Wissenschaftliche Literatur Benutzer
Eine Auswahl unserer Fachbücher
Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.
Björn Sendzik
Der „Datendiebstahl“
Strafrecht in Forschung und Praxis
In jüngster Zeit gewinnt der Begriff des „Datendiebstahls“ an Popularität. Die mediale Welt berichtete wiederholt von Fällen aus den verschiedensten Lebensbereichen, welche als „Datendiebstahl“ oder „Datenklau“ tituliert wurden. Insbesondere die Ereignisse rund um die „Liechtensteiner Steuerdaten-CD“ prägten diesen Begriff und ebneten dessen Einzug in den deutschen Sprachgebrauch.
Aus wissenschaftlicher Sicht stellt sich hierbei die Frage, inwieweit der…
BenutzerprofileDatendiebstahlDatensammlungDatenstrafrechtLiechtensteinRechtswissenschaftRFID-TechnologieSocial NetworksStrafrechtvirtueller Diebstahl§ 202a StGB§ 202b StGB§ 202c StGBDaniel Taraz
Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext
Wegbereitung für eine digitale Privatsphäre?
Beiträge zu Datenschutz und Informationsfreiheit
Das Bundesverfassungsgericht entschied sich anlässlich einer Ermächtigung zu sog. Online-Durchsuchungen am 27. Februar 2008 für die Etablierung eines neuen Grundrechts. Darin wurden gerade informationstechnische Systeme als besonders schützenswerte Orte der Persönlichkeitsentfaltung aufgedeckt und dessen Vertraulichkeit und Integrität nunmehr grundrechtlich gewährleistet. Seit dem Urteil entwickelte sich die vorliegende Untersuchung von der Gefahr staatlicher Zugriffe wie…
BundesverfassungsgerichtDatenschutzDigitale FreiheitDigitale PrivatsphäreDigitalisierungGrundrechteIT-GrundrechtOnline-DurchsuchungStaatsrechtVerfassungsrechtClaus Bernet
Das Quäkertum in Deutschland
Von den ersten Anfängen bis zum Kaiserreich
Studien zur Geschichtsforschung der Neuzeit
Das Quäkertum kommt ursprünglich aus England und hat auch in Deutschland eine inzwischen über 350jährige Geschichte. Es ist die Geschichte einer Mission, die von England und den USA aus in Preußen und vor allem im Fürstentum Pyrmont-Waldeck Spuren hinterlassen hat.
Von den ersten Anfängen der Deutschlandreise des George Fox und William Penn über die Mission von Elizabeth Fry bis hin zu den letzten Quäkerversammlungen am Beginn des Ersten Weltkriegs werden die…
Bad PyrmontDeutsches KaiserreichDeutschlandFreikircheFriedensthalGeschichteHerfordIndustrialisierungLudwig SeebohmMindenMissionPazifismusPreußenQuäkerQuäkertumReligionswissenschaftSchulwesenTheologieGökhan Bal
Improving the Effectiveness of Privacy Risk Communication in Smartphone App Ecosystems
Schriften zum Mobile Commerce und zur Mobilkommunikation
Smartphones sind richtige Alleskönner und sind daher nicht mehr aus unserem Alltag wegzudenken. Wir haben sie stets bei uns und sind durch sie dauernd online und erreichbar. Wenn wir etwas wissen möchten, fragen wir sie. Wenn wir einen bestimmten Ort suchen, fragen wir sie. Ist uns langweilig, spielen wir auf ihnen. Haben wir sie aber mal zu Hause vergessen, fühlen wir uns verloren.
Was macht Smartphones dermaßen unverzichtbar? Es sind eben die vielen…
AndroidAppAppsDatenschutzInformatikInformation PrivacyMobile SicherheitPrivatsphäreSmartphonesTransparenzWirtschaftsinformatikMarkus Tschersich
Privacy by Default in the European Union Proposal for Data Protection Regulation
Studies on the Impact of Restrictive Default Privacy Settings on the Exchange of Personal Information on Social Network Sites
Schriften zum Mobile Commerce und zur Mobilkommunikation
Die Europäische Union plant Onlinedienste zur Implementierung von Privacy by Default zu verpflichten. Privacy by Default schreibt Anbietern von Diensten, die persönliche Informationen verarbeiten, vor die Privacy-Einstellungen maximal privatsphärenfreundlich voreinzustellen. Wo Gesetzgeber in Privacy by Default ein hohes Potenzial sehen Bürger vor der ungewollten Preisgabe von persönlichen Informationen zu schützen, befürchten insbesondere Anbieter von Social Network…
DatenschutzDefaultEuropäische UnionFacebookGesetzgebungGoogleInformation PrivacyInternetPrivacy by DefaultSocial Network SiteVoreinstellungWirtschaftsinformatikSebastian Sprenger
How Does Enterprise Social Software Affect Intra-Organizational Information Processing?
