fbpx

IT und Internet – mit Recht gestalten

IT und Internet – mit Recht gestalten von Taeger,  Jürgen
INTERNETRECHT Bernd Lorenz Neue Fragen zur Anbieterkennzeichnung Matthias Bergt Neufassung des § 312g BGB — Neue Probleme bei Online-Bestellungen Thomas Schwenke Wirksamkeit der Rechteeinräumung an Nutzerinhalten in Nutzungsbedingungen von sozialen Netzwerken und Onlineplattformen Christian Solmecke Wirksamkeit der Nutzungsbedingungen in sozialen Netzen — Eine Anlyse der AGB von Facebook, Youtube, Twitter und Xing Gregor Heißl EGMR und Internet — Ein Überblick über die Rechtsprechung Moritz Schumacher Social Tagging und Keywords — Neue Gefahren für Plattformbetreiber und Werbende Edgar Rose Wettbewerbsrechtliche Aspekte der Preispolitik im Internet Christopher Götz Anlässlich „Megaupload“ und „Rapidshare“ — Haftungsrechtliche Risiken in Verbindung mit dem Erstellen, dem Vertrieb und dem Betreiben von Filesharing-Systemen Jens Bienert Störerhaftung des Internetanschlussinhabers beim Filesharing Maike Brinkert Zumutbarkeit von Kontrollpflichten des Host-Providers IMMATERIALGÜTERRECHT Johanna Karoline Wehner Zur BGH-Entscheidung Vorschaubilder II Mark Lerach Lichtbildschutz im Internet Van Dat Nguyen Firmware als Sammelwerk und Auswirkungen des viralen Effekts bei Nutzung einzelner Bestandteile Michael Zoebisch Die Änderung der Rechtsprechung des BGH zur Haftung des Admin-C und zum Löschungsanspruch einer Domain aus § 12 BGB neben dem Markenrecht Sandra Schmitz Die Verfolgung von Urheberrechtsverletzungen im Internet — Neues vom EuGH Thomas Hartmann Ohne 3. Korb: Trends für einen wissenschafts- und medienfreundlichen Urheberschutz Matthias Wenn Private und gewerbliche Nutzung urheberrechtlich geschützter Inhalte Joerg Heidrich Zwischen Piraten, Netzsperren und Kulturflate: Das Urheberrecht im Internet Frank Falker Die Verantwortung der Betreiber von Read Later und Personal-Archiving Diensten Christina Hofmann/Elisabeth Hödl Open Source Biologie für eine Gesellschaft der offenen Quellen? Volker A. Schumacher Update Immaterialgüterrecht EDV-RECHT Peter Kath Projektsteuerung jenseits des Machbaren Thomas Feiler/Marc Schuba UsedSoft-Urteil des EuGH — Nicht alle Fragen zum Handel mit Gebrauchtlizenzen sind „erschöpft“ Detlev Gabel/Patrick Neidinger Update EDV-Vertragsrecht TELEKOMMUNIKATIONS- UND MEDIENRECHT Axel Knabe Die Kodifikation der Netzwerk-Neutralität im deutschen Telekommunikationsregulierungsgefüge — Eine Analyse des neuen § 41a TKG Thomas Sassenberg Geschäftsmodelle und geografische Rufnummern Ann-Karina Wrede Kritik an der De-Mail — zu (Un)Recht David Klein Die Abtretbarkeit von TK-Forderungen Miriam Mundhenk Der Auskunftsanspruch gegen den Access-Provider nach § 101 Abs. 2 UrhG und die Datenspeicherung auf Anordnung oder Zuruf Katrin Rammo/Tannaz Shokrian Private Nutzung von Telefon, Internet und E-Mail am Arbeitsplatz — Persönlichkeitsrecht contra Arbeitgeberinteresse Gerd Kiparski Update Telekommunikationsrecht Jenny Metzdorf Regulierung der elektronischen Presse in Großbritannien? — Ein Anwendungsbeispiel zum Erwägungsgrund 28 der AVMD-RL EU-DIENSTLEISTUNGSRICHTLINIE Doris Liebwald Die Umsetzung der EU- Dienstleistungsrichtlinie in Österreich Marianne Utendorf EU-Dienstleistungsrichtlinie in Hessen — Eine funktionierende Lösung mit Potenzial DATENSCHUTZRECHT Andreas Lober/Andrea Patzak Datenschutz bei mobilen Endgeräten im Nutzungskontext — Freifahrt für App-Anbieter? Stefan Alich Dr. App? — Rechtliche Aspekte von Gesundheits- und Medizin-Apps Christian Regnery Datenschutzrechtliche Fragen beim Ambient Assisted Living Johanna Schmidt-Bens/Peter Suhren Offenes WLAN und Datenschutz — Ein Widerspruch? Voraussetzungen, Risiken und Empfehlungen aus datenschutzrechtlicher Sicht Sascha Vander Kundenrückgewinnung — Lauterkeits- und datenschutzrechtliche Grenzen Markus Schröder Datenschutzaudit als Element der Selbstregulierung Sebastian Meyer Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Stefan Sander/Sascha Kremer Datenübermittlung in die USA und die Unmöglichkeit rechtmäßigen Handelns Thorsten Feldmann Das „Recht auf Vergessenwerden“ Niko Härting Datenschutz-Grundverordnung Philipp E. Fischer Das internationale Spannungsfeld zwischen Cyber-Sicherheit, Urheberrechtsschutz und Datenschutz Flemming Moos Update Datenschutz STRAFRECHT Steffen Kroschwald/Magda Wicker Zulässigkeit von Cloud Computing für Berufsgeheimnisträger: Strafbarkeit von Anwälten und Ärzten durch die Cloud? Mathias Schneider Cloud Computing und US-amerikanische Ermittlungsbefugnisse nach dem Patriot Act Dirk Meinicke Staatstrojaner, E-Mail-Beschlagnahme und Quellen-TKÜ — Das Netz im Würgegriff der Ermittlungsorgane Malaika Nolde Die Privatwirtschaft als „Bundesbotnetz“ der Strafverfolgungsvorsorge? IT-COMPLIANCE/STEUERRECHT Carmen Heinemann IT-Compliance die zweite — Wie Standards und Referenzmodelle einen Gestaltungsrahmen für IT-Compliance und IT-Governance schaffen Florian Deusch Compliance-Vorgaben für den Einsatz von Smartphones im Unternehmen Marie-Joline Buchholz „Bring your own Device“ — Rechtliche Hürden beim Einsatz privater mobiler Endgeräte zu Unternehmenszwecken David Seiler Erleichterungen bei elektronischen Rechnungen Jens M. Schmittmann Update Steuerrecht
Aktualisiert: 2019-12-31
> findR *

