010, S. 164-166. Open Google Scholar doi.org/10.5771/9783845271972
  245. Kock, Martin/Francke, Julia: Mitarbeiterkontrolle durch systematischen Datenabgleich zur Korruptionsbekämpfung, NZA 2009, S. 646-651. Open Google Scholar doi.org/10.5771/9783845271972
  246. Kohn, Simone: Fragen an Stellenbewerber nach Vorstrafen bei eingestellten Open Google Scholar doi.org/10.5771/9783845271972
  247. Ermittlungsverfahren, jurisPR-ITR 6/2013, Anmerkung 6. Open Google Scholar doi.org/10.5771/9783845271972
  248. Koós, Clemens: Das Vorhaben eines einheitlichen Datenschutzes in Europa – Aktueller Stand des europäischen Gesetzgebungsverfahrens, ZD 2014, S. 9-15. Open Google Scholar doi.org/10.5771/9783845271972
  249. Kopke, Wolfgang: Heimliches Mithörenlassen eines Telefongesprächs, NZA 1999, S. 917-921. Open Google Scholar doi.org/10.5771/9783845271972
  250. Kort, Michael: EDV und betriebsverfassungsrechtliche Mitbestimmung – Die Rechtsprechung des BAG zu § 87 Abs. 1 Nr. 6 BetrVG bei der Einführung automatisierter Datenverarbeitung, CR 1987, S. 300-309. Open Google Scholar doi.org/10.5771/9783845271972
  251. Ders.: Lückenhafte Reform des Beschäftigtendatenschutzes – Offene Fragen und mögliche Antworten in Bezug auf die geplanten §§ 32 ff. BDSG, MMR 2011, S. 294 299. Open Google Scholar doi.org/10.5771/9783845271972
  252. Ders.: Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, S. 651-655. Open Google Scholar doi.org/10.5771/9783845271972
  253. Ders.: Soziale Netzwerke und Beschäftigtendatenschutz, DuD 2012, S. 722 728. Open Google Scholar doi.org/10.5771/9783845271972
  254. Ders.: Kündigungsrechtliche Fragen bei Äußerungen des Arbeitnehmers im Internet, NZA 2012, S. 1321-1326. Open Google Scholar doi.org/10.5771/9783845271972
  255. Kotzur, Markus: Der Schutz personenbezogener Daten in der europäischen Grundrechtsgemeinschaft – Die korrespondierende Verantwortung von EuGH, EGMR und mitgliedstaatlichen Verfassungsgerichten, EuGRZ 2011, S. 105-115. Open Google Scholar doi.org/10.5771/9783845271972
  256. Kramer, Stefan: Internetnutzung als Kündigungsgrund, NZA 2004, S. 457-464. Open Google Scholar doi.org/10.5771/9783845271972
  257. Kratz, Felix/Gubbels, Achim: Beweisverwertungsverbote bei privater Internetnutzung am Arbeitsplatz, NZA 2009, S. 652-656. Open Google Scholar doi.org/10.5771/9783845271972
  258. Kremer, Sascha/Kamm, Kristof: Zulässigkeit der Datenspeicherung durch Internetportalbetreiber: Dynamische IP-Adresse als personenbezogenes Datum, jurisPR ITR 22/2013, Anmerkung 5. Open Google Scholar doi.org/10.5771/9783845271972
  259. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? – Ein falscher Trend mit großen Auswirkungen auf die Praxis, MMR 2011, S. 433-439. Open Google Scholar doi.org/10.5771/9783845271972
  260. Kühling, Jürgen/Seidel, Christian/Sivridis Anastasios: Datenschutzrecht, 2. Auflage, Heidelberg, München, Landsberg u.a., 2011, zitiert als: Kühling/Seidel/Sivridis, Datenschutzrecht. Open Google Scholar doi.org/10.5771/9783845271972
  261. Kursawe, Stefan/Nebel, Julian: „Sozialübliche innerbetriebliche Kommunikation“ – zum Anwendungsbereich des Beschäftigtendatenschutzes, BB 2012, S. 516-519. Open Google Scholar doi.org/10.5771/9783845271972
  262. Lambrich, Thomas/Cahlik, Nina: Austausch von Arbeitnehmerdaten in multinationalen Konzernen – Datenschutz- und betriebsverfassungsrechtliche Rahmenbedingungen, RDV 2002, S. 287-299. Open Google Scholar doi.org/10.5771/9783845271972
  263. Lang, Markus: Google Search und das „Recht auf Vergessenwerden“ – Zugleich Kommentar zu EuGH, Urteil vom 13.5.2014 – C-131/12, K&R 2014, 502 ff., K&R 2014, S. 449-452. Open Google Scholar doi.org/10.5771/9783845271972
  264. Langer, Margit: Informationsfreiheit als Grenze informationeller Selbstbestimmung, Verfassungsrechtliche Vorgaben der privatrechtlichen Informationsordnung, Band 2: Schriften zum Recht des Informationsverkehrs und der Informationstechnik, Berlin, 1992, zitiert als: Langer, Informationsfreiheit. Open Google Scholar doi.org/10.5771/9783845271972
  265. Lelley, Jan Tibor/Müller, Florian: Ist § 32 Abs. 6 Satz 3 BDSG-E verfassungsgemäß?, RDV 2011, S. 59-66. Open Google Scholar doi.org/10.5771/9783845271972
  266. Lindemann, Achim/Simon, Oliver: Betriebsvereinbarungen zur E-Mail-, Internet- und Intranet-Nutzung, BB 2001, S. 1950-1956. Open Google Scholar doi.org/10.5771/9783845271972
  267. Linnenkohl, Karl/Rauschenberg, H.-J.: Speicherung personenbezogener Daten im Arbeitsverhältnis, BB 1986, S. 1713-1716. Open Google Scholar doi.org/10.5771/9783845271972
  268. Lixfeld, Simon: § 28 Abs. 3a S. 1 1. Alt. BDSG – Schriftform oder Textform? – Eine rechtsmethodische Untersuchung, RDV 2010, S. 163-167. Open Google Scholar doi.org/10.5771/9783845271972
  269. Lorenz, Stephan: Arbeitsrechtlicher Aufhebungsvertrag, Haustürwiderrufsgesetz und „undue influence“, JZ 1997, S. 277-283. Open Google Scholar doi.org/10.5771/9783845271972
  270. Lorenz, Sylvia: Datenschutzrechtliche Einordnung der IP-Adresse („Speicherung dynamischer IP-Adressen“), jurisPR-ITR 15/2011, Anmerkung 2. Open Google Scholar doi.org/10.5771/9783845271972
  271. Lösler, Thomas: Spannungen zwischen der Effizienz der internen Compliance und möglichen Reporting-Pflichten des Compliance-Officers, WM 2007, S. 676-683. Open Google Scholar doi.org/10.5771/9783845271972
  272. Löwisch, Manfred: Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, S. 2782-2787. Open Google Scholar doi.org/10.5771/9783845271972
  273. Lützeler, Martin/Bissels, Alexander: Social Media-Leitfaden für Arbeitgeber: Rechte und Pflichten im Arbeitsverhältnis, ArbR-Aktuell 2011, S. 499-502. Open Google Scholar doi.org/10.5771/9783845271972
