


default search action
Datenschutz und Datensicherheit, Volume 31
Volume 31, Number 1, January 2007
- Johann Bizer:

2007: Ein Jahr des Selbstschutzes. 2 - Karl Rihaczek:

Schon Damals in Galiläa. 3 - Johann Bizer:

Rückschritt Telemediengesetz - Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. 4-5 - Oliver Stutz:

Die Microsoft Entwickler-Richtlinien zum Datenschutz - Nach der Initializündung nun ein Feuerwerk? 6-10 - Michael Schmidl:

Dokumentationsdaten nach dem Allgemeinen Gleichbehandlungsgesetz (AGG) - Allgemeines Gleichbehandlungsgesetz. 11-16 - Thilo Weichert:

Der Personenbezug von Geodaten. 17-23 - Ingrid Pahlen-Brandt:

Sind Datenschutzbeauftragte zahnlose Papiertiger? - Von der Unwirksamkeit der Datenschutzkontrolle in Deutschland. 24-28 - Noogie C. Kaufmann:

Rechtsprechung zum Datenschutz 2006 - Teil 1. 31-36 - Johann Bizer:

Was sind Telemedien? 40 - Thomas Böcker:

Vista und der Security-Markt. 42-45 - Stephanie Iraschko-Luscher:

Aufgaben des betrieblichen Datenschutzbeauftragten: Direktwerbung und Datenschutz. 46-48 - Detlef Kilian:

Einführung in Informationsmanagementsysteme (II): BSI-Standards und Vergleich. 49-52 - Isabel Münch:

IT-Grundschutz-Kataloge 2006 erschienen. 53 - Wolfgang Zimmermann:

Buchbesprechung. 70
Volume 31, Number 2, February 2007
- Dirk Fox:

Mengenlehre. 74 - Karl Rihaczek:

Ein Modernisierungsschub. 75 - Johann Bizer:

Microsoft erhält für Updateverfahren Datenschutz-Gütesiegel - "Privacy Inside" aus Kiel für Redmond. 76 - Volker Hammer, Karin Schuler:

Cui bono? - Ziele und Inhalte eines Datenschutz-Zertifikats. 77-83 - Gerhard Weck:

Messbare IT-Sicherheit. 84-86 - Claus Simon:

Datenschutz im IT-Grundschutz. 87-90 - Martin Meints:

Datenschutz durch Prozesse - Musterprozesse für das Datenschutzmanagement. 91-95 - Noogie C. Kaufmann:

Rechtsprechung zum Datenschutz 2006 - Teil 2. 96-101 - Christoph Sorge:

Datenschutz in P2P-basierten Systemen - Peer-to-Peer-Netze jenseits des Filesharing. 102-106 - Theodora Toutziaraki:

Ein winzig kleiner Chip, eine riesengroße Herausforderung für den Datenschutz - Eine datenschutzrechtliche Beurteilung des Einsatzes der RFID-Technologie unter Aspekten des Europäischen Rechts. 107-112 - Thilo Weichert:

Der Personenbezug von Geodaten. 113-119 - Stefan Gora:

Security Audits. 120 - Sebastian Weber:

Der Sicherheits-Entwicklungszyklus bei Microsoft. 122-125 - R. A. Silke Martin:

Kunden- und Mitarbeiterdaten im weltweiten Fluss. 126-129
Volume 31, Number 3, March 2007
- Martin Meints, Helmut Reimer:

Auf gutem Wege? 154 - Karl Rihaczek:

Das Haus Uneins. 155 - Johann Bizer:

Modernisierung des Datenschutzrechts. 156 - Thomas Bengs, Waldemar Grudzien:

Biometrie in der Kreditwirtschaft - Warum Biometrie nicht allein Tresore sichern sollte. 157-159 - Christoph Busch:

Biometrie: Standards und Referenzdaten - Status der Standardisierung und technische Möglichkeiten zum Datenschutz in biometrischen Systemen. 160-165 - Els Kindt:

Biometric applications and the data protection legislation - The legal review and the proportionality test. 166-170 - Astrid Albrecht:

Biometrie am Arbeitsplatz - Konkrete Ausgestaltung der Mitbestimmung - Orientierungshilfe des TeleTrusT e.V. für eine Betriebsvereinbarung beim Einsatz biometrischer Systeme. 171-175 - Dennis Kügler, Ingo Naumann:

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass - Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen. 176-180 - Gerrit Hornung:

Fingerabdrücke statt Doktortitel: Paradigmenwechsel im Passrecht - Der Gesetzesentwurf der Bundesregierung zur Änderung des Passgesetzes und weiterer Vorschriften. 181-185 - Dirk Scheuermann, Stefan Maaß:

Ähnlichkeitseigenschaften von Minutiendatensätzen zur Beurteilung von Interoperabilität. 186-188 - Martin Meints:

Implementierung großer biometrischer Systeme - Kriterien und deren Anwendung am Beispiel des ePasses. 189-193 - Manfred Bromba:

Ein biometrisches Bezahlsystem für Kaufhäuser - Herausforderungen für Entwickler und Datenschützer. 194-198 - Dieter Bartmann, Martin Wimmer:

Kein Problem mehr mit vergessenen Passwörtern - Web-basiertes Password Reset mit dem psychometrischen Merkmal Tippverhalten. 199-202 - Henning H. Arendt, Willi Kafitz:

Starke Authentisierung mit Multifunktionstoken - Eine nächste Generation in Theorie und Praxis. 203-207 - Martin Meints:

Kontrolle und Datensicherheit. 208 - Klaus Lenssen:

Zugriffskontrollmechanismen für IT-Netzwerke: Ciscos Konzept des Self-Defending Network. 210-213 - Detlef Kilian:

Einführung in Informationsmanagementsysteme (III): Praktische Umsetzung von Informationssicherheitsstandards. 214-217 - Norbert Pohlmann, Malte Hesse:

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) - Prüfsummen, Zertifikate und die sichere elektronische Signatur. 218-221
Volume 31, Number 4, April 2007
- Johann Bizer:

Modernisierung des Datenschutzes. 244 - Karl Rihaczek:

Taufe. 245 - Johann Bizer:

Schüler ID zur Analyse von individuellen Bildungsverläufen. 246-247 - Karsten Neumann, Gabriel Schulz:

Modernisierung des Datenschutzes: Herausforderungen durch die Technik - Stellungnahme des LfD Mecklenburg-Vorpommern zur Anhörung des Innenausschusses des Deutschen Bundestages vom 5. März 2007. 248-255 - Alexander Dix:

Modernisierung des Datenschutzes: Lösungsansätze - Stellungnahme des LfDI Berlin zur Anhörung des Innenausschusses des Deutschen Bundestages "Modernisierung des Datenschutzrechts" am 5. März 2007. 256-258 - Peter Schaar:

Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft - Stellungnahme des BfDI zur Anhörung des Innenausschusses des Deutschen Bundestages "Modernisierung des Datenschutzrechts" am 5. März 2007. 259-263 - Johann Bizer:

Modernisierung des Datenschutzes: Vier Säulen des Datenschutzes - Stellungnahme des ULD zur Anhörung des Innenausschusses des Deutschen Bundestages "Modernisierung des Datenschutzrechts" am 5. März 2007. 264-266 - Andreas Jaspers:

Modernisierung des Datenschutzes aus Sicht der GDD e.V. - Stellungnahme zur Anhörung des Innenausschusses des Deutschen Bundestages "Modernisierung des Datenschutzes" vom 5. März 2007. 267-270 - Modernisierung des Datenschutzes aus Sicht des Verbraucherschutzes - Stellungnahme des vzbv e.V. zur Anhörung des Innenausschusses des Deutschen Bundestages "Modernisierung des Datenschutzrechts" am 5. März 2007. 271-274

- Georg Borges

, Carl-Friedrich Stuckenberg, Christoph Wegener:
Bekämpfung der Computerkriminalität - Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität. 275-278 - Martin Zilkens:

