


default search action
Datenschutz und Datensicherheit, Volume 37
Volume 37, Number 1, January 2013
- Walter Fumy:

Die Zeiten ändern sich ... 1 - Karl Rihaczek:

Das Jesus-Argument. 5 - Alexander Dix:

Funkzellenabfragen auf dem Prüfstand. 6 - Lenka Fibíková, Roland Müller:

Entwicklung einer Informationssicherheitsstrategie im Rahmen von ISO 27002. 7-13 - Christoph Thiel, Arno Fiedler:

Der grenzenlose digitale Binnenmarkt. 14-19 - Gisela Quiring-Kock:

Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. 20-24 - Stefan Engel-Flechsig:

Elektronische Rechnungsstellung in der Europäischen Standardisierung. 25-29 - Cord Wischhöfer:

Koordinierung der IT-Sicherheitsnormung. 30-34 - Liliane Mollet, Jens Klopp, Thomas Walther:

Cyberkriminalität: Bekämpfung von Kinderpornografie. 35-39 - Stefan Pütz, Aleksandra Sowa:

Privacy and Security Assessment. 40-43 - Alexander Dix:

Persönlichkeits- und Datenschutz im Internet - Anforderungen und Grenzen einer Regulierung. 44-45 - Entschließung der 84. Konferenz vom 7./8. November 2012 in Frankfurt (Oder). 46-48

- Karen Higginbottom:

Advancing standardisation for every day life. 49 - DuD Recht. 50-59

- Report. 60-64

- Rezensionen. 65-66

- Veranstaltungskalender 1 | 2013. 67

Volume 37, Number 2, February 2013
- Moritz Karg:

Der Blick zurück für den Schritt nach vorn. 69 - Karl Rihaczek:

Patrimonium. 73 - Ulrich Lepper:

Düsseldorfer Kreis wird Gremium der Datenschutzkonferenz. 74 - Moritz Karg:

Die Renaissance des Verbotsprinzips im Datenschutz. 75-79 - Meike Kamp, Martin Rost:

Kritik an der Einwilligung. 80-84 - Martin Rost:

Zur Soziologie des Datenschutzes. 85-91 - Helmut Eiermann:

Work in Progress - Zur Zukunft des technischen Datenschutzes. 92-94 - Pino Bosesky, Christian Hoffmann, Sönke E. Schulz:

Datenhoheit im Cloud-Umfeld. 95-100 - Tassilo-Rouven König:

Zur Möglichkeit einer sektoralen Datenschutzkontrolle nach dem Entwurf der EU-Grundverordnung. 101-103 - Dirk Fox:

Secure Hash Algorithm SHA-3. 104 - LAG Köln: Fristlose Kündigung wegen Whistleblowings. 105-106

- OLG Hamm: Einwilligung Minderjähriger in eine Datenverarbeitung zu Werbezwecken. 106-109

- LAG Rheinland-Pfalz: Mitbestimmungsrecht des Betriebsrats bei Einführung einer Videoüberwachung. 110-111

- BfDI: Leitfaden für die wissenschaftliche Evaluation von Sicherheitsgesetzen. 112

- Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot". 112-114

- 25. Konferenz der Informationsfreiheitsbeauftragten, Mainz, 28.11.2012. 114-115

- ENISA-Bericht: Technische Aspekte des "Rechts, vergessen zu werden". 114

- 4. Deutscher IT-Sicherheitspreis 2012. 115-116

- BSI und if(is) stellen App für IT-Sicherheit zur Verfügung. 116

- TeleTrusT - Bundesverband IT-Sicherheit e.V.: Stabile Entwicklung. 116

- certBox.org - Der Zertifikatsserver in der Cloud. 116

- Kaspersky Lab: IT-Sicherheitsprognosen für 2013. 117-118

- Vorstandswechsel bei der GDD. 117

- Report des Information Security Forums: "You Could Be Next". 117

- Karl Rihaczek. 118-119

- Christoph Schnabel. 119

- Ludwig Gramlich. 119-120

Volume 37, Number 3, March 2013
- Christoph F.-J. Goetz:

Gesundheitstelematik. 125 - Karl Rihaczek:

Das falsche Herz. 129 - Thilo Weichert:

Das Geschäft mit den Verordnungsdaten. 130 - Manuel Koch, Sven Marx, Arno Elmer:

Informationelle Selbstbestimmung und Patientensouveränität in einem vernetzten Gesundheitswesen. 131-136 - Jörg Caumanns:

Datenschutz und Datennutz bei elektronischen Patientenakten. 137-142 - Christian Dierks:

Datenschutzaspekte der Pharmakogenomik. 143-147 - Gerrit Hornung, Stephan Sädtler:

Eitel Sonnenschein oder Wolken am Horizont? 148-153 - Sebastian Reimer, Jörg Artmann, Karl A. Stroetmann:

Rechtliche Aspekte der Nutzung von elektronischen Gesundheitsdaten. 154-159 - Daniel Piontek:

Psychologiken im Umfeld der elektronischen Gesundheitskarte. 160-163 - Christoph F.-J. Goetz:

Zukunftsaufgabe Gesundheitstelematik. 164-168 - Frank Byszio, Detlef Houdeau, Gisela Meister, Klaus-Dieter Wolfenstetter:

Elektronische Identifikation in Europa: die neue EU-Verordnung. 169-172 - Franz Büllingen:

Die Umsetzungslücke: Warum IT-Sicherheit im Mittelstand ein zentrales Thema bleibt. 173-176 - Helmut Reimer:

Vom Primat der Anwendungen. 177 - OLG Brandenburg: Weitergabe geschäftlicher Daten. 178-181

- LG Nürnberg-Fürth: Unterlassungsanspruch gegen den Betreiber eines Arztbewertungsportals. 181-185

- ArbG Frankfurt: Anspruch einer ehemaligen Arbeitnehmerin auf Unkenntlichmachung von Bildfotographien und Namen im Internet. 185-189

- ENISA: Bericht über Internet-Sicherheitsmaßnahmen für Smart Grids. 190-191

- Cyber-Sicherheit: Eckpunkte zu möglichen gesetzlichen Regelungen. 190

- Schaar zum Beschäftigtendatenschutzgesetz: "Kein großer Wurf". 191

- Europäische Datenschutzreform: BfDI begrüßt Änderungsvorschläge aus dem Europäischen Parlament. 191-192

- LfD Sachsen: Zur aufsichtsbehördlichen Tätigkeit gegenüber Unternehmen der Unister-Unternehmensgruppe. 192

- GI: Datenschutzfeindliche soziale Netzwerke besser meiden. 193

- ThLfDI: Informationsfreiheitsgesetz - Wozu ? 193-194

- Projekt "SeManTiK": Neue Chip-Integrations-Techniken für kontaktlose Identitätsdokumente. 194

- sign-me der Bundesdruckerei nach Signaturgesetz geprüft und bestätigt. 195

- Neues Release von Sign Live! CC unterstützt moderne Signaturkarten. 195

- Studie des Fraunhofer AISEC: Managementsysteme für Informationssicherheit. 195

- TÜV SÜD-Studie zur Bedeutung von Datenschutz im Mittelstand. 196

- "Ersetzendes Scannen": TeleTrusTInformationstag zur BSI-Richtlinie am 19.04.2013 in Berlin. 196

- Thomas Petri. 197-198

- D·A·CH Security 2013, Call for Papers. 197

- Christoph Schnabel. 198

Volume 37, Number 4, April 2013
- Britta Alexandra Mester:

Internet - ohne das Recht auf Vergessen? 201 - Karl Rihaczek:

In der Parentel. 205 - Peter Hustinx:

Tätigkeitsvorausschau 2013 des EDSB. 206 - Maximilian Becker

:
Sharehoster - gefangen zwischen Datenschutz und Störerhaftung? 207-214 - Annika Selzer:

Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing. 215-219 - Bernd Lorenz:

Sorgfaltspflichten im Umgang mit Passwörtern. 220-226 - Christina Hofmann, Elisabeth Hödl:

Open Source Biologie und Datenschutz. 227-234 - Silke Jandt, Olga Kieselmann, Arno Wacker:

Recht auf Vergessen im Internet. 235-241 - Manuel J. Heinemann, Daniela Heinemann:

Postmortaler Datenschutz. 242-245 - Thilo Weichert:

Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? 246-249 - Britta Alexandra Mester:

EU-Verordnung. 250 - LAG Hamm: Verunglimpfung des Arbeitgebers auf Facebook. 251-255

- ArbG Duisburg: Beleidigung unter Arbeitskollegen auf Facebook. 255-258

- ArbG Bochum: Unterlassungsanspruch gegen ehrverletzende Behauptungen auf Facebook. 258-259