Die Bedeutung des Erschöpfungsgrundsatzes für Software und Multimediadateien

Die Bedeutung des Erschöpfungsgrundsatzes für Software und Multimediadateien von Danner,  Caroline
Am 3. Juli 2012 legte der Europäische Gerichtshof mit seinem Urteil in Sachen UsedSoft GmbH gegen Oracle International Corp. den Grundstein für die Zulässigkeit des Handels mit Gebrauchtsoftware. Das Urteil selber geht nicht nur als Paukenschlag in der Geschichte des europäischen Immaterialgüterrechts ein. Vielmehr hat es eine seither noch nicht abgeklungene Diskussion bezüglich Reichweite der Erschöpfung des urheberrechtlichen Verbreitungsrechts an Software und Multimediadateien ausgelöst. Die Diskussionen gehen deshalb in unterschiedliche Richtungen, weil die gesetzlichen Grundlagen für Software und Multimediadateien nicht identisch sind. Währendem für Software die Richtlinie 2009/24/EG des europäischen Parlaments und des Rates vom 23. April 2009 über den Rechtsschutz von Computerprogrammen zur Anwendung gelangt, gilt für Multimediadateien die Richtlinie 2001/29/EG des europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. Die Autorin beurteilt die bis heute vom Europäischen Gerichtshof noch nicht entschiedene Frage, ob der Handel mit Multimediadateien grundsätzlich ebenfalls zulässig ist wie dies der Europäische Gerichtshof für Software entschied. Sie beurteilt diese Frage anhand der gesetzlichen Grundlagen sowie den bisher ergangenen nationalen Entscheiden. Sie geht dabei ebenso auf die Differenzierungen des Urteils des Europäischen Gerichtshofes bezüglich Zulässigkeit des Handels mit Gebrauchtsoftware ein wie sie die wirtschaftliche und gesellschaftspolitische Relevanz skizziert. Speziell behandelt sie zudem die Fragen, weshalb es kaum einen Secondhand-Markt für Apps gibt – gibt es solche unabhängig von ihrer Zulässigkeit für Software und für Multimediadateien wie z.B. E-Books – sowie mit welchen Schwierigkeiten sich öffentliche Bibliotheken im Zusammenhang mit dem aktuellen Urheberrecht konfrontiert sehen. Schließlich wird darauf eingegangen, ob das aktuelle Immaterialgüterrecht dem gesellschaftlichen Wandel überhaupt noch standhält.
Aktualisiert: 2021-12-03
> findR *

