default search action
Datenschutz und Datensicherheit, Volume 38
Volume 38, Number 1, January 2014
- Jens Heider:
Das Ende der Paranoia? 1 - Karl Rihaczek:
Familie. 5 - Datenschutzsiegel in Nordrhein-Westfalen. 6
- Dominique Petersen, Sebastian Barchnicki, Norbert Pohlmann:
Schutz- und Frühwarnsysteme für mobile Anwendungen. 7-14 - Jens Heider:
Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit? 15-19 - Julian Schütte:
NFC? Aber sicher. 20-24 - Amandeep Singh, Gaston Ormazabal, Henning Schulzrinne:
Heterogeneous networking. 25-30 - Sven Türpe, Annika Selzer, Andreas Poller, Mark Bedner:
Denkverbote für Star-Trek-Computer? 31-35 - Christian Konradt, Andreas Schilling, Brigitte Werners:
Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing. 36-39 - Ingo Ruhmann:
NSA, IT-Sicherheit und die Folgen. 40-46 - Norbert Pohlmann:
Lehren aus der IT-Sicherheitskrise ziehen! 47 - OLG Frankfurt: Speicherung von IP-Adressen durch den Provider. 48-52
- LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen. 53-55
- OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde. 56-58
- Peter Schaar erhält den GDD-Datenschutzpreis 2013. 59
- Verbraucherdialog "Mobile Payment". 59-60
- BfDI: Bericht zu Konsequenzen der Abhöraktivitäten der NSA an den Bundestag. 59
- B-W: Öffentliche Einrichtungen verzichten auf den Like-Button von Facebook. 60
- BSI: Zertifikate für IT-Sicherheitsdienstleister. 60-61
- Mindeststandard TLS 1.2 und Web-Seiten des BSI. 60
- Selbstdatenschutz bei ELStAM. 61
- BMI: Studie zur Zukunft der Digitalisierung in Deutschland. 61-62
- GDD-Wissenschaftspreise 2013 vergeben. 61
- ISOC: DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit. 62-63
- Simulationsstudie "Ersetzendes Scannen". 62
- ISO/TS-Zertifizierung für SIM-Kartenlösung im Automobilbereich. 63
- T-Systems baut Sicherheitsportfolio zusammen mit RSA weiter aus. 63-64
- Cyber Security Report 2013: Fast alle Unternehmen schon mal von Hackern attackiert. 64
- Britta Alexandra Mester:
Tagungsbericht von der DSRI-Herbstakademie 2013, Berlin 11. - 14. September ‚Law as a Service (LaaS) - Recht im Internet- und Cloud-Zeitalter'. 64 - Thomas Petri:
Karpenstein/Mayer: EMRK, Kommentar, Verlag C.H. Beck, ISBN 978-3-406-60812-4, Euro 102, -. 65-66 - Michael Wächter:
Besgen/Prinz (Hrsg.): Handbuch Internet. Arbeitsrecht: Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage 2013, Deutscher Anwalt Verlag 2013, 440 Seiten, ISBN 978-3-8240-1111-7, € 49, 00. 66
Volume 38, Number 2, February 2014
- Katharina Bräunlich, Rüdiger Grimm, Melanie Volkamer:
Praxis von Internetwahlen. 69 - Thomas Petri, Marie-Theres Tinnefeld:
Zum Tod von Winfried Hassemer. 72 - Herostratos. 73
- 27. Konferenz der Informationsfreiheitsbeauftragten (IFK) in Erfurt. 74
- Katharina Bräunlich, Rüdiger Grimm, Anna Kahlert, Philipp Richter, Alexander Roßnagel:
Bewertung von Internetwahlsystemen für Sozialwahlen. 75-81 - Katharina Bräunlich, Rüdiger Grimm:
Sozialwahlen via Internet mit Polyas. 82-85 - Anna Kahlert:
Rechtsgestaltung mit der Methode KORA. 86-92 - Alexander Roßnagel, Philipp Richter:
Internetwahlen an Hochschulen. 93-97 - Johannes Buchmann, Stephan Neumann, Melanie Volkamer:
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland. 98-102 - Gerhard Kunnert:
Das Ende der Vorratsdatenspeicherung? 103-108 - Rainer W. Gerling:
De-Mail und E-Mail made in Germany sind ein konsequenter Schritt. 109-111 - Felix C. Freiling, Konstantin Sack:
Selektive Datensicherungen in der IT-Forensik. 112-117 - Forderungen für die neue Legislaturperiode: Informationsrechte der Bürgerinnen und Bürger stäken! 118
- Dirk Fox:
Backdoor. 119 - VG Schleswig-Holstein: Facebook-Fanpage. 120-123
- OVG Thüringen: Online-Wahlen an Hochschulen. 123-125
- BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte. 125-128
- Sächsischer DSB: 16. TB für den öffentlichen sowie 6. TB für den nicht-öffentlichen Bereich. 129-130
- Bundesbeauftragter für den Datenschutz - Wechsel im Amt. 129
- DSB Sachsen-Anhalt: XI. Tätigkeitsbericht. 131
- BSI: Grundlagenwerk zur Sicherheit industrieller Anlagen - "ICS Security Kompendium". 131-132
- Web-Zertifikate "Made in Germany" von der Bundesdruckerei. 132
- ENISA: besserer Schutzes von SCADA-Systemen erforderlich. 132
- Hardware-Verschlüsselungslösung für Hochsicherheit direkt am Arbeitsplatz. 133-134
- LfD Baden-Württemberg: 30 Jahre Volkszählungsurteil - aktueller denn je. 133
- Cryptovision: Ein Beispiel einer Produktoffensive gegen PRISM und Co. 133
- TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche. 134-135
- ENISA: Top Cyber-Bedrohungen im Threat-Landscape-Report 2013. 134
Volume 38, Number 3, March 2014
- Britta Alexandra Mester:
"Selbstregulierung" durch Datenschutzaudit. 141 - Karl Rihaczek:
Transparenz. 145 - Tätigkeitsvorausschau des EDSB für 2014: Datenschutz im Herzen der EU-Politik. 146
- Jens Eckhardt, Rudi Kramer:
Auftragsdatenverarbeitung. 147-152 - Sebastian Meissner:
EuroPriSe 2.0: Neues vom europäischen Datenschutzgütesiegel. 153-158 - Stefan Staub:
Datenschutzstandard und Datenschutzsiegel. 159-161 - Adrian Berger, Stefanie Bock:
Datenschutz in der Medizin. 162-164 - Georg Borges:
Cloud Computing und Datenschutz. 165-169 - Andreas Weiss:
EuroCloud Star Audit. 170-174 - Kai von Lewinski, Dirk von Lewinski:
Evidenz-basierter Datenschutz. 175-180 - Sebastian Ertel, Sven Venzke-Caprarese:
Google Universal Analytics. 181-185 - Sönke E. Schulz, Franziska Brackmann:
De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht. 186-191 - Asmus Maatsch:
Geodaten und Verwaltungstransparenz. 192-197 - Britta Alexandra Mester:
Datenschutzaudit. 198 - EuGH: Digitale Fingerabdrücke im biometrischen Reisepass. 199-202
- OLG Stuttgart: AGG-Warndatei. 202-206
- OLG Nürnberg: Rechtsmissbräuchlichkeit von Massenabmahnungen. 206-207
- Vizepräsidentin Viviane Reding fordert einen neuen Datenschutzpakt für Europa. 208
- Statement von Bundesinnenminister Dr. Thomas de Maizière: Der Europäische Datenschutztag steht im Zeichen der Datenschutzreform. 208-209
- An open letter (21.01.2014) from US researchers in cryptography and information Security. 209