- Stiftung Datenschutz gegründet. 260-261

- Der Beschäftigtendatenschutz in der Gesetzgebung. 260

- BayLfD: 25. Tätigkeitsbericht 2011/2012. 261-262

- Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 25. Januar 2013. 262-263

- Neues IT-Sicherheitsexpertenzertifikat "TeleTrusT Engineer for System Security" (T.E.S.S.). 262

- BSI: überblickspapier zu IT-Consumerisation und BYOD. 263-264

- Facebook Gesichtserkennung - Verwaltungsverfahren eingestellt. 263

- Andreas Könen neuer Vizepräsident des BSI. 264

- Internet-Kennzahlen-System (IKS): Öffentliche Online-Plattform offiziell gestartet. 264-265

- FP-Tochterunternehmen gibt Zusammenarbeit mit Identdienstleister ID 8 bekannt. 264

- EU-Pilotprojekt gegen Botnetze. 264

- Sicherheit beim Online-Banking: Bürger zwischen Angst und Sorglosigkeit. 265

- Helmut Bäumler, Diano Marina:

Tinnefeld, Marie-Theres; Buchner, Benedikt; Petri, Thomas: Einführung in das Datenschutzrecht. 266
Volume 37, Number 5, May 2013
- Dirk Fox:

Awareness 3.0. 269 - Big Data. 273

- Thomas Kranig:

Das Bayerische Landesamt für Datenschutzaufsicht. 274 - Klaus Schimmer:

Ein Poster ist zu wenig! 275-278 - Andreas Exter, Matthias Drodt:

CSI: DB - Die IT Security-Awareness-Kampagne der Deutschen Bahn. 279-282 - Robert Kaltenböck, Sabine Schuster:

Awareness für Informationssicherheit und Datenschutz in der Sparkassen-Finanzgruppe. 283-286 - Jens Eckhardt, Rudi Kramer:

EU-DSGVO - Diskussionspunkte aus der Praxis. 287-294 - Martin Rost:

Datenschutzmanagementsystem. 295-300 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:

Datenschutzverstöße im Internet. 301-306 - Thomas Süptitz, Christine Utz

, Torsten Eymann:
State-of-the-Art: Ermittlungen in der Cloud. 307-312 - Klaus-Werner Schröber, Sönke Maseberg:

Aktuelle Probleme bei der Prüfung qualifizierter elektronischer Signaturen. 313-317 - Dirk Fox:

Social Engineering. 318 - DuD Recht. 319-327

- Neue Forschungsprojekte zu IT-Sicherheit in eingebetteten Systemen gestartet. 328-329

- BMI: Gesetzentwurf zur Verbesserung der IT-Sicherheit. 328

- 13. Deutscher IT-Sicherheitskongress: Programm veröffentlicht. 329

- Datenschutz-Gütesiegel für High Security-Festplatte. 329-330

- Kooperation für geschützte Sicherheitsanwendungen auf Smartphones und Tablet-PCs. 330

- Sicherheitskarte mit One-Time Password und LED-Display. 330

- Verbesserte Sicherheit für Android-Systeme. 331

- GI: EU-Datenschutzverordnung sollte innerbetriebliche Datenschutzkontrolle nicht aufweichen. 331-332

- Elektronisches Rechnungsformat "ZUGFeRD" erleichtert den Rechnungsaustausch. 331

- Video-Beiträge zu alltäglichen IT-Sicherheitsrisiken. 332

- E-Postbrief bietet Ende-zu-Ende- Verschlüsselung für Berufsgeheimnisträger. 332-333

- Information Security Forum veröffentlicht Threat Horizon 2015. 332

- Helmut Reimer:

22. RSA Conference, 25.02. - 01.03.2013 in San Francisco, USA. 333-335 - Sealed Cloud schließt IT-Sicherheitslücke "Mensch". 333

- Thomas Petri:

Wachinger, Verena: Grenzen automatisierter Datenerfassung zu präventiven Zwecken. 335-336 - Michael Wächter:

Kazemi, Leopold: Datenschutzrecht in der anwaltlichen Beratung. 335 - Jochen Brandt:

Bausewein, Christoph: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz. 336
Volume 37, Number 6, June 2013
- Biometrie. 341

- Karl Rihaczek:

Sternzeit. 344 - Datenschutz in Europa stärken. 345

- Alexander Opel, Barbara Körffer, Alexander Nouak:

Datenschutz bei der Erhebung biometrischer Testdaten. 347-351 - Christian Kalla, Patrick Schuch:

Sicherheit in der Fingerabdruck-Identifikation. 352-357 - Michal Dolezel, Martin Drahanský, Jaroslav Urbánek:

Einfluss von Hauterkrankungen auf den biometrischen Erkennungsprozess. 358-362 - Bernhard Deufel, Carsten Mueller, Gavan Duffy, Tom Kevenaar:

BioPACE. 363-366 - Christian Rathgeb:

Towards enhancing the security and accuracy of iris recognition systems. 367-370 - Stefan G. Weber:

Biometrische IT-Sicherheit - eine Frage des Fingerspitzengefühls? 371-375 - Werner Blessing:

Me, on the fly. 376-379 - Philipp Kramer:

Verbot mit Erlaubnisvorbehalt zeitgemäß? 380-382 - Entschließung der 85. Konferenz vom 13. und 14. März 2013 in Bremerhaven. 383-385

- Christoph Busch:

Was meinen wir mit Biometrie? 386 - EuGH: Verarbeitung von Verkehrsdaten durch den Zessionar einer Entgeltforderung. 387-389

- OLG Hamm: Auskunftsanspruch des durch heterologe Insemination gezeugten Kindes gegenüber dem behandelnden Arzt. 389-392

- LAG Hessen: Auskunftsansprüche gegen den Arbeitgeber. 392-396

- VG Köln: Einsicht in die Hausrechtsrichtlinien von Justizgebäuden. 396-398

- ULD-Tätigkeitsbericht 2013: Datenschutz als globale Herausforderung. 399-400

- LfDI Bremen: 35. Jahresbericht Datenschutz 2012, 7. Jahresbericht Informationsfreiheit 2012. 400-401

- LfD Hessen 41. Tätigkeitsbericht 2012. 401-402

- Bayerisches Landesamt für Datenschutzaufsicht: Tätigkeitsbericht 2011/2012. 402

- BSI: TR "Ersetzendes Scannen". 403

- Das DGN ist zertifizierter Anbieter von KV-SafeNet mit Netzkopplung. 403-404

- TeleTrusT-Innovationspreis für IT-Sicherheitslösungen: Bewerbungen bis 31.08.2013. 403

- gematik erteilt Zuschlag für neue Kartengeneration. 403

- De-Mail in der Bundesverwaltung: Empfehlungen des BfDI. 404

- HmbBfDI: Bußgeld gegen Google festgesetzt. 404-405

- DsiN-Cloud-Scout: Herstellerunabhängiger und produktneutraler Online-Check für Unternehmen. 404

- Sicherer Austausch von E-Mail-Dateianhängen. 405-406

- F-Secure-Studie: 87 Prozent der PC-Systeme in Unternehmen mit Lücken bei sicherheitskritischen Software-Updates. 405

- Christoph Schnabel:

Taeger, Jürgen (Hrsg.): Die Welt im Netz - Tagungsband Herbstakademie 2011. 406
Volume 37, Number 7, July 2013
- Marie-Theres Tinnefeld, Benedikt Buchner:

Demokratie und Menschenrechte - ein Thema in der globalen Welt. 409 - Karl Rihaczek:

Privatheit parzelliert. 413 - 24. Tätigkeitsbericht zum Datenschutz für die Jahre 2011 und 2012. 414

- Sabine Leutheusser-Schnarrenberger:

Bedeutung und Stärkung der Menschenrechte in Europa. 415-417 - Marie-Theres Tinnefeld:

Europäische Integration vs. Nationalismus. 418-422 - Thomas Petri:

Smart Border oder Big Brother an EU-Außengrenzen? 423-427 - Christian Pfeiffer, Thomas Mößle, Dirk Baier:

Zensur versus Forschungsfreiheit. 428-433 - Burkhard Schafer:

Crowdsourcing and cloudsourcing CCTV surveillance. 434-439 - Rainhard Z. Bengez:

Schlüsselkonzept der Suchmaschinen. 440-444 - Sebastian Gerling

, Rainer W. Gerling
:
Wie realistisch ist ein "Recht auf Vergessenwerden"? 445-446 - Alex B. Makulilo:

"One size fits all": Does Europe impose its data protection regime on Africa? 447-451 - Friederike Voskamp, Dennis-Kenji Kipker, Richard Yamato:

Grenzüberschreitende Datenschutzregulierung im Pazifik-Raum. 452-456 - Christoph Bier:

Das koreanische Datenschutzrecht. 457-460 - Marie-Theres Tinnefeld:

Schutz europäischer Grundwerte und Menschenrechte. 461-462 - OVG Schleswig-Holstein: Klarnamenpflicht bei Facebook. 463-465

- VGH München: Automatisierte Kennzeichenerfassung. 465-470

- VG Oldenburg: Videoüberwachung von Treppenaufgängen. 471-474

- OVG Schleswig-Holstein: Für Facebook gilt kein deutsches Datenschutzrecht. 475-476

- LfDI NRW: 21. Tätigkeitsbericht 2011/2012. 475

- LfD Baden-Württemberg: Gesetzgeber zur Regulierung sozialer Netzwerke gefordert. 475

- secunet AG: Internationaler Interoperabilitätstests für zukünftige ePässe. 476-477

- BMI: Zustimmung zur neugeregelten Bestandsdatenauskunft. 476

- KOBIL: iDtoken für den nPA in allen Postbank Finanzcentern erhältlich. 477

- IT-Sicherheit als Mittelstandsthema: Fallbeispiel "Hotellerie". 477

- LfDI RLP: Datenschutz im Hotelgewerbe. 477

- nPA-BOX: Bayerische Konzeptstudie zum Datensafe im Internet. 477-478

- Kaspersky-Analyse: Spam-Rückgang in I/2013. 478

- Fraunhofer AISEC: Tech Report zur Effektivität von Antiviren-Apps. 478-479

- Leitfaden mit Analysen und Erklärungen der Angriffsarten bei Websites. 479

- Android-Bankraub: Schad-App hat es auf mTANs abgesehen. 479

- ESET Secure Authentication: Sicherer Zugang zu VPN und Outlook Web App. 479-480

- E-Mail bleibt Sicherheitsschwachstelle in den Unternehmen. 480

- nPA jetzt auch für ELSTER verwendbar. 480

- Thomas Petri:

Gola, Peter; Schomerus, Rudolf: BDSG - Bundesdatenschutzgesetz. 481-482 - BvD-Datenschutztage 2013 am 24. und 25. April 2013 in Berlin. 481

- Christoph Schnabel:

Müller, Lucien: Videoüberwachung in öffentlich zugänglichen Räumen - insbesondere zur Verhütung und Ahndung von Straftaten. 482
Volume 37, Number 8, August 2013
- Christoph Wegener:

Schlüsselfragen. 485 - Karl Rihaczek:

Frühbürgerliche Privatheit. 489 - E-Government in Sachsen-Anhalt - nur mit Datenschutz als Vertrauensfaktor. 490

- Jürgen Brauckmann, Ralf Gröper:

Konzept und Nutzen von Certificate Policy und Certification Practice Statement. 491-496 - John Babbidge:

Key Management - Fundamentals. 497-501 - Kim Nguyen, Carsten Schwarz:

Innovatives Key Management für die Qualifizierte Elektronische Signatur mit dem neuen Personalausweis. 502-506 - Moritz Horsch, Detlef Hühnlein, Anja Lehmann, Johannes Schmölz, Tobias Wich:

Authentisierung mit der Open eCard App. 507-511 - Lukas Kalabis, Thomas Kunz, Ruben Wolf:

Sichere Nutzung von Cloud-Speicherdiensten. 512-516 - Michael Kranawetter:

Identität in der Cloud und on premise. 517-520 - Thomas Kunz, Peter Niehues, Ulrich Waldmann:

Technische Unterstützung von Audits bei Cloud-Betreibern. 521-525 - Leonid Gimbut:

Datensicherheit: Was leisten externe verschlüsselte Festplatten? 526-529 - Henry Krasemann:

ULD: Datenschutz-Zertifizierung. 529 - Martin Schröder, Frank Morgner:

eID mit abgeleiteten Identitäten. 530-534 - Renée Hinz:

Zur Problematik der Identifikation ausländischer Teilnehmer im Vollzug des deutschen Emissionshandels. 535-536 - Björn Schreinermacher, Benedikt Buchner

:
Qualitative Interviews online stellen. 537-541 - Helmut Reimer, Christoph Wegener:

Key recovery und vertrauen? 542 - BAG: Fragerecht des Arbeitgebers nach erledigten Ermittlungsverfahren. 543-546

- BVerfG: Eilrechtsschutz gegen die Anordnung einer DNA-Analyse bei einem Minderjährigen. 546-547

