Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Titel Impressum Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis Bearbeiterverzeichnis Kapitel 1 - Datenschutz im Unternehmen – Von lästiger Pflicht zur grundlegenden Organisationsaufgabe des Compliance-Managements
A. Entwicklung B. Anforderungen an eine Datenschutzorganisation
I. Vorgaben des BDSG
1. Datenschutzbeauftragter und -koordinatoren 2. Vorabkontrolle sowie allgemeine Prüfungs- und Meldeprozesse 3. Melde- und Prüfprozesse für den Fall rechtswidriger Datenabflüsse 4. Auskunfts-, Unterrichtungs- und Benachrichtigungsprozesse 5. Berichtigungs-, Lösch- und Sperrprozesse 6. Schulungen 7. Aufsichtsbehördliche Anforderungen
II. Allgemeine Compliance-Vorgaben
1. Berichterstattung 2. Aufdeckung und Sanktionen
III. Vorgaben mit Blick auf den aktuellen EU-Parlamentsvorschlag für eine Datenschutz-Grundverordnung (DS-GVO-V)
1. „Privacy by design“ und „privacy by default“ 2. Datenschutz-Risikoanalyse, -Folgenabschätzung und -Compliance-Review 3. Recht auf Vergessenwerden 4. Recht auf Datenübertragbarkeit
C. Sanktionen
I. Behördliche Sanktionspraxis II. Sanktionsrahmen im Einzelnen und sonstige Konsequenzen
1. Zivilrechtliche Haftung 2. Straf- bzw. ordnungswidrigkeitsrechtliche Haftung 3. Wettbewerbsrecht und Verbraucherschutz
Kapitel 2 - Grundlagen des Datenschutzes im Unternehmen
A. Zur Ausgangslage B. Der Schutzanspruch der Betroffenen C. Die europarechtlichen Vorgaben D. Die datenschutzrechtlichen Grundprinzipien E. Bereichsspezifische Regelungen F. Datenschutz und unlauterer Wettbewerb G. Normadressaten und Verantwortlichkeiten H. Die gesetzlichen Kontrollorgane
I. Vermögensrechtliche Haftung
J. Ordnungs- und strafrechtliche Sanktionen K. Zertifizierung und Vorteil im Wettbewerb
Kapitel 3 - Der betriebliche Datenschutzbeauftragte – Verantwortlichkeiten, Aufgaben und Status
A. Verantwortlichkeiten – Allgemeines
I. Wer muss einen Datenschutzbeauftragten bestellen?
1. Einzelunternehmen 2. Ausnahmen im nicht-öffentlichen Bereich 3. Nationale Konzerne 4. Internationale Konzerne
II. Auswahl und Bestellung
1. Notwendige Qualifikation 2. Formalien der Bestellung 3. Ausstattung und Größe der Datenschutzabteilung
III. Pflichten der verantwortlichen Stelle
1. Unterstützung bei den Aufgaben des Datenschutzbeauftragten 2. Benachteiligungsverbot 3. Fort- und Weiterbildung 4. Verfahrensverzeichnis
B. Aufgaben
I. Hinwirken auf den Datenschutz
1. Ansprechpartner für das Unternehmen und die Mitarbeiter 2. Verpflichtung auf das Datengeheimnis 3. Datenschutzrechtliche Regelwerke
II. Überwachung der Datenverarbeitungsprogramme
1. Vorabkontrollen 2. Verfahrensmeldung/Verfahrensverzeichnis 3. Interne Prüfungen 4. Zusammenarbeit mit dem Betriebsrat und dem Fachbereich IT-Sicherheit 5. Einbindung von Dritten/Outsourcing
III. Schulung der Mitarbeiter
1. Schulungsinstrumente 2. Schulungen für neue Mitarbeiter 3. Regelmäßigkeit der Schulungen
