Digital Library
Close Browse articles from a journal
     Journal description
       All volumes of the corresponding journal
         All issues of the corresponding volume
                                       All articles of the corresponding issues
 
                             31 results found
no title author magazine year volume issue page(s) type
1 Besgen/Prinz (Hrsg.): Handbuch Internet. Arbeitsrecht: Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage 2013, Deutscher Anwalt Verlag 2013, 440 Seiten, ISBN 978-3-8240-1111-7, € 49,00 Wächter, Michael
2014
38 1 p. 66
article
2 BfDI: Bericht zu Konsequenzen der Abhöraktivitäten der NSA an den Bundestag 2014
38 1 p. 59
article
3 BMI: Studie zur Zukunft der Digitalisierung in Deutschland 2014
38 1 p. 61-62
article
4 BSI: Zertifikate für IT-Sicherheitsdienstleister 2014
38 1 p. 60-61
article
5 B-W: Öffentliche Einrichtungen verzichten auf den Like-Button von Facebook 2014
38 1 p. 60
article
6 Cyber Security Report 2013: Fast alle Unternehmen schon mal von Hackern attackiert 2014
38 1 p. 64
article
7 Das Ende der Paranoia? Heider, Jens
2014
38 1 p. 1
article
8 Datenschutzsiegel in Nordrhein-Westfalen 2014
38 1 p. 6
article
9 Denkverbote für Star-Trek-Computer? Türpe, Sven
2014
38 1 p. 31-35
article
10 Die Gretchenfrage: Wie halten Sie’s mit der App-Sicherheit? Heider, Jens
2014
38 1 p. 15-19
article
11 Familie Rihaczek, Karl
2014
38 1 p. 5
article
12 GDD-Wissenschaftspreise 2013 vergeben 2014
38 1 p. 61
article
13 Heterogeneous networking Singh, Amandeep
2014
38 1 p. 25-30
article
14 ISOC:DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit 2014
38 1 p. 62-63
article
15 ISO/TS-Zertifizierung für SIM-Kartenlösung im Automobilbereich 2014
38 1 p. 63
article
16 Karpenstein/Mayer: EMRK, Kommentar, Verlag C.H. Beck, ISBN 978-3-406-60812-4, Euro 102,- Petri, Thomas
2014
38 1 p. 65-66
article
17 LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen 2014
38 1 p. 53-55
article
18 Lehren aus der IT-Sicherheitskrise ziehen! Pohlmann, Norbert
2014
38 1 p. 47
article
19 Mindeststandard TLS 1.2 und Web-Seiten des BSI 2014
38 1 p. 60
article
20 NFC? Aber sicher. Schütte, Julian
2014
38 1 p. 20-24
article
21 NSA, IT-Sicherheit und die Folgen Ruhmann, Ingo
2014
38 1 p. 40-46
article
22 OLG Frankfurt: Speicherung von IP-Adressen durch den Provider 2014
38 1 p. 48-52
article
23 OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde 2014
38 1 p. 56-58
article
24 Peter Schaar erhält den GDD-Datenschutzpreis 2013 2014
38 1 p. 59
article
25 Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing Konradt, Christian
2014
38 1 p. 36-39
article
26 Schutz- und Frühwarnsysteme für mobile Anwendungen Petersen, Dominique
2014
38 1 p. 7-14
article
27 Selbstdatenschutz bei ELStAM 2014
38 1 p. 61
article
28 Simulationsstudie „Ersetzendes Scannen“ 2014
38 1 p. 62
article
29 Tagungsbericht von der DSRI-Herbstakademie 2013, Berlin 11. — 14. September ‚Law as a Service (LaaS) — Recht im Internet- und Cloud-Zeitalter’ Mester, Britta Alexandra
2014
38 1 p. 64
article
30 T-Systems baut Sicherheitsportfolio zusammen mit RSA weiter aus 2014
38 1 p. 63-64
article
31 Verbraucherdialog „Mobile Payment“ 2014
38 1 p. 59-60
article
                             31 results found
 
 Koninklijke Bibliotheek - National Library of the Netherlands