default search action
Datenschutz und Datensicherheit, Volume 33
Volume 33, Number 1, January 2009
- Dirk Fox:
BDsG 2.0. 3 - Karl Rihaczek:
Neue Ethik. 5 - Norbert Mag:
Der Düsseldorfer Kreis im Jahr 2008. 6 - Thilo Weichert:
BDSG-Novelle zum Schutz von Internet-Inhaltsdaten. 7-14 - Niels Lepperhoff, Björn Petersdorf:
Umgang mit datenschutzerklärungen im internet ergebnisse einer empirischen untersuchung. 15-19 - Jan K. Köcher:
Vorratsdatenspeicherung - Die Zweite - Anmerk. zu BVerfG, 1 BvR 256/08 vom 28.10.2008. 20-24 - Wolfgang Ziebarth:
Grundrechtskonforme Gestaltung der Vorratsdatenspeicherung - Überlegungen zu einer europa-, verfassungs- und datenschutzrechtskonformen Umsetzung. 25-32 - Christoph Gusy:
Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme - Neuer Grundrechtsname oder neues Grundrechtsschutzgut? 33-41 - Eckehard Hermann, Markus Zeilinger:
Schutz kritischer Infrastrukturen mittels IT-Frühwarnung. 42-46 - Ulrich Pordesch, Katja Seitz, Jan Steffan, Roland Steidle:
Chrome mit Kratzern - Google's Webbrowser und der Datenschutz. 47-52 - Dirk Fox:
Social networks. 53 - Ludwig Gramlich:
Fink, Udo; Cole, Mark D.; Keber, Tobias O.: Europäisches und Internationales Medienrecht, 2008 - C. F. Müller Verlag. Heidelberg. XXIX, 312 S. ISBN 978-3-8114-4064-7. 69 - Thilo Weichert:
Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Mohr Siebeck Jus Privatum - Tübingen 2006, ISBN 3-16-149003-7, 343 S. 69-70
Volume 33, Number 2, February 2009
- Dirk Fox:
One man - no vote? 75 - Karl Rihaczek:
Vergeudet. 77 - Karsten Neumann:
Konferenz der Informationsfreiheitsbeauftragten des Bundes und der Länder - Zugang zu Geodaten, Fördermittelempfängern und anderen öffentlichen Dokumenten im Fokus. 78 - Peter Wilm:
Technische Anforderungen an staatliche Internetwahlen. 79-83 - Constanze Kurz, Frank Rieger:
Sicherheitsanalyse der Nedap-Wahlcomputer. 84-87 - Heike Schrepf, Norbert Greif, Dieter Richter:
Wahlgeräte in Deutschland. 88-91 - Sönke Maseberg:
Evaluierung eines Digitalen Wahlstiftes gemäß Common Criteria - Ein Erfahrungsbericht. 92-96 - Rüdiger Grimm, Kai Reinhard, Cornelia Winter, Jule Witte:
Erfahrungen mit Online-Wahlen für Vereinsgremien. 97-101 - Jörn Müller-Quade, Christian Henrich:
Bingo Voting - Sichere Wahlen mit Wahlcomputern. 102-106 - Nicole Schmidt:
Das Payback-Urteil des BGH - Ein Schritt in die richtige Richtung. 107-109 - Dirk Fox:
Sicheres Löschen von Daten auf Festplatten. 110-113 - Dirk Fox:
Elektronische Wahlgeräte. 114 - Ludwig Gramlich:
Maurer-Lambrou, Urs; Vogt, Nedim Petr (Hrsg.): Datenschutzgesetz. Basler Kommentar - 2. Auflage 2006. Helbing & Lichtenhahn. Basel. Genf, München, L + 1018 S. € 220.- ISBN 3-7190-2383-4. 130-131 - Melanie Böttger:
Graf, Susanne: Verdachts- und ereignisunabhängige Personenkontrollen - Polizeirechtliche und verfassungsrechtliche Aspekte der Schleierfahndung - Dissertation Universität Freiburg 2004, Schriften zum Öffentlichen Recht, Band 1016, 414 Seiten, Duncker & Humblot, Berlin 2006, ISBN 3-428-11822-7. 132
Volume 33, Number 3, March 2009
- Karl Rihaczek:
Dienst am Kunden. 143 - Peter Schaar:
Agenda 2013. 144 - Heiko Rudolph, Aaron Brown:
Sicherheit ist messbar! - Faktoren, Funktion, Anwendung und Nutzen der Sicherheitsmetrik von OSSTMM. 145-149 - Alexander Koderman:
Verinice - Open Source Tool für Datenschutz und IS-Management. 150-154 - Ralf Spenneberg:
Webserver-Sicherheit mit mod_security - OpenSource Web-Application-Firewall (WAF). 155-160 - Jan Schallaböck:
Datenschutzkontrolle durch Open-Source. 161-166 - Bernhard Esslinger:
CrypTool - Ein Open-Source-Projekt in der Praxis - Erfahrungsbericht eines erfolgreichen Open-Source-Projektes. 167-173 - Martin Raepple:
Netzweite Identitäten mit OpenID. 174-177 - Tom Köhler:
Ganzheitlicher Datenschutz geht jeden an - Monotechnische Lösungen werden heutigen Anforderungen nicht gerecht. 178-182 - Wilhelm Dolle:
Computer-Forensik in der Praxis - Mit Open-Source-Werkzeugen die Aufklärung von Computerkriminalität unterstützen. 183-188 - Christoph Wegener:
Open-source vs. closed-source - Gibt es die perfekte Lösung? 189 - Helmut Reimer:
19. SIT-SmartCard-Workshop, 3.-4.02.2009 in Darmstadt. 205-206 - Joachim Gruber:
Doucet, Michel; Fleck, Klaus E. W.: Wörterbuch der Rechts- und Wirtschaftssprache, Teil 1: Französisch-Deutsch, 6. Aufl. - C.H. Beck Verlag, Müchen 2009, LVIII, 828 Seiten, 69, 00 EURO, ISBN 978-3-406-48060-7. 206
Volume 33, Number 4, April 2009
- Rüdiger Grimm, Sebastian Schreiber:
Good Guys Eindringlinge? 211 - Karl Rihaczek:
Müll-DNA. 212 - Alexander Dix:
Datenschutz in der globalen Informationsgesellschaft. 213 - Felix C. Freiling:
Ein Blick auf IT-Sicherheit aus Angreiferperspektive - Vom Wert offensiver Methoden. 214-217 - Michael Muncan, Sebastian Schreiber:
Interne Penetrationstests - Sicherheitstests im Firmennetz. 218-221 - Marion Liegl, Martin Mink, Felix C. Freiling:
Datenschutz in digital-forensischen Lehrveranstaltungen - Sicherer Umgang mit persönlichen Daten. 222-227 - Helmut Heil:
Privacy Policies, Binding Corporate Rules (BCR) und verbindliche Unternehmensregelungen - Zugleich zu Schröder, Die Haftung für Verstöße gegen Privacy Policies und Codes of Conduct nach US-amerikanischem und deutschem Recht. 228-230 - Burghard Rech:
Die Zulässigkeit der Übermittlung von Einwohnermeldelisten an Gebührenbeauftragte der öffentlich-rechtlichen Rundfunkanstalten. 231-237 - Stefan Gora:
Security Audits. 238-246 - Sebastian Schreiber:
Entwurf einer Berufsethik für Penetrationstester. 247-249 - Dirk Fox:
Zero Day Exploits. 250 - Joachim Gruber:
Schneider, Jochen: Handbuch des EDV-Rechts. IT-Vertragsrecht, Datenschutz, Rechtsschutz, 4. Aufl., Verlag Dr. Otto Schmidt - Köln 2009, XXXVIII, 2385 S., 179, 00 Euro, ISBN 978-3-504-56093-5. 266
Volume 33, Number 5, May 2009
- Christoph Busch, Helmut Reimer:
Biometrie in neuem Licht? 271 - Karl Rihaczek:
Datensparsamkeit. 273 - Lutz Hasse, Katrin Böhlke:
Factum nebulosum - Jus nebulosum - ePass und ePA: Schillernde Datenschutzketten und ihre schwächsten Glieder. 274 - Daniel Hartung:
Venenbilderkennung - Privatsphärenschutz unerlässlich. 275-279 - Claudia Nickel:
Authentisierung an mobilen Geräten mittels Gangerkennung. 280-283 - Oliver Bausinger, Sibylle Hick:
Technische Richtlinie Biometrics for Public Sector Applications - Technische Vorgaben zum Einsatz von Biometrie in hoheitlichen Anwendungen. 284-288 - Ulrike Korte, Johannes Merkle, Matthias Niesing:
Datenschutzfreundliche Authentisierung mit Fingerabdrücken - Konzeption und Implementierung eines Template Protection Verfahrens - ein Erfahrungsbericht. 289-294 - Frank Steffens:
Biometrie nach dem Baukastenprinzip mit BioAPI 2.0 - Der Biometriestandard in Theorie und Praxis. 295-298 - Jeroen Breebaart, Bian Yang, Ileana Buhan-Dulman, Christoph Busch:
Biometric template protection - The need for open standards. 299-304 - Thomas Harenberg:
An zehn Fingern ablesbar - Biometrische Datenerfassung in der EU - Europäisches Pilotprojekt BIODEV II zeigt erfolgreichen Verlauf. 305-307 - Astrid Schumacher, Kristina Unverricht:
Rechtliche und gesellschaftliche Empfehlungen zur Gestaltung biometrischer Systeme - gemäß ISO/IEC Technical Report TR 24714-1. 308-312 - Dirk Fox, Kai Jendrian:
Struktur von Sicherheitsrichtlinien. 313-316 - Christoph Busch:
Biometrie und Identitätsdiebstahl. 317 - Haio Röckle:
Schmeh, Klaus: Versteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie - 246 Seiten, dpunkt Verlag, 2008, ISBN: 3936931542. 326
Volume 33, Number 6, June 2009
- Dirk Fox:
Operative Hektik. 331 - Karl Rihaczek:
Positive Nachrichten. 333 - Katalin Storf:
Datenschutzdialog auf dem europäischen Privacy Open Space. 334 - Jürgen Kühling, Anastasios Sivridis, Mathis Schwuchow, Thorben Burghardt:
Das datenschutzrechtliche Vollzugsdefizit im Bereich der Telemedien - ein Schreckensbericht. 335-342 - Michael Wettern:
Umsetzung der Vorratsdatenspeicherung an den Hochschulen - "Nichts hören - nichts sehen, reicht nicht". 343-346 - Thilo Weichert:
Geodaten - datenschutzrechtliche Erfahrungen, Erwartungen und Empfehlungen. 347-352 - Martin Rost, Andreas Pfitzmann:
Datenschutz-Schutzziele - revisited. 353-358 - Martin Rost, Andreas Speck:
Modellgestützte Validierung von WebService-Ketten. 359-363 - Michael Schmidl:
Datenschutzrechtliche Anforderungen an innereuropäische Personaldatenübermittlungen in Matrixorganisationen. 364-371 - Mark Bedner:
Vorratsdatenspeicherung. 372 - Andreas Müglich:
Dix, Alexander; Franßen, Gregor; Kloepfer, Michael; Schaar, Peter; Schoch, Friedrich; und Deutsche Gesellschaft für Informationsfreiheit (Hrsg.): Informationsfreiheit und Informationsrecht Jahrbuch 2008 - Berlin 2008, Lexxion Verlag Berlin, 278 Seiten, EUR 68, - , ISBN 978 3 939 804 52 9. 382
Volume 33, Number 7, July 2009
- Dirk Fox:
Missglückte Auferstehung. 387 - Karl Rihaczek:
Datenschutzerklärung. 389 - Hans-Joachim Menzel:
Papierloses Krankenhaus - gläserner Patient ? 390 - Gisela Quiring-Kock:
PKI für Bürger - transparent, sicher, datenschutzgerecht? - Teil I: Public Key Infrastrukturen (PKI) - Anforderungen an die Anwendungen. 391-395 - Gisela Quiring-Kock:
PKI für Bürger - transparent, sicher, datenschutzgerecht? - Teil II: Public Key Infrastrukturen (PKI) - Anforderungen an die technischen Standards. 396-398 - Gunnar Jacobson, Andreas Neppach:
Öffentliche Zertifikatsverzeichnisse für Public Keys. 399-402 - Alexander Roßnagel:
Der elektronische Personalausweis als sichere Signaturerstellungseinheit - Können Signaturkarten kontaktlos genutzt werden? 403-408 - Hajo Köppen:
Computerkriminalität im Jahr 2008. 409-410 - Alexander Roßnagel, Christoph Schnabel:
Aufzeichnung und Übertragung von Lehrveranstaltungen - Datenschutz- und urheberrechtliche Grundlagen. 411-417 - Lucie Langer, Zoi Opitz-Talidou:
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen - Beweggründe, rechtliche Anforderungen und technische Umsetzung. 418-422 - Dirk Fox, Frank Schaefer:
Passwörter - fünf Mythen und fünf Versäumnisse. 425-429 - Ernst-Günter Giessmann:
Fortgeschrittene Signaturen und qualifizierte Zertifikate. 430
Volume 33, Number 8, August 2009
- Marie-Theres Tinnefeld, Benedikt Buchner:
Europäischer Datenschutz im 21. Jahrhundert. 447 - Karl Rihaczek:
Magie. 449 - Michael Ronellenfitsch:
Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV. 451-461 - Rainer J. Schweizer:
Die Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte zum Persönlichkeits- und Datenschutz. 462-468 - Hans-Hermann Schild, Marie-Theres Tinnefeld:
Entwicklungen im Arbeitnehmerdatenschutz - Anmerkungen im europäischen Kontext. 469-474 - Benedikt Buchner:
Der gläserne Sportler. 475-479 - Alexander Dix:
Patienten - Daten - Schutz - Zur Diffusion von Informationen über Patient/innen im Internet, und Angeboten wie z.B. Google-Health. 480-482 - Burkhard Schafer:
Schlafwandelnd in den Überwachungsstaat? - Das House of Lords zur Lage des Datenschutzes in Großbritannien. 483-489 - Marie-Theres Tinnefeld:
Freiheit für die Technik des citoyen actif? 490-494 - Tim Fickert:
Geodaten im Spannungsfeld zwischen Datenschutz und Informationsfreiheit - Gewährleistung von Persönlichkeitsrechten und Datenschutz beim Online-Kartendienst Google Maps mit Street View. 495-498 - Stefan Hölzner, Jan Kästle:
Passwortsicherheit bei SAP R/3. 499-503 - Marie-Theres Tinnefeld:
Reformvertrag von Lissabon, Charta der Grundrechte und Rechtspraxis im Datenschutz. 504 - Thomas Petri:
DuD Recht. 505-508 - Helmut Reimer, Marie-Theres Tinnefeld:
Veranstaltungsbesprechung - Fachkonferenz DuD 2009, 8. und 9. Juni 2009 in Berlin. 516-517 - Kerstin Orantek:
Pehl, Dirk: Die Implementation der Rasterfahndung. Eine empirische Untersuchung zur Anwendung, Umsetzung und Wirkung der gesetzlichen Regelungen zur operativen Informationserhebung durch Rasterfahndung. - Duncker & Humblot. Berlin, 2008. Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht, Reihe K (Kriminologische Forschungsberichte); Band Nr. MPIK 140. XXVI, 303 S 35, - €. ISBN 978-3-428-12967-6. 517 - Ludwig Gramlich:
Alexander Roßnagel (Hrsg.): Allgegenwärtige Identifizierung? Neue Identitätsinfrastrukturen und ihre rechtliche Gestaltung - Schriften des Instituts für Europäische Medienrecht Bd 33. Nomos Baden-Baden 2006, 132 S. € 26.- ISBN 3-8329-2127-3. 518
Volume 33, Number 9, September 2009