- VG Wiesbaden: Verwertungsverbot bei unzulässig gespeicherten Daten. 547-548

- Common PKI 2.0: Nachweis der Konformität vereinfacht. 549-550

- Apps mit Datenschutzmängeln. 549

- Bundesrat stimmt dem E-Government-Gesetz zu. 550-551

- Beirat der Allianz für Cyber-Sicherheit hat sich konstituiert. 550

- TÜV Informationstechnik als IT-Sicherheitsdienstleister zertifiziert. 550

- Neue Forschungsprojekte zu IT-Sicherheit in eingebetteten Systemen gestartet. 551

- G&D: Elektronische Pässe mit neuem SAC-Zugriffsmechanismus. 551

- Wie steht es um die elektronische Signatur in Deutschland? 551-552

- "Operation NetTraveler": Cyberspionage-Kampagne gegen regierungsnahe Organisationen und Forschungsinstitute. 552-553

- Forschungsprojekt "eID Connect" verifiziert das Alter mit Hilfe der CodeMeter-Technologie. 552

- Strategiebericht Entwicklung sicherer Software. 552

- G&D bietet abhörsicheres Smartphone für Regierungen und Behörden an. 553-554

- Polizei, Staatsanwaltschaften, Verfassungsschutz: Aufbewahrungsfristen von personenbezogenen Daten & dienstlichem Schriftgut. 554

- acatech Position "Privatheit im Internet". 554

Volume 37, Number 9, September 2013
- Dirk Fox:

Vertrauen verspielt. 557 - Karl Rihaczek:

Datenschutz & Computer. 561 - Dagmar Hartge:

Open Data - Ergänzung oder Einschränkung der Informationsfreiheit? 562 - Kai Jendrian:

30 Jahre nach 1983 - oder die Rettung der Privatsphäre im Internet. 563-566 - Safuat Hamdy:

Sicherheitsherausforderungen von IPv6. 567-572 - Jörn Müller-Quade, Dirk Achenbach, Bernhard Löwe:

Das Kryptologikum. 573-576 - Marcus Belke, Karsten Neumann, Dominik Zier:

Datenschutzpraxis in deutschen Unternehmen. 577-582 - Gerhart Baum:

Wacht auf, es geht um die Menschenwürde. 583-584 - Jens Eckhardt:

Auftragsdatenverarbeitung. 585-591 - 26. Konferenz der Informationsfreiheitsbeauftragten in Deutschland. 592-593

- Dirk Fox:

PRISM und TEMPORA. 594 - DuD Recht. 595-605

- Das Grundrecht auf informationelle Selbstbestimmung darf weder von inländischen noch von ausländischen Stellen verletzt werden! 606

- ‚Berlin Group' fordert besseren Schutz der Privatsphäre beim Web Tracking. 606-607

- Bundesrat: Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten beschlossen. 607-608

- Die EU-Cybersicherheitsstrategie braucht Vertrauen und den Schutz der Privatsphäre. 608-609

- EU-Agentur für Cybersicherheit ENISA erhält weitere Aufgaben. 608

- Privatsphäre-Bestimmungen von Google auf dem Prüfstand. 609

- LfDI Saarland: 24. Tätigkeitsberichtes 2011/12. 609-610

- Die größten Herausforderungen für aktuelle Sicherheits-Systeme. 610

- 20 Jahre Datenschutz in der Schweiz - wie weiter? 611-612

- F-Secure: Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud Inhalte. 611

- Bundesdruckerei erwirbt Anteile am Kryptografie-Spezialisten cryptovision. 611

- Marie-Theres Tinnefeld:

Ricker, Reinhart; Weberling, Johannes: Handbuch des Presserechts. 612-613 - 5. Tag der IT-Sicherheit, Informationsveranstaltung für IT-Sicherheitsverantwortliche und Datenschutzbeauftragte der TechnologieRegion Karlsruhe, 04.07.2013. 612

- Ludwig Gramlich:

Hantschel, Ines: Softwarekauf und -weiterverkauf. 613-614 - Christoph Schnabel:

Gruske, Nils: Telekommunikationsüberwachung und Pressefreiheit. 614
Volume 37, Number 10, October 2013
- Britta Alexandra Mester:

Chance oder Risiko? Europäischer Datenschutz. 617 - Renaissance. 621

- Geheimdienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuropäischen Staaten. 622

- Jens Eckhardt, Rudi Kramer, Britta Alexandra Mester:

Auswirkungen der geplanten EU-DS-GVO auf den deutschen Datenschutz. 623-629 - Christopher Götz:

Grenzüberschreitende Datenübermittlung im Konzern. 631-637 - Lennart Schüßler, Oliver Zöll:

EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz. 639-643 - Mirko Andreas Wieczorek:

Der räumliche Anwendungsbereich der EU-Datenschutz-Grundverordnung. 644-649 - Bernd Seifert:

Neue Regeln für die Videoüberwachung? 650-654 - Jan Philipp Albrecht:

Starker EU-Datenschutz wäre Standortvorteil. 655-657 - Rudi Kramer:

Funktionsübertragung beim Steuerberater. 658-661 - Alexander Nguyen:

Subsidiaritätsrüge. 662 - BGH: Google "Autocomplete". 663-665

- BGH: Fahrzeugüberwachung mittels GPS-Empfänger. 666-673

- OVG Lüneburg: Nahaufnahmen von Polizeibeamten. 673-674

- BSI: Überblickspapier zu Apple iOS. 675-676

- Merkel: Acht-Punkte-Programm für einen europäischen und internationalen Datenschutz. 675

- PRISM, TEMPORA und die Folgen. Selbstdatenschutz tut Not! 676-677

- BMWi: 10 Punkte für einen sicheren Umgang mit Unternehmensdaten im Internet. 676

- SECUDIS: Sicherheitskomponenten für Chipkarten und Ausweise der Zukunft. 677-678

- Kooperationsvereinbarung zur Internetsicherheit zwischen ENISA und europäischen Normungsgremien CEN und CENLEC. 677

- G&D entwickelt KAMS für die zweite Generation der deutschen Gesundheitskarte. 677

- Tactilon von Cassidian: Nutzermanagement im BOS-Digitalfunknetz. 678

- GDD-Arbeitskreis "Datenschutz International": 2. Bonner Erklärung "Freihandel mit Datenschutz". 678-679

- "ZUGFeRD Release Candidate": Einheitliches Datenformat für elektronische Rechnungen. 679-680

- Europäisches Datenschutzgütesiegel für Whistle- Blowing-System der Business Keeper AG. 679

- Verantwortungsbewusstsein beim Umgang mit Kundendaten. 680-681

- IT-Sicherheit im Mittelstand: Leitfaden zu E-Mail-Verschlüsselung. 680

- Der Einsatz von "Sozialen Netzwerken" an Schulen. 681

- Martin Kutscha:

Rogosch, Patricia Maria: Die Einwilligung im Datenschutzrecht, Nomos Verlag 2013, 208 S., ISBN 978-3-8487-0074-5, 49, - Euro. 682 - Joachim Gruber:

Lindner, Eric: Die datenschutzrechtliche Einwilligung nach §§ 4 Abs 1, 4a BDSG - ein zukunftsfähiges Institut?, Verlag Dr. Kovac, Hamburg 2013, LVIII, 230 Seiten, 89, 80 EURO, ISBN 978-3-8300-7011-5. 682
Volume 37, Number 11, November 2013
- Moritz Karg:

Unter der Lupe. 685 - Karl Rihaczek:

Zwischen den Ordnungen. 689 - Martin Buchter:

Der GPEN Internet Privacy Sweep 2013. 690 - Sabine Stollhof:

Das E-Government-Gesetz des Bundes. 691-695 - Carola Drechsler:

Elektronischer Zugang zur Verwaltung nach dem EGovG. 696-701 - Moritz Karg:

Datenschutzrechtliche Anforderungen an die E-Akte. 702-708 - Sven Thomsen:

OpenData: Das Ende klassischer IT-Infrastrukturen? 709-711 - Pawel Swierczynski, Gregor Leander

, Christof Paar:
Keccak und der SHA-2. 712-719 - Eric Bodden, Siegfried Rasthofer, Philipp Richter, Alexander Roßnagel:

Schutzmaßnahmen gegen datenschutz- unfreundliche Smartphone-Apps. 720-725 - Christian Breitenstrom:

Sichere Konfiguration von Content Management Systemen. 726-728 - Dirk Fox:

Perfect Forward Secrecy (PFS). 729 - BVerfG: Antiterrordatei. 730-742

- GI zur Spähaffaire: Informatiker klären auf. 743-744

- Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 05. September 2013. 743

- Datenübermittlung in Drittstaaten erfordert Prüfung in zwei Stufen. 744-745

- Deutsche IT-Sicherheitswirtschaft gewinnt an Bedeutung. 744

- Informationsfreiheitsbeauftragte weltweit fordern Stärkung der Transparenz auf nationaler und internationaler Ebene. 744