IV. Auskunftsersuchen von Betroffenen V. Zusammenarbeit mit der Aufsichtsbehörde
1. Einzelanfragen 2. Genehmigungsverfahren und Abstimmungen 3. Betriebsprüfungen 4. Auskunfts- und Einsichtsrecht 5. Aussageverweigerungsrecht 6. Anordnungen der Aufsichtsbehörde
VI. Erstellung eines Datenschutzberichts
C. Status
I. Stellung als interner Datenschutzbeauftragter II. Stellung als externer Datenschutzbeauftragter III. Organisatorische Stellung im Unternehmen IV. Weisungsrechte V. Verschwiegenheitspflicht VI. Zeugnisverweigerungsrecht/Beschlagnahmeverbot VII. Haftung
1. Arbeits- oder allgemein zivilrechtliche Schadensersatzansprüche 2. Strafrechtliche Verantwortung
VIII. Abberufung des Datenschutzbeauftragen
Kapitel 4 - Outsourcing datenschutzkonform ausgestalten
A. Outsourcing und Datenschutz
I. Einleitung II. Verbreitung und Bedeutung
B. Auftragsdatenverarbeitung und Outsourcing
I. Einleitung II. Abgrenzungsfragen
1. Auftragsdatenverarbeitung vs. Funktionsausgliederung 2. Datenschutzrechtliche Anforderungen an ein Outsourcing mittels Funktionsausgliederung 3. Mehrfache oder überschneidende Zweckbestimmung
III. Vertragliche Grundlagen einer Auftragsdatenverarbeitung
1. Schriftformerfordernis 2. Vertragliche Anforderungen an eine zulässige und wirksame Auftragsdatenverarbeitung
IV. Pflichten des Auftraggebers
1. Auswahl- und Kontrollpflichten 2. Vor-Ort-Kontrolle beim Auftragnehmer 3. Dokumentation 4. Verantwortlichkeit und Zuständigkeit
V. Pflichten des Auftragnehmers VI. Vertragliche Gestaltung
1. Mindestinhalt 2. Weitergehende Duldungs- und Mitwirkungspflichten des Auftraggebers 3. Sonstige zentrale Regelungsgegenstände
VII. Technische und organisatorische Maßnahmen VIII. Unterbeauftragung IX. Prüfung und Wartung automatisierter Verfahren X. Rechtsfolgen
1. Wirksame Auftragsdatenverarbeitung 2. Unwirksame Auftragsdatenverarbeitung
XI. Landesrecht
C. Bereichsausnahmen, Subsidiarität, Compliance
I. Steuerberater, Rechtsanwälte, Wirtschaftsprüfer, Ärzte II. Banken, Finanzsektor III. Öffentlicher Sektor, Gesundheits- und Krankenhauswesen
1. Kernbereichstheorie 2. Sonderregelungen
IV. Versicherungen V. Telekommunikation VI. Exportbeschränkungen und weitere Compliance-Anforderungen
D. Outsourcingnehmer im Ausland
I. Allgemein: EU/EWR contra Drittstaaten
1. Auftragnehmer mit Sitz in EU/EWR 2. Auftragnehmer mit Sitz in „sicheren Drittstaaten“ 3. Auftragnehmer mit Sitz in „unsicheren Drittstaaten“
II. Auftragsdatenverarbeitung im (internationalen) Konzern III. Datenschutzbeauftragter beim Auftragsdatenverarbeiter IV. Cloud Computing
E. Auftraggeber im Drittland F. EU Datenschutz-Grundverordnung G. Outsourcing und Cloud Computing
I. Hintergrund, Entwicklung II. Ebenen und Organisationsformen des Cloud Computings
1. Ebenen des Cloud Computings 2. Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud
III. Wesentliche Risiken des Cloud Computings IV. Vertrags- und Zivilrecht