- LfD Baden-Württemberg: 31. Tätigkeitsbericht 2012/2013. 209-210
- LfDI NRW: Mehr Transparenz bei den Scorewerten von Auskunfteien schaffen. 210
- D-TRUST schließt sich der FIDO-Allianz an. 211-212
- IT-Sicherheit im Arbeitsrecht/TeleTrusT - Bundesverband IT-Sicherheit e.V. informiert am 15.04.2014 in Berlin. 211
- BSI bietet Sicherheitstest für E-Mail-Adressen. 211
- Radware Lagebericht: DoS-/DDoS-Attacken unter den aktuell größten Gefahren für die IT-Sicherheit. 212
- Secusmart erleichtert das Sicherheitsmanagement in Behörden. 212-213
- Nationaler IT-Gipfel 2014 in Hamburg. 212
- Karl Rihaczek:
DAFTA'13, 14.-15. November 2013 in Köln. 213-214 - Marie-Theres Tinnefeld:
Schwarze, Jürgen (Hrsg.): EU-Kommentar, 3.Auflage. 214
Volume 38, Number 4, April 2014
- Detlef Hühnlein:
Strategische Offenheit. 217 - Karl Rihaczek:
Scherbengericht. 221 - EuroPriSe 2.0 - Fortführung des Europäischen Datenschutzgütesiegels. 222
- Detlef Hühnlein:
Interoperabilität - ein Déjà-vu. 223-225 - Tomas Gustavsson:
Common Criteria and Open Source. 226-231 - Holger Funke, Tobias Senger:
PersoSim. 232-236 - Moritz Horsch, David Derler, Christof Rath, Hans-Martin Haase, Tobias Wich:
Open Source für europäische Signaturen. 237-241 - Wilhelm Merx:
Schwachstellen mit FLOSS finden und verwalten. 242-248 - Kerstin Mende-Stief, Thomas Ludwig Uhl:
Die Deutsche Wolke. 249-250 - Florian Skopik, Roman Fiedler, Otmar Lendl:
Cyber Attack Information Sharing. 251-256 - Ruediger Bachmann, Achim D. Brucker:
Developing secure software. 257-261 - Wolfgang Schwab:
eGK: Einsatz einer Trust-service Status List in der Telematikinfrastruktur. 262-266 - Detlef Hühnlein, Helmut Reimer:
eIDAS ante portas. 267 - DuD Recht. 268-276
- Report. 277-283
- Thomas Petri:
Vedder, Christoph; Heintschel von Heinegg, Wolff: Europäisches Unionsrecht (EUV, AEUV, Grundrechte-Charta), Handkommentar, 2012, NOMOS, ISBN 978-3-8329-3762-1, Preis: 118, - Euro. 284-285 - Rezensionen. 284
- Martin Zilkens:
Schaffland, Hans-Jürgen; Wiltfang, Noeme: Bundesdatenschutzgesetz (BDSG), Ergänzender Kommentar nebst einschlägigen Rechtsvorschriften, Loseblattkommentar (Erich Schmidt Verlag), Stand Juli 2012, ISBN 978 - 3 - 503 - 01518 - 4, 108 Euro. 285-286 - Ludwig Gramlich:
Roßnagel, Alexander (Hrsg.): Beck'scher Kommentar zum Recht der Telemediendienste. München, C.H. Beck, 2013, XL, 1232 S., zs 199. - ISBN 978-3-406-63211-2. 286
Volume 38, Number 5, May 2014
- Dirk Fox:
Die Axt im Haus. 289 - Karl Rihaczek:
Gruppen-Datenschutz. 293 - BCR für Datenschutz beim internationalen Datenverkehr. 294
- Kai Jendrian, Christoph Schäfer:
Sicher Surfen mit Firefox. 295-300 - Kai Jendrian:
Sicheres Instant Messaging. 301-304 - Bernhard Esslinger:
Sichere E-Mail mit S/MIME. 305-313 - Jörg Völker:
Passwörter sicher verwalten. 314-317 - Stefan Schleipfer:
Facebook-Like-Buttons. 318-324 - Dirk Fox:
Social Engineering im Online-Banking und E-Commerce. 325-328 - Wolfgang Ziebarth:
Störerhaftung des Admin-C. 329-332 - Gerhard Saeltzer:
Vorsicht! krimineller "Datenschutz" und gefährliche "Datensicherheit". 333-339 - Dirk Fox:
Online Banking. 340 - BGH: Keine Offenlegung der Scoreformel. 341-343
- LG Hamburg: Verbreitung von Bildnissen durch Google (Max Mosley). 343-348
- AG Dortmund: Funkbasierte Heizkostengeräte. 348-350
- Deutscher Bundestag: Beschluss zum NSA Untersuchungsausschuss. 351-352
- Europäisches Parlament: 1. Lesung zur DS-GV. 351
- LfD Baden-Württemberg: Neue Orientierungshilfe für Videoüberwachung. 352
- G&D / Vodafone: SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation. 352-353
- eco Report "Internet-Sicherheit 2014". 353
- Sicheres SINA Tablet auf Surface Pro 2 Basis. 353-354
- FhG-SIT: Lagebericht zum Web-Tracking. 354-355
- DSRI Ausschreibung: Förderpreise 2014. 354
- a-i3/BSI Symposium 2014. 354
- Kaspersky Lab: Cyberkriminelle nutzen aktive Online-Ressourcen in Tor. 355
- Helmut Reimer:
Veranstaltungen. 355-357 - Benedikt Buchner:
Schmale/Tinnefeld: Privatheit im digitalen Zeitalter, Böhlau Verlag 2014, ISBN 978-3-205-79529-2. 357-358 - Christoph Schnabel:
Vahldiek: Datenschutz in der Bankpraxis, C.H.Beck, München 2012, ISBN 978-3-406-63924-1. 358
Volume 38, Number 6, June 2014
- Britta Alexandra Mester:
"Aufklärung" - eine Aufgabe des Datenschutzes? 361 - Karl Rihaczek:
Die Fabel. 365 - 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. 366
- Frederick Richter:
Datenumgangskompetenz. 367-369 - Rudi Kramer, Frank Spaeing:
"Datenschutz geht zur Schule" - was Hänschen nicht lernt... 370-374 - Sabrina Erkeling:
Multi-User Serious Games in der Bildung. 375-380 - Jens Eckhardt:
Datenschutz in der Werbung. 381-388 - Hannah Wirtz:
Die Änderung der PSI-Richtlinie. 389-393 - Lars Zimmer:
Notfalldaten-Management mit der elektronischen Gesundheitskarte. 394-398 - Jens Chr. Hammersen, Claudia Schade:
Auskunftsanspruch nach § 34 Abs. 4 S. 1 Nr. 3 BDSG. 399-401 - Thilo Weichert:
UNO-Resolution "zum Schutz der Privatheit im digitalen Zeitalter". 402-404 - Robert Rothmann:
Videoüberwachung und Auskunftsrecht. 405-408 - Entschließungen der 87. Konferenz der DSB am 27. und 28. März 2014 in Hamburg. 409-411
- Britta Alexandra Mester:
Aufklärung. 412 - OLG Kön: Prüfungspflicht bei Autocomplete-Funktion. 413-417
- KG Berlin: "Facebook-Freundefinder". 417-422
- LfDA Brandenburg: 17. Tätigkeitsbericht 2012/2013. 423-424
- BfDI Berlin: Jahresbericht 2013. 423
- LfDI Bremen: Datenschutz- und Informationsfreiheitsberichte 2013. 424-425
- LfDI Mecklenburg-Vorpommern: Tätigkeitsberichte 2012/2013. 424
- EuGH erklärt Richtlinie über die Vorratsdatenspeicherung für europarechtswidrig. 425
- BSI: "Heartbleed Bug" ist kritisch. 425
- EDSB: Jahresbericht 2013. 425-426
- Acronis Studie: Das IT-Sicherheitsbewusstsein der Deutschen. 426
- Europäisches Parlament: eIDAS-Verordnung angenommen. 426-427
- Projekt DIN-Norm zu Datenschutz-Löschfristen. 426
- Mobiles Geschütztes Fernmeldeaufklärungssystem in Daun: DS eingehalten. 427
- Projekt VeriMetrix: Kennzahlensystem zur Datenschutzbewertung von Cloud-Angeboten. 427-428
