no |
title |
author |
magazine |
year |
volume |
issue |
page(s) |
type |
1 |
Auch Rechtsanwälte unterliegen dem Datenschutz!
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 747 |
article |
2 |
Aufgaben des betrieblichen Datenschutzbeauftragten: Umsetzung des Allgemeinen Gleichbehandlungsgesetzes (AGG)
|
Iraschko-Luscher, Stephanie |
|
2006 |
30 |
11 |
p. 725-727 |
article |
3 |
Auskunftsanspruch in verteilten Systemen
|
Weichert, Thilo |
|
2006 |
30 |
11 |
p. 694-699 |
article |
4 |
Banken riskieren die Sicherheit ihrer Internet Anwendungen
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 753 |
article |
5 |
Bericht über akustische Wohnraumüberwachung 2005
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 746-747 |
article |
6 |
BfD: Einheitlicher Datenschutzstandard für die polizeiliche Zusammenarbeit in Europa
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 746 |
article |
7 |
BMI veröffentlicht SAGA 3.0
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 748 |
article |
8 |
BSI Studie: „Pervasive Computing: Entwicklungen und Auswirkungen“
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 748 |
article |
9 |
Datenaustausch und Datenschutz im Vertrag von Prüm
|
Schaar, Peter |
|
2006 |
30 |
11 |
p. 691-693 |
article |
10 |
Datenschutz im Präventionsstaat
|
Bizer, Johann |
|
2006 |
30 |
11 |
p. 676 |
article |
11 |
Datenschutzmanagement als Wettbewerbsfaktor
|
Borchers, Detlef |
|
2006 |
30 |
11 |
p. 721-724 |
article |
12 |
Datenschutzrechtliche Aspekte der Forschung mit genetischen Daten
|
Arning, Marian |
|
2006 |
30 |
11 |
p. 700-705 |
article |
13 |
Die präventiv-polizeiliche Rasterfahndung im Lichte der aktuellen Rechtsprechung des BVerfG
|
Brenneisen, Hartmut |
|
2006 |
30 |
11 |
p. 685-690 |
article |
14 |
DuD Recht
|
Bizer, Johann |
|
2006 |
30 |
11 |
p. 737-744 |
article |
15 |
EHUG bringt Wirtschaftsinformationen aus einer Hand
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 748-749 |
article |
16 |
Ein glimmendes Holzscheit
|
Rihaczek, Karl |
|
2006 |
30 |
11 |
p. 677 |
article |
17 |
Einwilligung — ein stumpfes Schwert des Datenschutzes?
|
Iraschko-Luscher, Stephanie |
|
2006 |
30 |
11 |
p. 706-710 |
article |
18 |
EU-Verordnungen zur Terrorismusbekämpfung in Unternehmen
|
Peuser, Anton |
|
2006 |
30 |
11 |
p. 680-684 |
article |
19 |
Fujitsu: Biometrische Authentifizierungs-Technologie
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 752-753 |
article |
20 |
Handysektor informiert zum Thema „Datenschutz“
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 751 |
article |
21 |
Hilfen zur Organisation von IT-Prozessen
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 749 |
article |
22 |
Impressum
|
|
|
2006 |
30 |
11 |
p. 756 |
article |
23 |
Initiative „Sicheres Online-Banking“ gibt Phishing keine Chance
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 750 |
article |
24 |
Liebe Leserinnen und Leser
|
Reiners, Wilfried |
|
2006 |
30 |
11 |
p. 720 |
article |
25 |
Mehr Bürgerrechte im Melderecht
|
Dix, Alexander |
|
2006 |
30 |
11 |
p. 678-679 |
article |
26 |
Melderegisterauskunft
|
Bizer, Johann |
|
2006 |
30 |
11 |
p. 718 |
article |
27 |
MS: Beta-Version des neuen Data Protection Manager
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 752 |
article |
28 |
Neues Meldegesetz und Rechtsprechung stärken Bürgerrechte
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 746 |
article |
29 |
Prüfstandards für den Datenschutz — Hilfe für den Datenschutzbeauftragten
|
Voßbein, Reinhard |
|
2006 |
30 |
11 |
p. 713-717 |
article |
30 |
Rechtliche Relevanz unstrukturierter Daten: ein erster Überblick
|
Reiners, Wilfried |
|
2006 |
30 |
11 |
p. 728-730 |
article |
31 |
Sachgemäße Nutzung von Authentisierungsund Signaturverfahren
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 745-746 |
article |
32 |
Sicherheitslücke Anwendungssoftware
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 752 |
article |
33 |
Signaturen und PGP mit gemeinsamer Infrastruktur
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 750 |
article |
34 |
Studie: Ohne Datenschutz kein Ubiquitäres Computing
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 747-748 |
article |
35 |
TeleTrusT präsentierte Preis-Anwärter für innovative Anwendungen
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 749-750 |
article |
36 |
The possible Scenarios of the Data Protection
|
Stedron, Bohumir |
|
2006 |
30 |
11 |
p. 711-712 |
article |
37 |
udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 749 |
article |
38 |
Unübersichtliche IT-Sicherheitslage bedrückt europäische Unternehmen
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 751 |
article |
39 |
Utimaco: Sichere Email-Kommunikation ohne Zertifikats-Infrastruktur
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 751-752 |
article |
40 |
Veranstaltungsbesprechung
|
Reimer, Helmut |
|
2006 |
30 |
11 |
p. 753-754 |
article |
41 |
Veranstaltungskalender
|
|
|
2006 |
30 |
11 |
p. 755 |
article |
42 |
Zur „Virologie“ mobiler Geräte
|
Gostev, Alexander |
|
2006 |
30 |
11 |
p. 731-735 |
article |