Die Einwilligung im Beschäftigtendatenschutz

Die Einwilligung im Beschäftigtendatenschutz von Grönemeyer,  Tim
In seinem sog. Volkszählungsurteil vom 15.12.1983 entschied das Bundesverfassungsgericht, dass jedem Bürger das Recht zustehe, grundsätzlich selbst darüber zu entscheiden, ob und inwieweit er bereit ist, anderen die Erhebung und Verwendung seiner personenbezogenen Daten zu gestatten. Die Einwilligung in eine Datenerhebung und -verwendung stellt die unmittelbare Ausübung dieses sog. Rechts auf informationelle Selbstbestimmung dar. Im Beschäftigtendatenschutz ist sie jedoch besonderen Gefahren ausgesetzt. So wird z.B. die Freiwilligkeit der Einwilligung eines Beschäftigten gegenüber seinem Arbeitgeber regelmäßig anzuzweifeln sein, wenn er wirtschaftlich auf seine Arbeitsstelle angewiesen ist. Diese seit langem bekannte Problematik hat sich durch die besonderen Auswertungsmöglichkeiten, die mit der zunehmenden Digitalisierung des Arbeitsplatzes einhergehen, zusätzlich verstärkt, so dass die Frage nach der Wirksamkeit einer Einwilligung im Beschäftigtendatenschutz weiterhin von besonderer Aktualität ist. Der Autor greift die Problematiken auf, die mit der Einwilligung im Beschäftigtendatenschutz einhergehen. Detailliert wird dargestellt, welchen Voraussetzungen eine solche Einwilligung nach der aktuellen Rechtslage genügen muss, um die Erhebung und Verwendung von Beschäftigtendaten durch den Arbeitgeber zu legitimieren. In seinen Erläuterungen zu den inhaltlichen und formalen Anforderungen thematisiert er insbesondere die Problematik der Freiwilligkeit einer solchen Einwilligung gegenüber dem Arbeitgeber. Zudem beschäftigt er sich mit der Frage der Wirksamkeit einer konkludenten oder mutmaßlichen Einwilligung des Beschäftigten. Ebenso wird die Einholung der Einwilligungserklärung durch AGB behandelt. Im Rahmen seiner Ausführungen über den Umgang mit den durch die Nutzung von betrieblichen Telekommunikationsmitteln erfassten Daten, geht der Autor auf die Anwendbarkeit der Datenschutzvorschriften des TKG und des TMG ein. Die Einflussmöglichkeiten des Betriebsrats werden betrachtet; insbesondere wird diskutiert, inwieweit eine Betriebsvereinbarung den Datenumgang zu regeln vermag und ob der Beschäftigte trotz einer solchen Vereinbarung einer weitergehenden Datenverwendung zustimmen kann. Schließlich befasst sich der Autor mit der Rolle der Einwilligung in den aktuell vorliegenden Entwürfen zur Neuregelung des Beschäftigtendatenschutzes, wobei er sowohl den Referentenentwurf des Bundesinnenministeriums für ein „Gesetz zur Regelung des Beschäftigtendatenschutzes“ als auch den Entwurf der Europäischen Kommission für eine „EU-Datenschutz-Grundverordnung“ betrachtet.
Aktualisiert: 2019-12-31
> findR *