- FireEye: Neuer Mandiant Threat Report. 427
- DuD 2014: 16. Jahresfachkonferenz 23. und 24. Juni 2014 in Berlin. 428
- ARTIKEL 29 Gruppe der EU genehmigt Microsofts Cloud-Verpflichtungen. 428-429
- BSI-Werkzeug LARS: Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungs-Anlagen. 428
- Marie-Theres Tinnefeld:
Leutheusser-Schnarrenberger, Sabine (Hrsg.): Vom Recht auf Menschenwürde, 60 Jahre Europäische Menschenrechtskonvention, Mohr Siebeck 2013, 272 Seiten, Euro 39, - , ISBN 978-3-36152628-2. 429-430
Volume 38, Number 7, July 2014
- Christoph Wegener:
Ausspioniert?!? 433 - Karl Rihaczek:
OSIS - TeleTrusT. 437 - Ende der Vorratsdatenspeicherung in Europa! 438
- Marit Hansen:
Datenschutz nach dem Summer of Snowden. 439-444 - Tibor Jager:
Die Zukunft der Kryptographie. 445-451 - Jürgen Brauckmann:
Zukunft der Web-PKI? 452-456 - Peter Koch:
Vertraulichkeit für den Auskunftsdienst im Internet? 458-461 - Marc Fischlin:
Abstreitbarkeit bei eID-Lösungen. 462-466 - Kim Nguyen:
Authentification and identification - Taking the user into account. 467-469 - Annika Selzer:
Datenschutz bei internationalen Cloud Computing Services. 470-474 - Christoph Busch:
Biometrische Zugangskontrolle mit Smartphones. 475-481 - Michael Friedewald, Sebastian Wawrzyniak, Frank Pallas:
Überschussdaten in Retinabildern. 482-486 - Helmut Reimer, Christoph Wegener:
Überwachung als Service? 487 - EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung. 488-492
- LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte. 492-493
- VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen. 493-495
- Biometriegestützte Verfahren in der Öffentlichen Sicherheit. 496
- BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013. 496
- Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet. 497
- Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013. 497-498
- Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung. 497
- TPM 2.0 Specification for Improved Platform and Device Security. 498-499
- "Common-eID" für leichtere Nutzbarkeit der Online-Ausweisfunktion. 499
- TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014. 499-500
- TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon. 500
- Sichere Kommunikationsstrukturen für die Automobilindustrie. 500
- Erste Zertifizierungsstelle für emobility-Zertifikate. 500
- NCP Secure VPN GovNet Box. 501-502
- Leitfaden für mehr App-Sicherheit im Geschäftsumfeld. 501
- G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom. 501
- Marie-Theres Tinnefeld:
Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht. 502
Volume 38, Number 8, August 2014
- Sebastian Schreiber:
Sicher sein. 505 - Karl Rihaczek:
Typenwandel. 509 - Smartes Fernsehen nur mit smartem Datenschutz. 510
- Sebastian Schreiber:
Penetrationstests planen. 511-514 - Sven Wiebusch:
Fernadministration in Windows-Netzen. 515-518 - Katrin Heinrich:
Penetrationstester als Unterstützung der internen Revision. 519-522 - Sven Freund:
VoIP-Sicherheit - oder: Wie ein blinder Passagier in die Leitung kommt. 523-527 - Thilo Weichert:
Internet-TV und Datenschutz. 528-535 - Gunnar Stevens, Timo Jakobi, Kai-Oliver Detken:
Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme. 536-544 - Alexander Roßnagel, Silke Jandt, Philipp Richter:
Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung. 545-551 - Kai Jendrian:
Der Standard ISO/IEC 27001: 2013. 552-557 - Dirk Fox:
Penetrationstest. 558 - EuGH: Recht auf Vergessenwerden. 559-566
- OLG Koblenz: Löschung intimer Fotoaufnahmen nach Beziehungsende. 566-569
- Nachfolger für Verschlüsselungssoftware TrueCrypt. 570-571
- Kleine Schritte auf dem Weg zur EU-Datenschutzverordnung. 570
- Giesecke & Devrient und Bundesdruckerei bündeln ihr Auslandsgeschäft für Regierungslösungen. 571
- Trusted Services für neue Chipkarten im Gesundheitswesen. 571
- IT-Sicherheit im Smart Home. 572
- Methodenhandbuch zum V-Modell XT. 572
- Hohe Fehlerquote bei der Überprüfung von Apps heimischer Anbieter. 572
- Deutsche sind Weltmeister im Datenschutz (EMC-Datenschutzindex). 573-574
- Kaspersky Lab: Sicherheitsregeln beim Download, der Verwaltung und Nutzung von Apps. 574
- Deutscher Mittelstand fordert betrieblichen Datenschutzbeauftragten auf EU-Ebene. 574-575
- Helmut Reimer:
Einigkeit: Sichere Daten durch hohen Datenschutz - klarer Vorteil für Europa!, Fachtagung des BvD e.V. am 25.04.2014 in Berlin. 575-576 - Telematikinfrastruktur und eGK: Sinnvolle medizinische Anwendungen notwendig. 575
- Ludwig Gramlich:
Wilkat, Anja: Bewertungsportale im Internet. Schriften zum Medien- und Informationsrecht, Bd 5. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8487-0389-0, 325 S 84.-€. 576-577 - Thomas Petri:
Petzsche, Anneke: Strafrecht und Terrorismusbekämpfung, Nomos-Verlag 2013, ISBN- 978-3-8487-0806-2, Preis: 109 Euro. 577
Volume 38, Number 9, September 2014
- Marie-Theres Tinnefeld, Benedikt Buchner:
Rechtliche und technische Rettungsanker für Privatheit und Datenschutz. 581-582 - Karl Rihaczek:
Aufklärung. 587 - Entschließungen. 588
- Sabine Leutheusser-Schnarrenberger:
Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa. 589-592 - Burkhard Schafer, Wiebke Abel:
"All the world's a stage" - Legal and cultural reflections on the surveillance of online games. 593-600 - Hans-Joachim Hof:
Practical limitations of technical privacy protection. 601-605 - Georg Lilienthal:
Die Veröffentlichung der Namen von NS-Euthanasie-Opfern. 606-608 - Marie-Theres Tinnefeld:
Vom Recht aus Würde: Konflikte beim Zugang zu archivierten Daten von Naziopfern. 609-612 - Matthias Orthwein, Katrin Anna Rücker:
Kann Europa von Kalifornien Datenschutz lernen? 613-618 - Simone Gräfin von Hardenberg:
Individualisierte Medizin in den USA. 619-622 - Britta Schinzel:
Science beyond fiction? Ansprüche und Wirkungen von EU-Flagship-Projekten. 623-626 - Udo Kauß:
Die präventive Kontrolle des öffentlichen Raumes durch die automatische Kfz-Kennzeichenerfassung1. 627-631 - Marie-Theres Tinnefeld:
Europäische Perspektiven. 632 - BAG: Mitbestimmung des Betriebsrats beim Einsatz eines Routenplaners zu Abrechnungszwecken. 633-634
