nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
AG Dortmund: Funkbasierte Heizkostengeräte
|
|
|
2014 |
38 |
5 |
p. 348-350 |
artikel |
2 |
a-i3/BSI Symposium 2014
|
|
|
2014 |
38 |
5 |
p. 354 |
artikel |
3 |
BCR für Datenschutz beim internationalen Datenverkehr
|
|
|
2014 |
38 |
5 |
p. 294 |
artikel |
4 |
BGH: Keine Offenlegung der Scoreformel
|
|
|
2014 |
38 |
5 |
p. 341-343 |
artikel |
5 |
Deutscher Bundestag: Beschluss zum NSA Untersuchungsausschuss
|
|
|
2014 |
38 |
5 |
p. 351-352 |
artikel |
6 |
Die Axt im Haus
|
Fox, Dirk |
|
2014 |
38 |
5 |
p. 289 |
artikel |
7 |
DSRI Ausschreibung: Förderpreise 2014
|
|
|
2014 |
38 |
5 |
p. 354 |
artikel |
8 |
eco Report „Internet-Sicherheit 2014“
|
|
|
2014 |
38 |
5 |
p. 353 |
artikel |
9 |
Europäisches Parlament: 1. Lesung zur DS-GV
|
|
|
2014 |
38 |
5 |
p. 351 |
artikel |
10 |
Facebook-Like-Buttons
|
Schleipfer, Stefan |
|
2014 |
38 |
5 |
p. 318-324 |
artikel |
11 |
FhG-SIT: Lagebericht zum Web-Tracking
|
|
|
2014 |
38 |
5 |
p. 354-355 |
artikel |
12 |
G&D / Vodafone: SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation
|
|
|
2014 |
38 |
5 |
p. 352-353 |
artikel |
13 |
Gruppen-Datenschutz
|
Rihaczek, Karl |
|
2014 |
38 |
5 |
p. 293 |
artikel |
14 |
Kaspersky Lab: Cyberkriminelle nutzen aktive Online-Ressourcen in Tor
|
|
|
2014 |
38 |
5 |
p. 355 |
artikel |
15 |
LfD Baden-Württemberg: Neue Orientierungshilfe für Videoüberwachung
|
|
|
2014 |
38 |
5 |
p. 352 |
artikel |
16 |
LG Hamburg: Verbreitung von Bildnissen durch Google (Max Mosley)
|
|
|
2014 |
38 |
5 |
p. 343-348 |
artikel |
17 |
Online Banking
|
Fox, Dirk |
|
2014 |
38 |
5 |
p. 340 |
artikel |
18 |
Passwörter sicher verwalten
|
Völker, Jörg |
|
2014 |
38 |
5 |
p. 314-317 |
artikel |
19 |
Schmale/Tinnefeld: Privatheit im digitalen Zeitalter, Böhlau Verlag 2014, ISBN 978-3-205-79529-2
|
Buchner, Benedikt |
|
2014 |
38 |
5 |
p. 357-358 |
artikel |
20 |
Sichere E-Mail mit S/MIME
|
Esslinger, Bernhard |
|
2014 |
38 |
5 |
p. 305-313 |
artikel |
21 |
Sicheres Instant Messaging
|
Jendrian, Kai |
|
2014 |
38 |
5 |
p. 301-304 |
artikel |
22 |
Sicheres SINA Tablet auf Surface Pro 2 Basis
|
|
|
2014 |
38 |
5 |
p. 353-354 |
artikel |
23 |
Sicher Surfen mit Firefox
|
Jendrian, Kai |
|
2014 |
38 |
5 |
p. 295-300 |
artikel |
24 |
Social Engineering im Online-Banking und E-Commerce
|
Fox, Dirk |
|
2014 |
38 |
5 |
p. 325-328 |
artikel |
25 |
Störerhaftung des Admin-C
|
Ziebarth, Wolfgang |
|
2014 |
38 |
5 |
p. 329-332 |
artikel |
26 |
Vahldiek: Datenschutz in der Bankpraxis, C.H.Beck, München 2012, ISBN 978-3-406-63924-1
|
Schnabel, Christoph |
|
2014 |
38 |
5 |
p. 358 |
artikel |
27 |
Veranstaltungen
|
Reimer, Helmut |
|
2014 |
38 |
5 |
p. 355-357 |
artikel |
28 |
Vorsicht! krimineller „Datenschutz“ und gefährliche „Datensicherheit“
|
Saeltzer, Gerhard |
|
2014 |
38 |
5 |
p. 333-339 |
artikel |