nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Bücher
|
Schnabel, Christoph |
|
2013 |
37 |
11 |
p. 749-750 |
artikel |
2 |
BVerfG: Antiterrordatei
|
|
|
2013 |
37 |
11 |
p. 730-742 |
artikel |
3 |
Consumerization of IT, Studie von techconsult: Arbeitnehmer wollen Takt in der Unternehmens IT mitbestimmen
|
|
|
2013 |
37 |
11 |
p. 745 |
artikel |
4 |
Das E-Government-Gesetz des Bundes
|
Stollhof, Sabine |
|
2013 |
37 |
11 |
p. 691-695 |
artikel |
5 |
Datenübermittlung in Drittstaaten erfordert Prüfung in zwei Stufen
|
|
|
2013 |
37 |
11 |
p. 744-745 |
artikel |
6 |
Datenschutzrechtliche Anforderungen an die E-Akte
|
Karg, Moritz |
|
2013 |
37 |
11 |
p. 702-708 |
artikel |
7 |
Der GPEN Internet Privacy Sweep 2013
|
Buchter, Martin |
|
2013 |
37 |
11 |
p. 690 |
artikel |
8 |
50 % der schutzwürdigen Internetkommunikation nutzt unsichere Verschlüsselungsalgorithmen
|
|
|
2013 |
37 |
11 |
p. 746 |
artikel |
9 |
Deutsche IT-Sicherheitswirtschaft gewinnt an Bedeutung
|
|
|
2013 |
37 |
11 |
p. 744 |
artikel |
10 |
Elektronischer Zugang zur Verwaltung nach dem EGovG
|
Drechsler, Carola |
|
2013 |
37 |
11 |
p. 696-701 |
artikel |
11 |
Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 05. September 2013
|
|
|
2013 |
37 |
11 |
p. 743 |
artikel |
12 |
Fraunhofer SIT und House of IT starten Forschungsprojekt CIRECS
|
|
|
2013 |
37 |
11 |
p. 746-747 |
artikel |
13 |
GI zur Spähaffaire: Informatiker klären auf
|
|
|
2013 |
37 |
11 |
p. 743-744 |
artikel |
14 |
Hochsicherheitshandy der Telekom erhält BSI-Zulassung
|
|
|
2013 |
37 |
11 |
p. 745 |
artikel |
15 |
Informationsfreiheitsbeauftragte weltweit fordern Stärkung der Transparenz auf nationaler und internationaler Ebene
|
|
|
2013 |
37 |
11 |
p. 744 |
artikel |
16 |
Informationssicherheit im Smart Grid
|
|
|
2013 |
37 |
11 |
p. 747 |
artikel |
17 |
Keccak und der SHA-2
|
Swierczynski, Pawel |
|
2013 |
37 |
11 |
p. 712-719 |
artikel |
18 |
Neue HSM-Serie von Utimaco: CryptoServer CSe - doppelte Leistung auf höchstem Sicherheitsniveau
|
|
|
2013 |
37 |
11 |
p. 747 |
artikel |
19 |
OpenData: Das Ende klassischer IT-Infrastrukturen?
|
Thomsen, Sven |
|
2013 |
37 |
11 |
p. 709-711 |
artikel |
20 |
Perfect Forward Secrecy (PFS)
|
Fox, Dirk |
|
2013 |
37 |
11 |
p. 729 |
artikel |
21 |
Schutzmaßnahmen gegen datenschutz- unfreundliche Smartphone-Apps
|
Bodden, Eric |
|
2013 |
37 |
11 |
p. 720-725 |
artikel |
22 |
Sichere Konfiguration von Content Management Systemen
|
Breitenstrom, Christian |
|
2013 |
37 |
11 |
p. 726-728 |
artikel |
23 |
Trend Micro veröffentlicht juristischen IT-Leitfaden für Unternehmen
|
|
|
2013 |
37 |
11 |
p. 747-748 |
artikel |
24 |
Unter der Lupe
|
Karg, Moritz |
|
2013 |
37 |
11 |
p. 685 |
artikel |
25 |
Veranstaltungen
|
Lenz, Jörg |
|
2013 |
37 |
11 |
p. 748-749 |
artikel |
26 |
World Quality Report: Rund ein Viertel der IT-Budgets fließt in Qualitätssicherung und Software-Testing
|
|
|
2013 |
37 |
11 |
p. 745-746 |
artikel |
27 |
Zwischen den Ordnungen
|
Rihaczek, Karl |
|
2013 |
37 |
11 |
p. 689 |
artikel |