no |
title |
author |
magazine |
year |
volume |
issue |
page(s) |
type |
1 |
Auch wenn es weh tut
|
Rihaczek, Karl |
|
2008 |
32 |
6 |
p. 377 |
article |
2 |
Compliance und Datenschutz
|
Fox, Dirk |
|
2008 |
32 |
6 |
p. 409-411 |
article |
3 |
Datenschutzrechtliche Einwilligungen
|
Menzel, Hans-Joachim |
|
2008 |
32 |
6 |
p. 400-408 |
article |
4 |
Der automatisierte Abruf von Gewerbedaten
|
Polenz, Sven |
|
2008 |
32 |
6 |
p. 412-413 |
article |
5 |
Die Standards des eCard-API-Frameworks
|
Hühnlein, Detlef |
|
2008 |
32 |
6 |
p. 379-382 |
article |
6 |
DuD Recht
|
Bizer, Johann |
|
2008 |
32 |
6 |
p. 414-421 |
article |
7 |
DuD Report
|
Reimer, Helmut |
|
2008 |
32 |
6 |
p. 422-430 |
article |
8 |
Key-Substitution-Angriffe und das Signaturgesetz
|
Bohli, Jens-Matthias |
|
2008 |
32 |
6 |
p. 388-392 |
article |
9 |
Notfallmanagement für Informationssysteme
|
Sowa, Aleksandra |
|
2008 |
32 |
6 |
p. 383-387 |
article |
10 |
Persönlichkeit im Netz
|
Schröder, Nils |
|
2008 |
32 |
6 |
p. 378 |
article |
11 |
Pohlmann, Norbert; Reimer, Helmut (Hrsg.): Trusted Computing — Ein Weg zu neuen IT-Sicherheitsarchitekturen, Friedr
|
Wegener, Christoph |
|
2008 |
32 |
6 |
p. 430 |
article |
12 |
Privacy for biometric identification information
|
Kevenaar, Tom |
|
2008 |
32 |
6 |
p. 393-395 |
article |
13 |
Quantenphysik und die Zukunft der Kryptographie
|
Kaijser, Per |
|
2008 |
32 |
6 |
p. 396-399 |
article |
14 |
Spitzel und Brandstifter
|
Fox, Dirk |
|
2008 |
32 |
6 |
p. 375-376 |
article |