default search action
Search dblp
Full-text search
- > Home
Please enter a search query
- case-insensitive prefix search: default
e.g., sig matches "SIGIR" as well as "signal" - exact word search: append dollar sign ($) to word
e.g., graph$ matches "graph", but not "graphics" - boolean and: separate words by space
e.g., codd model - boolean or: connect words by pipe symbol (|)
e.g., graph|network
Update May 7, 2017: Please note that we had to disable the phrase search operator (.) and the boolean not operator (-) due to technical problems. For the time being, phrase search queries will yield regular prefix search result, and search terms preceded by a minus will be interpreted as regular (positive) search terms.
Author search results
no matches
Venue search results
no matches
Refine list
refine by author
- no options
- temporarily not available
refine by venue
- no options
- temporarily not available
refine by type
- no options
- temporarily not available
refine by access
- no options
- temporarily not available
refine by year
- no options
- temporarily not available
Publication search results
found 170 matches
- 2018
- Miguel Bañón:
Assurance and IT Development Paces and Challenges. Datenschutz und Datensicherheit 42(7): 407-410 (2018) - Sebastian Barchnicki, Norbert Pohlmann:
Was IT-Sicherheitsindustrie und Anwender voneinander lernen können. Datenschutz und Datensicherheit 42(4): 246-251 (2018) - Karsten U. Bartels, Merlin Backer:
Die Berücksichtigung des Stands der Technik in der DSGVO. Datenschutz und Datensicherheit 42(4): 214-219 (2018) - Ralf Benzmüller:
Machine Learning und Virenschutz. Datenschutz und Datensicherheit 42(4): 224-230 (2018) - Jürgen Beyerer, Jörn Müller-Quade, Ralf H. Reussner:
Karlsruher Thesen zur Digitalen Souveränität Europas. Datenschutz und Datensicherheit 42(5): 277-280 (2018) - Felix Bieker:
Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell. Datenschutz und Datensicherheit 42(1): 27-31 (2018) - Felix Bieker, Benjamin Bremert, Marit Hansen:
Die Risikobeurteilung nach der DSGVO. Datenschutz und Datensicherheit 42(8): 492-496 (2018) - Felix Bieker, Benjamin Bremert, Marit Hansen:
Verantwortlichkeit und Einsatz von Algorithmen bei öffentlichen Stellen. Datenschutz und Datensicherheit 42(10): 608-612 (2018) - Thomas Bihlmayer, Philipp Ehmann, Henning Lesch:
Kommissionsvorschlag zu e-Privacy verhindert Vereinheitlichung des Datenschutzes in Europa. Datenschutz und Datensicherheit 42(4): 241-245 (2018) - Tamer Bile, Ludwig Gramlich, Michael Wächter:
Rezensionen. Datenschutz und Datensicherheit 42(4): 266-270 (2018) - Bitkom:
Digitale Souveränität. Datenschutz und Datensicherheit 42(5): 294-300 (2018) - Dominik Bleckmann:
Wahres Unglück bringt der falsche Wahn. Datenschutz und Datensicherheit 42(3): 136-137 (2018) - Dominik Bleckmann:
Künstliche Intelligenz - Fluch oder Segen? Datenschutz und Datensicherheit 42(9): 539 (2018) - Steffen Braun, Tobias Henzler, Anders Berg:
Nutzeridentifikation mit mobilen Endgeräten. Datenschutz und Datensicherheit 42(11): 673-679 (2018) - Jonas Breyer:
Verarbeitungsgrundsätze und Rechenschaftspflicht nach Art. 5 DS-GVO. Datenschutz und Datensicherheit 42(5): 311-317 (2018) - Brandon Broadnax, Bernhard Löwe, Jeremias Mechler, Jörn Müller-Quade, Matthias Nagel:
Sicherheit auf festem Fundament. Datenschutz und Datensicherheit 42(2): 74-78 (2018) - Hans-Christian Brockmann:
Effizientes und verantwortungsvolles Datenmanagement im Zeitalter der DSGVO. Datenschutz und Datensicherheit 42(10): 634-639 (2018) - Thomas Burri:
Künstliche Intelligenz und internationales Recht. Datenschutz und Datensicherheit 42(10): 603-607 (2018) - Conrad Sebastian Conrad:
Gilt das Vereinigte Königreich künftig als ein Drittland? Datenschutz und Datensicherheit 42(3): 159-160 (2018) - Conrad Sebastian Conrad:
Kann die Künstliche Intelligenz den Menschen entschlüsseln? - Neue Forderungen zum Datenschutz. Datenschutz und Datensicherheit 42(9): 541-546 (2018) - Conrad Sebastian Conrad:
Rezensionen. Datenschutz und Datensicherheit 42(12): 798-802 (2018) - Andrzej Debski:
Rezensionen. Datenschutz und Datensicherheit 42(6): 400-402 (2018) - Andreas Diepenbrock, Sabine Sachweh:
Ein konzeptionelles Rahmenwerk für die Integration Digitaler Souveränität in Softwarearchitekturen. Datenschutz und Datensicherheit 42(5): 281-285 (2018) - Bastian Dreyer, Gerhard Kramarz-von Kohout:
Notruf 110 / 112: Technische Richtlinie Notrufverbindungen (TR Notruf) 2.0. Datenschutz und Datensicherheit 42(8): 510-517 (2018) - Thomas Dullien:
Maschinelles Lernen und künstliche Intelligenz in der Informationssicherheit. Datenschutz und Datensicherheit 42(10): 618-622 (2018) - Markus Dürig, Matthias Fischer:
Cybersicherheit in Kritischen Infrastrukturen. Datenschutz und Datensicherheit 42(4): 209-213 (2018) - Jens Eckhardt, Konrad Menz:
Datenschutz-Grundverordnung: Neuer Schutz - neue Spannungsverhältnisse. Datenschutz und Datensicherheit 42(3): 131-133 (2018) - Jens Eckhardt, Konrad Menz:
Bußgeldsanktionen der DS-GVO. Datenschutz und Datensicherheit 42(3): 139-144 (2018) - Bernhard Esslinger, Hernâni Marques:
Verfahren und Implementationen von "pretty Easy privacy" (pEp). Datenschutz und Datensicherheit 42(2): 101-105 (2018) - Barbara Ferrarese, Alexander Dix:
Rezensionen. Datenschutz und Datensicherheit 42(1): 59-62 (2018)
skipping 140 more matches
loading more results
failed to load more results, please try again later
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
retrieved on 2024-09-29 21:29 CEST from data curated by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint