default search action
Search dblp
Full-text search
- > Home
Please enter a search query
- case-insensitive prefix search: default
e.g., sig matches "SIGIR" as well as "signal" - exact word search: append dollar sign ($) to word
e.g., graph$ matches "graph", but not "graphics" - boolean and: separate words by space
e.g., codd model - boolean or: connect words by pipe symbol (|)
e.g., graph|network
Update May 7, 2017: Please note that we had to disable the phrase search operator (.) and the boolean not operator (-) due to technical problems. For the time being, phrase search queries will yield regular prefix search result, and search terms preceded by a minus will be interpreted as regular (positive) search terms.
Author search results
no matches
Venue search results
no matches
Refine list
refine by author
- no options
- temporarily not available
refine by venue
- no options
- temporarily not available
refine by type
- no options
- temporarily not available
refine by access
- no options
- temporarily not available
refine by year
- no options
- temporarily not available
Publication search results
found 90 matches
- 2013
- Stefan Alich, Leonid Sagalov:
Konzernverbundene Unternehmen ohne Datenverarbeitung als Anknüpfungspunkt umfassender datenschutzrechtlicher Verantwortlichkeit? Comput. und Recht 29(12): 783-789 (2013) - Volker Bache, Matti Meyer:
Unzulässiger Routerzwang oder legitime Kundenbindung? Comput. und Recht 29(6): 433-437 (2013) - Elke Bischof:
Der EVB-IT Erstellungsvertrag. Comput. und Recht 29(9): 553-557 (2013) - Klaus M. Brisch, Marco Müller-ter Jung:
Digitaler Nachlass - Das Schicksal von E-Mail- und De-Mail-Accounts sowie Mediencenter-Inhalten. Comput. und Recht 29(6): 446-455 (2013) - Sebastian Brüggemann:
Abkehr von der Netzneutralität - Fluch oder Segen. Comput. und Recht 29(9): 565-573 (2013) - Christoph Coen:
Zählt ein Handy für die Überwachungskosten als DSL-Anschluss? Comput. und Recht 29(4): 217-228 (2013) - Albrecht Conrad:
Kuck' mal, wer da spricht: Zum Nutzer des Rechts der öffentlichen Zugänglichmachung anlässlich von Links und Frames. Comput. und Recht 29(5): 305-318 (2013) - Isabell Conrad, Sonja Fechtner:
IT-Outsourcing durch Anwaltskanzleien nach der Inkasso-Entscheidung des EuGH und dem BGH, Urteil vom 7.2.2013. Comput. und Recht 29(3): 137-148 (2013) - Isabell Conrad, Mathias Lejeune, Thomas Stögmüller, Anselm Brandi-Dohrn:
Stellungnahme der DGRI v. 17.5.2013 zum (zweiten) europäischen Entwurf einer Technologietransfer-GVO. Comput. und Recht 29(6): 412-416 (2013) - Thorsten Culmsee, Joachim Dorschel:
E-Mails als Nebenpflicht - Treuepflichten bei der Bereitstellung von E-Mail-Accounts. Comput. und Recht 29(5): 290-304 (2013) - Jakob Dalby:
Das neue Auskunftsverfahren nach § 113 TKG - Zeitdruck macht Gesetze. Comput. und Recht 29(6): 361-369 (2013) - Kay Diedrich:
Vollharmonisierung des EU-Datenschutzrechts - bereits geltende Vorgaben für deutsche Datenschutzgesetze. Comput. und Recht 29(6): 408-412 (2013) - Florian Dietrich, David Ziegelmayer:
Facebook's "Sponsored Stories" - ein personenbezogenes unlauteres Vergnügen. Comput. und Recht 29(2): 104-109 (2013) - Thomas Dreier, Veronika Fischer:
Erhaltung von Werken der Digital Art. Comput. und Recht 29(8): 548-552 (2013) - Stefan Ernst:
Journalismus im Internet - Zeugnisverweigerung beim Bewertungsportal. Comput. und Recht 29(5): 318-337 (2013) - Ellen Euler:
Bildstörung: Zur Notwendigkeit einer urheberrechtlichen Privilegierung für Vorschaubilder und Katalogbilder im Internet. Comput. und Recht 29(9): 616-620 (2013) - Jens Gaster:
Die EU-Patentreform. Comput. und Recht 29(2): 69-78 (2013) - Marco Gercke:
PRISM, TEMPORA und das deutsche Strafverfahren - Verwertbarkeit der Erkenntnisse ausländischer Nachrichtendienste. Comput. und Recht 29(11): 749-754 (2013) - Carsten Gerlach:
Personenbezug von IP-Adressen. Comput. und Recht 29(6): 478-484 (2013) - Ermano Geuer:
Der neue Rundfunkbeitrag aus europarechtlicher Sicht. Comput. und Recht 29(3): 156-160 (2013) - Philip Haellmigk, Danica Vulin:
Vorsicht beim Datentransfer: Exportrecht gilt für alle Unternehmen. Comput. und Recht 29(6): 350-361 (2013) - Niko Härting:
Datenschutzreform in Europa: Einigung im EU-Parlament. Comput. und Recht 29(11): 715-721 (2013) - Annemarie Heidenhain, Katharina Reus:
Möglichkeiten der vertraglichen Bindung von Unterlizenzen an den Bestand der Hauptlizenz. Comput. und Recht 29(5): 273-278 (2013) - Dennis Heinemeyer, Arne Nordmeyer:
Super Marios, Kratos' und des Master Chiefs Erzfeind - Die Legalität der Modchips und Softwaremods für Videospielkonsolen. Comput. und Recht 29(9): 586-592 (2013) - Thomas Hoeren:
Konzernklauseln - an der Schnittstelle von Urheber-, Gesellschafts- und AGB-Recht. Comput. und Recht 29(6): 345-350 (2013) - Phillip Hofmann:
Urheberrechtlicher Schutz für Konzepte von Medienprodukten - It's all inside. Comput. und Recht 29(8): 485-493 (2013) - Peter Hoppen:
Technische Schutzmaßnahmen bei Software. Comput. und Recht 29(1): 9-16 (2013) - Silke Jandt, Roland Steidle:
One Device Fits All? - Ein Endgerät für mehrere Arbeitgeber. Comput. und Recht 29(5): 338-344 (2013) - Philip Kempermann, Jan-Hendrik Pieper:
OTT-TV und die Kabelweitersendung. Comput. und Recht 29(10): 661-666 (2013) - Christian Kirchner:
Regulierungsanreize für VDSL-Vectoring. Comput. und Recht 29(2): 85-89 (2013)
skipping 60 more matches
loading more results
failed to load more results, please try again later
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
retrieved on 2025-01-14 01:45 CET from data curated by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint