nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Anmerkung
|
|
|
2014 |
38 |
10 |
p. 720-721 |
artikel |
2 |
Auftakt-Workshop des „Forum Privatheit“: Rechnende Räume als verletzliche Erfahrungswelten; 3./4.7.2014 im dbb Forum Berlin
|
Eichenhofer, Johannes |
|
2014 |
38 |
10 |
p. 729-730 |
artikel |
3 |
Ausbau des sicheren intelligenten Energienetzes stagniert
|
|
|
2014 |
38 |
10 |
p. 728 |
artikel |
4 |
BGH: Auskunftsanspruch gegenüber Betreiber eines Bewertungsportals
|
|
|
2014 |
38 |
10 |
p. 715-716 |
artikel |
5 |
BlackBerry übernimmt Secusmart
|
|
|
2014 |
38 |
10 |
p. 728 |
artikel |
6 |
BMWi und BMBF: Forschungsinitiative ‚Zukunftsfähige Stromnetze’
|
|
|
2014 |
38 |
10 |
p. 728-729 |
artikel |
7 |
Certificate Transparency
|
Fiedler, Arno |
|
2014 |
38 |
10 |
p. 679-683 |
artikel |
8 |
CrypTool 2.0
|
Kopal, Nils |
|
2014 |
38 |
10 |
p. 701-708 |
artikel |
9 |
Die Vertrauenswürdigkeit von Software
|
Pohlmann, Norbert |
|
2014 |
38 |
10 |
p. 655-659 |
artikel |
10 |
Elliptic Curve Cryptography „Made in Germany“
|
|
|
2014 |
38 |
10 |
p. 725 |
artikel |
11 |
E-Mail made in Germany
|
Kiometzis, Michael |
|
2014 |
38 |
10 |
p. 709-713 |
artikel |
12 |
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen
|
Pohlmann, Norbert |
|
2014 |
38 |
10 |
p. 661-665 |
artikel |
13 |
Informationelle Mü(n)digkeit
|
Ullrich, Stefan |
|
2014 |
38 |
10 |
p. 696-700 |
artikel |
14 |
LAG Hamm: Vorlagepflicht des erweiterten Führungszeugnisses
|
|
|
2014 |
38 |
10 |
p. 721-724 |
artikel |
15 |
Mobile ID
|
Meister, Gisela |
|
2014 |
38 |
10 |
p. 666-670 |
artikel |
16 |
Neues Gütesiegel: Software Hosted in Germany
|
|
|
2014 |
38 |
10 |
p. 725 |
artikel |
17 |
NSA-Affäre: Unternehmen ändern Sicherheitsstrategien
|
|
|
2014 |
38 |
10 |
p. 725-726 |
artikel |
18 |
Online-Payment: Security versus Usability
|
|
|
2014 |
38 |
10 |
p. 726-727 |
artikel |
19 |
Orientierungshilfe Apps
|
|
|
2014 |
38 |
10 |
p. 654 |
artikel |
20 |
O Saeculum
|
Rihaczek, Karl |
|
2014 |
38 |
10 |
p. 653 |
artikel |
21 |
OVG Schleswig-Holstein: Außerungsbefugnis eines Landesdatenschutzbeauftragten
|
|
|
2014 |
38 |
10 |
p. 716-720 |
artikel |
22 |
Passwort-Hack: Das Problem sind die Webseiten
|
|
|
2014 |
38 |
10 |
p. 727 |
artikel |
23 |
Perspektiven aus der eIDAS-Verordnung
|
Seegebarth, Christian |
|
2014 |
38 |
10 |
p. 675-678 |
artikel |
24 |
Rechtliche und ethische Verschlüsselungspflichten?
|
Koch, Alexander |
|
2014 |
38 |
10 |
p. 691-695 |
artikel |
25 |
Schwachstellen der Gesellschaft
|
Pohlmann, Norbert |
|
2014 |
38 |
10 |
p. 649 |
artikel |
26 |
Selbstbestimmung und Verschlüsselung
|
Pohlmann, Norbert |
|
2014 |
38 |
10 |
p. 714 |
artikel |
27 |
Sichere mobile Identifizierung und Authentisierung
|
Robles, Antonio González |
|
2014 |
38 |
10 |
p. 684-690 |
artikel |
28 |
Softwareentwickler brauchen sichere Bausteine
|
|
|
2014 |
38 |
10 |
p. 726 |
artikel |
29 |
Universität des Saarlandes: Studiengang „Cybersicherheit“
|
|
|
2014 |
38 |
10 |
p. 727-728 |
artikel |
30 |
Vertrauen und Sicherheit bei Smartphones
|
Spitz, Stephan |
|
2014 |
38 |
10 |
p. 671-674 |
artikel |
31 |
Weth, Stephan, Herberger, Maximilian, Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis — Praxishandbuch zum Arbeitnehmerdatenschutz. Verlag C.H. Beck, 1. Auflage 2014, XXII, 614 S., Leinen, € 89,00 ISBN 978-3-406-63194-8
|
Gramlich, Ludwig |
|
2014 |
38 |
10 |
p. 730 |
artikel |