Gesellschaftsrecht

Gesellschaftsrecht von Taeger,  Jürgen
Das Studienbuch baut auf dem Lehrbuch zum Wirtschaftsprivatrecht auf und vermittelt die Grundlagen des Gesellschaftsrechts. Es verschafft einen Überblick über die verschiedenen nach der Rechtsordnung vorgesehenen Gesellschaftsformen und stellt die relevanten Gesellschaften näher dar. Die Leser lernen die maßgeblichen Kriterien der verschiedenen Gesellschaftsformen kennen sowie deren Entstehungs- und Beendigungsvoraussetzungen. Es werden insbesondere die wesentlichen allgemeingültigen Grundlagen ausführlich bearbeitet, darüber hinausgehende Aspekte werden weitgehend im Überblick dargestellt. Gleichwohl erhebt das Studienbuch keinen Anspruch auf Vollständigkeit. Vielmehr soll ein Grundverständnis der Materie vermittelt und ein Problembewusstsein für in diesem Zusammenhang auftretende Fragestellungen vermittelt werden. Die Leser sollen in die Lage versetzt werden, die Gesellschaftsformen zu unterscheiden und einzuordnen. Außerdem sollen Sie bedeutende Fragestellungen zuordnen und Problemlösungen selbstständig entwickeln können. Gesellschaftsrechtliche Fragen mit wirtschaftlichen und praxisrelevanten Bezügen werden aufgezeigt. Wiederholungs- und Vertiefungsfragen, Übungsfälle sowie Hinweise auf Vertiefungsliteratur und Rechtsprechung ermöglichen es, sich im Selbststudium mit der Materie nach Ihren individuellen Bedürfnissen weiter auseinander zu setzen. In den einzelnen Kapiteln werden die Gesellschaftsformen der GbR, OHG, KG, AG und GmbH zunächst im Überblick dargestellt. Rechtsgrundlagen, Gründungs- und Beendigungsvoraussetzungen, Geschäftsführung und Vertretung, Gesellschafterstellung und Haftungsfragen zu den Personen- und Kapitalgesellschaften werden sodann ausgeführt. Weitere Besonderheiten einzelner Gesellschaften werden dargelegt. Vorgestellt werden dabei auch Gesellschaftsformen auf EU-Ebene sowie die englische Rechtsform der Limited. Im Überblick vermittelt werden schließlich Vereins-, Genossenschafts-, Konzern- und Umwandlungsrecht.
Aktualisiert: 2021-12-03
> findR *

Die Einwilligung im Datenschutzrecht

Die Einwilligung im Datenschutzrecht von Liedke,  Bernd
Das sich aus § 4 Abs. 1 BDSG ergebende Verbot mit Erlaubnisvorbehalt bestimmt, dass die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur dann zulässig ist, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Gegenstand der datenschutzrechtlichen Einwilligung ist folglich die Legitimierung einer grundsätzlich unzulässigen Datenverarbeitung. Der jeweilige Betroffene gestattet durch die Erteilung seiner Einwilligung in eine Erhebung oder Verwendung seiner personenbezogenen Daten einen Eingriff in sein informationelles Selbstbestimmungsrecht. Im Allgemeinen Teil seiner Untersuchung erörtert der Autor zunächst die Rechtsnatur der daten-schutzrechtlichen Einwilligung. Auch wenn er sie im Ergebnis als rechtsgeschäftliche Erklärung ansieht, stellt er bei der Anwendbarkeit der bürgerlich-rechtlichen Vorschriften auf den Einzelfall ab. Sodann beschreibt er die formalen und inhaltlichen Anforderungen an die Einwilligung. Dabei prüft er vor allem, ob eine konkludente oder sogar eine mutmaßliche Einwilligung in Betracht kommt. Im Anschluss daran diskutiert er die Einwilligung im Zusammenhang mit AGB. Auf der inhaltlichen Ebene setzt der Autor insbesondere ein Augenmerk auf das Problem der Koppelung. Der Abschluss des Allgemeinen Teils behandelt den Widerruf der Einwilligung. Im Bereich des Beschäftigtendatenschutzes geht der Autor vor allem auf das Problem der Freiwilligkeit der Einwilligung im Beschäftigungsverhältnis ein, schließt diese im Ergebnis grundsätzlich aber nicht aus. Schließlich betrachtet der Autor auch die geplante Novellierung des Beschäftigtendatenschutzes. Dabei legt er den Schwerpunkt seiner Untersuchung auf die Beschränkung der datenschutzrechtlichen Einwilligung de lege ferenda. Im letzten Abschnitt seiner Untersuchung geht der Autor auf die Anforderungen an eine Einwilligung zur Verwendung personenbezogener Daten für Zwecke der Werbung ein. In den Fokus stellt er dabei die §§ 28 Abs. 3 und 3a, 4a BDSG und diskutiert, ob und in welcher Weise vom Schriftformerfordernis abgewichen werden kann. Neben der datenschutzrechtlichen Einwilligung betrachtet der Autor auch die wettbewerbsrechtliche Einwilligung i.S.d. § 7 UWG und analysiert in diesem Zusammenhang ausführlich das Payback-Urteil des BGH. Zum Schluss seiner Untersuchung behandelt er die datenschutzrechtliche Einwilligung im Zusammenhang mit der Verwendung personenbezogener Daten für Zwecke des Adresshandels.
Aktualisiert: 2019-12-31
> findR *

Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch betrieblicher Kommunikationsmittel

Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch betrieblicher Kommunikationsmittel von Heldmann,  Sebastian
Die Untersuchung befasst sich mit Konflikten am Arbeitsplatz bei dem Umgang mit privaten Endgeräten und betrieblichen Kommunikationsmitteln. Auf der einen Seite die mögliche Lösung gegen veraltete Computer-Hardware und Mobiltelefone im Unternehmen: Private Hardware im dienstlichen Einsatz – kurz: Bring your own device. Dieses Phänomen eröffnet auf den ersten Blick eine Vielzahl von Vorteilen für Unternehmen. Zu denken ist neben einer potentiellen Senkung der IT-Kosten und einer denkbaren Effizienzhebungen auch an eine mögliche Modernisierung der Unternehmens-IT, indem man die Mitarbeiter mit deren privaten und regelmäßig aktuellen Endgeräten arbeiten lässt. Bei einer genaueren Betrachtung dieses Modells offenbaren sich allerdings nennenswerte Gefahren und Risiken für die Unternehmen sowie die dort verantwortlich handelnden Unternehmensleiter. Dabei sollten unternehmensseitig nicht nur schwerpunktmäßig arbeitsrechtlich relevante Themen beispielsweise aus dem kollektivrechtlichen Bereich oder dem Arbeitszeitgesetz kritisch beleuchtet, sondern neben einer Reihe weiterer Aspekte auch lizenz-, datenschutz-, haftungs- und strafrechtliche Komplexe identifiziert werden. Nicht zuletzt steht auch der höchst bedeutsame Schutz der Betriebs- und Geschäftsgeheimnisse auf dem Spiel. Lösungswege aus dem Dilemma, in dem sich manches Unternehmen, bewusst oder unbewusst, befindet, werden aufgezeigt. Eine Nutzungsvereinbarung zu Bring your own device wird entwickelt und vorgestellt. Auf der anderen Seite werden in der Untersuchung auch Fragestellungen rund um die private Nutzung der betrieblichen IT-Infrastruktur, etwa E-Mail- und Internetfunktionen, virulent. Es wurde untersucht, ob insoweit sichergestellt werden kann, dass der Arbeitgeber jederzeit auf die dienstliche oder gar private E-Mail-Korrespondenz seiner Mitarbeiter zugreifen kann. Von Unternehmen werden ferner zunehmend interaktive Kommunikationsformen wie etwa Twitter als Mittel der gezielten Unternehmens- und Markenkommunikation eingesetzt. Dabei ist den Verantwortlichen allerdings häufig nicht bewusst, dass bei der Nutzung von Twitter ebenfalls erhebliche Gefahren und Risiken für das Unternehmen entstehen können. Bereits im Rahmen der Einrichtung des Twitter-Accounts, wenn der Nutzername auszuwählen ist, lauern die ersten rechtlichen Gefahren, namentlich aus dem Namens- beziehungsweise Markenrecht. Überdies ist fraglich, welche Inhalte überhaupt getwittert werden dürfen. Auch hier werden Lösungen aufgezeigt und am Beispiel von Twitter eine Musternutzungsvereinbarung präsentiert.
Aktualisiert: 2019-12-31
> findR *

