Digitale Bibliotheek
Sluiten Bladeren door artikelen uit een tijdschrift
     Tijdschrift beschrijving
       Alle jaargangen van het bijbehorende tijdschrift
         Alle afleveringen van het bijbehorende jaargang
                                       Alle artikelen van de bijbehorende aflevering
 
                             31 gevonden resultaten
nr titel auteur tijdschrift jaar jaarg. afl. pagina('s) type
1 Abstreitbarkeit bei eID-Lösungen Fischlin, Marc
2014
38 7 p. 462-466
artikel
2 Ausspioniert?!? Wegener, Christoph
2014
38 7 p. 433
artikel
3 Authentification and identification — Taking the user into account Nguyen, Kim
2014
38 7 p. 467-469
artikel
4 Überschussdaten in Retinabildern Friedewald, Michael
2014
38 7 p. 482-486
artikel
5 Überwachung als Service? Reimer, Helmut
2014
38 7 p. 487
artikel
6 BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013 2014
38 7 p. 496
artikel
7 Biometriegestützte Verfahren in der Öffentlichen Sicherheit 2014
38 7 p. 496
artikel
8 Biometrische Zugangskontrolle mit Smartphones Busch, Christoph
2014
38 7 p. 475-481
artikel
9 Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet 2014
38 7 p. 497
artikel
10 „Common-eID“ für leichtere Nutzbarkeit der Online-Ausweisfunktion 2014
38 7 p. 499
artikel
11 Datenschutz bei internationalen Cloud Computing Services Selzer, Annika
2014
38 7 p. 470-474
artikel
12 Datenschutz nach dem Summer of Snowden Hansen, Marit
2014
38 7 p. 439-444
artikel
13 Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung 2014
38 7 p. 497
artikel
14 Die Zukunft der Kryptographie Jager, Tibor
2014
38 7 p. 445-451
artikel
15 Ende der Vorratsdatenspeicherung in Europa! 2014
38 7 p. 438
artikel
16 Erste Zertifizierungsstelle für emobility-Zertifikate 2014
38 7 p. 500
artikel
17 EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung 2014
38 7 p. 488-492
artikel
18 G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom 2014
38 7 p. 501
artikel
19 Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013 2014
38 7 p. 497-498
artikel
20 LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte 2014
38 7 p. 492-493
artikel
21 Leitfaden für mehr App-Sicherheit im Geschäftsumfeld 2014
38 7 p. 501
artikel
22 NCP Secure VPN GovNet Box 2014
38 7 p. 501-502
artikel
23 OSIS — TeleTrusT Rihaczek, Karl
2014
38 7 p. 437
artikel
24 Sichere Kommunikationsstrukturen für die Automobilindustrie 2014
38 7 p. 500
artikel
25 TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014 2014
38 7 p. 499-500
artikel
26 TPM 2.0 Specification for Improved Platform and Device Security 2014
38 7 p. 498-499
artikel
27 TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon 2014
38 7 p. 500
artikel
28 Vertraulichkeit für den Auskunftsdienst im Internet? Koch, Peter
2014
38 7 p. 458-461
artikel
29 VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen 2014
38 7 p. 493-495
artikel
30 Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht Tinnefeld, Marie-Theres
2014
38 7 p. 502
artikel
31 Zukunft der Web-PKI? Brauckmann, Jürgen
2014
38 7 p. 452-456
artikel
                             31 gevonden resultaten
 
 Koninklijke Bibliotheek - Nationale Bibliotheek van Nederland