Current Studies on German-Speaking Enterprises
Studien zur Wirtschaftsinformatik
Die Art und Weise, wie Menschen miteinander kommunizieren und Informationen austauschen, hat sich in den letzten Jahren grundlegend gewandelt. Einerseits erwarten sogenannte Wissensarbeiter, zeit- und ortsunabhängig auf ihre Ressourcen zugreifen zu können. Hierfür bietet der technologische Fortschritt die Möglichkeit, Kollegen, Arbeitsgruppen und die gesamte Belegschaft mit Hilfe von unternehmensweiten, sozialen Softwareanwendungen zu vernetzen. Auf der anderen Seite…
CollaborationEnterprise 2.0Enterprise Social SoftwareInformation ProcessingIT AcceptanceSocial CollaborationWirtschaftsinformatikZdenek Kravar
Das Reichsarchiv Troppau
Die NS-Etappe in der Geschichte des Archivwesens in tschechisch Schlesien
Studien zur Geschichte des Nationalsozialismus
In der historischen Entwicklungsphase des Landesarchivs in Opava nimmt das Reichsarchiv Troppau eine grundlegende Stellung ein. Kein Archiv in der heutigen Tschechischen Republik verfügt über eine so strukturierte Entwicklung, und umgekehrt kein ehemaliges Reichsarchiv kann eine vergleichbare Geschichte nachweisen. Die Kontinuität des Nachfolgers des Troppauer Reichsarchivs besteht ohne Zweifel und ist logisch, bezog sich auf den Sitz, die Bestände und eigentlich auch auf…
Archivwesen in SchlesienGeschichteNationalsozialismusOpavaReichsarchiv TroppauReichsgau SudetenlandRudolf FitzWalther LatzkeWolfgang WannOliver Dammers
Die Wirksamkeit einer technischen Maßnahme und ihre Umgehung
Die Auslegung der §§95a, 108b UrhG
Strafrecht in Forschung und Praxis
Durch die §§ 95 a und 108 b UrhG werden sogenannte technische Maßnahmen in Deutschland erstmals gesetzlich geschützt. Doch was verbirgt sich genau hinter dem Ausdruck „technische Maßnahme“, wann ist eine solche „wirksam“ und wann wird sie im Sinne des Gesetzes „umgangen“?
Das Buch thematisiert die eigentlichen Kernelemente des rechtlichen Schutzes technischer Maßnahmen. Im Rahmen der Untersuchung kann gezeigt werden, dass eine überzeugende und praxistaugliche…
Analogie-LückeDownloadDurchschnittsbenutzerKopierschutzRechtswissenschaftStrafrechtTechnische MaßnahmeUmgehenUmgehungUrheberrechtWirksamWirksamkeit§ 95a UrhG§ 108b UrhGClaudio Christian Müssig
Börsenbenutzungsverhältnisse unter Berücksichtigung multilateraler Handelssysteme
Die Haftung der Börse am Beispiel der Aussetzung nach §25 Abs. 1 Satz 1 Nr. 1 BörsG
Studien zur Rechtswissenschaft
Das Buch beschäftigt sich mit den zwischen Börse, Börsenträger, Handelsteilnehmern, Emittenten und Anlegern bestehenden Rechts- und Haftungsbeziehungen an der Schnittstelle zwischen Wirtschaftsverwaltungsrecht und Zivilrecht. Die rechtliche Einordnung des Beziehungsgeflechts zwischen den Teilnehmern an einer Börse und der Börse selbst ist dabei bisher kaum beleuchtet worden.
Ein besonderes Augenmerk wird hierbei auf das Verhältnis zwischen den…
Aussetzung BörsenhandelBörseBörsenbenutzungsverhältnisseBörsenhaftungDrittschadensliquidationMultilaterale HandelssystemeRechtswissenschaftVerwaltungsrechtliches SchuldverhältnisConstantin Eikel
Die Sperrmarke
Markenrechtliche Einordnung und Verteidigungsmöglichkeiten
Studienreihe wirtschaftsrechtliche Forschungsergebnisse
Marken schaffen ein produktidentifizierendes Unterscheidungszeichen und individualisieren die gekennzeichneten Produkte aus der Anonymität des Marktes. Wie alle gewerblichen Schutzrechte gewährt die Marke ein subjektives Ausschließlichkeitsrecht. Es ist das Recht, Produkte mit der Marke zu kennzeichnen, aber auch das Recht, die Marke gerichtlich gegen Beeinträchtigungen durch Dritte zu verteidigen.
Dieses Ausschließlichkeitsrecht lädt jedoch zu missbräuchlichem…
AggressionsmarkeBösgläubige MarkenanmeldungDefensivmarkeGewerblicher RechtsschutzLauterkeitMarkenrechtOffensivzeichenSittenwidrige BehinderungSpekulationsmarkeSperrmarkeUWGVorbenutzungsrecht