1. Vertragstypologie und Vertragsgestaltung 2. Anwendbares Recht
V. Datenschutzrecht
1. Anwendbares Datenschutzrecht 2. Reine EU-Clouds 3. Clouds (auch) in Drittstaaten 4. EU Datenschutz-Grundverordnung 5. Datenübermittlung oder Auftragsdatenverarbeitung 6. Anforderungen an ein zulässiges Outsourcing in die Cloud 7. Outsourcing in Drittländer-Clouds 8. Bereichsspezifische Nutzung
Kapitel 5 - Datenverarbeitung im (internationalen) Konzern
A. Einwilligung, Rechtsvorschriften und Datenschutzrichtlinien (Betriebsvereinbarungen; BCR)
I. Einwilligung, Betriebsvereinbarung und Rechtsvorschriften als Grundlage konzerninterner Datentransfers
1. Konzerninterner Austausch personenbezogener Daten: „Auftragsdatenverarbeitung“ oder „Übermittlung“ 2. Beispiele und Grenzen der Auftragsdatenverarbeitung im Konzern 3. Konzerninterne Übermittlungen personenbezogener Daten 4. Zusätzliche Anforderungen für Übermittlungen in Drittstaaten
II. Binding Corporate Rules
1. Sinn und Zweck von BCR 2. Vorüberlegungen zur Einführung von BCR in einer Unternehmensgruppe 3. Anerkennung der BCR als angemessene Datenschutzgarantien sowie Genehmigungserteilung für Datenexporte auf der Grundlage von BCR 4. Inhaltliche und weitere Anforderungen an BCR 5. BCR für Auftragsdatenverarbeiter
B. Problem der grenzüberschreitenden E-Discovery
I. Verfahren der Pre-Trial Discovery II. Unterschiede zu anderen Rechtsordnungen
1. Common Law – USA und Großbritannien 2. Kontinentaleuropa 3. Blocking Statutes
III. Gegenstand der Pre-Trial Discovery IV. Sanktionen bei Nichtvorlage von Daten V. Leitlinien der Artikel 29-Datenschutzgruppe VI. Rechtmäßigkeit der US e-Discovery nach BDSG
1. Anwendbarkeit des BDSG 2. Datenverarbeitung zum Zweck der e-Discovery 3. Allgemeine Zulässigkeit der Datenverarbeitung 4. Zulässigkeit der Datenübermittlung in die USA 5. Beteiligung des Betriebsrats 6. Einbeziehung des Datenschutzbeauftragten 7. Information der Betroffenen 8. Rechte auf Auskunft, Berichtigung und Löschung 9. Einschaltung eines e-Discovery-Dienstleisters 10. Datensicherheit
Kapitel 6 - Telekommunikation im Unternehmen – Was ist erlaubt, was ist verboten?
A. Einleitung B. Zugriffsgründe und -arten
I. Zugriffsgründe II. Zugriffsarten
C. Zulässigkeit von Zugriffen
I. Internationale Anwendbarkeit sowie Abgrenzung von TKG und TMG zu BDSG II. Zulässigkeitsmaßstab bei ausschließlich dienstlicher Nutzung
1. Folge für Zugriffe im Bereich telefonischer Kommunikation 2. Folge für Zugriffe in den Bereichen E-Mail, Internet und Intranet
III. Zulässigkeit bei Duldung oder Gestattung der auch privaten Nutzung
1. Erlaubnis durch Duldung? 2. Zulässigkeitsmaßstab bei gestatteter Privatnutzung
IV. Zulässigkeit von Einzelmaßnahmen
1. Welche Daten dürfen erhoben und verarbeitet werden? 2. Zulässigkeit der Datenverarbeitung im Einzelnen
V. Gestaltungshinweise
Kapitel 7 - Die Website – Datenschutzerklärung, Impressum & Co.
A. Einleitung B. Datenschutzerklärung
I. Ausgangslage II. Intention und Rechtsgrundlagen III. Adressaten
1. Diensteanbieter 2. Telemedium
IV. Formale Anforderungen V. Inhaltliche Gestaltung
1. Zwingende gesetzliche Anforderungen 2. Fakultative Informationen
VI. Haftungsrisiken bei fehlerhafter Datenschutzerklärung
C. Impressum
I. Ausgangslage II. Adressaten
1. Adressaten des § 5 TMG 2. Adressaten des § 6 TMG
III. Formale Anforderungen
1. Leicht erkennbar 2. Unmittelbar erreichbar 3. Ständig verfügbar
IV. Inhalt
1. Anbieterkennzeichnungspflicht für natürliche Personen 2. Anbieterkennzeichnungspflicht für juristische Personen und Personengesellschaften 3. Besondere Informationspflichten für bestimmte Diensteanbieter
V. Haftungsrisiken
Kapitel 8 - Umgang mit Beschäftigtendaten – Von der Bewerbung bis zur Kündigung
A. Einführung
I. Die Rechtsquellen
1. Das Arbeitsrecht 2. Das BDSG 3. Keine Ausschließlichkeit 4. „Beschäftigungsfremde“ Verarbeitungszwecke
II. Die Rechtspositionen des Beschäftigten
1. Einwilligung des Beschäftigten 2. Transparenz 3. Korrekturrechte
III. Datenschutz im kollektiven Arbeitsrecht
1. Die Schutzfunktion der Mitarbeitervertretung 2. Betriebsvereinbarungen
IV. Ausblick
B. Datenschutz im Anbahnungsverhältnis
I. Rechtliche Grundlagen II. Das Fragerecht des Arbeitgebers
1. Allgemeines 2. Fallgruppen
III. Offenbarungspflichten des Arbeitnehmers IV. Sonstige Datenerhebungen durch Arbeitgeber
1. Erhebung allgemein zugänglicher Daten, insbesondere Internetrecherchen 2. Arbeitgeberauskunft 3. Ärztliche Untersuchungen 4. Psychologische Untersuchungen und Persönlichkeitstests, Graphologische Untersuchung 5. Anforderung sonstiger Unterlagen vom Bewerber
V. Nutzung, Speicherung und Übermittlung von Bewerberdaten VI. Einschaltung Dritter in das Bewerbungs- und Auswahlverfahren durch Arbeitgeber
C. Datenschutz im Beschäftigungsverhältnis
I. Rechtliche Grundlagen
1. Verarbeitungsgrundsätze 2. Technisch-organisatorischer Datenschutz 3. Folgen rechtswidrigen Verarbeitungshandelns
II. Allgemeine Verarbeitungen
1. Weitere Verarbeitung der Daten aus dem Anbahnungsverhältnis 2. Grundlegende Personaldaten 3. Private Verhältnisse 4. Private Telefonnummern, E-Mail-Adressen, Soziale Netzwerke 5. Urlaubsabsichten 6. Arbeitszeiterfassung 7. Entgeltabrechnung 8. Schutz der Betriebsstätte 9. Identifikation und Legitimation 10. Gesundheitsdaten 11. Innerbetriebliche Aushänge 12. Verarbeitungsbezogene Rechte des Beschäftigten
III. Besondere Verarbeitungen zur Beschäftigtenkontrolle
1. Grundsätze zur Kontrolle Beschäftigter 2. Aufklärung von Straftaten Beschäftigter 3. Personenkontrollen, Testkäufe, Detektive 4. Besonderheiten bei Aufenthalts- und Bewegungskontrollen 5. Videoüberwachung am Arbeitsplatz 6. Kontrolle betrieblicher Kommunikation (Telefon, PC, Internet, Mail) 7. Mitarbeiterscreening
IV. Sonstiges Verarbeitungsinteresse des Arbeitgebers
1. Innerbetriebliche Mitteilungen, Erhebungen, Umfragen und Statistiken 2. Außendarstellung und Öffentlichkeitsarbeit 3. Fürsorge, Eigen- und Fremdwerbung 4. Nutzung und Verarbeitung von Beschäftigtendaten durch externe Wirtschaftsprüfer 5. Datenübermittlung an potenzielle Unternehmenskäufer 6. (e-)Discovery
D. Verarbeitung bei und nach Beendigung des Beschäftigungsverhältnisses
I. Allgemeines II. Erstellung von Zeugnissen III. Befragung über den Grund des Ausscheidens IV. Betriebsübergang V. Das Verarbeiten nach Beendigung des Arbeitsverhältnisses
E. Datenverarbeitungen durch den Betriebsrat
I. Allgemeines II. Der Betriebsrat als „unabhängiger“ Teil des Betriebs III. Die technische Infrastruktur IV. Personenbezogene Informationsansprüche V. Eigene Personaldateien
