nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Abstreitbarkeit bei eID-Lösungen
|
Fischlin, Marc |
|
2014 |
38 |
7 |
p. 462-466 |
artikel |
2 |
Ausspioniert?!?
|
Wegener, Christoph |
|
2014 |
38 |
7 |
p. 433 |
artikel |
3 |
Authentification and identification — Taking the user into account
|
Nguyen, Kim |
|
2014 |
38 |
7 |
p. 467-469 |
artikel |
4 |
Überschussdaten in Retinabildern
|
Friedewald, Michael |
|
2014 |
38 |
7 |
p. 482-486 |
artikel |
5 |
Überwachung als Service?
|
Reimer, Helmut |
|
2014 |
38 |
7 |
p. 487 |
artikel |
6 |
BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013
|
|
|
2014 |
38 |
7 |
p. 496 |
artikel |
7 |
Biometriegestützte Verfahren in der Öffentlichen Sicherheit
|
|
|
2014 |
38 |
7 |
p. 496 |
artikel |
8 |
Biometrische Zugangskontrolle mit Smartphones
|
Busch, Christoph |
|
2014 |
38 |
7 |
p. 475-481 |
artikel |
9 |
Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet
|
|
|
2014 |
38 |
7 |
p. 497 |
artikel |
10 |
„Common-eID“ für leichtere Nutzbarkeit der Online-Ausweisfunktion
|
|
|
2014 |
38 |
7 |
p. 499 |
artikel |
11 |
Datenschutz bei internationalen Cloud Computing Services
|
Selzer, Annika |
|
2014 |
38 |
7 |
p. 470-474 |
artikel |
12 |
Datenschutz nach dem Summer of Snowden
|
Hansen, Marit |
|
2014 |
38 |
7 |
p. 439-444 |
artikel |
13 |
Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung
|
|
|
2014 |
38 |
7 |
p. 497 |
artikel |
14 |
Die Zukunft der Kryptographie
|
Jager, Tibor |
|
2014 |
38 |
7 |
p. 445-451 |
artikel |
15 |
Ende der Vorratsdatenspeicherung in Europa!
|
|
|
2014 |
38 |
7 |
p. 438 |
artikel |
16 |
Erste Zertifizierungsstelle für emobility-Zertifikate
|
|
|
2014 |
38 |
7 |
p. 500 |
artikel |
17 |
EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung
|
|
|
2014 |
38 |
7 |
p. 488-492 |
artikel |
18 |
G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom
|
|
|
2014 |
38 |
7 |
p. 501 |
artikel |
19 |
Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013
|
|
|
2014 |
38 |
7 |
p. 497-498 |
artikel |
20 |
LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte
|
|
|
2014 |
38 |
7 |
p. 492-493 |
artikel |
21 |
Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
|
|
|
2014 |
38 |
7 |
p. 501 |
artikel |
22 |
NCP Secure VPN GovNet Box
|
|
|
2014 |
38 |
7 |
p. 501-502 |
artikel |
23 |
OSIS — TeleTrusT
|
Rihaczek, Karl |
|
2014 |
38 |
7 |
p. 437 |
artikel |
24 |
Sichere Kommunikationsstrukturen für die Automobilindustrie
|
|
|
2014 |
38 |
7 |
p. 500 |
artikel |
25 |
TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014
|
|
|
2014 |
38 |
7 |
p. 499-500 |
artikel |
26 |
TPM 2.0 Specification for Improved Platform and Device Security
|
|
|
2014 |
38 |
7 |
p. 498-499 |
artikel |
27 |
TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon
|
|
|
2014 |
38 |
7 |
p. 500 |
artikel |
28 |
Vertraulichkeit für den Auskunftsdienst im Internet?
|
Koch, Peter |
|
2014 |
38 |
7 |
p. 458-461 |
artikel |
29 |
VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen
|
|
|
2014 |
38 |
7 |
p. 493-495 |
artikel |
30 |
Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht
|
Tinnefeld, Marie-Theres |
|
2014 |
38 |
7 |
p. 502 |
artikel |
31 |
Zukunft der Web-PKI?
|
Brauckmann, Jürgen |
|
2014 |
38 |
7 |
p. 452-456 |
artikel |