- World Quality Report: Rund ein Viertel der IT-Budgets fließt in Qualitätssicherung und Software-Testing. 745-746

- Hochsicherheitshandy der Telekom erhält BSI-Zulassung. 745

- Consumerization of IT, Studie von techconsult: Arbeitnehmer wollen Takt in der Unternehmens IT mitbestimmen. 745

- Fraunhofer SIT und House of IT starten Forschungsprojekt CIRECS. 746-747

- 50 % der schutzwürdigen Internetkommunikation nutzt unsichere Verschlüsselungsalgorithmen. 746

- Neue HSM-Serie von Utimaco: CryptoServer CSe - doppelte Leistung auf höchstem Sicherheitsniveau. 747

- Trend Micro veröffentlicht juristischen IT-Leitfaden für Unternehmen. 747-748

- Informationssicherheit im Smart Grid. 747

- Jörg Lenz:

Veranstaltungen. 748-749 - Christoph Schnabel, Joachim Gruber:

Bücher. 749-750
Volume 37, Number 12, December 2013
- Benedikt Buchner:

Persönlichkeitsschutz in der Online-Welt. 753 - Karl Rihaczek:

Das stille Lesen. 757 - Datenschutzappell an die Akteure der 18. Legislaturperiode. 758

- Wolfgang Däubler:

Persönlichkeitsschutz des Arbeitnehmers im Internet? 759-766 - Johannes Caspar:

Soziale Netzwerke - Endstation informationelle Selbstbestimmung? 767-771 - Marie-Theres Tinnefeld:

Datenschutz 2013. 772-774 - Sven Venzke-Caprarese:

Social Media Monitoring. 775-779 - Matthias Dittmayer:

Persönlichkeitsrechtsverletzungen durch Äußerungen im Internet. 780-786 - Friederike Voskamp, Dennis-Kenji Kipker:

Virtueller Pranger Internet. 787-790 - Jürgen Kühling, Manuel Klar:

Datenschutz bei E-Health - Zeit für grundlegende Reformen. 791-795 - Matthias Bergt:

Rechtskonforme Auftragsdatenverarbeitung im Massengeschäft. 796-801 - Entschließungen der 86. Konferenz vom 01. und 02. Oktober 2013 in Bremen. 802-803

- Benedikt Buchner:

Verschlüsselte Daten. 804 - BVerfG: Datenschutz im privaten Versicherungsrecht. 805-808

- OLG Hamburg: Wettbewerbswidrigkeit aufgrund fehlender Datenschutzhinweise. 808-810

- LG Frankfurt: Unzulässigkeit von App-Store-AGB. 810-812

- LG Mönchengladbach: Keine Haftung für potentiell ehrverletzende Suchergebnisse bei Google. 812-814

- Jan Philipp Albrecht zu den Ergebnissen der LIBE Ausschusssitzung. 815-816

- BfDI Peter Schaar: Die Europäische Datenschutz reform muss zügig abgeschlossen werden. 815

- BVDW: Kritik am Votum des LIBE-Ausschusses zur neuen EU Datenschutz-Grundverordnung. 816

- Forderungspapier des BfDI und des Vorstands des Verbraucherzentrale Bundesverband (vzbv) an die neue Bundesregierung. 816

- Ausschreibung des 5. Deutschen IT-Sicherheitspreises der Horst Görtz-Stiftung. 816-817

- BSI veröffentlicht Mindeststandard für verschlüsselte Internetverbindungen. 817

- BSI-Studie: Notfallmanagement mit der Cloud für KMU. 817

- G&D liefert Common Access Cards an DMDC des US-Verteidigungsministeriums. 818

- TABULA RASA: EU-gefördertes Projekt schließt Sicherheitslücken bei biometrischen Anwendungen. 818-819

- IT-Sicherheitswirtschaft fordert nationale ‚Security-Roadmap'. 818

- Fraunhofer SIT: Forschungsroadmap zum Schutz von Privatsphäre und Vertraulichkeit. 819

- Partnerschaft: Bundesverband IT-Sicherheit e.V. (TeleTrusT) und Bund Deutscher Kriminalbeamter e.V. (BDK). 819

- Hohes Risiko bei Verlust von mobilen Geräten. 819-820

- App-Security-Check für iOS, Android & Co. 819

- Veranstaltungen. 820-822

- Bücher. 822


manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














