nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Aktuelle Probleme bei der Prüfung qualifizierter elektronischer Signaturen
|
Schröber, Klaus-Werner |
|
2013 |
37 |
5 |
p. 313-317 |
artikel |
2 |
Awareness 3.0
|
Fox, Dirk |
|
2013 |
37 |
5 |
p. 269 |
artikel |
3 |
Awareness für Informationssicherheit und Datenschutz in der Sparkassen-Finanzgruppe
|
Kaltenböck, Robert |
|
2013 |
37 |
5 |
p. 283-286 |
artikel |
4 |
Bausewein, Christoph: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz
|
Brandt, Jochen |
|
2013 |
37 |
5 |
p. 336 |
artikel |
5 |
Big Data
|
|
|
2013 |
37 |
5 |
p. 273 |
artikel |
6 |
BMI: Gesetzentwurf zur Verbesserung der IT-Sicherheit
|
|
|
2013 |
37 |
5 |
p. 328 |
artikel |
7 |
CSI:DB — Die IT Security-Awareness-Kampagne der Deutschen Bahn
|
Exter, Andreas |
|
2013 |
37 |
5 |
p. 279-282 |
artikel |
8 |
Das Bayerische Landesamt für Datenschutzaufsicht
|
Kranig, Thomas |
|
2013 |
37 |
5 |
p. 274 |
artikel |
9 |
Datenschutz-Gütesiegel für High Security-Festplatte
|
|
|
2013 |
37 |
5 |
p. 329-330 |
artikel |
10 |
Datenschutzmanagementsystem
|
Rost, Martin |
|
2013 |
37 |
5 |
p. 295-300 |
artikel |
11 |
Datenschutzverstöße im Internet
|
Lepperhoff, Niels |
|
2013 |
37 |
5 |
p. 301-306 |
artikel |
12 |
13. Deutscher IT-Sicherheitskongress: Programm veröffentlicht
|
|
|
2013 |
37 |
5 |
p. 329 |
artikel |
13 |
13. Deutscher IT-Sicherheitskongress: Programm veröffentlicht
|
|
|
2013 |
37 |
5 |
p. 329 |
artikel |
14 |
DuD Recht
|
|
|
2013 |
37 |
5 |
p. 319-327 |
artikel |
15 |
Ein Poster ist zu wenig!
|
Schimmer, Klaus |
|
2013 |
37 |
5 |
p. 275-278 |
artikel |
16 |
Elektronisches Rechnungsformat „ZUGFeRD“ erleichtert den Rechnungsaustausch
|
|
|
2013 |
37 |
5 |
p. 331 |
artikel |
17 |
E-Postbrief bietet Ende-zu-Ende- Verschlüsselung für Berufsgeheimnisträger
|
|
|
2013 |
37 |
5 |
p. 332-333 |
artikel |
18 |
EU-DSGVO — Diskussionspunkte aus der Praxis
|
Eckhardt, Jens |
|
2013 |
37 |
5 |
p. 287-294 |
artikel |
19 |
GI: EU-Datenschutzverordnung sollte innerbetriebliche Datenschutzkontrolle nicht aufweichen
|
|
|
2013 |
37 |
5 |
p. 331-332 |
artikel |
20 |
Information Security Forum veröffentlicht Threat Horizon 2015
|
|
|
2013 |
37 |
5 |
p. 332 |
artikel |
21 |
Kazemi, Leopold: Datenschutzrecht in der anwaltlichen Beratung
|
Wächter, Michael |
|
2013 |
37 |
5 |
p. 335 |
artikel |
22 |
Kooperation für geschützte Sicherheitsanwendungen auf Smartphones und Tablet-PCs
|
|
|
2013 |
37 |
5 |
p. 330 |
artikel |
23 |
Neue Forschungsprojekte zu IT-Sicherheit in eingebetteten Systemen gestartet
|
|
|
2013 |
37 |
5 |
p. 328-329 |
artikel |
24 |
22. RSA Conference, 25.02. — 01.03.2013 in San Francisco, USA
|
Reimer, Helmut |
|
2013 |
37 |
5 |
p. 333-335 |
artikel |
25 |
Sealed Cloud schließt IT-Sicherheitslücke „Mensch“
|
|
|
2013 |
37 |
5 |
p. 333 |
artikel |
26 |
Sicherheitskarte mit One-Time Password und LED-Display
|
|
|
2013 |
37 |
5 |
p. 330 |
artikel |
27 |
Social Engineering
|
Fox, Dirk |
|
2013 |
37 |
5 |
p. 318 |
artikel |
28 |
State-of-the-Art: Ermittlungen in der Cloud
|
Süptitz, Thomas |
|
2013 |
37 |
5 |
p. 307-312 |
artikel |
29 |
Verbesserte Sicherheit für Android-Systeme
|
|
|
2013 |
37 |
5 |
p. 331 |
artikel |
30 |
Video-Beiträge zu alltäglichen IT-Sicherheitsrisiken
|
|
|
2013 |
37 |
5 |
p. 332 |
artikel |
31 |
Wachinger, Verena: Grenzen automatisierter Datenerfassung zu präventiven Zwecken
|
Petri, Thomas |
|
2013 |
37 |
5 |
p. 335-336 |
artikel |