Videoüberwachung - Eine rechtliche Bestandsaufnahme. 279-283 - Johann Bizer:

Datenschutz durch Prozessmanagement. 289 - Stephanie Iraschko-Luscher:

Aufgaben des betrieblichen Datenschutzbeauftragten: Videoüberwachung. 292-295 - Detlef Kilian:

Einführung in Informationssicherheitsmanagementsysteme (IV): Vereinfachte IT-Risikoanalyse. 296-299 - Norbert Pohlmann, Malte Hesse:

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) - Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen. 300-302 - Helmut Reimer:

Veranstaltungsbesprechung - 16. RSA Conference, 05. - 09.02.2007 in San Francisco, USA. 318-319 - Gerrit Hornung:

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen, Beiträge zum Informationsrecht - Meuth, Lotte: Band 17, Duncker & Humblot, Berlin 2006, 283 Seiten, 74, -Euro, ISBN 3-428-11953-3. 319-320 - Joachim Gruber:

Le guide juridique du portail Internet/Intranet - Robert, Martine; Giraudy, Erol: Verlag ESKA, Paris 2005, ISBN 2-7472-0699-8, 512 Seiten, Euro 45, 00. 320
Volume 31, Number 5, May 2007
- Dirk Fox:

Beruf oder Berufung? 324 - Karl Rihaczek:

Resilience. 325 - Lukas Gundermann, Torsten Koop:

Datenaustausch zur Arbeitsvermittlung. 326 - Kai Hartwich, Christoph Weinmann:

T.I.S.P. - das europäische Qualifikationszertifikat für Informationssicherheit - Bedeutung, Akteure, Profil, Perspektiven. 327-329 - Gerhard Kongehl:

Das Ulmer Modell - Die Ausbildung von geprüften, fachkundigen Datenschutzbeauftragten bei udis. 330-332 - Andreas Jaspers, Yvette Reif:

Qualifikation des Datenschutzbeauftragten durch praxisnahe Ausbildung - Das Ausbildungskonzept der Gesellschaft für Datenschutz und Datensicherung (GDD) e.V., Bonn. 333-335 - Johann Bizer:

Datenschutzakademie Schleswig-Holstein - "... sich fortbilden, wo andere Urlaub machen". 336-337 - Christof Paar, Ahmad-Reza Sadeghi, Jörg Schwenk, Christoph Wegener:

Studieren mit Sicherheit in Bochum - Die Studiengänge zum Thema IT-Sicherheit. 338-342 - Birgit Menzel:

Studiengang Sicherheitsmanagement - Neuer Studiengang an der Hochschule der Polizei Hamburg. 343-344 - René Balzer, Horst Lazarek, Stefan Köpsell:

Masterstudiengang Datenschutz und Datensicherheit in Russland - Zu einer international harmonisierten Datenschutzausbildung. 345-349 - Johann Bizer:

Sieben Goldene Regeln des Datenschutzes. 350-356 - Frederic Stumpf, Markus Sacher, Alexander Roßnagel, Claudia Eckert:

Erzeugung elektronischer Signaturen mittels Trusted Platform Module. 357-361 - Christel Kumbruck, Markus Sacher, Frederic Stumpf:

Vertrauen(skapseln) beim Online-Einkauf. 362-366 - IT-Sicherheit in der Ausbildung - Empfehlung zur Berücksichtigung der IT-Sicherheit in der schulischen und akademischen Ausbildung. 367-371

- Dirk Fox:

Fachkunde. 372 - Sigrid Wild:

E-Mail-Pflichtangaben. 374-379 - Norbert Pohlmann, Malte Hesse:

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) - Vertrauensmodelle von Public-Key-Infrastrukturen. 380-384 - Johann Bizer:

DuD Recht. 386-393 - Helmut Reimer:

DuD Report. 394-402 - Alexander Dix:

Gärten, Parkanlagen und Kommunikation - Lebensräume zwischen Privatsphäre und Öffentlichkeit - Duttge, Gunnar; Tinnefeld, Marie-Theres (Hrsg.): Berliner Wissenschaftsverlag 2006, 241 S. 402-403 - Andreas Peilert:

Polizeiliche Überwachungsmaßnahmen in den USA, Grundrechtsbeschränkungen durchmoderne Überwachungstechniken und im War on Terrorism, Verlag für Polizeiwissenschaft - Arzt, Clemens: Frankfurt 2004, 132 Seiten, ISBN 3-935979-35-5, 16.- Euro. 403-404 - Hans-Hermann Schild:

Personendaten von Bankkunden - und ihre Weiterleitung im Finanzkonzern und an dritte Dienstleister, aus der Reihe Berner Bankrechtliche Abhandlungen BBA - Althaus Stämpfli, Annette: Band 12, 224 Seiten, broschiert, CHF 84, -/€ 56, 60, ISBN 3-7272-1413-9. 404
Volume 31, Number 6, May 2007
- Johann Bizer:

Verpflichtet Beratung Aufsichtsbehörden? 408 - Karl Rihaczek:

Knackstellen. 409 - Kirsten Bock:

EuroPriSe - Das Datenschutz-Gütesiegel aus Schleswig-Holstein wird europäisch. 410 - Philip Scholz:

Das neue Binnenmarkt-Informationssystem der EU - Rahmenbedingungen für eine datenschutzkonforme Umsetzung in Deutschland. 411-415 - Klaus Rüdiger:

Internet-Gütesiegel in Spanien - Eine Darstellung der wichtigsten Gütesiegel für den Online-Handel. 416-421 - Henning Wegmann:

Datenschutz nach dem neuen Arzneimittelgesetz - Unwiderruflichkeit der Einwilligung in die Datenverarbeitung. 422-425 - Christoph Schnabel:

Das "Mikado-Prinzip" - Die mittelbare Rasterfahndung als Mittel zur Umgehung gesetzlicher Vorschriften? 426-430 - Arnim Ramm:

§ 46 BDSG - Eine Übergangsvorschrift? - Die "Weitergeltung von Begriffsbestimmungen" nach § 46 BDSG am Beispiel der inneren Sicherheit. 431-433 - Jörg Helbach, Robert Krimmer, Anastasia Meletiadou, Nils Meißner, Melanie Volkamer:

Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen. 434-440 - Aleksandra Sowa:

IT-Sicherheitsprüfungen durch die Interne Revision. 441-445 - Johann Bizer:

Verbraucherdatenschutz. 450 - Sebastian Schreiber, Katrin Heinirch:

Penetrationstests als Instrument zur Qualitätssicherung. 452-455 - Stephanie Iraschko-Luscher:

Modernisierung des Datenschutzes. 456-458 - Frank Graf, Claudia Nickel, Alexander Nouak:

iDetective: ein Suchwerkzeug für den Copyright-Schutz. 459-463
Volume 31, Number 7, July 2007
- Karl Rihaczek:

Gesammeltes. 485 - Claus Simon:

Arbeiten zum Datenschutz im IT-Grundschutz vorläufig abgeschlossen. 486 - Thomas Schlienger:

Informationssicherheitskultur - Messung, Planung und Steuerung. 487-491 - Michael Lardschneider:

Security Awareness - Grundlage aller Sicherheitsinvestitionen - Bei der Münchener Rückversicherungs-Gesellschaft. 492-497 - Markus Mix, Miriam Pingel:

Be better - Be secure - Security Awareness in der Bosch-Gruppe. 498-501 - Klaus Altmeyer:

Bewusstseinskampagne zum Informationsschutz bei der BASF AG. 502-505 - Lutz Bleyer, Christa von Waldthausen:

Wer wird FIDUCIA Security Champ? - Erfolgreiche Security Awareness Kampagnen der FIDUCIA IT AG. 506-509 - Klaus Schimmer:

Sicherheit beginnt im Kopf - Sensibilisieren - aber wie? 510-514 - Heinrich Holst:

Mission security - James Bit ermittelt. 515-518 - Konrad Zerr:

Security-Awareness-Monitoring - Ein sozialwissenschaftlicher Ansatz zur Messung des Sicherheitsbewusstseins bei Mitarbeitern. 519-523 - Dirk Fox:

Beweissicherung bei Computer-Delikten. 524 - Thomas Böcker:

Alles bloß Werbung? Virenwarnungen, Security-Reports und Marketing. 526-529 - Marco Preuß:

Linux und Unix: Trügerische Sicherheit? 530-536 - Patrick Breyer:

Buchbesprechung - Zurawski, Nils (Hrsg.): Surveillance Studies. Perspektiven eines Forschungsfeldes, Opladen 2007, (Verlag Barbara Budrich), ISBN 3-86649-059, Preis 19, 90 €. 554
Volume 31, Number 8, July 2007
- Johann Bizer:

Freiheitsstaat? - Marsch in die Sackgasse. 558 - Karl Rihaczek:

Roboter. 559 - Michael Ronellenfitsch:

Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung. 561-570 - Angelika Schriever-Steinberg:

Kontrolle des Schengener Informationssystems. 571-574 - Gerrit Hornung:

Ermächtigungsgrundlage für die "Online-Durchsuchung"? - Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren. 575-580 - Nils Bergemann:

Verdeckte Ermittlung á la StPO: Ein unzureichender Regelungsversuch. 581-585 - Johann Bizer:

Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß. 586-589 - Thilo Weichert:

Bürgerrechtskonforme Bekämpfung der Computerkriminalität. 590-594 - Dirk Wüstenberg:

Vorratsdatenspeicherung und § 100 TKG - Zum Urteil des LG Darmstadt vom 25.1.2006, DuD 2006, 178. 595 - Ulrich Kühn, Stefan Lucks:

Auf dem Weg zu neuen Hashfunktionen - Ein Wettbewerb. 596-601 - Johann Bizer:

IP-Adresse sind Verkehrsdaten. 602 - Elisabeth Wiesner:

Datenschutzrechtliche Einwilligung zur Werbung: Opt-out ausreichend? 604-607 - Stephanie Iraschko-Luscher:

Das neue Telemediengesetz. 608-610 - Norbert Pohlmann, Markus Linnemann:

Trusted Computing: ein Airbag für das Betriebssystem? 611-614 - Helmut Reimer:

Veranstaltungsbesprechung - 25. alga-Fachforum vom 18.06. - 19.06.2007 in Bad Neuenahr. 632 - Ludwig Gramlich:

Schriek, Michael: Geschäftsmodelle im M-Commerce. Eine kritische Analyse der rechtlichen Transparenzerfordernisse. Schriften zum Informations-, Telekommunikations- und Medienrecht, hrsg. von Th. Hoeren und B. Holznagel - Münster. LIT 2006, 332 S. € 29, 90. 632-633
Volume 31, Number 9, September 2007
- Gunter Bitz, Helmut Reimer:

Schöne neue Welt der Services. 638 - Karl Rihaczek:

Gyges. 639 - Johann Bizer:

Gegen die Online-Durchsuchung. 640 - Sebastian Rohr:

SOA-Sicherheit - die andere Seite - Die Bedeutung des SOA Managements für die Sicherheit. 641-643 - Volkmar Lotz:

SOA-Sicherheit für moderne Unternehmen - Anforderungen an SOA-Sicherheit auf dem Weg zum virtuellen Unternehmen. 644-647 - Martin Raepple:

Web service security netiquette - Neue Standards erweitern das Sicherheitsmodell für Web Services. 648-651 - Markus Schumacher, Dominik Witte:

Secure Enterprise SOA - Known and new security challenges. 652-655 - Claudia Eckert, Björn Steinemann, Tobias Wahl:

SOA und Sicherheit - Web Service Security Praxis und Offene Probleme. 656-661 - Miriam Hamel:

Sicherheitsservices für Service Oriented Architecture (SOA) - Eine strukturierte Herangehensweise. 662-665 - Daniel Pähler, Christoph Ringelstein, Felix Schwagereit:

Service-orientierte Architekturen in virtuellen Organisationen - Chancen und Risiken für den Datenschutz. 666-670 - Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher:

Managing one's identities in organisational and social settings. 671-675 - Sachar Paulus:

PKI als Grundlage für SOA - Service-Vertrauensmanagement ist nur mit PKI in den Griff zu bekommen. 676-680 - Gerik Alexander von Graevenitz:

Biometric authentication in relation to payment systems and ATMs - A new approach for biometric verification using finger veins and the start of the proliferation of biometric incorporated ATMs. 681-683 - Hartmut Pohl:

Zur Technik der heimlichen Online-Durchsuchung. 684-688 - Martin Raepple:

SOA glossar. 689-690 - Melanie Volkamer, Harald Hauff:

Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I). 692-695 - Stephanie Iraschko-Luscher:

Zusammenarbeit des Datenschutzbeauftragten mit dem Betriebsrat. 696-698 - Norbert Pohlmann:

Beweissicherheit in der medizinischen Dokumentation (I). 699-702 - Miroslaw Kutylowski:

Tagung "Frontiers of E-Voting", 29. Juli bis 3. August auf Schloss Dagstuhl. 718
Volume 31, Number 10, October 2007
- Martin Rost:

Durch kontrollierte Protokollierung Evaluation auf Knopfdruck? 722 - Karl Rihaczek:

Konsens. 723 - Thilo Weichert:

Google übernimmt DoubleClick - Brief an die EU-Wettbewerbs-Kommissarin Neelie Kroes. 724 - Johann Bizer:

Datenschutz als Gestaltungsaufgabe - Das Konzept des proaktiven Datenschutzes. 725-730 - Martin Rost:

Funktion und Zweck des Protokollierens - Zur Zweckbindungsfähigkeit von Protokolldaten. 731-735 - Christoph Ringelstein:

Protokollierung in service-orientierten Architekturen - Chancen für den Datenschutz. 736-739 - Stephen D. Wolthusen:

Vertrauenswürdige Protokollierung - Protokollierung mittels nicht-deterministischer nebenläufiger wechselseitiger Überwachung. 740-743 - Jörg Apitzsch:

Mechanismen zur Nachweisbarkeit der Kommunikation bei OSCI Transport. 744-746 - Richard Marnau:

Protokollierung unter Microsoft Vista - Was bringt die neue Generation mit sich? 747-748 - Martin Meints, Sven Thomsen:

Protokollierung in Sicherheitsstandards - Was relevante Standards vorschreiben oder vorschlagen. 749-751 - Peter Wedde:

Protokollierung und Arbeitnehmerdatenschutz. 752-755 - Michael Schmidl:

Die Subsidiarität der Einwilligung im Arbeitsverhältnis. 756-761 - Dirk Fox:

Das Protokollierungs-Dilemma. 762 - Johann Bizer:

Protokollierung im Abrufverfahren. 763 - Melanie Volkamer, Harald Hauff:

Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II). 766-768 - Detlef Kilian:

Vorbereitung und Durchführung von IT-Sicherheitsaudits (I). 769-772 - Norbert Pohlmann:

Beweissicherheit in der medizinischen Dokumentation (II). 773-776 - Helmut Reimer:

Veranstaltungsbesprechung. 793 - Helmut Reimer:

Dassler, Stefan: Datenschutz in der modernen Informationsgesellschaft - Wissenschaftlicher Verlag Berlin 2007, 151 Seiten, 19, 80 €. 794
Volume 31, Number 11, November 2007
- Rüdiger Grimm:

XML-Sicherheitsmechanismen erobern die Anwendungen. 798 - Karl Rihaczek:

Déjà vu. 799 - Heiko Behrendt:

ZIAF - Audit für landwirtschaftliches Subventionsverfahren. 800 - Holger Junker:

OSCI-Transport 2.0 - Kommunikationssicherheit im eGovernment. 801-804 - Anja Theobald:

Zentrale Online-Datenerhebung mit eSTATISTIK.core - Datenübernahme aus dem betrieblichen Rechnungswesen für die amtliche Statistik. 805-809 - Philip Laue, Monika Maidl, Jan Peters:

Zweckbindung in ämterübergreifenden Verwaltungsworkflows - Zugriffsschutz durch feingranulare Verschlüsselung auf XML-Basis. 810-815 - Sebastian Gajek, Lijun Liao, Jörg Schwenk:

Signieren mit Chipkartensystemen in unsicheren Umgebungen - Homebanking mit Secure HBCI/FinTS. 816-821 - Manuel Laggner, Eckehard Hermann:

Virtualisierende Rootkits, die fast perfekte Tarnung - Aufbau, Funktionsweise & Erkennung. 822-826 - Dirk Fox:

Realisierung, Grenzen und Risiken der "Online-Durchsuchung". 827-834 - Aleksandra Sowa:

Prüfung des IT-Sicherheitsmanagements (ISMS) bei Kreditinstituten - Anforderungen an die IT-Compliance. 835-839 - Dirk Fox:

Online-Durchsuchung. 840 - Frank Bunn:

Klassifizierungsprogramme für effizientes E-Mail-Management. 842-845 - Detlef Kilian:

Vorbereitung und Durchführung von IT-Sicherheitsaudits (II). 846-849 - Magnus Kalkuhl:

Trojanische Pferde: Besuch durch die Hintertür. 850-852 - Helmut Reimer:

Veranstaltungsbesprechungen. 867-868 - Ludwig Gramlich:

Bernd Holznagel/Christoph Enaux/Christian nienhaus. Telekommunikationsrecht - Rahmenbedingungen - Regulierungspraxis. C. H. Beck, 2. Aufl 2006. ISBN 3 406 52357 9, XXX, 336 S 45.-€. 869
Volume 31, Number 12, December 2007
- Petra Barzin, Dirk Fox:

Die Köche und der Brei. 874 - Karl Rihaczek:

Notbremsen. 875 - Angelika Martin:

Verfahren und Programm. 876 - Rosemaria Giesecke, Stefan Fünfrocken:

Einfach zu mehr Software-Sicherheit - Unterstützung zur sicheren Softwareentwicklung. 877-883 - Petra Barzin:

Vulnerability of Code - Security Design Flaws. 884-887 - Martin Johns, Daniel Schreckling:

Automatisierter Code-Audit - Sicherheitsanalyse von Source Code in Theorie und Praxis. 888-893 - Christian Prietz:

Aspekte der Datensicherheit und des Datenschutzes in Datenbanksystemen. 894-898 - Reinhard Fraenkel, Volker Hammer:

Rechtliche Löschvorschriften. 899-904 - Volker Hammer, Reinhard Fraenkel:

Löschkonzept. 905-910 - Stephan Goericke:

Qualifizierung von Software-Entwicklern als gesamtgesellschaftliche Aufgabe. 911-913 - Petra Barzin:

SSE-CMM. 917 - Kathrin Hofmann, Wilfried Reiners:

Der "Hackerparagraph": Erste Erfahrungen. 920-922 - Stephanie Iraschko-Luscher:

Datentransfer in Drittstaaten. 924-926 - Andreas Schnitzer, Michael Hochenrieder:

Anatomie eines Industriespionage-Angriffs (I). 927-930 - Helmut Reimer:

Veranstaltungsbesprechung. 947 - Gerrit Hornung:

Pallasky, Ansgar: Datenschutz in Zeiten globaler Mobilität. Eine Untersuchung des Verhältnisses von Datenschutz und Gefahrenabwehr im Reisebereich, Nomos Universitätsschriften Recht. 947-948 - Gerrit Hornung:

Schäffer, Heiko: Der Schutz des zivilen Luftverkehrs vor Terrorismus. Der Beitrag der International Civil Aviation Organization (ICAO), Nomos Universitätsschriften Recht - Band 509, Baden-Baden 2007, 244 Seiten, 49, - Euro, ISBN 3-8329-2435-3. 948

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