EU-Datenschutzgrundverordnung: Transparenzgewinn oder Information-Overkill

EU-Datenschutzgrundverordnung: Transparenzgewinn oder Information-Overkill von Robrecht,  Bettina
Am 25. Januar 2012 veröffentlichte die EU-Kommission den Entwurf einer EU-Datenschutzgrundverordnung. Die Kommission verfolgt damit drei wesentliche Ziele: das informationelle Selbstbestimmungsrecht des Betroffenen zu stärken, die Binnenmarktdimension des Datenschutzes im Wege der Vereinheitlichung zu fördern und den Verwaltungsaufwand für die Unternehmen zu verringern. Insbesondere die Kontrolle des Nutzers über seine Daten ist der Kommission ein wichtiges Anliegen, um damit das Vertrauen in die Online-Angebote herzustellen. Anderenfalls, so die Kommission, könnte sich fehlendes Nutzervertrauen als Innovationshemmnis erweisen. Der Kommissionsentwurf wurde in den vergangenen Jahren im EU-Parlament und Ministerrat intensiv diskutiert, der so genannte Trilog begann im Sommer 2015. Es zeichnet sich ab, dass mit Inkrafttreten der EU-Datenschutzgrundverordnung insbesondere Unternehmen zahlreiche neue Transparenz- und Informationspflichten zu erfüllen haben, die gerade in der Online- und Mobile-Umgebung besondere Herausforderungen darstellen. Die Autorin führt zunächst in die im Kommissionsentwurf vorgesehenen und die durch den Parlamentsbeschluss vom März 2014 maßgeblich modifizierten Transparenz- und Informationspflichten ein und stellt diese den bisher geltenden Regelungen aus der EU-Datenschutzrichtlinie und Bundesdatenschutzgesetz gegenüber. Im weiteren skizziert sie die technische Entwicklung und den gesellschaftlichen Wandel und geht der Frage nach, worin eigentlich die Vorbehalte und Bedenken der Nutzer bestehen. Denn einerseits nutzen viele Anwender die verfügbaren Online- und Mobile-Angebote zum Einkaufen, zur Vernetzung, aber auch als persönliche Fitness- und Gesundheitsmanager und geben dabei eine Vielzahl persönlicher und sensibler Daten preis. Gleichzeitig bekunden Nutzer in einschlägigen Umfragen in der Tat erhebliche Bedenken hinsichtlich des Schutzes ihrer persönlichen Daten. Ziel der Untersuchung ist es herauszuarbeiten, ob mit den geplanten Transparenzpflichten das angestrebte Ziel der Kommission, Vertrauen (wieder) herzustellen, überhaupt zu erreichen ist, oder ob nicht vielmehr eine andere Art der Transparenz erforderlich ist, um nicht nur den Einzelnen über den Umgang mit seinen personenbezogenen Daten zu informieren sondern gleichsam die Nutzer für die Folgewirkungen einer allgegenwärtigen Datenverarbeitung zu sensibilisieren.
Aktualisiert: 2021-12-03
> findR *

