nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
BfDI: Leitfaden für die wissenschaftliche Evaluation von Sicherheitsgesetzen
|
|
|
2013 |
37 |
2 |
p. 112 |
artikel |
2 |
BSI und if(is) stellen App für IT-Sicherheit zur Verfügung
|
|
|
2013 |
37 |
2 |
p. 116 |
artikel |
3 |
certBox.org — Der Zertifikatsserver in der Cloud
|
|
|
2013 |
37 |
2 |
p. 116 |
artikel |
4 |
Christoph Schnabel
|
|
|
2013 |
37 |
2 |
p. 119 |
artikel |
5 |
Datenhoheit im Cloud-Umfeld
|
Bosesky, Pino |
|
2013 |
37 |
2 |
p. 95-100 |
artikel |
6 |
Der Blick zurück für den Schritt nach vorn
|
Karg, Moritz |
|
2013 |
37 |
2 |
p. 69 |
artikel |
7 |
4. Deutscher IT-Sicherheitspreis 2012
|
|
|
2013 |
37 |
2 |
p. 115-116 |
artikel |
8 |
Die Renaissance des Verbotsprinzips im Datenschutz
|
Karg, Moritz |
|
2013 |
37 |
2 |
p. 75-79 |
artikel |
9 |
Düsseldorfer Kreis wird Gremium der Datenschutzkonferenz
|
Lepper, Ulrich |
|
2013 |
37 |
2 |
p. 74 |
artikel |
10 |
Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“
|
|
|
2013 |
37 |
2 |
p. 112-114 |
artikel |
11 |
ENISA-Bericht: Technische Aspekte des „Rechts, vergessen zu werden“
|
|
|
2013 |
37 |
2 |
p. 114 |
artikel |
12 |
Karl Rihaczek
|
|
|
2013 |
37 |
2 |
p. 118-119 |
artikel |
13 |
Kaspersky Lab: IT-Sicherheitsprognosen für 2013
|
|
|
2013 |
37 |
2 |
p. 117-118 |
artikel |
14 |
25. Konferenz der Informationsfreiheitsbeauftragten, Mainz, 28.11.2012
|
|
|
2013 |
37 |
2 |
p. 114-115 |
artikel |
15 |
Kritik an der Einwilligung
|
Kamp, Meike |
|
2013 |
37 |
2 |
p. 80-84 |
artikel |
16 |
LAG Köln: Fristlose Kündigung wegen Whistleblowings
|
|
|
2013 |
37 |
2 |
p. 105-106 |
artikel |
17 |
LAG Rheinland-Pfalz: Mitbestimmungsrecht des Betriebsrats bei Einführung einer Videoüberwachung
|
|
|
2013 |
37 |
2 |
p. 110-111 |
artikel |
18 |
Ludwig Gramlich
|
|
|
2013 |
37 |
2 |
p. 119-120 |
artikel |
19 |
OLG Hamm: Einwilligung Minderjähriger in eine Datenverarbeitung zu Werbezwecken
|
|
|
2013 |
37 |
2 |
p. 106-109 |
artikel |
20 |
Patrimonium
|
Rihaczek, Karl |
|
2013 |
37 |
2 |
p. 73 |
artikel |
21 |
Report des Information Security Forums: “You Could Be Next”
|
|
|
2013 |
37 |
2 |
p. 117 |
artikel |
22 |
Secure Hash Algorithm SHA-3
|
Fox, Dirk |
|
2013 |
37 |
2 |
p. 104 |
artikel |
23 |
TeleTrusT — Bundesverband IT-Sicherheit e.V.: Stabile Entwicklung
|
|
|
2013 |
37 |
2 |
p. 116 |
artikel |
24 |
Vorstandswechsel bei der GDD
|
|
|
2013 |
37 |
2 |
p. 117 |
artikel |
25 |
Work in Progress — Zur Zukunft des technischen Datenschutzes
|
Eiermann, Helmut |
|
2013 |
37 |
2 |
p. 92-94 |
artikel |
26 |
Zur Möglichkeit einer sektoralen Datenschutzkontrolle nach dem Entwurf der EU-Grundverordnung
|
König, Tassilo |
|
2013 |
37 |
2 |
p. 101-103 |
artikel |
27 |
Zur Soziologie des Datenschutzes
|
Rost, Martin |
|
2013 |
37 |
2 |
p. 85-91 |
artikel |