


default search action
Datenschutz und Datensicherheit, Volume 35
Volume 35, Number 1, January 2011
- Walter Fumy:

Standards bringen vielfältig Nutzen. 3 - Karl Rihaczek:

Das Navi. 5 - Edward Humphreys:

Information security management system standards. 7-11 - Rainer Rumpel:

Planung und Betrieb von Informationssicherheits-Managementsystemen - Erfahrungen aus der Praxis. 12-15 - Walter Fumy:

Maschinenlesbare Reisedokumente. 16-21 - Mario Wendt:

Smart Grid - eine Herausforderung aus Sicht der Standardisierung und der IT-Sicherheit oder schon "business-as-usual". 22-26 - Kai Rannenberg:

ISO/IEC standardization of identity management and privacy technologies - Making IT Security and Biometrics contribute to better Identity Management and Privacy. 27-29 - Martin Rost, Kirsten Bock:

Privacy By Design und die Neuen Schutzziele - Grundsätze, Ziele und Anforderungen. 30-35 - Arno Fiedler, Christoph Thiel:

Signaturstandardisierung: Selbstzweck oder Notwendigkeit? - Die Langzeitvalidierung von PDF-Dokumenten als gutes Beispiel. 36-40 - Gregor Karlinger, Franco Ruggieri:

Verlässliche Archivierung von elektronischen Dokumenten. 41-42 - Herbert Kubicek:

Akzeptanzprobleme sicherer elektronischer Identitäten - Ergebnisse einer vergleichenden Untersuchung in acht Lätdern. 43-47 - Datenschutzbeauftragte des Bundes und der Länder: Entschließungen der 80. Konferenz - 3./4. November 2010. 48-49

- Dirk Fox:

Betriebswirtschaftliche Bewertung von Security Investments in der Praxis. 50-55 - Gerold Hübner:

Wie wirken Standards und Normen im Recht? 56
Volume 35, Number 2, February 2011
- Britta Alexandra Mester:

Reform des Beschäftigtendatenschutzes. 79 - Karl Rihaczek:

Nur nicht Auffallen. 81 - Edgar Wagner:

Datenschutz-Kodex für Geodatendienste und Gesetzentwurf des BMI zur "roten Linie" sind unzureichend! 82 - Martin Sebastian Haase, Thorsten Heermann, Wolfgang Rottwinkel:

Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren. 83-87 - Bernd Schmidt, Christian Jakob:

Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle. 88-93 - Christoph Bausewein:

Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz - Reichweite des § 32 Absatz 2 BDSG. 94-97 - Bernd Seifert:

Videoüberwachung im künftigen Beschäftigtendatenschutzrecht - Was bleibt, was geht, was kommt? 98-109 - Gerhard Beisenherz, Marie-Theres Tinnefeld:

Aspekte der Einwilligung - Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht. 110-115 - Sabrina Erkeling:

Datenschutz in Online-spielen und anderen Virtuellen Welten - Die Verknüpfung der realen identität mit der Virtuellen Welt. 116-121 - Constantin Abate:

Online-durchsuchung, Quellentelekommunikationsüberwachung und die tücke im detail - Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur gewährleistung der inneren sicherheit. 122-125 - Karin Schuler:

Gesetz zum Beschäftigtendatenschutz. 126-128 - Katharina Bräunlich, Philipp Richter, Rüdiger Grimm, Alexander Roßnagel:

Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis. 129-135 - Edgar Rose:

Betriebsvereinbarung. 136
Volume 35, Number 3, March 2011
- Matthias Pocs:

Gestaltung von Fahndungsdateien - Verfassungsverträglichkeit biometrischer Systeme. 163-168 - Martin Drahanský, Radim Dvorak, Jan Vana:

Personenerkennung mittels 3D Handgeometrie. 169-173 - Dieter Koller:

Kontaktlose dreidimensionale Erfassung eines Fingerabdrucks. 175-178 - Uwe Weigmann, Knut Deimer, Christian Leininger, Ludwig Turba, Steffen Jurran:

Biometrie am BBI - Chancen und Randbedingungen. 179-182 - Christoph Busch, Ulrike Korte, Sebastian Abt, Christian Böhm, Ines Färber, Sergej Fries, Johannes Merkle, Claudia Nickel, Alexander Nouak, Alexander Opel, Annahita Oswald, Thomas Seidl, Bianca Wackersreuther, Peter Wackersreuther, Xuebing Zhou:

Biometric Template Protection - Ein Bericht über das Projekt BioKeyS. 183-191 - Florian Dotzler:

Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssysteme - Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung. 192-196 - Gereon Tillenburg:

Stimmt die Stimme? - Biometrielösungen im Einsatz. 197-199 - Carolyn Eichler, Thilo Weichert:

EC-Kartennutzung, elektronisches Lastschriftverfahren und Datenschutz. 201-209 - Christoph Busch:

Datensicherheit unerwünscht? 210 - Marie-Theres Tinnefeld, Christoph Schnabel:

Buchbesprechungen. 225-226
Volume 35, Number 4, April 2011
- Eckehard Hermann, Dirk Fox:

Blick in die Glaskugel. 231 - Karl Rihaczek:

Cloud in den Wolken. 233 - Jost Onstein:

Diskussionspapier des BfDI für eine Konzeption der Stiftung Datenschutz. 234 - Philipp Winter, Harald Lampesberger

, Markus Zeilinger, Eckehard Hermann:
Anomalieerkennung in Computernetzen. 235-239 - Dominique Petersen, Norbert Pohlmann:

Ideales Internet-Frühwarnsystem. 241-246 - Markus Engelberth, Felix C. Freiling, Jan Göbel, Christian Gorecki, Thorsten Holz

, Ralf Hund, Philipp Trinius, Carsten Willems:
Das Internet-Malware-Analyse-System (InMAS) - Ein System zur großflächigen Sammlung und Analyse von Schadsoftware im Internet. 247-252 - Martin Brunner, Peter Schoo, Hans Hofinger, Christopher Roblee, Sascha Todt:

Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme. 253-257 - Henk Birkholz, Carsten Elfers, Bernd Samjeske, Karsten Sohr:

Unternehmensübergreifender Austausch von sicherheitsrelevantem Wissen. 258-261 - Sönke E. Schulz:

Datenschutz beim E-Postbrief. 263-267 - Jens Lechtenbörger

:
Zur Sicherheit von De-Mail. 268-269 - Armin Herb:

Datenschutzrechtliche Vorschriften im Rundfunkbeitragsstaatsvertrag (RBStV). 270-274 - Rainer Erd:

Auftragsdatenverarbeitung in sicheren Drittstaaten - Plädoyer für eine Reform von § 3 Absatz 8 Satz 3 BDSG. 275-278 - Oliver Raabe, Mieke Lorenz:

Die datenschutzrechtliche Einwilligung im Internet der Dienste - Zur Notwendigkeit qualifizierter elektronischer Signaturen. 279-284 - Eckehard Hermann, Markus Zeilinger:

IT Frühwarnung. 285 - Bernhard Freund, Andreas Müglich:

Buchbesprechungen. 301-302
Volume 35, Number 5, May 2011
- Christoph Wegener:

Wolkige Zeiten. 307 - Karl Rihaczek:

Soll und 1st. 309 - Ninja Marnau, Eva Schlehahn:

Cloud Computing und Safe Harbor. 311-316 - Sachar Paulus:

Standards für Trusted Clouds - Anforderungen an Standards und aktuelle Entwicklungen. 317-321 - Isabel Münch, Clemens Doubrava, Alex Didier Essoh:

Eine Gefährdungsanalyse von Private Clouds - Sichere Virtualisierung als Grundlage für sichere Private Cloud-Umgebungen. 322-328 - Dominik Birk, Dennis Heinson, Christoph Wegener:

