Digital Library
Close Browse articles from a journal
     Journal description
       All volumes of the corresponding journal
         All issues of the corresponding volume
                                       All articles of the corresponding issues
 
                             42 results found
no title author magazine year volume issue page(s) type
1 Auch Rechtsanwälte unterliegen dem Datenschutz! Reimer, Helmut
2006
30 11 p. 747
article
2 Aufgaben des betrieblichen Datenschutzbeauftragten: Umsetzung des Allgemeinen Gleichbehandlungsgesetzes (AGG) Iraschko-Luscher, Stephanie
2006
30 11 p. 725-727
article
3 Auskunftsanspruch in verteilten Systemen Weichert, Thilo
2006
30 11 p. 694-699
article
4 Banken riskieren die Sicherheit ihrer Internet Anwendungen Reimer, Helmut
2006
30 11 p. 753
article
5 Bericht über akustische Wohnraumüberwachung 2005 Reimer, Helmut
2006
30 11 p. 746-747
article
6 BfD: Einheitlicher Datenschutzstandard für die polizeiliche Zusammenarbeit in Europa Reimer, Helmut
2006
30 11 p. 746
article
7 BMI veröffentlicht SAGA 3.0 Reimer, Helmut
2006
30 11 p. 748
article
8 BSI Studie: „Pervasive Computing: Entwicklungen und Auswirkungen“ Reimer, Helmut
2006
30 11 p. 748
article
9 Datenaustausch und Datenschutz im Vertrag von Prüm Schaar, Peter
2006
30 11 p. 691-693
article
10 Datenschutz im Präventionsstaat Bizer, Johann
2006
30 11 p. 676
article
11 Datenschutzmanagement als Wettbewerbsfaktor Borchers, Detlef
2006
30 11 p. 721-724
article
12 Datenschutzrechtliche Aspekte der Forschung mit genetischen Daten Arning, Marian
2006
30 11 p. 700-705
article
13 Die präventiv-polizeiliche Rasterfahndung im Lichte der aktuellen Rechtsprechung des BVerfG Brenneisen, Hartmut
2006
30 11 p. 685-690
article
14 DuD Recht Bizer, Johann
2006
30 11 p. 737-744
article
15 EHUG bringt Wirtschaftsinformationen aus einer Hand Reimer, Helmut
2006
30 11 p. 748-749
article
16 Ein glimmendes Holzscheit Rihaczek, Karl
2006
30 11 p. 677
article
17 Einwilligung — ein stumpfes Schwert des Datenschutzes? Iraschko-Luscher, Stephanie
2006
30 11 p. 706-710
article
18 EU-Verordnungen zur Terrorismusbekämpfung in Unternehmen Peuser, Anton
2006
30 11 p. 680-684
article
19 Fujitsu: Biometrische Authentifizierungs-Technologie Reimer, Helmut
2006
30 11 p. 752-753
article
20 Handysektor informiert zum Thema „Datenschutz“ Reimer, Helmut
2006
30 11 p. 751
article
21 Hilfen zur Organisation von IT-Prozessen Reimer, Helmut
2006
30 11 p. 749
article
22 Impressum 2006
30 11 p. 756
article
23 Initiative „Sicheres Online-Banking“ gibt Phishing keine Chance Reimer, Helmut
2006
30 11 p. 750
article
24 Liebe Leserinnen und Leser Reiners, Wilfried
2006
30 11 p. 720
article
25 Mehr Bürgerrechte im Melderecht Dix, Alexander
2006
30 11 p. 678-679
article
26 Melderegisterauskunft Bizer, Johann
2006
30 11 p. 718
article
27 MS: Beta-Version des neuen Data Protection Manager Reimer, Helmut
2006
30 11 p. 752
article
28 Neues Meldegesetz und Rechtsprechung stärken Bürgerrechte Reimer, Helmut
2006
30 11 p. 746
article
29 Prüfstandards für den Datenschutz — Hilfe für den Datenschutzbeauftragten Voßbein, Reinhard
2006
30 11 p. 713-717
article
30 Rechtliche Relevanz unstrukturierter Daten: ein erster Überblick Reiners, Wilfried
2006
30 11 p. 728-730
article
31 Sachgemäße Nutzung von Authentisierungsund Signaturverfahren Reimer, Helmut
2006
30 11 p. 745-746
article
32 Sicherheitslücke Anwendungssoftware Reimer, Helmut
2006
30 11 p. 752
article
33 Signaturen und PGP mit gemeinsamer Infrastruktur Reimer, Helmut
2006
30 11 p. 750
article
34 Studie: Ohne Datenschutz kein Ubiquitäres Computing Reimer, Helmut
2006
30 11 p. 747-748
article
35 TeleTrusT präsentierte Preis-Anwärter für innovative Anwendungen Reimer, Helmut
2006
30 11 p. 749-750
article
36 The possible Scenarios of the Data Protection Stedron, Bohumir
2006
30 11 p. 711-712
article
37 udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren Reimer, Helmut
2006
30 11 p. 749
article
38 Unübersichtliche IT-Sicherheitslage bedrückt europäische Unternehmen Reimer, Helmut
2006
30 11 p. 751
article
39 Utimaco: Sichere Email-Kommunikation ohne Zertifikats-Infrastruktur Reimer, Helmut
2006
30 11 p. 751-752
article
40 Veranstaltungsbesprechung Reimer, Helmut
2006
30 11 p. 753-754
article
41 Veranstaltungskalender 2006
30 11 p. 755
article
42 Zur „Virologie“ mobiler Geräte Gostev, Alexander
2006
30 11 p. 731-735
article
                             42 results found
 
 Koninklijke Bibliotheek - National Library of the Netherlands