


default search action
Datenschutz und Datensicherheit, Volume 36
Volume 36, Number 1, January 2012
- Dirk Fox:

Untragbar unerträglich. 1 - Karl Rihaczek:

Smart Grid. 5 - Thilo Weichert:

Bisher nur mäßiger Erfolg der ULD-Facebook-Abmahnungen. 6 - Sönke E. Schulz, Christian Hoffmann:

Staatliche Datenerhebung in sozialen Netzwerken. 7-13 - Christian Prietz:

Musterprozesse zum Datenschutzmanagement - Eine Beschreibung von Musterprozessen zum inner-organisationellen Datenschutzmanagement. 14-19 - Gerrit Hornung, Katharina Fuchs:

Nutzerdaten im Smart Grid - zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung. 20-25 - Marit Hansen, Christian Thiel:

Cyber-Physical Systems und Privatsphärenschutz. 26-30 - Hendrik Skistims, Christian Voigtmann, Klaus David, Alexander Roßnagel:

Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen. 31-36 - Jan Zibuschka, Heiko Roßnagel, Matthias Herbert:

Sichere Verknüpfung von Mashup Widgets durch Identity Based Encryption - Datenschutz in Geschäftsanwendungen. 37-42 - Arnd Weber, Dirk Weber:

Verifizierte Virtualisierung für mehr Sicherheit und Komfort. 43-47 - Andrea Panzer-Heemeier:

Der Zugriff auf dienstliche E-Mails - Neubewertung des Arbeitgebers als Provider? 48-53 - Dirk Fox:

Hypervisor. 54
Volume 36, Number 2, February 2012
- Rüdiger Grimm:

Datenschutz als Bildungsaufgabe. 77 - Karl Rihaczek:

Ethik. 80 - Thilo Weichert:

Beschlüsse des Düsseldorfer Kreises. 81-82 - Edgar Wagner:

Datenschutz als Bildungsauftrag. 83-87 - Rüdiger Grimm:

Spuren im Netz. 88-91 - Christoph Worms, Christoph Gusy:

Verfassung und Datenschutz - Das Private und das Öffentliche in der Rechtsordnung. 92-99 - Sandra Seubert:

Der gesellschaftliche Wert des Privaten. 100-104 - Thomas Hess

, Michel Schreiner:
Ökonomie der Privatsphäre - Eine Annäherung aus drei Perspektiven. 105-109 - Roland Gimmler:

Medienkompetenz und Datenschutzkompetenz in der Schule. 110-116 - Philipp Müller-Peltzer, Alexander Nguyen:

Das Recht auf Einsicht in die Patientenakte - Die Unzulässigkeit des Vorbehalts zu Gunsten subjektiver ärztlicher Eindrücke und Wahrnehmungen. 117-121 - Ulrich Hallermann:

Wann ist der Datenschutzbeauftragte fachkundig und unabhängig? - Zum Beschluss des Düsseldorfer Kreises vom 25. November 2010. 122-125 - Sebastian Ertel:

Das Fragerecht des Arbeitgebers. 126-131 - Britta Alexandra Mester:

Bildungsauftrag - Datenschutz als Aufgabe staatlicher Institutionen. 132
Volume 36, Number 3, March 2012
- Jens Heider:

Verantwortung: Smartphone. 149 - Karl Rihaczek:

Schnittstelle. 153 - Peter Schaar:

Europäischer Startschuss für die Datenschutzreform: Eine Chance für wirksame Verbesserungen. 154 - Jens Heider, Rachid El Khayari:

Geht Ihr Smartphone fremd? - Übersicht der Angriffsvektoren für Geräte im Unternehmenseinsatz. 155-160 - Oliver M. Achten, Norbert Pohlmann:

Sichere Apps - Vision oder Realität? 161-164 - Thomas Hemker:

"Ich brauche das!" - Mobile Geräte im Unternehmenseinsatz - Übersicht über die Bedrohungslage und die Schutzmaßnahmen für die Verwendung geschäftlicher Daten auf (privaten) mobilen Geräten. 165-168 - Kai-Oliver Detken:

Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen - Mögliche Bedrohungen und Sicherheitsansätze. 169-174 - Ammar Alkassar, Steffen Schulz, Christian Stüble:

Sicherheitskern(e) für Smartphones: Ansätze und Lösungen - Vom Mikrokern bis zu Capabilities - Verschiedene Lösungsansätze für die App-Trennung und -Kontrolle. 175-179 - Collin Mulliner:

Persönliche Datenspuren bei der mobilen Internetnutzung. 180-184 - Stephan Spitz:

Neue Mobiltelefone: Geldbörse und Bankfiliale zugleich - Sicherheitslösungen für mobile Geldgeschäfte. 185-188 - Gerrit Hornung, Moritz Horsch, Detlef Hühnlein:

Mobile Authentisierung und Signatur mit dem neuen Personalausweis - Innovative technische und rechtliche Lösungsansätze. 189-194 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:

Datenschutzverstöße und Vollzugsdefizite - Ergebnisse des Datenschutzbarometers 2011. 195-199 - Annika Selzer, Ulrich Waldmann:

eID in Deutschland und den USA. 200 - European Data Protection Supervisor (EDPS): Inventory 2012 - Towards a more strategic approach to legislative consultation. 201-203

- Helmut Reimer:

LfDI Hamburg: 2. Tätigkeitsbericht 2010/11 zur Informationsfreiheit. 213 - Helmut Reimer:

LfD Niedersachsen: 20. Tätigkeitsbericht 2009/10. 213-214 - Helmut Reimer:

LfD Baden-Württemberg: 30. Tätigkeitsbericht 2010/11. 214 - Helmut Reimer:

LfD Sachsen: 15. TB für den öffentlichen sowie 5. TB für den nicht-öffentlichen Bereich. 214-215 - Helmut Reimer:

Sechster Nationaler IT-Gipfel 2011 in München. 215-216 - Helmut Reimer:

Smart Meter - Smarter Datenschutz in intelligenten Stromnetzen. 216 - Helmut Reimer:

IT-Gipfel 2011 - Impuls für E-Justice. 216-217 - Helmut Reimer:

Bund übernimmt Vorsitz des IT-Planungsrats. 217 - Helmut Reimer:

Studie: Selbst- und Fremdbild von Datenschutzbeauftragten. 217-218 - Helmut Reimer:

(a-I3): 7. Interdisziplinäres Symposium, Bochum, 16./17.04.2012. 218 - Helmut Reimer:

App "Permission Watcher" für Android-Smartphones. 218 - Helmut Reimer:

McAfee: Jahresprognose zur Cybersicherheit 2012. 218-219 - Helmut Reimer:

Qualifizierte Elektronische Signaturen deutscher ZDA sind sicher. 219-220 - Helmut Reimer:

Sicher-Stark-Team: Neue Video-DVD-Serie mit dem Titel "So schützen Sie Ihr Kind vor den Gefahren des Internets!". 220 - Helmut Reimer:

Mentana-Claimsoft AG: ISO-Zertifikat für De-Mail-Infrastruktur. 220
Volume 36, Number 4, April 2012
- Dirk Fox:

Neue Prioritäten. 225 - Karl Rihaczek:

Das Kuckucksei. 229 - Thilo Weichert:

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein zur Stiftung Datenschutz: "So wird daraus nichts". 230 - Martin Johns:

HTML5-Security - Sicherer Umgang mit den neuen JavaScript APIs. 231-235 - Meiko Jensen, Holger Junker, Luigi Lo Iacono

, Christian Mainka, Jörg Schwenk:
XML Signature Wrapping Angriffe wirksam unterbinden. 236-240 - Amir Alsbih:

Ein praktischer Weg zur Sicherheit von Eigenentwicklungen. 241-245 - Franz-Ernst Ammann, Aleksandra Sowa:

Systematische Entwicklung von Metriken zur Beurteilung der Datensicherheit. 247-251 - Pierre Schnarz, Mark M. Seeger:

Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich. 253-257 - Sascha Kurz:

Bremst Richtervorbehalt den Datenschutz aus? - Richtervorbehalt versus datenschutzrechtliche Kontrollkompetenz. 258-261 - Andreas D. Schulz:

Nutzung und Datenschutzpraxis im studiVZ - Eine Untersuchung zum Selbstdatenschutz. 262-269 - Kai Jendrian:

Sicherheit als Qualitätsmerkmal mit OpenSAMM. 270-273 - Britta Alexandra Mester:

Düsseldorfer Kreis - Aufsichtsbehörde für den Datenschutz. 274 - Helmut Reimer:

LfDI Rheinland-Pfalz: 23. Tätigkeitsbericht 2010/2011. 284 - Helmut Reimer:

LfDI Brandenburg: 16. Tätigkeitsbericht 2010/2011. 284-285 - Helmut Reimer:

De-Mail-Diensteanbieter akkreditiert. 285-286 - Helmut Reimer:

Allianz für Cyber-Sicherheit. 286 - Helmut Reimer:

BSI: Leitfaden für eine Sichere IPv6-Netwerkarchitektur. 286 - Helmut Reimer:

Migrationsleitfaden in der Version 4.0 veröffentlicht. 286 - Helmut Reimer:

Geoportal.DE freigeschaltet. 287 - Helmut Reimer:

Frühjahrssitzung des IT-Planungsrats. 287 - Helmut Reimer:

Kodex für soziale Netzwerke: Zwischenergebnis, März 2012. 287-288 - Helmut Reimer:

Bundesdruckerei erhält Berechtigungszertifikat für Login-Lösung mit dem neuen Personalausweis - Bundesverwaltungsamt lobt neues kundenfreundliches Geschäftsmodell. 288 - Helmut Reimer:

G&D wird Trusted Service Manager für Intel- Mobilgeräteplattformen. 288 - Helmut Reimer:

Certgate Lösungen: NFC-Funktionen für viele Anwendungen. 288-289 - Helmut Reimer:

IT.NRW: Elektronische Übermittlung von Elterngeldbescheinigungen an die Finanzverwaltung. 289 - Helmut Reimer:

BMWI-Studie: Standards bei Cloud Computing. 289 - Helmut Reimer:

Acronis: 10 Tipps für einen Disaster-Recovery-Plan. 289-290 - Helmut Reimer:

DSRI/DGRI Herbstakademie 2012: IT und Internet - mit Recht gestalten. 290 - Helmut Reimer:

ISSE 2012, Brüssel, 23./24.10.2012. 291 - Helmut Reimer:

Offene Türen für Cyber-Kriminelle. 291
Volume 36, Number 5, May 2012
- Marie-Theres Tinnefeld, Benedikt Buchner:

Neue Datenschutzstrukturen in Europa? 297-299 - Karl Rihaczek:

Balance der Schmerzen. 302 - Edgar Wagner:

Grenzen des europäischen Datenschutzrechts - Zum geplanten Datenschutzrechtsrahmen der EU. 303-304 - Irena Lipowicz:

Das Problem des Datenschutzes in Polen im Hinblick auf die ACTA-Debatte. 305-311 - Hans-Hermann Schild, Marie-Theres Tinnefeld:

Datenschutz in der Union - Gelungene oder missglückte Gesetzentwürfe? 312-317 - Alexander Dix:

Datenschutzaufsicht im Bundesstaat - ein Vorbild für Europa. 318-321 - Martin Franzen:

Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmer datenschutz. 322-326 - Tsubasa Wakabayashi:

Data privacy as a tool to combat discrimination? - The Japanese Example of data protection in the workplace. 327-332 - Phillip Brunst:

Staatliche (Anti-)Krypto-Strategien - Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit. 333-338 - Franziska Boehm:

Data processing and law enforcement access to information systems at EU level - No consistent framework in spite of the envisaged data protection reform. 339-343 - Stephan Schleim:

Mind Reading - Neuroimaging as a gaze into the innermost of the psyche. 344-349 - Rolf Sachsse, Hartmut Wagner:

Die Macht der Bilder oder Everybody's gonna be a Star for 15/10 of a Second. 350-353 - Yolande Stolte:

Journalism and Access to Data - The Phone Hacking Scandal, WikiLeaks and the Public Interest. 354-358 - Olena Prodan:

Datenschutzrecht in der Ukraine. 359-363 - Marie-Theres Tinnefeld:

Datenschutz in der Union. 364
Volume 36, Number 6, June 2012
- Christoph Wegener:

Ein neues Grundrecht. 385 - Karl Rihaczek:

Das Laster. 389 - Martin Kutscha:

Das "Computer-Grundrecht" - eine Erfolgsgeschichte? 391-394 - Gabriel Schulz:

Das neue IT-Grundrecht - staatliche Schutzpflicht und Infrastrukturverantwortung. 395-400 - Wolfgang Schmale, Marie-Theres Tinnefeld:

"Der Bau" von Kafka oder die (Staats)Trojaner-Architektur. 401-405 - Marit Hansen:

Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter. 407-412 - Sachar Paulus:

Software-Integrität - geht das? - Vertraulichkeit und Integrität von Informationen durch sichere Software. 413-418 - Marcel Winandy:

Informationssicherheit in der Arztpraxis - Aktuelle Herausforderungen und Lösungsansätze. 419-424 - Kirsten Bock, Sebastian Meissner:

Datenschutz-Schutzziele im Recht - Zum normativen Gehalt der Datenschutz-Schutzziele. 425-431 - Martin Rost:

Standardisierte Datenschutzmodellierung. 433-438 - Thomas Probst:

Generische Schutzmaßnahmen für Datenschutz-Schutzziele. 439-444 - Stephan Gerhager:

Informationssicherheit im zukünftigen Smart Grid. 445-451 - Helmut Eiermann:

Das IT-Grundrecht und seine Folgen. 452
Volume 36, Number 7, July 2012
- Stefan Rass:

Neue Lösungsansätze. 473 - Karl Rihaczek:

Lust auf Datenschutz. 477 - Johannes Caspar:

Zwischen Aufbau und Ausverkauf - Europas Zwiespalt in Sachen Datenschutz vor dem Hintergrund der Fluggastdaten. 478 - Christoph Sorge, Artus Krohn-Grimberghe:

Bitcoin: Eine erste Einordnung. 479-484 - Focke Höhne, Henrich Christopher Pöhls, Kai Samelin:

Rechtsfolgen editierbarer Signaturen. 485-491 - Stefan Schauer, Benjamin Rainer, Rene Schmid:

Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement - Ergebnisse des SERIMA-Projekts. 492-496 - Thomas Fenzl, Christian Kollmitzer:

Usability gesichtserkennungsbasierter Authentifizierung - Ergebnisse eines Feldtests. 497-501 - Bastian Braun, Patrick Gemein, Benedikt Höfling, Michael Marc Maisch, Alexander Seidl:

Angriffe auf OpenID und ihre strafrechtliche Bewertung - Cross Site Request Forgery, Phishing und Clickjacking. 502-509 - Daniel Slamanig

, Christian Stingl:
Vollständigkeitsnachweis für Daten im Cloud Computing. 510-514 - Raphael Wigoutschnigg:

Anonymisierungsprotokolle. 515-519 - Christoph Schnabel:

Der Schutz personenbezogener Daten bei informationsfreiheitsrechtlichen Ansprüchen nach § 11 HmbIFG. 520-525 - Matthias Dittmayer:

Fallstricke für Blogger - Datenschutz bei Telemedien. 526-530 - Dirk Fox:

Captcha. 531
Volume 36, Number 8, August 2012
- Alexander Roßnagel:

Datenschutzgesetzgebung - Monopol oder Vielfalt? 553-555 - Karl Rihaczek:

Die Waffe. 559 - Lutz Hasse:

Umsetzung der "Orientierungshilfe Krankenhausinformationssysteme" in Thüringen - Gemeinsame Informationsveranstaltung des Thüringer Landesbeauftragten für den Datenschutz und der Landeskrankenhausgesellschaft Thüringen e. V. 560 - Michael Ronellenfitsch:

Fortentwicklung des Datenschutzes - Die Pläne der Europäischen Kommission. 561-563 - Kai von Lewinski:

Europäisierung des Datenschutzrechts - Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskomptenz des BVerfG. 564-570 - Andreas Jaspers:

Die EU-Datenschutz-Grundverordnung - Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens. 571-575 - Philipp Richter:

Datenschutz durch Technik und die Grundverordnung der EU-Kommission. 576-580 - Dieter Kugelmann:

Datenschutz bei Polizei und Justiz - Der Richtlinienvorschlag der Kommission. 581-583 - Stefan Lutz:

Identifizierung von Urheberrechtsverletzern - Zulässigkeit der Ermittlung von IP-Adressen durch Anti-Piracy Firmen. 584-590 - Bernd Schmidt:

Arbeitnehmerdatenschutz in Norwegen - Einsicht in E-Mail-Accounts und andere betriebliche Kommunikations- und Speichermedien. 591-596 - Matthias Bäcker, Andreas Dewald, Felix C. Freiling, Sven Schmitt:

Kriterien für die Priorisierung bei der Sicherung und Analyse digitaler Spuren. 597-602 - Britta Alexandra Mester:

Das Recht der Europäischen Union. 603
Volume 36, Number 9, September 2012
- Gunter Bitz:

Das Jahr der Hacks. 625 - Ihr Grüßen:

Distanz. 629 - David C. Ladd, Steven B. Lipner:

Prescriptive vs. Descriptive Security - Observations on a growing paradigm shift in development security practices. 631-634 - Gabor Faludi:

How not to turn a blind eye - Challenges in ensuring security with Enterprise-scale software development. 635-640 - Stacy Simpson:

Sharing Lessons Learned: "Practiced" Practices for Software Security. 641-644 - Chris Wysopal:

Software security varies greatly. 645-652 - Mariano Nunez:

Cyber-attacks on ERP systems - An analysis of the current threat landscape. 653-656 - Kai Martius, Alexander Senier:

Plattformsicherheit - wie aktuell sind jahrzehntealte Konzepte heute? 657-661 - Gary McGraw:

Software Security - Building Security In. 662-665 - Sandro Gaycken:

Does not compute - old security vs new threats. 666-669 - Lukas Kalabis, Annika Selzer:

Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet. 670-675 - Edgar Wagner:

Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission. 676-678 - Daniel Kaboth, Bettina Weßelmann, Johannes Wiele:

Zielkonflikte um Datenschutz, Sicherheit und Leben - Das Beispiel Klinikum. 679-683 - Joachim Gebauer:

Code Signing - Programme als vertrauenswürdig kennzeichnen. 684
Volume 36, Number 10, October 2012
- Benedikt Buchner:

Facebook & Co. 705 - Karl Rihaczek:

Die andere Mondseite. 708 - Thomas Petri:

Prüfbericht zum "Staatstrojaner". 710 - Karl Heinz Ladeur:

Neue Institutionen für den Daten- und Persönlichkeitsschutz im Internet: "Cyber-Courts" für die Blogosphere - Datenschutz in Netzwerken gegenüber dem Staat und Providern (insbesondere "social media" wie Facebook). 711-715 - Thilo Weichert:

Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. 716-721 - Michael Kort:

Soziale Netzwerke und Beschäftigtendatenschutz. 722-728 - Moritz Karg, Sven Thomsen:

Tracking und Analyse durch Facebook - Das Ende der Unschuld. 729-736 - Dennis-Kenji Kipker, Friederike Voskamp:

Datenschutz in sozialen Netzwerken nach der Datenschutzgrundverordnung. 737-742 - Martin Rost, Kirsten Bock:

Impact Assessment im Lichte des Standard-Datenschutzmodells. 743-747 - Clemens Wass, Thomas Kurz:

Digitale Hilfsmittel für mehr Transparenz bei der Verarbeitung personenbezogener Daten. 748-752 - Thilo Weichert:

Anmerkungen zu Warren/Brandeis - Das Recht auf Privatheit. 753-754 - Samuel D. Warren, Louis D. Brandeis:

Das Recht auf Privatheit - The Right to Privacy - Originalveröffentlichung in Harvard Law Review, Vol. IV Dec. 15 , 1890 No. 5; übersetzt und mit Zwischenüberschriften versehen von Marit Hansen und Thilo Weichert. 755-766 - Benedikt Buchner:

Inhaltsdaten. 767 - Christoph Schnabel:

Maximini, Dominique: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsprävention, Verlag Alma Mater, 215 S., 48, - €. 785-786 - Thomas P. Stähler:

Kongehl, Gerhard (Hrsg.): Datenschutz-Management, Haufe-Lexware, Freiburg, Stand: Januar 2012, ISBN 978-3-8092-1705-3, 198, - Euro (mit Ergänzungslieferungen als Update-Informationen nach Bedarf zu je 98, - € incl. MwSt). 786
Volume 36, Number 11, November 2012
- Kai Jendrian:

Divide et impera! 789 - Nebenwirkungen. 793

- Melderecht datenschutzkonform gestalten! 794

- Tobias Glemser:

OWASP und das deutsche Chapter. 795-796 - Safuat Hamdy:

Der OWASP Application Security Verification Standard. 797-800 - Holger Junker:

OWASP Enterprise Security API. 801-804 - Emin Islam Tatli:

OWASP Anleitungen und Tools für Secure SDLC. 805-809 - Dirk Wetter:

OWASP Top 10: Zwei Jahre danach. 810-813 - Sachar Paulus:

Geeignete Anforderungen für sichere Software. 814-816 - Paul C. Johannes:

Das Recht des Forschers auf Datenschutz. 817-822 - Tanja Henking:

Schwerwiegende Verletzung des Persönlichkeitsrechts durch HIV-Testung ohne Einwilligung. 823-824 - Edgar Wagner:

Die "Stiftung Datenschutz". 825-830 - Gisela Quiring-Kock:

Anforderungen an ein Datenschutzmanagementsystem. 832-836 - Zum vom Deutschen Bundestag am 28. Juni 2012 beschlossenen Gesetz zur Fortentwicklung des Meldewesens. 837-839

- Dirk Fox:

Cross Site Scripting (XSS). 840 - DuD Recht. 841-849

- Report. 850-856

- Rezensionen. 856-857

- Veranstaltungskalender. 859

Volume 36, Number 12, December 2012
- Claudia Eckert:

Embedded systems security. 861 - Chores. 865

- Peter Schaar:

2. Berliner Symposium des BfDI zur Informationsfreiheit. 866 - Stefan Mangard

:
Die physikalische Sicherheit eingebetteter Systeme. 867-871 - Ingrid Verbauwhede

:
Efficient and secure hardware. 872-875 - Dominik Merli, Georg Sigl:

Physical Unclonable Functions. 876-880 - Stefan Katzenbeisser, André Schaller:

Physical Unclonable Functions. 881-885 - Benedikt Driessen, Christof Paar:

Angriff auf Thuraya Satellitentelefonie. 886-890 - Marie-Theres Tinnefeld:

Freedom of Information, Privacy and State Taboo. 891-894 - Monika Desoi, Silke Jandt:

Zulässige Erhebung von Daten zu Forschungszwecken. 895-901 - Stephanie Iraschko-Luscher, Pia Kiekenbeck:

Bezahlmöglichkeiten im Internet - schnell, sicher und datenschutzkonform? 902-906 - Frederic Stumpf:

Allgegenwärtig: Eingebettete Systeme. 907 - DuD Recht. 908-915

- Helmut Reimer:

Report. 917-923 - Rezensionen. 924-925

- Veranstaltungskalender 12 | 2012. 927


manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