  274. Lunk, Stefan: Prozessuale Verwertungsverbote im Arbeitsrecht, NZA 2009, S. 457 464. Open Google Scholar doi.org/10.5771/9783845271972
  275. Mähner, Nicolas: Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten – Am Beispiel der Deutschen Bahn AG, MMR 2010, S. 379-382. Open Google Scholar doi.org/10.5771/9783845271972
  276. Ders.: Compliance versus Datenschutz, NZA-Beilage 2012, S. 50-58. Open Google Scholar doi.org/10.5771/9783845271972
  277. Maschmann, Frank: Einführung in das Thema, in: Maschmann, Frank (Hrsg.), Beschäftigtendatenschutz in der Reform, Mannheimer Arbeitsrechtstag 2012, Band 37, Baden-Baden, 2012, S. 7-14, zitiert als: Maschmann, in: Maschmann (Hrsg.), Reform. Open Google Scholar doi.org/10.5771/9783845271972
  278. Masing, Johannes: Ein Abschied von den Grundrechten – Die Europäische Kommission plant per Verordnung eine ausnehmend problematische Neuordnung des Datenschutzes, Süddeutsche Zeitung 2012, S. 10. Open Google Scholar doi.org/10.5771/9783845271972
  279. Maties, Martin: Änderung des BDSG, RdA 2009, S. 261-262. Open Google Scholar doi.org/10.5771/9783845271972
  280. Matthes, Hans-Christoph: Möglichkeiten und Grenzen betrieblicher Telefondatenerfassung, CR 1987, S. 108-113. Open Google Scholar doi.org/10.5771/9783845271972
  281. Matz-Lück, Nele/Hong, Mathias: Grundrechte und Grundfreiheiten im Mehrebenensystem – Konkurrenzen und Interferenzen, Band 229: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht, Berlin/Heidelberg, 2012, zitiert als: Bearbeiter, in: Matz-Lück/Hong (Hrsg.), Mehrebenensystem. Open Google Scholar doi.org/10.5771/9783845271972
  282. Maunz, Theodor/Dürig, Günter: Grundgesetz Loseblatt-Kommentar, Band 1, München (Loseblatt, Stand: 72. Ergänzungslieferung, Juli 2014), zitiert als: Bearbeiter, in: Maunz/Dürig (Hrsg.), GG. Open Google Scholar doi.org/10.5771/9783845271972
  283. Mayer, Udo: Arbeits- und sozialrechtliche Probleme der Gewissensfreiheit, ArbuR 1985, S. 105-113. Open Google Scholar doi.org/10.5771/9783845271972
  284. Mengel, Anja: Kontrolle der Telefonkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten?, BB 2004, S. 1445-1453. Open Google Scholar doi.org/10.5771/9783845271972
  285. Dies.: Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz – Wege durch einen juristischen Irrgarten, BB 2004, S. 2014-2021. Open Google Scholar doi.org/10.5771/9783845271972
  286. Mengel, Anja/Hagemeister, Volker: Compliance und Arbeitsrecht, BB 2006, S. 2466 2471. Open Google Scholar doi.org/10.5771/9783845271972
  287. Messingschlager, Thomas: „Sind Sie schwerbehindert?“ – Das Ende einer (un)beliebten Frage, NZA 2003, S. 301-305. Open Google Scholar doi.org/10.5771/9783845271972
  288. Mester, Britta A.: Arbeitnehmerdatenschutz – Notwendigkeit und Inhalt einer gesetzlichen Regelung, Edewecht, 2008, zitiert als: Mester, AN-Datenschutz. Open Google Scholar doi.org/10.5771/9783845271972
  289. Meydam, Jan: Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konsequenzen für den Sozialdatenschutz, DuD 1985, S. 12-20. Open Google Scholar doi.org/10.5771/9783845271972
  290. Meyer, Jürgen: Charta der Grundrechte der Europäischen Union, 4. Auflage, Baden-Baden, 2015, zitiert als: Bearbeiter, in: Meyer (Hrsg.), Charta der Grundrechte der EU. Open Google Scholar doi.org/10.5771/9783845271972
  291. Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13. Open Google Scholar doi.org/10.5771/9783845271972
  292. Meyer-Goßner, Lutz/Schmitt, Bertram: Strafprozessordnung, Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, Band 6, 57. Auflage, München, 2014, zitiert als: Bearbeiter, in: Meyer-Goßner/Schmitt (Hrsg.), StPO. Open Google Scholar doi.org/10.5771/9783845271972
  293. Meyer-Ladewig, Jens: Europäische Menschenrechtskonvention, Handkommentar, 3. Auflage, Baden-Baden, 2011, zitiert als: Meyer-Ladewig, EMRK. Open Google Scholar doi.org/10.5771/9783845271972
  294. Moosmayer, Klaus: Compliance, Praxisleitfaden für Unternehmen, 2. Auflage, München, 2012, zitiert als: Moosmayer, Compliance. Open Google Scholar doi.org/10.5771/9783845271972
  295. Mückenberger, Ole/Müller, Clemens Alexander: „LAG Berlin-Brandenburg verneint Diensteanbietereigenschaft des Arbeitgebers i. S. d. TKG und damit Strafbarkeit nach § 206 StGB bei Sichtung von E-Mails“, BB 2011, S. 2302-2303. Open Google Scholar doi.org/10.5771/9783845271972
  296. Müller, Gerhard F./Wächter, Michael: Der Datenschutzbeauftragte, Eine systematische Darstellung des Bundesdatenschutzgesetzes, München, 1991, zitiert als: Müller/Wächter, Der Datenschutzbeauftragte. Open Google Scholar doi.org/10.5771/9783845271972
  297. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid: Erfurter Kommentar zum Arbeitsrecht, Band 51, 12. Auflage, München, 2012, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR 2012. Open Google Scholar doi.org/10.5771/9783845271972
  298. Dies.: Erfurter Kommentar zum Arbeitsrecht, Band 51, 15. Auflage, München, 2015, zitiert als: Bearbeiter, in: Erf. Kommentar ArbR. Open Google Scholar doi.org/10.5771/9783845271972
  299. Nägele, Stefan/Meyer, Lars: Internet und E-Mail am Arbeitsplatz: Rechtliche Rahmenbedingung der Nutzung und Kontrolle sowie der Reaktion auf Missbrauch, K&R 2004, S. 312-317. Open Google Scholar doi.org/10.5771/9783845271972
  300. Nink, Judith/Müller, Katharina: Beschäftigtendaten im Konzern – Wie die Mutter so die Tochter? – Arbeits- und datenschutzrechtliche Aspekte einer zentralen Personalverwaltung, ZD 2012, S. 505-509. Open Google Scholar doi.org/10.5771/9783845271972
  301. Nipperdey, Hans Carl: Gleicher Lohn der Frau für gleiche Leistung – Ein Beitrag zur Auslegung der Grundrechte, RdA 1950, S. 121-128. Open Google Scholar doi.org/10.5771/9783845271972
