nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Backdoor
|
Fox, Dirk |
|
2014 |
38 |
2 |
p. 119 |
artikel |
2 |
BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte
|
|
|
2014 |
38 |
2 |
p. 125-128 |
artikel |
3 |
Bücher
|
|
|
2014 |
38 |
2 |
p. 135-136 |
artikel |
4 |
Bewertung von Internetwahlsystemen für Sozialwahlen
|
Bräunlich, Katharina |
|
2014 |
38 |
2 |
p. 75-81 |
artikel |
5 |
BSI: Grundlagenwerk zur Sicherheit industrieller Anlagen — „ICS Security Kompendium“
|
|
|
2014 |
38 |
2 |
p. 131-132 |
artikel |
6 |
Bundesbeauftragter für den Datenschutz — Wechsel im Amt
|
|
|
2014 |
38 |
2 |
p. 129 |
artikel |
7 |
Cryptovision: Ein Beispiel einer Produktoffensive gegen PRISM und Co.
|
|
|
2014 |
38 |
2 |
p. 133 |
artikel |
8 |
Das Ende der Vorratsdatenspeicherung?
|
Kunnert, Gerhard |
|
2014 |
38 |
2 |
p. 103-108 |
artikel |
9 |
De-Mail und E-Mail made in Germany sind ein konsequenter Schritt
|
Gerling, Rainer W. |
|
2014 |
38 |
2 |
p. 109-111 |
artikel |
10 |
DSB Sachsen-Anhalt: XI. Tätigkeitsbericht
|
|
|
2014 |
38 |
2 |
p. 131 |
artikel |
11 |
ENISA: besserer Schutzes von SCADA-Systemen erforderlich
|
|
|
2014 |
38 |
2 |
p. 132 |
artikel |
12 |
ENISA: Top Cyber-Bedrohungen im Threat-Landscape-Report 2013
|
|
|
2014 |
38 |
2 |
p. 134 |
artikel |
13 |
Forderungen für die neue Legislaturperiode: Informationsrechte der Bürgerinnen und Bürger stäken!
|
|
|
2014 |
38 |
2 |
p. 118 |
artikel |
14 |
Hardware-Verschlüsselungslösung für Hochsicherheit direkt am Arbeitsplatz
|
|
|
2014 |
38 |
2 |
p. 133-134 |
artikel |
15 |
Herostratos
|
|
|
2014 |
38 |
2 |
p. 73 |
artikel |
16 |
Internetwahlen an Hochschulen
|
Roßnagel, Alexander |
|
2014 |
38 |
2 |
p. 93-97 |
artikel |
17 |
27. Konferenz der Informationsfreiheitsbeauftragten (IFK) in Erfurt
|
|
|
2014 |
38 |
2 |
p. 74 |
artikel |
18 |
LfD Baden-Württemberg: 30 Jahre Volkszählungsurteil — aktueller denn je
|
|
|
2014 |
38 |
2 |
p. 133 |
artikel |
19 |
OVG Thüringen: Online-Wahlen an Hochschulen
|
|
|
2014 |
38 |
2 |
p. 123-125 |
artikel |
20 |
Praxis von Internetwahlen
|
Bräunlich, Katharina |
|
2014 |
38 |
2 |
p. 69 |
artikel |
21 |
Rechtsgestaltung mit der Methode KORA
|
Kahlert, Anna |
|
2014 |
38 |
2 |
p. 86-92 |
artikel |
22 |
Sächsischer DSB: 16. TB für den öffentlichen sowie 6. TB für den nicht-öffentlichen Bereich
|
|
|
2014 |
38 |
2 |
p. 129-130 |
artikel |
23 |
Selektive Datensicherungen in der IT-Forensik
|
Freiling, Felix C. |
|
2014 |
38 |
2 |
p. 112-117 |
artikel |
24 |
Sozialwahlen via Internet mit Polyas
|
Bräunlich, Katharina |
|
2014 |
38 |
2 |
p. 82-85 |
artikel |
25 |
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland
|
Buchmann, Johannes |
|
2014 |
38 |
2 |
p. 98-102 |
artikel |
26 |
TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche
|
|
|
2014 |
38 |
2 |
p. 134-135 |
artikel |
27 |
Veranstaltungen
|
|
|
2014 |
38 |
2 |
p. 135 |
artikel |
28 |
VG Schleswig-Holstein: Facebook-Fanpage
|
|
|
2014 |
38 |
2 |
p. 120-123 |
artikel |
29 |
Web-Zertifikate „Made in Germany“ von der Bundesdruckerei
|
|
|
2014 |
38 |
2 |
p. 132 |
artikel |
30 |
Zum Tod von Winfried Hassemer
|
Petri, Thomas |
|
2014 |
38 |
2 |
p. 72 |
artikel |