Kapitel 9 - Unternehmensinterne Ermittlungen datenschutzkonform ausgestalten
A. Rechtlicher Rahmen und operatives Vorgehen
I. Anlass und Ausgangssituation II. Rechtlicher Rahmen im Inland
1. Anwendbares Recht 2. Anwendbarkeit des TKG 3. Unterscheidung unternehmens- und personenbezogener Daten 4. § 32 BDSG als zentrale Erlaubnisnorm 5. Einbindung von Mitarbeitervertretung, Datenschutzbeauftragten und Aufsichtsbehörde 6. Fehlen eines Beschäftigungsbezugs und Nicht-Beschäftigte 7. Einwilligung und Widerspruch des Beschäftigten 8. Auslandsbezug
III. Anlassbezogene unternehmensinterne Ermittlungen
1. Auslösende Momente 2. Situationsbewertung und Zuständigkeiten
IV. Ermittlungsdurchführung
1. Zentrale Ermittlungstätigkeiten 2. Herausgabe von Daten und Dokumenten 3. Durchführung von Hintergrund-Checks 4. Durchführung von Interviews 5. Analyse von IT-Ressourcen und Mobile Devices
B. Zusammenfassende rechtliche Einordnung von Einzelermittlungsmaßnahmen
I. Auswertung von Telefon-Verbindungsdaten (sog. Verkehrsdaten) II. Abhören/Mitschneiden von Telefonaten und Gesprächen in Büros, Besprechungsräumen und in Firmenwagen III. Laufende E-Mail- und Netzwerküberwachung zur Erfassung weiterer Tatbestände IV. Internetüberwachung, bei der aufgerufene Websites gelistet und rekonstruiert werden V. Nutzung sog. Keylogger auf den Endgeräten von Verdächtigten VI. Videoüberwachung in nichtöffentlich zugänglichen Räumen VII. Videoüberwachung in öffentlich zugänglichen Räumen VIII. Standortüberwachung/Erstellen von Bewegungsprotokollen durch Technologien wie GPS, RFID und Standortdaten IX. Detektiveinsatz X. Fahrzeugregisterauskunft XI. Einsicht in Kontodaten und Kreditkartenabrechnungen XII. Grundbucheinsicht XIII. Datenabgleich mit Terror- und Sanktionslisten
Kapitel 10 - Nutzung von Kundendaten – Werbung, Kundenbetreuung und CRM on- und offline rechtssicher gestalten
A. Werbung
I. Grundlagen II. Widerspruchsrecht und Unterrichtungspflichten
1. Inhalt der Unterrichtung 2. Form der Unterrichtung 3. Zeitpunkt der Unterrichtung 4. Pflichten nach Ausübung des Widerspruchsrechts
III. Ohne Einwilligung zulässige Werbung
1. Listendaten 2. Zulässige Werbemaßnahmen 3. Werbung für fremde Angebote 4. Berücksichtigung schutzwürdiger Interessen der Betroffenen 5. Freundschaftswerbung
IV. Voraussetzungen wirksamer Einwilligungen
1. Freie Entscheidung des Betroffenen 2. Inhaltliche Anforderungen 3. Opt-in oder Opt-out 4. Vorformulierte Einwilligungserklärungen 5. Formelle Anforderungen 6. Kopplungsverbot 7. Einwilligung Minderjähriger 8. Einwilligung durch Bevollmächtigte oder Vertreter 9. Widerruf der Einwilligung 10. Anfechtbarkeit der Einwilligung 11. Wirkungsdauer einer Einwilligung
V. Online-Shops und andere Telemediendienste
1. Anwendungsbereich des TMG 2. Notwendigkeit einer Einwilligung in die werbliche Verwendung personenbezogener Daten 3. Voraussetzungen einer elektronischen Einwilligung 4. Verhaltensbasierte Online-Werbung
VI. Werbung durch die Anbieter von Telekommunikationsdiensten
1. Anwendungsbereich des TKG 2. Werbliche Verwendung von Teilnehmerdaten 3. Zulässigkeit einer elektronisch erteilten Einwilligung
VII. Social Media Marketing
1. Unternehmenspräsenz in sozialen Netzwerken 2. Social Plugins
VIII. Wettbewerbsrechtliche Beschränkungen
1. Briefkasten- und Briefwerbung 2. Werbung mittels elektronischer Fernkommunikation 3. Wettbewerbsrechtlich zulässige Werbung ohne (ausdrückliche) Einwilligung 4. Reaktionsmöglichkeiten von Wettbewerbern
IX. Werbung unter Verwendung fremder Daten
1. Nutzung von Kundendaten im Konzern 2. Adresshandel 3. Melderegisterdaten
B. Customer Relationship Management
I. Grundlagen II. Gesetzliche Erlaubnis III. Notwendigkeit von Einwilligungen der Betroffenen
Kapitel 11 - Datenschutz im Credit Management
A. Einleitung
I. Begrifflichkeit II. Bedeutung des Datenschutzes für das Credit Management III. Datensicherheit
B. Prozesse vor der Entstehung von Forderungen
I. Überprüfung der Kreditwürdigkeit zukünftiger Kunden
1. Informationsbeschaffung und -validierung 2. Informationsbewertung
II. Limitsteuerung
C. Maßnahmen während bestehender Kundenbeziehungen
I. Monitoring bei bestehenden Kundenbeziehungen II. Maßnahmen bei notleidenden Vertragsverhältnissen
1. Forderungsrealisierung 2. Einmeldung offener Forderungen und vertragswidrigen Handelns
III. Setzen von Liefersperren/Kündigung
D. Datenverwendung nach Vertragsbeendigung
I. Ordnungsgemäße Vertragsbeendigung II. Vertragsbeendigung bei Zahlungsstörungen
1. Beendigung nach Forderungsausgleich 2. Beendigung nach Zahlungsausfall
E. Transparenzpflichten
I. Benachrichtigung II. Selbstauskunft
1. Allgemeines 2. Identitätsprüfung 3. Missbräuchliches Auskunftsverlangen 4. Form und Frist der Selbstauskunft 5. Inhalt der Selbstauskunft
III. Mitteilungspflichten bei sog. Datenpannen
Kapitel 12 - Die technisch-organisatorischen Maßnahmen des Datenschutzes – von der Theorie zur Praxis
A. Anwendbarkeit des BDSG und Einordung der technischorganisatorischenMaßnahmen B. Datenschutz und Informationssicherheit
I. Daten und Informationen II. Datenschutz III. Informationssicherheit IV. Technische und organisatorische Anforderungen an Datenschutz und Informationssicherheit
1. Arten von Anforderungen 2. Technische und organisatorische Anforderungen an den Datenschutz 3. Anforderungen an die Informationssicherheit
V. Gemeinsamkeiten und Unterschiede von Datenschutz und Informationssicherheit
C. Technisch-organisatorische Maßnahmen
I. Zutrittskontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
II. Zugangskontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
III. Zugriffskontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
IV. Weitergabekontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
V. Eingabekontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
VI. Auftragskontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
VII. Verfügbarkeitskontrolle
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
VIII. Trennungsgebot
1. Allgemeine Beschreibung 2. Beispiele aus der Praxis
D. Umsetzung der technisch-organisatorischen Maßnahmen
I. Plan-Phase – Maßnahmenplanung und -umsetzung
1. Initialisierung der Umsetzung der TOMs 2. Ermittlung des Status quo und Durchführung einer Gap-Analyse 3. Maßnahmenplanung und -priorisierung
II. Do-Phase – Umsetzung des priorisierten Maßnahmenplans III. Check-Phase – Überprüfung des Umsetzungserfolgs IV. Act-Phase – Verstetigung im Regelbetrieb V. KVP – kontinuierlicher Verbesserungsprozess
E. Zusammenfassung
Kapitel 13 - Zertifizierungen – Arten und Nutzen
A. Motivation und Zielsetzung B. Rechtlicher Rahmen C. Begriffsklärung
I. Standards und Normen II. Zertifikate, Prüf-/Gütesiegel und Testate
1. Zertifikat und Prüfbericht 2. Testat 3. Prüf- und Gütesiegel
D. Anforderungen an Zertifikate E. Unternehmenszertifizierungen
I. ISO/IEC 29100:2011 und ISO/IEC 29101:2013 II. ISO/IEC 27001:2013 III. IT-Grundschutz IV. ISAE 3000 V. Datenschutzaudit beim ULD VI. Datenschutz-Audit der TÜV Rheinland i-sec
F. Produktzertifizierungen G. Fazit und Ausblick
Kapitel 14 - Ausblick
A. Mögliche gesetzgeberische Entwicklungen
I. Auf nationaler Ebene II. Auf europäischer Ebene
B. Fazit
Stichwortverzeichnis
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion