no |
title |
author |
magazine |
year |
volume |
issue |
page(s) |
type |
1 |
Anonymisierung und sicherer Umgang mit Forschungsdaten in der empirischen Sozialforschung
|
Watteler, Oliver |
|
2015 |
39 |
8 |
p. 515-519 |
article |
2 |
Anonymität, Pseudonyme und Personenbezug revisited?
|
Karg, Moritz |
|
2015 |
39 |
8 |
p. 520-526 |
article |
3 |
Anwendungsgrenzen des Datenschutzes
|
Hammer, Volker |
|
2015 |
39 |
8 |
p. 497 |
article |
4 |
Crypto Wars Reloaded?
|
Geminn, Christian L. |
|
2015 |
39 |
8 |
p. 546-547 |
article |
5 |
Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung
|
Hammer, Volker |
|
2015 |
39 |
8 |
p. 503-509 |
article |
6 |
Daten verschlüsselt speichern und verarbeiten in der Cloud
|
Müller-Quade, Jörn |
|
2015 |
39 |
8 |
p. 531-535 |
article |
7 |
DuD Recht
|
|
|
2015 |
39 |
8 |
p. 553-561 |
article |
8 |
Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer
|
Pordesch, Ulrich |
|
2015 |
39 |
8 |
p. 536-541 |
article |
9 |
Muss die Wirkung von Verschlüsselung neu gedacht werden?
|
Knopp, Michael |
|
2015 |
39 |
8 |
p. 542-545 |
article |
10 |
Noch mehr Kompetenzen für Verfassungsschutz?
|
Weichert, Thilo |
|
2015 |
39 |
8 |
p. 502 |
article |
11 |
Pseudonym–Grauzone zwischen Anonymisierung und Personenbezug
|
Knopp, Michael |
|
2015 |
39 |
8 |
p. 527-530 |
article |
12 |
Report
|
|
|
2015 |
39 |
8 |
p. 562-568 |
article |
13 |
Rezensionen
|
|
|
2015 |
39 |
8 |
p. 568-572 |
article |
14 |
Verschlüsseln in der Cloud
|
Jendrian, Kai |
|
2015 |
39 |
8 |
p. 548-552 |
article |
15 |
Virtuelle Realität
|
Rihaczek, Karl |
|
2015 |
39 |
8 |
p. 501 |
article |
16 |
Wie kann man Privatheit messen?
|
Buchmann, Erik |
|
2015 |
39 |
8 |
p. 510-514 |
article |