  302. Nipperdey, Peter: Rechtsprechung und Praxis der Mitbestimmung bei der Personaldatenverarbeitung, CR 1987, S. 434-438. Open Google Scholar doi.org/10.5771/9783845271972
  303. Nolte, Norbert/Becker, Philipp: VG Frankfurt/M.: Kein Fernmeldegeheimnis für E-Mails nach Abschluss des Übertragungsvorgangs, CR 2009, S. 125-128. Open Google Scholar doi.org/10.5771/9783845271972
  304. Oberwetter, Christian: Bewerberprofilerstellung durch das Internet – Verstoß gegen das Datenschutzrecht?, BB 2008, S. 1562-1566. Open Google Scholar doi.org/10.5771/9783845271972
  305. Ogorek, Markus: Geltung eines Unionsgrundrechts im Rechtsstreit zwischen Privaten, JA 2014, S. 638-640. Open Google Scholar doi.org/10.5771/9783845271972
  306. Ohlenburg, Anna: Der neue Telekommunikationsdatenschutz – Eine Darstellung von Teil 7 Abschnitt 2 TKG, MMR 2004, S. 431-440. Open Google Scholar doi.org/10.5771/9783845271972
  307. Olbert, Hans: Regeln – Überwachen – Ahnden – Kein Platz für verbotene private Internetnutzung, AuA 2008, S. 76-79. Open Google Scholar doi.org/10.5771/9783845271972
  308. Pahlen-Brandt, Ingrid: Datenschutz braucht scharfe Instrumente – Beitrag zur Diskussion um „personenbezogene Daten“, DuD 2008, S. 34-40. Open Google Scholar doi.org/10.5771/9783845271972
  309. Dies.: Zur Personenbezogenheit von IP-Adressen – Zugleich eine Replik auf Eckhardt, K&R 2007, 602 ff., K&R 2008, S. 286-290. Open Google Scholar doi.org/10.5771/9783845271972
  310. Palandt, Otto: Bürgerliches Gesetzbuch mit Nebengesetzen, Band 7, 74. Auflage, München, 2015, zitiert als: Bearbeiter, in: Palandt. Open Google Scholar doi.org/10.5771/9783845271972
  311. Panzer-Heemeier, Andrea: Der Zugriff auf dienstliche E-Mails – Neubewertung des Arbeitgebers als Provider?, DuD 2012, S. 48-53. Open Google Scholar doi.org/10.5771/9783845271972
  312. Passarge, Malte: Risiken und Chancen mangelhafter Compliance in der Unternehmensinsolvenz, NZI 2009, S. 86-91. Open Google Scholar doi.org/10.5771/9783845271972
  313. Petz, Helmut: Verfassungsrecht: Mittelbare Drittwirkung von Grundrechten, JA 1987, S. 634-636. Open Google Scholar doi.org/10.5771/9783845271972
  314. Plath, Kai-Uwe: BDSG, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, Köln, 2013, zitiert als: Bearbeiter, in: Plath (Hrsg.), BDSG. Open Google Scholar doi.org/10.5771/9783845271972
  315. Polenz, Sven/Thomsen, Sven: Internet- und E-Mail-Nutzung, DuD 2010, S. 614-618. Open Google Scholar doi.org/10.5771/9783845271972
  316. Rabe, Hans-Jürgen: Grundrechtsbindung der Mitgliedstaaten, NJW 2013, S. 1407 1409. Open Google Scholar doi.org/10.5771/9783845271972
  317. Raffler, Andrea/Hellich, Peter: Unter welchen Voraussetzungen ist die Überwachung von Arbeitnehmer-e-mails zulässig?, NZA 1997, S. 862-868. Open Google Scholar doi.org/10.5771/9783845271972
  318. Raiser, Ludwig: Vertragsfreiheit heute, JZ 1958, S. 1-8. Open Google Scholar doi.org/10.5771/9783845271972
  319. Rasch, Thomas: Zur Darlegungs- und Beweislast für die Richtigkeit der sozialen Auswahl bei der betriebsbedingten Kündigung unter kündigungs- und datenschutzrechtlichen Gesichtspunkten, DB 1982, S. 2296-2297. Open Google Scholar doi.org/10.5771/9783845271972
  320. Rath, Michael/Karner, Sophia: Internetnutzung und Datenschutz am Arbeitsplatz, K&R 2010, S. 469-475. Open Google Scholar doi.org/10.5771/9783845271972
  321. Reding, Viviane: Sieben Grundbausteine der europäischen Datenschutzreform, ZD 2012, S. 195-198. Open Google Scholar doi.org/10.5771/9783845271972
  322. Reinecke, Gerhard: Beweisfragen im Kündigungsschutzprozeß, NZA 1989, S. 577 587. Open Google Scholar doi.org/10.5771/9783845271972
  323. Richardi, Reinhard: Betriebsverfassungsgesetz mit Wahlordnung, Kommentar, 14. Auflage, München, 2014, zitiert als: Bearbeiter, in: Richardi, BetrVG. Open Google Scholar doi.org/10.5771/9783845271972
  324. Richardi, Reinhard/Wlotzke, Otfried: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 2. Auflage, München, 2000, zitiert als: Bearbeiter, in: Mün. HB ArbR, 2. Auflage, Bd. 1. Open Google Scholar doi.org/10.5771/9783845271972
  325. Richardi, Reinhard/Wlotzke, Otfried/Wißmann, Hellmut/Oetker, Hartmut: Münchener Handbuch zum Arbeitsrecht, Individualarbeitsrecht, Band 1, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 1. Open Google Scholar doi.org/10.5771/9783845271972
  326. Dies.: Münchener Handbuch zum Arbeitsrecht, Kollektivarbeitsrecht/Sonderformen, Band 2, 3. Auflage, München, 2009, zitiert als: Bearbeiter, in: Mün. HB ArbR, Bd. 2. Open Google Scholar doi.org/10.5771/9783845271972
  327. Richter, Philipp: Datenschutz durch Technik und die Grundverordnung der EU-Kommission, DuD 2012, S. 576-580. Open Google Scholar doi.org/10.5771/9783845271972
  328. Riesenhuber, Karl: Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, S. 257-265. Open Google Scholar doi.org/10.5771/9783845271972
  329. Rolf, Christian/Rötting, Michael: Google, Facebook & Co als Bewerberdatenbank für Arbeitgeber?, RDV 2009, S. 263-267. Open Google Scholar doi.org/10.5771/9783845271972
  330. Ronellenfitsch, Michael: Fortentwicklung des Datenschutzes – Die Pläne der Europäischen Kommission, DuD 2012, S. 561-563. Open Google Scholar doi.org/10.5771/9783845271972
  331. Roßmann, Ray: Grundlagen der EDV-Mitbestimmung – Grundsätze eines kollektiv-rechtlichen Datenschutzrechts, DuD 2002, S. 286-290. Open Google Scholar doi.org/10.5771/9783845271972
  332. Roßnagel, Alexander: Die Novellen des Datenschutzrecht – Scoring und Adresshandel, NJW 2009, S. 2716-2722. Open Google Scholar doi.org/10.5771/9783845271972
  333. Roth, Alfons: Die prozessuale Verwendbarkeit rechtswidrig erlangter Beweisurkunden – Eine Entgegnung, JR 1950, S. 715. Open Google Scholar doi.org/10.5771/9783845271972
  334. Ruffert, Matthias: Die Mitgliedstaaten der Europäischen Gemeinschaft als Verpflichtete der Gemeinschaftsgrundrechte, EuGRZ 1995, S. 517-530. Open Google Scholar doi.org/10.5771/9783845271972
  335. Sachs, Michael: Grundgesetz Kommentar, 6. Auflage, München, 2011, zitiert als: Bearbeiter, in: Sachs (Hrsg.), GG. Open Google Scholar doi.org/10.5771/9783845271972
  336. Sachs, Ulrich: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen – Stand von Rechtsprechung und Schrifttum, Gesetzesauslegung nach der juristischen Methodenlehre und Ausblick für die Praxis, CR 2010, S. 547-552. Open Google Scholar doi.org/10.5771/9783845271972
  337. Salvenmoser, Steffen/Hauschka, Christoph E.: Korruption, Datenschutz und Compliance, NJW 2010, S. 331-335. Open Google Scholar doi.org/10.5771/9783845271972
  338. Sassenberg, Thomas/ Mantz, Reto: Die (private) E-Mail-Nutzung im Unternehmen, BB 2013, S. 889-894. Open Google Scholar doi.org/10.5771/9783845271972
  339. Sassenberg, Thomas/Bamberg, Niclas: Betriebsvereinbarung contra BDSG?, DuD 2006, S. 226-229. Open Google Scholar doi.org/10.5771/9783845271972
  340. Säcker, Franz Jürgen/Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 7. Auflage, München, 2015, zitiert als: Bearbeiter, in: Münch. Kommentar zum BGB. Open Google Scholar doi.org/10.5771/9783845271972
  341. Schaar, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170-177. Open Google Scholar doi.org/10.5771/9783845271972
  342. Ders.: Datenschutzrechtliche Einwilligung im Internet, MMR 2001, S. 644 648. Open Google Scholar doi.org/10.5771/9783845271972
  343. Ders.: Datenschutz im Internet, Die Grundlagen, München, 2002, zitiert als: Schaar, Datenschutz im Internet. Open Google Scholar doi.org/10.5771/9783845271972
  344. Ders.: Datenschutz bei Web-Services, RDV 2003, S. 59-67. Open Google Scholar doi.org/10.5771/9783845271972
  345. Ders.: EU-Datenschutz: Schluss mit der Verzögerungstaktik!, ZD 2014, S. 113-114. Open Google Scholar doi.org/10.5771/9783845271972
  346. Schaub, Günter: Ist die Frage nach der Schwerbehinderung zulässig?, NZA 2003, S. 299-301. Open Google Scholar doi.org/10.5771/9783845271972
  347. Scheben, Barbara/Klos, Christian: Analyse von Chatprotokollen und E-Mails – Was ist erlaubt? Was ist verwertbar?, CCZ 2013, S. 88-93. Open Google Scholar doi.org/10.5771/9783845271972
  348. Schiedermair, Stephanie: Der Schutz des Privaten als internationales Grundrecht, Tübingen, 2012, zitiert als: Schiedermair, Schutz des Privaten als Grundrecht Open Google Scholar doi.org/10.5771/9783845271972
  349. Schild, Hans-Herrmann/Tinnefeld, Marie-Theres: Datenschutz in der Union – Gelungene oder missglückte Gesetzentwürfe?, DuD 2013, 312-317. Open Google Scholar doi.org/10.5771/9783845271972
  350. Schimmelpfennig, Hans-Christoph/Wenning, Holger: Arbeitgeber als Telekommunikationsdienste-Anbieter? – Eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz, DB 2006, S. 2290-2294. Open Google Scholar doi.org/10.5771/9783845271972
  351. Schmidl, Michael: Private E-Mail-Nutzung – Der Fluch der guten Tat – § 206 StGB als Folge der Gestattung privater E-Mailnutzung am Arbeitsplatz, DuD 2005, S. 267 271. Open Google Scholar doi.org/10.5771/9783845271972
  352. Ders.: Datenschutz für Whistleblowing-Hotlines – Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern, DuD 2006, S. 353-359. Open Google Scholar doi.org/10.5771/9783845271972
  353. Ders.: Die Subsidiarität der Einwilligung im Arbeitsverhältnis, DuD 2007, S. 756-761. Open Google Scholar doi.org/10.5771/9783845271972
  354. Schmidt, Bernd: Arbeitnehmerdatenschutz gemäß § 32 BDSG – Eine Neuregelung (fast) ohne Veränderung der Rechtslage, RDV 2009, S. 193-200. Open Google Scholar doi.org/10.5771/9783845271972
  355. Ders.: Vertrauen ist gut, Compliance ist besser! – Anforderungen an die Datenverarbeitung im Rahmen der Compliance-Überwachung, BB 2009, S. 1295 1299. Open Google Scholar doi.org/10.5771/9783845271972
  356. Ders.: Beschäftigtendatenschutz in § 32 BDSG – Perspektiven einer vorläufigen Regelung, DuD 2010, S. 207-212. Open Google Scholar doi.org/10.5771/9783845271972
  357. Schmidt, Bernd/Jakob, Christian: Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle, DuD 2011, S. 88-93. Open Google Scholar doi.org/10.5771/9783845271972
  358. Schmidt-Rimpler, Walter: Grundfragen einer Erneuerung des Vertragsrechts, AcP 1941, S. 130-197. Open Google Scholar doi.org/10.5771/9783845271972
  359. Schmitz, Peter/Eckhardt, Jens: Einsatz von RFID nach dem BDSG – Bedarf es einer speziellen Regulierung von RFID-Tags?, CR 2007, S. 171-177. Open Google Scholar doi.org/10.5771/9783845271972
  360. Schneider, Jochen/Härting, Niko: Warum wir ein neues BDSG brauchen – Kritischer Beitrag zum BDSG und dessen Defiziten, ZD 2011, S. 63-68. Open Google Scholar doi.org/10.5771/9783845271972
  361. Schneider, Jochen/Härting, Niko: Wird der Datenschutz nun endlich internettauglich? – Warum der Entwurf einer Datenschutz-Grundverordnung enttäuscht, ZD 2012, S. 199-203. Open Google Scholar doi.org/10.5771/9783845271972
  362. Schönfeld, Anja/Strese, Franziska/Flemming, Anne: Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, MMR-Beilage 2001, S. 8-13. Open Google Scholar doi.org/10.5771/9783845271972
  363. Schöttler, Ingo: Die IP-Adresse als personenbezogenes Datum?, AnwZert ITR 16/2008, Anmerkung 3. Open Google Scholar doi.org/10.5771/9783845271972
  364. Schuler, Karin: Gesetz zum Beschäftigtendatenschutz, DuD 2011, S. 126-128. Open Google Scholar doi.org/10.5771/9783845271972
  365. Schultze-Melling, Jyn: Ein Datenschutzrecht für Europa – eine schöne Utopie oder irgendwann ein gelungenes europäisches Experiment?, ZD 2012, S. 97-98. Open Google Scholar doi.org/10.5771/9783845271972