- Alexander Roßnagel:
Vorratsdatenspeicherung vor dem BVerfG. 523 - Karl Rihaczek:
Lustiges Blut. 525 - Harald von Bose:
18. Konferenz der Informationsfreiheitsbeauftragten in Deutschland - Ergebnisse der Sitzung am 24. Juni 2009 in Magdeburg. 526 - Dirk Hensel:
Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht - Die Bildung von Persönlichkeitsprofilen und andere Probleme der Vorratsdatenspeicherung. 527-530 - Alexander Dix, Thomas B. Petri:
Das Fernmeldegeheimnis und die deutsche Verfassungsidentität - Zur Verfassungswidrigkeit der Vorratsdatenspeicherung. 531-535 - Alexander Roßnagel, Mark Bedner, Michael Knopp:
Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten. 536-541 - Andreas Pfitzmann, Stefan Köpsell:
Risiken der Vorratsspeicherung - Grenzen der Nutzungsüberwachung. 542-546 - Felix C. Freiling, Dennis Heinson:
Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung. 547-552 - Nils Gruschka, Meiko Jensen, Luigi Lo Iacono, Jörg Schwenk:
XML Signature Wrapping Angriffe - What you process is not always what you verify. 553-560 - Sven Polenz:
Fehlverhaltenskontrolle am Arbeitsplatz. 561-563 - Dirk Fox:
Hardware Security Module (HSM). 564 - Andreas Müglich:
Österreichische Juristenkommission (Hrsg.): Rechtsstaat und Unabhängigkeit - Festgabe für Erwin Felzmann, Kritik und Fortschritt im Rechtsstaat Bd 30, Neuer Wissenschaftlicher Verlag, Wien 2007. 577-578 - Ludwig Gramlich:
Braun-Lüdicke, Sebastian: Der Konzerndatenschutzbeauftragte. Eine Analyse der rechtlichen und praktischen Bedeutung - DuD-fachbeiträge, hrsg. v. A. Pfitzmann, H. Reimer, K. Rihaczek, A. Roßnagel. Gabler Edition Wissenschaft. Wiesbaden, 2008. XVIII, 288 S. € 49, 90 ISBN 978-3-8349-1430-9. 578
Volume 33, Number 10, October 2009
- Dirk Fox:
Nach der Novelle ist vor der Sanierung. 583 - Karl Rihaczek:
Das buckelige Profil. 585 - Gabriel Schulz:
Privatsphäre - gefangen im Netz der Koordinaten. 586 - Jens Eckhardt:
BDSG: Neuregelungen seit 01.09.2009 - Ein Überblick. 587-595 - Christoph Schnabel:
Das neue hamburgische Informationsfreiheitsgesetz. 596-600 - Sönke E. Schulz:
Rechtsprobleme des Identitätsmanagements. 601-605 - Niels Lepperhoff, Björn Petersdorf:
Datenschutz auf Webpräsenzen - Ergebnisse des Xamit Datenschutzbarometers 2008. 607-610 - Franz Büllingen, Annette Hillebrand, Martin Oczko, Matthias Ritscher:
IT-Sicherheit als kritischer Erfolgsfaktor mobiler Geschäftsanwendungen - Zielsetzungen der BMWI-Förderinitiative SimoBIT. 611-615 - Jörg Schulte, Dennis Westphal:
Datenschutzrechtlich gesicherte arzt-Patienten-Kommunikation - Vernetzung von onkologisch arbeitenden Ärzten. 616-619 - Dirk Fox:
Mindestlängen von Passwörtern und kryptographischen Schlüsseln. 620-623 - Helmut Reimer:
Soziale Netzwerke und europäischer Datenschutz. 624 - Thomas Petri:
Uerpmann-Wittzack, Robert (Hrsg.): Das neue Computergrundrecht, LIT Verlag Dr. W. Hopf, Berlin 2009, ISBN 978-3-643-10155-6. 640-641 - Dirk Fox:
Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, Rankl/Effing, 5. Auflage, 2008, Hanser-Verlag, ISBN 3446404023, 1168 Seiten, 79, - Euro. 641 - Ludwig Gramlich:
Steckler, Brunhilde: Grundzüge des ITRechts. Lernbücher für Wirtschaft und Recht - Vahlen, München, 2., aktualisierte und erweiterte Auflage 2006. XVIII, 336 S. € 29. - ISBN 23-8006-3220-9. 641-642
Volume 33, Number 11, November 2009
- Thomas Lapp, Helmut Reimer:
Signaturen und kein Ende? 647 - Karl Rihaczek:
Unvermeidlich. 649 - Marit Hansen:
Arbeitnehmer: Freiwild der Überwachung? 650 - Thomas Lapp:
Brauchen wir De-Mail und Bürgerportale? - Überflüssige Anwendung mit Geburtsfehlern. 651-655 - Dirk Heckmann:
Authentifizierung zwischen Datenschutz und Technikmisstrauen - Belastungsproben für den elektronischen Personalausweis. 656-659 - Klaus Gennen:
Praktischer Einsatz elektronischer Signaturen in Deutschland. 661-664 - Thomas A. Degen:
Die qualifizierte elektronische Signatur als maßgebender Sicherheitsstandard im elektronischen Rechtsverkehr - Anwendungsszenarien und novellierungsbedarf im Signaturgesetz. 665-668 - Thomas Lapp:
Elektronische Rechnungen und Vorsteuerabzug - Verhilft Europa der elektronischen Rechnung zum durchbruch? 669-672 - Stefanie Fischer-Dieskau, Ulrike Korte, Detlef Hühnlein:
Die Technische Richtlinie zur vertrauenswürdigen elektronischen Langzeitspeicherung (TR-VELS) - Anforderungen und technische Vorgaben. 673-677 - Rainer Spatscheck, Sebastian Engler:
Elektronische Archivierung - Aufbewahrungspflichten nach Handels- und Steuerrecht. 678-684 - Johannes Wiele:
Mitarbeiterdatenschutz versus Sicherheit: Das Recht hilft nur mit Diplomatie. 685-689 - Heinrich Braun, Dietmar Silbernagel:
Penetrationstests als Instrument der IT-Revision. 693-694 - Ernst-Günter Giessmann:
X.509 und der Gültigkeitszeitraum. 695 - Axel Schwarz, Helmut Reimer:
Veranstaltungsbesprechungen. 707-710 - Gerrit Hornung:
Österreichisches Bundesministerium für Inneres: Online-Durchsuchung, Schriftenreihe BM.I, Band 9, Neuer Wissenschaftlicher Verlag, Wien 2008, 125 Seiten, 28, 80 Euro, ISBN 978-3-7083-0566-0. 710
Volume 33, Number 12, December 2009
- Dirk Fox:
Dauerbrenner. 715 - Karl Rihaczek:
Grundrecht auf Spaß. 717 - A. K. Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Orientierungshilfen für die Datenschutzpraxis. 718
- Hans-Joachim Knobloch:
Formale Sicherheitsanalyse von Online-Banking-Protokollen. 719-722 - Rainer Gerhards:
Neuere Entwicklungen in der Syslog-Protokollierung. 723-727 - Alexander Roßnagel, Gerrit Hornung, Michael Knopp, Daniel Wilke:
De-Mail und Bürgerportale - Eine Infrastruktur für Kommunikationssicherheit. 728-734 - Ulrich Flegel, Oliver Raabe, Richard Wacker:
Technischer Datenschutz für IDS und FDS durch Pseudonymisierung. 735-741 - Heidi Schuster:
Der Hackerparagraph - ein kurzes Intermezzo? - Bundesverfassungsgericht schränkt Anwendungsbereich des § 202c Abs 1 Nr 2 StGB ein. 742-746 - Ulrich Kühn:
Geolokalisierung mit anonymisierten IP-Adressen. 747-751 - Christiane Kohlhage:
Konzerndatenschutz - Fallen und Herausforderungen. 752-755 - Holger Greve:
Kritische Infrastrukturen. 756-758
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.