Digitale Bibliotheek
Sluiten Bladeren door artikelen uit een tijdschrift
     Tijdschrift beschrijving
       Alle jaargangen van het bijbehorende tijdschrift
         Alle afleveringen van het bijbehorende jaargang
                                       Alle artikelen van de bijbehorende aflevering
 
                             31 gevonden resultaten
nr titel auteur tijdschrift jaar jaarg. afl. pagina('s) type
1 Anmerkung 2014
38 10 p. 720-721
artikel
2 Auftakt-Workshop des „Forum Privatheit“: Rechnende Räume als verletzliche Erfahrungswelten; 3./4.7.2014 im dbb Forum Berlin Eichenhofer, Johannes
2014
38 10 p. 729-730
artikel
3 Ausbau des sicheren intelligenten Energienetzes stagniert 2014
38 10 p. 728
artikel
4 BGH: Auskunftsanspruch gegenüber Betreiber eines Bewertungsportals 2014
38 10 p. 715-716
artikel
5 BlackBerry übernimmt Secusmart 2014
38 10 p. 728
artikel
6 BMWi und BMBF: Forschungsinitiative ‚Zukunftsfähige Stromnetze’ 2014
38 10 p. 728-729
artikel
7 Certificate Transparency Fiedler, Arno
2014
38 10 p. 679-683
artikel
8 CrypTool 2.0 Kopal, Nils
2014
38 10 p. 701-708
artikel
9 Die Vertrauenswürdigkeit von Software Pohlmann, Norbert
2014
38 10 p. 655-659
artikel
10 Elliptic Curve Cryptography „Made in Germany“ 2014
38 10 p. 725
artikel
11 E-Mail made in Germany Kiometzis, Michael
2014
38 10 p. 709-713
artikel
12 Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen Pohlmann, Norbert
2014
38 10 p. 661-665
artikel
13 Informationelle Mü(n)digkeit Ullrich, Stefan
2014
38 10 p. 696-700
artikel
14 LAG Hamm: Vorlagepflicht des erweiterten Führungszeugnisses 2014
38 10 p. 721-724
artikel
15 Mobile ID Meister, Gisela
2014
38 10 p. 666-670
artikel
16 Neues Gütesiegel: Software Hosted in Germany 2014
38 10 p. 725
artikel
17 NSA-Affäre: Unternehmen ändern Sicherheitsstrategien 2014
38 10 p. 725-726
artikel
18 Online-Payment: Security versus Usability 2014
38 10 p. 726-727
artikel
19 Orientierungshilfe Apps 2014
38 10 p. 654
artikel
20 O Saeculum Rihaczek, Karl
2014
38 10 p. 653
artikel
21 OVG Schleswig-Holstein: Außerungsbefugnis eines Landesdatenschutzbeauftragten 2014
38 10 p. 716-720
artikel
22 Passwort-Hack: Das Problem sind die Webseiten 2014
38 10 p. 727
artikel
23 Perspektiven aus der eIDAS-Verordnung Seegebarth, Christian
2014
38 10 p. 675-678
artikel
24 Rechtliche und ethische Verschlüsselungspflichten? Koch, Alexander
2014
38 10 p. 691-695
artikel
25 Schwachstellen der Gesellschaft Pohlmann, Norbert
2014
38 10 p. 649
artikel
26 Selbstbestimmung und Verschlüsselung Pohlmann, Norbert
2014
38 10 p. 714
artikel
27 Sichere mobile Identifizierung und Authentisierung Robles, Antonio González
2014
38 10 p. 684-690
artikel
28 Softwareentwickler brauchen sichere Bausteine 2014
38 10 p. 726
artikel
29 Universität des Saarlandes: Studiengang „Cybersicherheit“ 2014
38 10 p. 727-728
artikel
30 Vertrauen und Sicherheit bei Smartphones Spitz, Stephan
2014
38 10 p. 671-674
artikel
31 Weth, Stephan, Herberger, Maximilian, Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis — Praxishandbuch zum Arbeitnehmerdatenschutz. Verlag C.H. Beck, 1. Auflage 2014, XXII, 614 S., Leinen, € 89,00 ISBN 978-3-406-63194-8 Gramlich, Ludwig
2014
38 10 p. 730
artikel
                             31 gevonden resultaten
 
 Koninklijke Bibliotheek - Nationale Bibliotheek van Nederland