  366. Schulz, Sebastian: Die (Un-)Zulässigkeit von Datenübertragungen innerhalb verbundener Unternehmen – Vom fehlenden Konzernprivileg im deutschen Datenschutzrecht, BB 2011, S. 2552-2557. Open Google Scholar doi.org/10.5771/9783845271972
  367. Schüßler, Lennart/Zöll, Oliver: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz, DuD 2013, 639-643. Open Google Scholar doi.org/10.5771/9783845271972
  368. Schwabe, Jürgen: „Drittwirkung“ und kein Ende, NJW 1973, S. 229-230. Open Google Scholar doi.org/10.5771/9783845271972
  369. Schwörer, Christian: Lüth-Urteil auf europäisch – EU-Grundrechte zwischen Privaten?, AnwBl 2014, S. M 70. Open Google Scholar doi.org/10.5771/9783845271972
  370. Seffer, Adi/Schneider, Jörg: Behandlung des E-Mail-Accounts ausgeschiedener Organ-Mitglieder – Rechtliche Rahmenbedingungen und praktische Handhabung des personalisierten Accounts nach dem Ausscheiden, ITRB 2007, S. 264-267. Open Google Scholar doi.org/10.5771/9783845271972
  371. Simitis, Spiros: Schutz von Arbeitnehmerdaten: Regelungsdefizite – Lösungsvorschläge, Gutachten erstattet im Auftrag des Bundesministers für Arbeit und Soziales, Band 31, Bonn, 1980, zitiert als: Simitis, Schutz von Arbeitnehmerdaten. Open Google Scholar doi.org/10.5771/9783845271972
  372. Ders.: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398-405. Open Google Scholar doi.org/10.5771/9783845271972
  373. Ders.: Verarbeitung von Arbeitnehmerdaten – Die Empfehlung des Europarates, CR 1991, S. 161-178. Open Google Scholar doi.org/10.5771/9783845271972
  374. Ders.: Die EU-Datenschutzrichtlinie – Stillstand oder Anreiz?, NJW 1997, S. 281-288. Open Google Scholar doi.org/10.5771/9783845271972
  375. Ders.: Auf dem Weg zu einem neuen Datenschutzkonzept – Die zweite Novellierungsstufe des BDSG, DuD 2000, S. 714-726. Open Google Scholar doi.org/10.5771/9783845271972
  376. Ders.: Arbeitnehmerdatenschutzgesetz – Realistische Erwartungen oder Lippenbekenntnis?, AuR 2001, S. 429-433. Open Google Scholar doi.org/10.5771/9783845271972
  377. Ders.: Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden, 2006, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG 2006 Open Google Scholar doi.org/10.5771/9783845271972
  378. Ders.: Bundesdatenschutzgesetz, 8. Auflage, Baden-Baden, 2014, zitiert als: Bearbeiter, in: Simitis (Hrsg.), BDSG. Open Google Scholar doi.org/10.5771/9783845271972
  379. Sinn, Dieter K.: RFID – wenn das Schnitzel zum Computer wird, CuA 2007, S. 7-14. Open Google Scholar doi.org/10.5771/9783845271972
  380. Skowronek, Andreas: Privatsphäre in der Klemme – Arbeitgeber nutzen eifrig soziale Netzwerke, CuA 2010, S. 21-24. Open Google Scholar doi.org/10.5771/9783845271972
  381. Specht, Louisa/Müller-Riemenschneider, Severin: Dynamische IP-Adressen: Personenbezogene Daten für den Webseitenbetreiber? – Aktueller Stand der Diskussion um den Personenbezug, ZD 2014, S. 71-75. Open Google Scholar doi.org/10.5771/9783845271972
  382. Spies, Axel: Neue Europäische Datenschutzverordnung: Kommissionsentwurf gibt tiefen Einblick in EU-Reformpläne, ZD 2011, S. 121-123. Open Google Scholar doi.org/10.5771/9783845271972
  383. Spindler, Gerald/ Schuster, Fabian: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 1. Auflage, München, 2008, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien 2008. Open Google Scholar doi.org/10.5771/9783845271972
  384. Dies.: Recht der elektronischen Medien, Kommentar zum BDSG sowie den Datenschutzbestimmungen des TMG und TKG, 2. Auflage, München, 2011, zitiert als: Bearbeiter, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien. Open Google Scholar doi.org/10.5771/9783845271972
  385. Staudinger, J.: Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen: Staudinger BGB – Buch 1: Allgemeiner Teil Einleitung zum BGB; §§ 1-14; VerschG, 15. Auflage, Berlin, 2013, zitiert als: Bearbeiter, in: Staudinger (Hrsg.), BGB. Open Google Scholar doi.org/10.5771/9783845271972
  386. Steigert, Verena/Neubauer, Arne: Die Entwicklung des Datenschutzrechts im Jahr 2011 Beitrags- und Rechtsprechungsübersicht, ZD 2012, S. 164-174. Open Google Scholar doi.org/10.5771/9783845271972
  387. Steinmüller, Wilhelm: Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91-96. Open Google Scholar doi.org/10.5771/9783845271972
  388. Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlungswirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435-439. Open Google Scholar doi.org/10.5771/9783845271972
  389. Störing, Marc: Zum Umfang von Fernmeldegeheimnis und Recht auf informationelle Selbstbestimmung – Anmerkung zu BVerfG, Urt. v. 2.3.2006 – 2 BvR 2099/04, CR 2006, S. 392-393. Open Google Scholar doi.org/10.5771/9783845271972
  390. Streinz, Rudolf: Europarecht: Anwendungsbereich der EU-Grundrechtecharta, JuS 2013, S. 568-571. Open Google Scholar doi.org/10.5771/9783845271972
  391. Streinz, Rudolf/Michl, Walther: Die Drittwirkung des europäischen Datenschutzgrundrechts (Art. 8 GRCh) im deutschen Privatrecht, EuZW 2011, S. 384-388. Open Google Scholar doi.org/10.5771/9783845271972
  392. Taeger, Jürgen: Umweltschutz und Datenschutz, CR 1991, S. 681-689. Open Google Scholar doi.org/10.5771/9783845271972
  393. Tanenbaum, Andrew S./Wetherall, David J.: Computernetzwerke, 5. Auflage, München, 2012, zitiert als: Tanenbaum/Wetherall, Computernetzwerke. Open Google Scholar doi.org/10.5771/9783845271972
  394. Thoma, Oliver: Das Spannungsverhältnis zwischen Beschäftigtendatenschutz und IT-gestützter Compliance, Die Gefahren der Internet- und E-Mail-Kontrolle sowie des Datenscreenings für das informationelle Selbstbestimmungsrecht der Beschäftigten, Hamburg, 2013, zitiert als: Thoma, Spannungsverhältnis. Open Google Scholar doi.org/10.5771/9783845271972
  395. Thüsing, Gregor: Arbeitnehmerdatenschutz als Aufgabe von Gesetzgebung und Rechtsprechung, RDV 2009, S. 1-6. Open Google Scholar doi.org/10.5771/9783845271972
  396. Ders.: Datenschutz im Arbeitsverhältnis – Kritische Gedanken zum neuen § 32 BDSG, NZA 2009, S. 865-870. Open Google Scholar doi.org/10.5771/9783845271972
  397. Ders.: Licht und Schatten im Entwurf eines neuen Beschäftigtendatenschutzgesetzes, RDV 2010, S. 147-149. Open Google Scholar doi.org/10.5771/9783845271972
  398. Ders.: Verbesserungsbedarf beim Beschäftigtendatenschutz, NZA 2011, S. 16-20. Open Google Scholar doi.org/10.5771/9783845271972
  399. Ders.: Beschäftigtendatenschutz und Compliance, Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München, 2014, zitiert als: Bearbeiter, in: Thüsing (Hrsg.), Beschäftigtendatenschutz u. Compliance. Open Google Scholar doi.org/10.5771/9783845271972
  400. Thüsing, Gregor/Forst, Gerrit: Der geplante Beschäftigtendatenschutz: Strenger oder großzügiger als das geltende Recht?, RDV 2011, S. 163-170. Open Google Scholar doi.org/10.5771/9783845271972
  401. Thym, Daniel: Anmerkung zu EuGH (Kammer), Urt. v. 05.10.2010 – C-400/10 („McB.“), JZ 2011, S. 148-152. Open Google Scholar doi.org/10.5771/9783845271972
  402. Tiedemann, Jens: Anmerkung zu LAG Berlin-Brandenburg, Urteil v. 16.02.2011 – 4 Sa 2132/10, ZD 2011, S. 43-47. Open Google Scholar doi.org/10.5771/9783845271972
  403. Tinnefeld, Marie-Theres: Europas Datenschutz unter Reformdruck, ZD 2012, S. 301 302. Open Google Scholar doi.org/10.5771/9783845271972
  404. Dies.: Schutz europäischer Grundwerte und Menschenrechte, DuD 2013, S. 461-462 Open Google Scholar doi.org/10.5771/9783845271972
  405. Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan: Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz – Eine erste Analyse und Bewertung, MMR 2010, S. 727-735. Open Google Scholar doi.org/10.5771/9783845271972
  406. Trittin, Wolfgang/Fischer, Esther D.: Datenschutz und Mitbestimmung – Konzernweite Personaldatenverarbeitung und die Zuständigkeit der Arbeitnehmervertretung, NZA 2009, S. 343-346. Open Google Scholar doi.org/10.5771/9783845271972
  407. Ueckert, André: Private Internet- und E-Mail-Nutzung am Arbeitsplatz – Entwurf einer Betriebsvereinbarung, ITRB 2003, S. 158-162. Open Google Scholar doi.org/10.5771/9783845271972
  408. Venzke, Sven: Social Media Marketing – Eine datenschutzrechtliche Orientierungshilfe, DuD 2011, S. 387-393. Open Google Scholar doi.org/10.5771/9783845271972
  409. Vetter, Eberhard: Die Änderungen 2007 des Deutschen Corporate Governance Kodex, DB 2007, S. 1963-1968. Open Google Scholar doi.org/10.5771/9783845271972
  410. Vietmeyer, Katja/Byers, Philipp: Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis – Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet, MMR 2010, S. 807-811. Open Google Scholar doi.org/10.5771/9783845271972
  411. Vogel, Florian/Glas, Vera: Datenschutzrechtliche Probleme unternehmensinterner Ermittlungen, DB 2009, S. 1747-1754. Open Google Scholar doi.org/10.5771/9783845271972
  412. Von der Groeben, Hans/Schwarze, Jürgen: Kommentar zum Vertrag über die Europäische Union und zur Gründung der Europäischen Gemeinschaft, 6. Auflage, Baden-Baden, 2003, zitiert als: Bearbeiter, in: v. der Groeben/Schwarze (Hrsg.), EU-/EG-Vertrag. Open Google Scholar doi.org/10.5771/9783845271972
  413. Von Lewinski, Kai: Europäisierung des Datenschutzrechts – Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskompetenz des BVerfG, DuD 2012, S. 564-570. Open Google Scholar doi.org/10.5771/9783845271972
  414. Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, Band 1, 6. Auflage, München, 2010, zitiert als: Bearbeiter, in: v. Mangoldt/Klein/Starck (Hrsg.), GG. Open Google Scholar doi.org/10.5771/9783845271972
  415. Von Roetteken, Torsten: Diskriminierungsverbote des Unionsrechts als Teil des Primärrechts der EU („Kücükdeveci“) – Anmerkung zu EuGH Große Kammer, Urteil vom 19.01.2010 – C-555/07, jurisPR-ArbR 16/2010, Anmerkung 4. Open Google Scholar doi.org/10.5771/9783845271972
  416. Von Steinau-Steinrück, Robert/Mosch, Ulrich: Datenschutz für Arbeitnehmer – Bestandsaufnahme und Ausblick, NJW-Spezial 2009, S. 450-451. Open Google Scholar doi.org/10.5771/9783845271972
  417. Von Uckermann, Eckart Freiherr: Einwilligung nach BDSG – ein Missverständnis?, DuD 1979, S. 163-168. Open Google Scholar doi.org/10.5771/9783845271972
  418. Voss, Axel: NSA-Untersuchungsbericht: Schutz der Privatsphäre ist ein Grundrecht und muss gelebte Realität bleiben, ZD 2014, S. 217-218. Open Google Scholar doi.org/10.5771/9783845271972
  419. Vulin, Danica: Ist das deutsche datenschutzrechtliche Schriftformerfordernis zu viel des Guten? – Überlegungen zur Umsetzung der europäischen Vorgaben im BDSG, ZD 2012, S. 414-418. Open Google Scholar doi.org/10.5771/9783845271972
  420. Wagner, Edgar: Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission, DuD 2012, S. 676-678. Open Google Scholar doi.org/10.5771/9783845271972
  421. Wagner, Ralph: Novelle im Beschäftigtendatenschutz – offene Fragen zu Systematik und Anwendungsbereich „kurz vor Zwölf“, RDV 2011, S. 69-71. Open Google Scholar doi.org/10.5771/9783845271972
  422. Waltermann, Raimund: Anspruch auf private Internetnutzung durch betriebliche Übung?, NZA 2007, S. 529-533. Open Google Scholar doi.org/10.5771/9783845271972
  423. Walther, Michael/Zimmer, Mark: Mehr Rechtssicherheit für Compliance-Ermittlungen – Gerichte bestätigen: Arbeitgeber sind keine TK-Diensteanbieter, BB 2013, S. 2933-2937. Open Google Scholar doi.org/10.5771/9783845271972