Event Study-Methodik und statistische Signifikanz

Event Study-Methodik und statistische Signifikanz von Holler,  Jochen
In der empirischen Kapitalmarktforschung finden sich tausende von Studien, die die Wirkung von Informationen auf Aktienkurse untersuchen. Die hierbei vorrangig eingesetzte Technik ist die Event Study-Methodik, die auch immer häufiger in anderen Forschungsbereichen wie z.B.: Accounting, Strategisches Management, Marketing oder Recht zum Einsatz kommt. Problematisch dabei ist, dass kein einheitlicher Ansatz zur Umsetzung einer Event Study existiert ist. Beim Aufbau einer solchen Untersuchung besteht die Möglichkeit, aus einer Vielzahl von Ansätzen zu wählen oder diese in Kombination einzusetzen. Die vielen Kombinationsmöglichkeiten beinhalten das Risiko, dass selbst bei technisch bzw. rechnerisch korrekter Umsetzung die Erhebung fehlerbehaftete Ergebnisse liefert oder die Ausweisung und Interpretation der Ergebnisse fehlerhaft ist. An diesem Punkt setzt die vorliegende Arbeit an. Im Vordergrund stehen zunächst eine systematische und umfängliche Darstellung der Methodik. Eine Analyse der praktischen Umsetzung erfolgt durch die Bestandsaufnahme und Diskussion des Event Study-Ansatzes in der finanzwirtschaftlichen Fachliteratur der vergangenen zwei Jahrzehnte. Darüber hinaus findet eine empirische Validierung der bei Event Studies eingesetzten statistischen Signifikanztests statt. Diese erfolgt unter anderem durch Trennschärfenanalysen im Rahmen von Large-Scale Simulationen. Dabei wird die Trennschärfe von 18 statistischen Signifikanztests unter verschiedenen Bedingungen (z.B. ereignisinduzierte Volatilitätserhöhungen) analysiert. Dazu werden sieben der acht größten Kapitalmärkte mit in die Untersuchung einbezogen, wobei eine länderspezifische und ländervergleichende Analyse stattfindet. Den Erstellern von Event Studies wird dadurch eine umfängliche Hilfestellung bereitgestellt und durch die Beseitigung von Forschungsdefiziten und -lücken steht eine wissenschaftliche Basis und Orientierungshilfe zur Verfügung.
Aktualisiert: 2019-12-31
> findR *

Cloud Computing Technologien und Datenschutz

Cloud Computing Technologien und Datenschutz von Schmidt-Bens,  Johanna
Cloud Computing gehört zu den interessantesten und meist diskutierten aktuellen IT-Trends. Die Anbieter von Cloud Diensten werben weltweit mit der Möglichkeit der Einsparung von Kosten und der Maximierung von Nutzen durch den Einsatz von Cloud Computing Technologien. In einer Weiterentwicklung des klassischen IT-Outsourcings kennzeichnet das Cloud Computing die nutzungsabhängige und universell mögliche Inanspruchnahme von Cloud Diensten durch mehrere Nutzer gleichzeitig. Die für die „Datenverarbeitung in der Wolke“ verwendeten Server können dabei weltweit platziert sein. Diese technischen Besonderheiten des Cloud Computing können insbesondere bei der Einhaltung datenschutzrechtlicher Vorgaben sowie bei der Gewährleistung der IT-Sicherheit Schwierigkeiten bereiten. Die Autorin untersucht schwerpunktmäßig die datenschutzrechtliche Zulässigkeit des Einsatzes von Cloud Computing Technologien zur Datenverarbeitung im nicht-öffentlichen Bereich und präsentiert rechtliche sowie technische Lösungsansätze. Nach einer Vorstellung der am Markt angebotenen Cloud-Modelle prüft die Autorin entlang der einschlägigen datenschutzrechtlichen Vorschriften die Zulässigkeit cloudbasierter Datenverarbeitung zunächst im nationalen Raum sowie in der EU/EWR. Ausgehend von dem im Datenschutzrecht geltenden sog. Verbot mit Erlaubnisvorbehalt, das im deutschen Datenschutzrecht in § 4 Abs. 1 BDSG normiert ist, beleuchtet sie kritisch die Möglichkeiten der Einwilligung, der Auftragsdatenverarbeitung im Sinne von § 11 BDSG und der erlaubten Übermittlung personenbezogener Daten gemäß § 28 BDSG. Im Anschluss daran ist der komplexen Prüfung der datenschutzrechtlichen Zulässigkeit cloudbasierter internationaler Datentransfers ein eigener Abschnitt gewidmet. Vor dem Hintergrund der zentralen Regelungen der §§ 4 b und 4 c im BDSG werden die verschiedenen Möglichkeiten internationaler Transfers personenbezogener Daten dargestellt und rechtlich gewürdigt. Das speziell für die Übermittlung personenbezogener Daten in die USA relevante sog. Safe-Harbor-Abkommen wird ebenso untersucht wie die Verwendung der verschiedenen sog. EU-Standardvertragsklauseln und der sog. Binding Corporate Rules (BCR) für die datenschutzrechtliche Absicherung internationaler Datentransfers. Ergänzend zum Datenschutz nimmt die Autorin vereinzelt auch Aspekte der IT-Sicherheit in die Prüfung mit auf. Die Präsentation technischer Möglichkeiten eines effektiven Datenschutzes in der Cloud bildet den Abschluss der Untersuchung.
Aktualisiert: 2019-12-31
> findR *

