nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Besgen/Prinz (Hrsg.): Handbuch Internet. Arbeitsrecht: Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage 2013, Deutscher Anwalt Verlag 2013, 440 Seiten, ISBN 978-3-8240-1111-7, € 49,00
|
Wächter, Michael |
|
2014 |
38 |
1 |
p. 66 |
artikel |
2 |
BfDI: Bericht zu Konsequenzen der Abhöraktivitäten der NSA an den Bundestag
|
|
|
2014 |
38 |
1 |
p. 59 |
artikel |
3 |
BMI: Studie zur Zukunft der Digitalisierung in Deutschland
|
|
|
2014 |
38 |
1 |
p. 61-62 |
artikel |
4 |
BSI: Zertifikate für IT-Sicherheitsdienstleister
|
|
|
2014 |
38 |
1 |
p. 60-61 |
artikel |
5 |
B-W: Öffentliche Einrichtungen verzichten auf den Like-Button von Facebook
|
|
|
2014 |
38 |
1 |
p. 60 |
artikel |
6 |
Cyber Security Report 2013: Fast alle Unternehmen schon mal von Hackern attackiert
|
|
|
2014 |
38 |
1 |
p. 64 |
artikel |
7 |
Das Ende der Paranoia?
|
Heider, Jens |
|
2014 |
38 |
1 |
p. 1 |
artikel |
8 |
Datenschutzsiegel in Nordrhein-Westfalen
|
|
|
2014 |
38 |
1 |
p. 6 |
artikel |
9 |
Denkverbote für Star-Trek-Computer?
|
Türpe, Sven |
|
2014 |
38 |
1 |
p. 31-35 |
artikel |
10 |
Die Gretchenfrage: Wie halten Sie’s mit der App-Sicherheit?
|
Heider, Jens |
|
2014 |
38 |
1 |
p. 15-19 |
artikel |
11 |
Familie
|
Rihaczek, Karl |
|
2014 |
38 |
1 |
p. 5 |
artikel |
12 |
GDD-Wissenschaftspreise 2013 vergeben
|
|
|
2014 |
38 |
1 |
p. 61 |
artikel |
13 |
Heterogeneous networking
|
Singh, Amandeep |
|
2014 |
38 |
1 |
p. 25-30 |
artikel |
14 |
ISOC:DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit
|
|
|
2014 |
38 |
1 |
p. 62-63 |
artikel |
15 |
ISO/TS-Zertifizierung für SIM-Kartenlösung im Automobilbereich
|
|
|
2014 |
38 |
1 |
p. 63 |
artikel |
16 |
Karpenstein/Mayer: EMRK, Kommentar, Verlag C.H. Beck, ISBN 978-3-406-60812-4, Euro 102,-
|
Petri, Thomas |
|
2014 |
38 |
1 |
p. 65-66 |
artikel |
17 |
LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen
|
|
|
2014 |
38 |
1 |
p. 53-55 |
artikel |
18 |
Lehren aus der IT-Sicherheitskrise ziehen!
|
Pohlmann, Norbert |
|
2014 |
38 |
1 |
p. 47 |
artikel |
19 |
Mindeststandard TLS 1.2 und Web-Seiten des BSI
|
|
|
2014 |
38 |
1 |
p. 60 |
artikel |
20 |
NFC? Aber sicher.
|
Schütte, Julian |
|
2014 |
38 |
1 |
p. 20-24 |
artikel |
21 |
NSA, IT-Sicherheit und die Folgen
|
Ruhmann, Ingo |
|
2014 |
38 |
1 |
p. 40-46 |
artikel |
22 |
OLG Frankfurt: Speicherung von IP-Adressen durch den Provider
|
|
|
2014 |
38 |
1 |
p. 48-52 |
artikel |
23 |
OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde
|
|
|
2014 |
38 |
1 |
p. 56-58 |
artikel |
24 |
Peter Schaar erhält den GDD-Datenschutzpreis 2013
|
|
|
2014 |
38 |
1 |
p. 59 |
artikel |
25 |
Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing
|
Konradt, Christian |
|
2014 |
38 |
1 |
p. 36-39 |
artikel |
26 |
Schutz- und Frühwarnsysteme für mobile Anwendungen
|
Petersen, Dominique |
|
2014 |
38 |
1 |
p. 7-14 |
artikel |
27 |
Selbstdatenschutz bei ELStAM
|
|
|
2014 |
38 |
1 |
p. 61 |
artikel |
28 |
Simulationsstudie „Ersetzendes Scannen“
|
|
|
2014 |
38 |
1 |
p. 62 |
artikel |
29 |
Tagungsbericht von der DSRI-Herbstakademie 2013, Berlin 11. — 14. September ‚Law as a Service (LaaS) — Recht im Internet- und Cloud-Zeitalter’
|
Mester, Britta Alexandra |
|
2014 |
38 |
1 |
p. 64 |
artikel |
30 |
T-Systems baut Sicherheitsportfolio zusammen mit RSA weiter aus
|
|
|
2014 |
38 |
1 |
p. 63-64 |
artikel |
31 |
Verbraucherdialog „Mobile Payment“
|
|
|
2014 |
38 |
1 |
p. 59-60 |
artikel |