Digital Library
Close Browse articles from a journal
     Journal description
       All volumes of the corresponding journal
         All issues of the corresponding volume
                                       All articles of the corresponding issues
 
                             31 results found
no title author magazine year volume issue page(s) type
1 Abstreitbarkeit bei eID-Lösungen Fischlin, Marc
2014
38 7 p. 462-466
article
2 Ausspioniert?!? Wegener, Christoph
2014
38 7 p. 433
article
3 Authentification and identification — Taking the user into account Nguyen, Kim
2014
38 7 p. 467-469
article
4 Überschussdaten in Retinabildern Friedewald, Michael
2014
38 7 p. 482-486
article
5 Überwachung als Service? Reimer, Helmut
2014
38 7 p. 487
article
6 BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013 2014
38 7 p. 496
article
7 Biometriegestützte Verfahren in der Öffentlichen Sicherheit 2014
38 7 p. 496
article
8 Biometrische Zugangskontrolle mit Smartphones Busch, Christoph
2014
38 7 p. 475-481
article
9 Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet 2014
38 7 p. 497
article
10 „Common-eID“ für leichtere Nutzbarkeit der Online-Ausweisfunktion 2014
38 7 p. 499
article
11 Datenschutz bei internationalen Cloud Computing Services Selzer, Annika
2014
38 7 p. 470-474
article
12 Datenschutz nach dem Summer of Snowden Hansen, Marit
2014
38 7 p. 439-444
article
13 Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung 2014
38 7 p. 497
article
14 Die Zukunft der Kryptographie Jager, Tibor
2014
38 7 p. 445-451
article
15 Ende der Vorratsdatenspeicherung in Europa! 2014
38 7 p. 438
article
16 Erste Zertifizierungsstelle für emobility-Zertifikate 2014
38 7 p. 500
article
17 EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung 2014
38 7 p. 488-492
article
18 G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom 2014
38 7 p. 501
article
19 Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013 2014
38 7 p. 497-498
article
20 LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte 2014
38 7 p. 492-493
article
21 Leitfaden für mehr App-Sicherheit im Geschäftsumfeld 2014
38 7 p. 501
article
22 NCP Secure VPN GovNet Box 2014
38 7 p. 501-502
article
23 OSIS — TeleTrusT Rihaczek, Karl
2014
38 7 p. 437
article
24 Sichere Kommunikationsstrukturen für die Automobilindustrie 2014
38 7 p. 500
article
25 TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014 2014
38 7 p. 499-500
article
26 TPM 2.0 Specification for Improved Platform and Device Security 2014
38 7 p. 498-499
article
27 TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon 2014
38 7 p. 500
article
28 Vertraulichkeit für den Auskunftsdienst im Internet? Koch, Peter
2014
38 7 p. 458-461
article
29 VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen 2014
38 7 p. 493-495
article
30 Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht Tinnefeld, Marie-Theres
2014
38 7 p. 502
article
31 Zukunft der Web-PKI? Brauckmann, Jürgen
2014
38 7 p. 452-456
article
                             31 results found
 
 Koninklijke Bibliotheek - National Library of the Netherlands