„Führen als Zielvereinbarung“ als Verfahren

„Führen als Zielvereinbarung“ als Verfahren von Mollbach,  Achim
Die Untersuchung geht in Form einer qualitativen Literaturanalyse sowie einer quantitativen Befragung von Unternehmensvertretern der Frage nach Konzepten, Funktionen und Gestaltungen von „Führen mit Zielvereinbarungen“ als Instrument, formales Verfahren und als Führungsprozess nach. Sowohl die Literaturanalyse wie auch die empirische Studie kommen dabei zu dem Ergebnis, dass aus einer funktionalen Perspektive „Führen mit Zielvereinbarungen“ zwar prinzipiell multifunktional verwendet wird, aber in weiten Teilen die Funktion der Regulierung oder Unterstützung der mikroorganisationalen Führung als individuelle Leistungssteuerung als Hauptfunktion dominiert. Zudem zeigen die Ergebnisse eine starke Verkopplung mit dem Vergütungs- und dem makroorganisationalen Leistungssteuerungssystem. Aus einer gestalterischen Perspektive zeigen die Ergebnisse, dass „Führen mit Zielvereinbarungen“ als formales Verfahren teilweise mit nicht oder nur schwer kompatiblen Gestaltungsanforderungen konfrontiert wird, die nicht nur in unterschiedlichen Funktionen des Verfahrens, sondern auch in heterogenen Grundkonzeptionen von Organisation, Management/Führung sowie Menschenbildern der Gestalter begründet sind.
Aktualisiert: 2019-12-31
> findR *
MEHR ANZEIGEN

Oben: Publikationen von OlWIR Verlag für Wirtschaft-- Informatik und Recht

Informationen über buch-findr.de: Sie sind auf der Suche nach frischen Ideen, innovativen Arbeitsmaterialien, Informationen zu Musik und Medien oder spannenden Krimis? Vielleicht finden Sie bei OlWIR Verlag für Wirtschaft-- Informatik und Recht was Sei suchen. Neben praxiserprobten Unterrichtsmaterialien und Arbeitsblättern finden Sie in unserem Verlags-Verzeichnis zahlreiche Ratgeber und Romane von vielen Verlagen. Bücher machen Spaß, fördern die Fantasie, sind lehrreich oder vermitteln Wissen. OlWIR Verlag für Wirtschaft-- Informatik und Recht hat vielleicht das passende Buch für Sie.

Weitere Verlage neben OlWIR Verlag für Wirtschaft-- Informatik und Recht

Im Weiteren finden Sie Publikationen auf band-findr-de auch von folgenden Verlagen und Editionen:

Qualität bei Verlagen wie zum Beispiel bei OlWIR Verlag für Wirtschaft-- Informatik und Recht

Wie die oben genannten Verlage legt auch OlWIR Verlag für Wirtschaft-- Informatik und Recht besonderes Augenmerk auf die inhaltliche Qualität der Veröffentlichungen. Für die Nutzer von buch-findr.de: Sie sind Leseratte oder Erstleser? Benötigen ein Sprachbuch oder möchten die Gedanken bei einem Roman schweifen lassen? Sie sind musikinteressiert oder suchen ein Kinderbuch? Viele Verlage mit ihren breit aufgestellten Sortimenten bieten für alle Lese- und Hör-Gelegenheiten das richtige Werk. Sie finden neben