nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Der Standard ISO/IEC 27001:2013
|
Jendrian, Kai |
|
2014 |
38 |
8 |
p. 552-557 |
artikel |
2 |
Deutscher Mittelstand fordert betrieblichen Datenschutzbeauftragten auf EU-Ebene
|
|
|
2014 |
38 |
8 |
p. 574-575 |
artikel |
3 |
Deutsche sind Weltmeister im Datenschutz (EMC-Datenschutzindex)
|
|
|
2014 |
38 |
8 |
p. 573-574 |
artikel |
4 |
Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung
|
Roßnagel, Alexander |
|
2014 |
38 |
8 |
p. 545-551 |
artikel |
5 |
Einigkeit: Sichere Daten durch hohen Datenschutz — klarer Vorteil für Europa!, Fachtagung des BvD e.V. am 25.04.2014 in Berlin
|
Reimer, Helmut |
|
2014 |
38 |
8 |
p. 575-576 |
artikel |
6 |
EuGH: Recht auf Vergessenwerden
|
|
|
2014 |
38 |
8 |
p. 559-566 |
artikel |
7 |
Fernadministration in Windows-Netzen
|
Wiebusch, Sven |
|
2014 |
38 |
8 |
p. 515-518 |
artikel |
8 |
Giesecke & Devrient und Bundesdruckerei bündeln ihr Auslandsgeschäft für Regierungslösungen
|
|
|
2014 |
38 |
8 |
p. 571 |
artikel |
9 |
Hohe Fehlerquote bei der Überprüfung von Apps heimischer Anbieter
|
|
|
2014 |
38 |
8 |
p. 572 |
artikel |
10 |
Internet-TV und Datenschutz
|
Weichert, Thilo |
|
2014 |
38 |
8 |
p. 528-535 |
artikel |
11 |
IT-Sicherheit im Smart Home
|
|
|
2014 |
38 |
8 |
p. 572 |
artikel |
12 |
Kaspersky Lab: Sicherheitsregeln beim Download, der Verwaltung und Nutzung von Apps
|
|
|
2014 |
38 |
8 |
p. 574 |
artikel |
13 |
Kleine Schritte auf dem Weg zur EU-Datenschutzverordnung
|
|
|
2014 |
38 |
8 |
p. 570 |
artikel |
14 |
Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme
|
Stevens, Gunnar |
|
2014 |
38 |
8 |
p. 536-544 |
artikel |
15 |
Methodenhandbuch zum V-Modell XT
|
|
|
2014 |
38 |
8 |
p. 572 |
artikel |
16 |
Nachfolger für Verschlüsselungssoftware TrueCrypt
|
|
|
2014 |
38 |
8 |
p. 570-571 |
artikel |
17 |
OLG Koblenz: Löschung intimer Fotoaufnahmen nach Beziehungsende
|
|
|
2014 |
38 |
8 |
p. 566-569 |
artikel |
18 |
Penetrationstest
|
Fox, Dirk |
|
2014 |
38 |
8 |
p. 558 |
artikel |
19 |
Penetrationstester als Unterstützung der internen Revision
|
Heinrich, Katrin |
|
2014 |
38 |
8 |
p. 519-522 |
artikel |
20 |
Penetrationstests planen
|
Schreiber, Sebastian |
|
2014 |
38 |
8 |
p. 511-514 |
artikel |
21 |
Petzsche, Anneke: Strafrecht und Terrorismusbekämpfung, Nomos-Verlag 2013, ISBN- 978-3-8487-0806-2, Preis: 109 Euro
|
Petri, Thomas |
|
2014 |
38 |
8 |
p. 577 |
artikel |
22 |
Sicher sein
|
Schreiber, Sebastian |
|
2014 |
38 |
8 |
p. 505 |
artikel |
23 |
Smartes Fernsehen nur mit smartem Datenschutz
|
|
|
2014 |
38 |
8 |
p. 510 |
artikel |
24 |
Telematikinfrastruktur und eGK: Sinnvolle medizinische Anwendungen notwendig
|
|
|
2014 |
38 |
8 |
p. 575 |
artikel |
25 |
Trusted Services für neue Chipkarten im Gesundheitswesen
|
|
|
2014 |
38 |
8 |
p. 571 |
artikel |
26 |
Typenwandel
|
Rihaczek, Karl |
|
2014 |
38 |
8 |
p. 509 |
artikel |
27 |
VoIP-Sicherheit — oder: Wie ein blinder Passagier in die Leitung kommt
|
Freund, Sven |
|
2014 |
38 |
8 |
p. 523-527 |
artikel |
28 |
Wilkat, Anja: Bewertungsportale im Internet. Schriften zum Medien- und Informationsrecht, Bd. 5. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8487-0389-0, 325 S. 84.-€
|
Gramlich, Ludwig |
|
2014 |
38 |
8 |
p. 576-577 |
artikel |