- VG Berlin: Opt-In Abfrage im Rahmen von Service-Calls. 634-638
- LG Hannover: Weitergabe von Fahrzeugdaten an das HIS der Versicherungswirtschaft. 638
- EDÖB: 21. Tätigkeitsbericht 2013/2014 640 Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen. 639-640
- BMI: Initiative zur Datenschutz- Grundverordnung: Konkrete deutsche Einwände! 639
- Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen. 640
- Bündnis gegen Cyber-Bedrohungen wird erweitert. 640-641
- Sicherheitsverantwortliche und Management: Kommunikation verbessern. 641-642
- IT-Gipfel wird Dialogplattform für die Umsetzung der Digitalen Agenda. 641
- G&D sichert die Zahlungsfunktion der digitalen Brieftasche von BASE. 642-643
- Systematischen Gefährdungsanalyse der IT. 642
- 65. Deutscher Anwaltstag: Privatheit zwischen Schutzgut und digitaler Währung. 643
- LfD RLP: Facebook manipuliert Nachrichtenströme. 643
- Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt. 643-644
- "6. Tag der IT-Sicherheit in Karlsruhe", IT-Sicherheit und Datenschutz aus der Compliance-Perspektive, 09.07.2014. 644-645
- Ludwig Gramlich:
Kutscha, Martin; Thomé, Sarah: Grundrechtsschutz im Internet?. Internet und Recht, Bd 12. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8329-7907-2, 153 S. zs 39.-. 645 - Moritz Karg:
Forgó/Helfrich/Schneider: Betrieblicher Datenschutz - Rechtshandbuch, Beck-Verlag 2014, S 1035. 645-646 - Michael Wächter:
Moser-Knierim, Antonie: Vorratsdatenspeicherung: Zwischen Überwachungsstaat und Terrorabwehr, Verlag Springer Vieweg, Wiesbaden 2014, 426 Seiten, ISBN 978-3-658-04155-7, zs 69, 99. 646
Volume 38, Number 10, October 2014
- Norbert Pohlmann:
Schwachstellen der Gesellschaft. 649 - Karl Rihaczek:
O Saeculum. 653 - Orientierungshilfe Apps. 654
- Norbert Pohlmann:
Die Vertrauenswürdigkeit von Software. 655-659 - Norbert Pohlmann:
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen. 661-665 - Gisela Meister, Alexander Summerer:
Mobile ID. 666-670 - Stephan Spitz:
Vertrauen und Sicherheit bei Smartphones. 671-674 - Christian Seegebarth:
Perspektiven aus der eIDAS-Verordnung. 675-678 - Arno Fiedler, Christoph Thiel:
Certificate Transparency. 679-683 - Antonio González Robles, Norbert Pohlmann:
Sichere mobile Identifizierung und Authentisierung. 684-690 - Alexander Koch:
Rechtliche und ethische Verschlüsselungspflichten? 691-695 - Stefan Ullrich:
Informationelle Mü(n)digkeit. 696-700 - Nils Kopal, Olga Kieselmann, Arno Wacker, Bernhard Esslinger:
CrypTool 2.0. 701-708 - Michael Kiometzis:
E-Mail made in Germany. 709-713 - Norbert Pohlmann:
Selbstbestimmung und Verschlüsselung. 714 - BGH: Auskunftsanspruch gegenüber Betreiber eines Bewertungsportals. 715-716
- OVG Schleswig-Holstein: Außerungsbefugnis eines Landesdatenschutzbeauftragten. 716-720
- Anmerkung. 720-721
- LAG Hamm: Vorlagepflicht des erweiterten Führungszeugnisses. 721-724
- Elliptic Curve Cryptography "Made in Germany". 725
- Neues Gütesiegel: Software Hosted in Germany. 725
- NSA-Affäre: Unternehmen ändern Sicherheitsstrategien. 725-726