  424. Weber, Martina: EG-Datenschutzrichtlinie – Konsequenzen für die deutsche Datenschutzgesetzgebung, CR 1995, S. 297-303. Open Google Scholar doi.org/10.5771/9783845271972
  425. Wedde, Peter: Die wirksame Einwilligung im Arbeitnehmerdatenschutzrecht, DuD 2004, S. 169-175. Open Google Scholar doi.org/10.5771/9783845271972
  426. Ders.: Das Grundrecht auf Vertraulichkeit und Integrität in informationstechnischen Systemen aus arbeitsrechtlicher Sicht, ArbuR 2009, S. 373-378. Open Google Scholar doi.org/10.5771/9783845271972
  427. Weichert, Thilo: Der Schutz genetischer Informationen – Strukturen und Voraussetzungen des Gen-Datenschutzes in Forschung, Medizin, Arbeits- und Versicherungsrecht, DuD 2002, S. 133-145. Open Google Scholar doi.org/10.5771/9783845271972
  428. Ders.: Der Personenbezug von Geodaten, DuD 2007, S. 17-23. Open Google Scholar doi.org/10.5771/9783845271972
  429. Ders.: BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, DuD 2009, S. 7-14. Open Google Scholar doi.org/10.5771/9783845271972
  430. Ders.: Drittauskünfte über Beschäftigte, AuR 2010, S. 100-106. Open Google Scholar doi.org/10.5771/9783845271972
  431. Weiß, Gerhard: Zum Beispiel: RFID in einer großen Filialbibliothek, CuA 2007, S. 19 22. Open Google Scholar doi.org/10.5771/9783845271972
  432. Weißgerber, Michael: Das Einsehen kennwortgeschützter Privatdaten des Arbeitnehmers durch den Arbeitgeber, NZA 2003, S. 1005-1009. Open Google Scholar doi.org/10.5771/9783845271972
  433. Weißnicht, Elmar: Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 448-453. Open Google Scholar doi.org/10.5771/9783845271972
  434. Wellhöner, Astrid/Byers, Philipp: Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, S. 2310-2316. Open Google Scholar doi.org/10.5771/9783845271972
  435. Wente, Jürgen: Informationelles Selbstbestimmungsrecht und absolute Drittwirkung der Grundrechte, NJW 1984, S. 1446-1447. Open Google Scholar doi.org/10.5771/9783845271972
  436. Werner, Olaf: Verwertung rechtswidrig erlangter Beweismittel, NJW 1988, S. 993 1002. Open Google Scholar doi.org/10.5771/9783845271972
  437. Wiese, Günther: Internet und Meinungsfreiheit des Arbeitgebers, Arbeitnehmers und Betriebsrats, NZA 2012, S. 1-9. Open Google Scholar doi.org/10.5771/9783845271972
  438. Wilke, Matthias: Zum Beispiel: RFID im Handel, CuA 2007, S. 17-18. Open Google Scholar doi.org/10.5771/9783845271972
  439. Winter, Regine: Deutliche Worte des EuGH im Grundrechtsbereich, NZA 2013, S. 473-478. Open Google Scholar doi.org/10.5771/9783845271972
  440. Woertge, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg, 1984, zitiert als: Woertge, Prinzipien Datenschutz. Open Google Scholar doi.org/10.5771/9783845271972
  441. Wohlgemuth, Hans H.: Auswirkungen der EG-Datenschutzrichtlinie auf den Arbeitnehmer-Datenschutz, BB 1996, S. 690-695. Open Google Scholar doi.org/10.5771/9783845271972
  442. Wolf, Thomas/Mulert, Gerrit: Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, S. 442-447. Open Google Scholar doi.org/10.5771/9783845271972
  443. Wuermeling, Ulrich: Beschäftigtendatenschutz auf der europäischen Achterbahn, NZA 2012, S. 368-370. Open Google Scholar doi.org/10.5771/9783845271972
  444. Wybitul, Tim: Wie viel Arbeitnehmerschutz ist „erforderlich“? – Erfahrungen und Empfehlungen zum Umgang mit dem neuen § 32 BDSG, BB 2010, S. 1085-1089. Open Google Scholar doi.org/10.5771/9783845271972
  445. Ders.: Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber – Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis, ZD 2011, S. 69 74. Open Google Scholar doi.org/10.5771/9783845271972
  446. Ders.: „Whistleblowing“ – datenschutzkonformer Einsatz von Hinweisgebersystemen? – Für und Wider zum rechtskonformen Betrieb, ZD 2011, S. 118-122. Open Google Scholar doi.org/10.5771/9783845271972
  447. Ders.: Handbuch Datenschutz im Unternehmen, Frankfurt am Main, 2011, zitiert als: Wybitul, HB Datenschutz. Open Google Scholar doi.org/10.5771/9783845271972
  448. Ders.: Beschäftigtendatenschutz: Warum wir dringend eine gesetzliche Neuregelung brauchen, ZD 2012, S. Editorial 1-Editorial 2. Open Google Scholar doi.org/10.5771/9783845271972
  449. Ders.: Beschäftigtendatenschutz 2013 – und wenn er nicht gestorben ist…, ZD 2013, S. 97-98. Open Google Scholar doi.org/10.5771/9783845271972
  450. Ders.: Wie geht es weiter mit dem Beschäftigtendatenschutz? – Überblick über die vorgeschlagenen Neuregelungen und Empfehlungen zur raschen Umsetzung, ZD 2013, S. 99-103. Open Google Scholar doi.org/10.5771/9783845271972
  451. Ders.: Frage an Stellenbewerber nach eingestellten Ermittlungsverfahren – Anmerkung zu BAG, Urteil v. 15.11.2012 – 6 AZR 339/11, ZD 2013, S. 238-239. Open Google Scholar doi.org/10.5771/9783845271972
  452. Ders.: Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, S. 225-232. Open Google Scholar doi.org/10.5771/9783845271972
  453. Ders.: Zulässigkeit von Torkontrollen – Anmerkung zu BAG, Beschluss v. 09.07.2013 – 1 ABR 2/13 (A), ZD 2014, S. 258-260. Open Google Scholar doi.org/10.5771/9783845271972
  454. Wybitul, Tim/Astor, Maren: Kündigungsschutzprozess – Verwertungsverbot – Anmerkung zu BAG, Urt. v. 20.06.2013 – 2 AZR 546/12, ZD 2014, S. 264-266. Open Google Scholar doi.org/10.5771/9783845271972
  455. Wybitul, Tim/Fladung, Armin: EU-Datenschutz-Grundverordnung – Überblick und arbeitsrechtliche Betrachtung des Entwurfs, BB 2012, S. 509-515. Open Google Scholar doi.org/10.5771/9783845271972
  456. Wybitul, Tim/Pötters, Stephan: BAG definiert Beschäftigtendatenschutz neu – Beweismittel wegen Datenschutzverstoß im Kündigungsschutzprozess nicht verwertbar, BB 2014, S. 437-442. Open Google Scholar doi.org/10.5771/9783845271972
  457. Wybitul, Tim/Rauer, Nils: EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz – Was bedeuten die Regelungen für Unternehmen und Arbeitgeber in Deutschland?, ZD 2012, S. 160-164. Open Google Scholar doi.org/10.5771/9783845271972
  458. Zerdick, Thomas: Europäisches Datenschutzrecht – neuere Rechtsprechung des EuGH, RDV 2009, S. 56-64. Open Google Scholar doi.org/10.5771/9783845271972
  459. Zikesch, Philipp/Reimer, Bernd: Datenschutz und präventive Korruptionsbekämpfung – kein Zielkonflikt, DuD 2010, S. 96-98. Open Google Scholar doi.org/10.5771/9783845271972
  460. Zilkens, Martin: Europäisches Datenschutzrecht – Ein Überblick, RDV 2007, S. 196 201. Open Google Scholar doi.org/10.5771/9783845271972
  461. Zöllner, Wolfgang: Privatautonomie und Arbeitsverhältnis – Bemerkungen zu Parität und Rochtigkeitsgewähr beim Arbeitsvertrag, AcP 1976, S. 221-246. Open Google Scholar doi.org/10.5771/9783845271972
  462. Zöllner, Wolfgang: Die Nutzung DV-gestützter Personalinformationssysteme im Schnittpunkt von Datenschutzrecht und Betriebsverfassung, DB 1984, S. 241-246. Open Google Scholar doi.org/10.5771/9783845271972
  463. Zöllner, Wolfgang: Die gesetzgeberische Trennung des Datenschutzes für öffentliche und private Datenverarbeitung, RDV 1985, S. 3-16. Open Google Scholar doi.org/10.5771/9783845271972
  464. Zöllner, Wolfgang: Zivilrechtswissenschaft und Zivilrecht im ausgehenden 20. Jahrhundert, AcP 1988, S. 85-100. Open Google Scholar doi.org/10.5771/9783845271972
  465. Zöllner, Wolfgang: Regelungsspielräume im Schuldvertragsrecht, AcP 1996, S. 1-36. Open Google Scholar doi.org/10.5771/9783845271972
  466. Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, S. 723-727. Open Google Scholar doi.org/10.5771/9783845271972
  467. Zürn, Andreas/Maron, Christian: Der Koalitionsvertrag der 18. Legislaturperiode aus arbeitsrechtlicher Sicht, BB 2014, S. 629-633. Open Google Scholar doi.org/10.5771/9783845271972
  468. Online-Quellenverzeichnis Open Google Scholar doi.org/10.5771/9783845271972
  469. URL 1: Datenschutzbeauftragte des Bundes und der Länder Bayern, Berlin, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Schleswig-Holstein und Thüringen, Für einen gesetzlichen Arbeitnehmerdatenschutz, Pressemitteilung, vom 27.02.2002, abrufbar im Internet unter: <https://www.datenschutzzentrum.de/material/themen/presse/arbeitnd.htm>, Stand: 01.01.2015, zitiert als: Datenschutzbeauftragte des Bundes u. der Länder (URL 1). Open Google Scholar doi.org/10.5771/9783845271972
  470. URL 2: Zeit-Online, Bahn bespitzelte Hunderte Mitarbeiter, Online-Beitrag, vom 06.02.2009, abrufbar im Internet unter: <http://www.zeit.de/online/2009/04/bahn-bespitzelung>, Stand: 01.01.2015, zitiert als: Zeit-Online, Bahn bespitzelt Hunderte Mitarbeiter (URL 2). Open Google Scholar doi.org/10.5771/9783845271972
  471. URL 3: Kleine, Julia, Focus-Online, Der Boss als Big Brother, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.focus.de/finanzen/karriere/arbeitsrecht/rechte-und-pflichten/tid-9447/mitarbeiterueberwachung-der-boss-als-big-brother_aid_268342.html>, Stand: 01.01.2015, zitiert als: Kleine, Der Boss als Big Brother (URL 3). Open Google Scholar doi.org/10.5771/9783845271972
  472. URL 4: Löwer, Chris, Süddeutsche.de, Mitarbeiter unter Generalverdacht, Online-Beitrag, vom 17.05.2010, abrufbar im Internet unter: <http://www.sueddeutsche.de/karriere/bespitzelung-mitarbeiter-unter-generalverdacht-1.451344>, Stand: 01.01.2015, zitiert als: Löwer, Mitarbeiter unter Generalverdacht (URL 4). Open Google Scholar doi.org/10.5771/9783845271972
  473. URL 5: Krempl, Stefan/Wölbert, Christian, Heise-Online, Datenschutzgipfel: Arbeitnehmer-Datenschutzgesetz erst nach der Wahl, Online-Beitrag, vom 16.02.2009, abrufbar im Internet unter: <http://www.heise.de/newsticker/meldung/Datenschutzgipfel-Arbeitnehmer-Datenschutzgesetz-erst-nach-der-Wahl-196691.html>, Stand: 01.01.2015, zitiert als: Krempl/Wölbert, Datenschutzgipfel (URL 5). Open Google Scholar doi.org/10.5771/9783845271972
  474. URL 6: Haufe.de, Beschäftigtendatenschutz-Gesetz – Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz, Online-Beitrag, vom 26.02.2013, abrufbar im Internet unter: <http://www.haufe.de/personal/arbeitsrecht/beschaeftigtendatenschutz-gesetz-von-bundesregierung-gestoppt_76_167180.html>, Stand: 01.01.2015, zitiert als: Haufe, Gestoppt! Bundesregierung zieht Notbremse beim Beschäftigtendatenschutz (URL 6). Open Google Scholar doi.org/10.5771/9783845271972
  475. URL 7: Die Bundesregierung, Deutschlands Zukunft gestalten, Koalitionsvertrag, vom 17.12.2013, abrufbar im Internet unter: <www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-12-17-koalitionsvertrag.pdf;jsessionid=FFF90F9B8C566C76ECF81F96A34FDDFD.s2t1?__ blob=publicationFile&v=2>, Stand: 01.01.2015, zitiert als: Koalitionsvertrag zw. CDU, CSU u. SPD „Deutschlands Zukunft gestalten“, 18. Legislaturperiode (URL 7). Open Google Scholar doi.org/10.5771/9783845271972
  476. URL 8: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform, Online-Beitrag, vom 06.06.2013, abrufbar im Internet unter: <http://www.spiegel.de/netzwelt/netzpolitik/bruessel-eu-ministerrat-bremst-datenschutzreform-a-904266.html>, Stand: 01.01.2015, zitiert als: Spiegel-Online, Brüssel: EU-Ministerrat bremst Datenschutzreform (URL 8). Open Google Scholar doi.org/10.5771/9783845271972
  477. URL 9: PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft, Daten schützen, Studie, Juni 2012, abrufbar im Internet unter: <www.pwc.de/de_DE/de/compliance/assets/PwC_Studie_Datenschutz_2012 .pdf>, Stand: 01.01.2015, zitiert als: PwC, 2012, Daten schützen (URL 9). Open Google Scholar doi.org/10.5771/9783845271972

Similar publications

from the series "Mannheimer Schriften zum Unternehmensrecht"