Virtuelle Spurensuche - Digitale Forensik in Cloud-Umgebungen. 329-332 - Ninja Marnau, Norbert Schirmer, Eva Schlehahn, Matthias Schunter:

TClouds - Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud. 333-337 - Rüdiger Giebichenstein, Andreas Weiss:

Zertifizierte Cloud durch das EuroCloud Star Audit SaaS - Ein Best Practice-Ansatz zur Auswahl eines vertrauenswürdigen Cloud-Anbieters. 338-342 - Karsten Neumann:

Keine Notwendigkeit für Konzernprivilegien bei Ausschöpfung der Europäischen Datenschutzrichtlinie. 343-345 - Sandro Gaycken:

Informationelle Selbstbestimmung und narrativistische Rezeption - Zur Konstruktion informationellen Vertrauens. 346-350 - Martin Rost:

Datenschutz in 3D - Daten, Prozesse und Schutzziele in einem Modell. 351-354 - Hana Lerch, Beate Navarro Bullock, Andreas Hotho, Alexander Roßnagel, Gerd Stumme:

Spam-Bekämpfung im Web 2.0 - auch eine Frage des Datenschutzes - Zur Auswahl von Spam-Erkennungsmerkmalen. 358-362 - Helmut Reimer, Christoph Wegener:

IT Compliance und Governance: Cloud Computing erweitert den Horizont. 363
Volume 35, Number 6, June 2011
- Dirk Fox:

Datenschutzaufreger. 383 - Karl Rihaczek:

Sozial Gegenläufiges. 385 - Sven Venzke:

Social Media Marketing - Eine datenschutzrechtliche Orientierungshilfe. 387-392 - Michael Zoebisch:

Stimmungsanalyse durch Call-Center - Datenschutzrechtliche Zulässigkeit der Analyse der emotionalen Verfassung anhand der Stimme. 394-397 - Markus Gerstner, Georg Gomm, Christian Hansen:

Erhöhte Sicherheit durch De-Perimetrisierung - Mehrwert durch Einsatz des Jericho-Konzeptes. 398-402 - Hannes Federrath, Karl-Peter Fuchs, Dominik Herrmann, Daniel Maier, Florian Scheuer, Kai Wagner:

Grenzen des "digitalen Radiergummis". 403-407 - Thomas Tschersich:

Zur Notwendigkeit eines Umdenkens beim Thema Cybersicherheit. 408-411 - Katja Leowsky:

Befugnisse der Aufsichtsbehörde gegenüber Rechtsanwälten - Eine Auseinandersetzung mit dem Beschluss des KG Berlin vom 20.08.2010, 1 Ws (B) 51/07 - 2 Ss 23/07; 317 OWi 3235/05. 412-416 - Markus Gaulke:

Prüfung der Einhaltung der technischen und organisatorischen Maßnahmen bei Auftragsdatenverarbeitungen - Bescheinigung des datenschutzrelevanten Kontrollsystems nach Prüfungsstandard ISAE 3000. 417-420 - Dirk Fox:

Perimetersicherheit. 421 - Helmut Reimer:

a-i3/BSI Symposium, Bochum, 12. / 13. April 2011. 437
Volume 35, Number 7, July 2011
- Helmut Reimer:

Überwachung - ein Spagat? 443 - Karl Rihaczek:

Vision Car2X. 445 - Heinrich Amadeus Wolff, Stefan Brink:

Neuregelung der Videoüberwachung in Rheinland-Pfalz - Verfassungsrechtliche Grenzen des Einsatzes von Attrappen durch die öffentliche Hand. 447-450 - Constantin Abate:

Präventive und repressive Videoüberwachung öffentlicher Plätze. 451-454 - Herta Däubler-Gmelin:

AEO - Zertifizierung, Terrorlisten und Mitarbeiterscreening. 455-459 - Martin Kutscha:

Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internet - Zwischen individueller Selbstbestimmung und staatlicher Verantwortung. 461-464 - Wolf Müller, Jens-Peter Redlich, Mathias Jeschke:

Auth2(nPA) - Starke Authentifizierung mit nPA für jedermann. 465-470 - Johannes Wiele:

Vertrauensfragen - Unternehmenssicherheit und Führungspraxis. 471-475 - Mirko Andreas Wieczorek:

Informationsbasiertes Persönlichkeitsrecht - Überlegungen zur Restauration des Persönlichkeitsschutzes im Internetzeitalter. 476-481 - Amir Alsbih:

Der reale Wert einer IP-Adresse. 482-488 - Moritz Karg, Sven Thomsen:

Einsatz von Piwik bei der Reichweitenanalyse - Ein Vorschlag des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD). 489-492 - Helmut Reimer:

Internet und internationale Politik. 493
Volume 35, Number 8, August 2011
- Dirk Fox, Klaus J. Müller:

Viele Daten um Nichts. 515-516 - Karl Rihaczek:

Standards. 517 - Dagmar Hartge, Sven Müller:

Verbraucherinformationen - Marktregulierung durch Transparenz? - Internationales Symposium am 30./31. Mai 2011 in Potsdam. 518 - Oliver Raabe, Mieke Lorenz, Frank Pallas, Eva Weis, Alfred Malina:

14 Thesen zum Datenschutz im Smart Grid. 519-523 - Stephan Renner:

Smart Metering und Datenschutz in Österreich - Empfehlungen für die Einführung intelligenter Messgeräte. 524-529 - Tobias Jeske:

Datenschutzfreundliches Smart Metering - Ein praktikables Lösungskonzept. 530-534 - Claudia Eckert, Christoph Krauß:

Sicherheit im Smart Grid - Herausforderungen und Handlungsempfehlungen. 535-541 - Dennis Laupichler, Stefan Vollmer, Holger Bast, Matthias Intemann:

Das BSI-Schutzprofil: Anforderungen an den Datenschutz und die Datensicherheit für Smart Metering Systeme - Neue Sicherheitsstandards in der Versorgungsinfrastruktur. 542-546 - Klaus J. Müller:

Verordnete Sicherheit - das Schutzprofil für das Smart Metering Gateway - Eine Bewertung des neuen Schutzprofils. 547-551 - Jörg Hladjk:

Smart Metering und EU-Datenschutzrecht - Die Stellungnahme der Artikel-29-Datenschutzgruppe. 552-557 - Naim Asaj:

Datenschutz im Fahrzeug - Übersicht, Aspekte und erste Lösungsansätze. 558-564 - Heinrich Kersten, Klaus-Werner Schröder:

20 Jahre IT-Sicherheitszertifizierung - Teil 1: Die Anfänge. 565-569 - Dirk Fox:

Schutzprofile - Protection Profiles. 570 - Helmut Reimer:

Report. 578-586
Volume 35, Number 9, September 2011
- Marie-Theres Tinnefeld, Benedikt Buchner:

Vom überleben des Menschenrechts auf Privatheit in der digitalen Revolution. 591 - Karl Rihaczek:

Otto. 593 - Jürgen Roth:

Zukunft der Informationsfreiheit - Symposium des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit am 8. und 9. Juni 2011 in Berlin. 594 - Gerhart R. Baum:

Unerledigte Verfassungsaufträge. 595-597 - Marie-Theres Tinnefeld:

Privatheit als Voraussetzung menschenrechtlicher Freiräume? 598-601 - Rudolf Streinz:

Die Rechtsprechung des EuGH zum Datenschutz. 602-606 - Thomas Petri:

Die Richtlinie 2006/24/EG zur Vorratsspeicherung von Telekommunikationsverkehrsdaten - Ein Problem des europäischen Grundrechtsschutzes. 607-610 - Bernd Holznagel, Thorsten Ricke:

Sicherung der Netzneutralität - Wechselseitige Auffangordnung von Rundfunkund Telekommunikationsrecht. 611-617 - Phillip W. Brunst:

Staatlicher Zugang zur digitalen Identität - Erosion der Anonymität im Internet. 618-623 - Jerry Kang:

Self-surveillance privacy & the Personal Data Guardian. 624-628 - Hans-Hermann Schild, Marie-Theres Tinnefeld:

Datenverarbeitung im internationalen Konzern - Eine Betrachtung im Lichte des Einsatzes von SAP. 629-633 - Burkhard Schafer:

All changed, changed utterly? - Privacy protection in post-Labour Britain. 634-638 - Cristina Hermida del Llano:

Die Verteidigung der individuellen Privatsphäre innerhalb des "sozialen Exhibitionismus". 639-641 - Ge Jiang:

Datenschutzrecht in China: heute und morgen. 642-647 - Stephan Doesinger:

Medienführerschein, wozu? 648-649 - Heinrich Kersten, Klaus-Werner Schröder:

20 Jahre IT-Sicherheitszertifizierung - Teil 2: Aufbau des Schemas und erste Erfahrungen. 650-656 - Marie-Theres Tinnefeld, Benedikt Buchner:

The European Union (EU) after the Treaty of Lisbon. 657 - Benedikt Buchner:

DuD Recht. 658-665 - Helmut Reimer:

Report. 666-674
Volume 35, Number 10, October 2011
- Britta Alexandra Mester:

Selbstbestimmung in einer Welt der Netze. 679 - Karl Rihaczek:

Alte Deiche. 681 - Ulrich Meyerholt:

Vom Recht auf informationelle Selbstbestimmung zum Zensus 2011. 683-686 - Johannes Caspar:

Arbeitnehmerdatenschutz - Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle. 687-693 - Alexander Roßnagel, Monika Desoi, Gerrit Hornung:

Gestufte Kontrolle bei Videoüberwachungsanlagen - Ein Drei-Stufen-Modell als Vorschlag zur grundrechts schonenden Gestaltung. 694-701 - Thilo Weichert:

Datenschutz im Anti-Doping-Kampf - Zugleich Besprechung des Buches "Datenschutz im Anti-Doping-Kampf" von Lars Mortsiefer. 702-706 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:

Datenschutzverstöße im Internet - Datenschutzbarometer 2010. 707-710 - Manuel J. Calvo Fernandez, Daniela Heinemann:

Datenschutz beim Einsatz von Leiharbeitnehmern. 711-714 - Alexander Nguyen:

Videoüberwachung in sensitiven Bereichen - Die Zulässigkeit der Beobachtung sensitiver Daten nach deutschem und europäischem Recht. 715-717 - Hajo Köppen:

Entwicklung der Computer-, IuK- und Internetkriminalität im Jahr 2010 - Polizeiliche Kriminalstatistik verzeichnet auch 2010 Anstieg der Computer- und Internetkriminalität. 718-720 - Michael Ebeling:

Die Untiefen des Zensus 2011 - Kritik an der Volkszählung 2011. 721-725 - Heinrich Kersten, Klaus-Werner Schröder:

20 Jahre IT-Sicherheitszertifizierung - Teil 3: Erweiterung des Schemas 1998 bis 2007. 726-731 - Jens Bienert:

Mikrozensus. 732 - Helmut Reimer:

Report. 741-748
Volume 35, Number 11, November 2011
- Dirk Fox, Peter Schartner:

Geheimschriften in der Praxis. 753 - Peter Schaar:

Datenschutz muss mit einer Stimme sprechen! 756 - Daniel Slamanig

, Stefan Rass:
Redigierbare Digitale Signaturen - Theorie und Praxis. 757-762 - Ulrich Latzenhofer:

Vertrauenswürdige Liste - Erfahrungen aus den ersten beiden Jahren. 763-767 - Thomas Zefferer, Peter Teufl, Herbert Leitold:

Mobile qualifizierte Signaturen in Europa - Konzepte zur Vereinfachung elektronischer Signaturen durch die Verwendung mobiler Endgeräte. 768-773 - Arne Tauber:

Elektronische Zustellung in Europa - Perspektiven eines grenzüberschreitenden Einschreibens. 774-778 - Markus Kasper, Timo Kasper, Amir Moradi

, Christof Paar:
Praktische Angriffe auf die Bitstromverschlüsselung von Xilinx FPGAs. 779-785 - Timo Kasper, David F. Oswald, Christof Paar:

Seitenkanalanalyse kontaktloser SmartCards. 786-790 - Hannes Federrath, Christoph Gerber, Dominik Herrmann:

Verhaltensbasierte Verkettung von Internetsitzungen. 791-796 - Thomas Winkler:

Vertrauenswürdige Videoüberwachung - Sichere intelligente Kameras mit Trusted Computing. 797-801 - Heinrich Kersten, Klaus-Werner Schröder:

20 Jahre IT-Sicherheitszertifizierung - Teil 4: Aktuelle Situation und Perspektiven. 802-806 - Georg Illies, Manfred Lochter, Oliver Stein:

Behördliche Vorgaben zu kryptografischen Algorithmen. 807-811 - Datenschutzbeauftragte des Bundes und der Länder: Entschließungen der 82. Konferenz vom 28./29. September 2011 in München. 812-815

- Helmut Reimer:

Report. 825-830
Volume 35, Number 12, December 2011
- Benedikt Buchner:

Health 2.0. 837 - Karl Rihaczek:

Korpuskeln und das Ganze. 839 - Marit Hansen:

Optimierte Verantwortung/slosigkeit - Bericht über die Sommerakademie 2011. 840 - Stefanie Hennig, Stefan Etgeton:

Arztbewertungen im Internet - Wie lassen sich solide Informationen für Verbraucher und individueller Datenschutz in übereinstimmung bringen? 841-845 - Christoph F.-J. Goetz:

Gesundheitstelematik zwischen konventioneller Wahrnehmung und neuen Herausforderungen. 847-852 - Hans-Joachim Menzel:

Informationssysteme in Krankenhaus und Praxis und die Selbstbestimmung des Patienten - Neue Konflikte im digitalisierten Gesundheitswesen. 853-858 - Reinhard Damm:

Prädiktive Gesundheitsinformationen in der modernen Medizin. 859-866 - Marco Biewald:

Externe Dienstleister im Krankenhaus und ärztliche Schweigepflicht - eine rechtliche Unsicherheit. 867-869 - Ralph Herkenhöner, Harald Fischer, Hermann de Meer:

Outsourcing im Pflegedienst - Herausforderungen und Lösungen in der Praxis. 870-874 - Friedhelm Hase:

Forschung mit Sozialdaten. 875-878 - Christoph Schnabel:

Die polizeiliche Videoüberwachung öffentlicher Orte in Niedersachen - Anmerkung zu VG Hannover, Urteil vom 14.7.2011, 10 A 5452/10 (in diesem Heft). 879-881 - Britta Alexandra Mester, Sabine Seifert:

Datenschutz bei Lernsoftware - Datenschutzrechtliche Probleme bei der Nutzung von Lernsoftware an Schulen. 882-886 - Reinhard Fraenkel, Volker Hammer:

Vom Staats- zum Verfassungstrojaner. 887-889 - Volker Hammer, Reinhard Fraenkel:

Löschklassen - Standardisierte Fristen für die Löschung personenbezogener Daten. 890-895 - Benedikt Buchner:

Recht auf Akteneinsicht. 896 - Helmut Reimer:

Report. 906-913 - Jörg-M. Lenz:

Veranstaltungsbesprechung. 913-914 - Michael Wächter, Joachim Gruber:

Buchbesprechungen. 914-915

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