- Softwareentwickler brauchen sichere Bausteine. 726
- Online-Payment: Security versus Usability. 726-727
- Passwort-Hack: Das Problem sind die Webseiten. 727
- Universität des Saarlandes: Studiengang "Cybersicherheit". 727-728
- Ausbau des sicheren intelligenten Energienetzes stagniert. 728
- BlackBerry übernimmt Secusmart. 728
- BMWi und BMBF: Forschungsinitiative ‚Zukunftsfähige Stromnetze'. 728-729
- Johannes Eichenhofer, Laura Schulte:
Auftakt-Workshop des "Forum Privatheit": Rechnende Räume als verletzliche Erfahrungswelten; 3./4.7.2014 im dbb Forum Berlin. 729-730 - Ludwig Gramlich, Andreas Gork:
Weth, Stephan, Herberger, Maximilian, Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis - Praxishandbuch zum Arbeitnehmerdatenschutz. Verlag C.H. Beck, 1. Auflage 2014, XXII, 614 S., Leinen, € 89, 00 ISBN 978-3-406-63194-8. 730
Volume 38, Number 11, November 2014
- Stefan Rass, Peter Schartner:
Hardware-Sicherheit. 733 - Karl Rihaczek:
Was sich geändert hat. 737 - Judith Thieser:
Bestellung eines Datenschutzbeauftragten kann erzwungen werden. 738 - Andreas Philipp:
Hardware-Sicherheitsmodule. 739-741 - Oliver Schimmel, Maxim Hennig:
Kopier- und Manipulationsschutz für eingebettete Systeme. 742-746 - Hermann Drexler, Lars Hoffmann:
Krypto-Angriffe über Seitenkanäle. 747-751 - Alexander Beck:
Aufbau eines neuronalen Netzes zur Schwachstellenaggregation. 752-756 - Michael Pehl, Hermann Seuschek:
Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme. 757-761 - Christian Hoffmann:
EU-Verordnung über elektronische Identifizierung auf nationale Angebote. 762-767 - Gerhard Kramarz-von Kohout:
Notruf 110 / 112 - eine gute Wahl? 768-773 - Gerhard Kunnert:
EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? 774-784 - Dirk Fox:
Seitenkanalangriffe. 785 - DuD Recht. 786-796
- Report. 797-801
- Henry Krasemann:
Rezensionen. 802
Volume 38, Number 12, December 2014
- Thomas Petri:
Datenschutz im Gesundheitswesen. 805 - Karl Rihaczek:
Cybermobbing. 809 - Edgar Wagner:
Die Indexierung der Welt. Macht und Einfluss einer digitalen Weltmacht. 810 - Anke Virks, Ulrich Vollmer:
Die Quadratur des Kreises? 811-815 - Iris Pigeot, Benedikt Buchner:
Epidemiologie und Datenschutz. 816-820 - Karin Vedder:
Datenschutz in Arztpraxen. 821-825 - Alexander Kettinger:
Datenschutzrechtliche Befugnisse einer gesetzlichen Krankenkasse in Abgrenzung zum Medizinischen Dienst der Krankenversicherung. 826-830 - Thilo Weichert:
Big Data, Gesundheit und der Datenschutz. 831-838 - Sven Venzke-Caprarese:
Standortlokalisierung und personalisierte Nutzeransprache mittels Bluetooth Low Energy Beacons. 839-844 - Alex B. Makulilo:
'Peel off the mask': Enforcement of the Data Protection Act in Mauritius. 845-849 - Thilo Weichert:
Freihandelsabkommen contra Datenschutz? 850-856 - Yun Ding:
SSL sicher implementieren. 857-861 - Thomas Petri:
Auftragsdatenverarbeitung und ärztliche Schweigepflicht. 862-863 - DuD Recht. 864-873
- Report. 874-878
- Alexander Bergfink:
Rezensionen. 878-880
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.