


default search action
Datenschutz und Datensicherheit, Volume 38
Volume 38, Number 1, January 2014
- Jens Heider:

Das Ende der Paranoia? 1 - Karl Rihaczek:

Familie. 5 - Datenschutzsiegel in Nordrhein-Westfalen. 6

- Dominique Petersen, Sebastian Barchnicki, Norbert Pohlmann:

Schutz- und Frühwarnsysteme für mobile Anwendungen. 7-14 - Jens Heider:

Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit? 15-19 - Julian Schütte:

NFC? Aber sicher. 20-24 - Amandeep Singh, Gaston Ormazabal, Henning Schulzrinne:

Heterogeneous networking. 25-30 - Sven Türpe

, Annika Selzer, Andreas Poller, Mark Bedner:
Denkverbote für Star-Trek-Computer? 31-35 - Christian Konradt, Andreas Schilling, Brigitte Werners

:
Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing. 36-39 - Ingo Ruhmann:

NSA, IT-Sicherheit und die Folgen. 40-46 - Norbert Pohlmann:

Lehren aus der IT-Sicherheitskrise ziehen! 47 - OLG Frankfurt: Speicherung von IP-Adressen durch den Provider. 48-52

- LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen. 53-55

- OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde. 56-58

- Peter Schaar erhält den GDD-Datenschutzpreis 2013. 59

- Verbraucherdialog "Mobile Payment". 59-60

- BfDI: Bericht zu Konsequenzen der Abhöraktivitäten der NSA an den Bundestag. 59

- B-W: Öffentliche Einrichtungen verzichten auf den Like-Button von Facebook. 60

- BSI: Zertifikate für IT-Sicherheitsdienstleister. 60-61

- Mindeststandard TLS 1.2 und Web-Seiten des BSI. 60

- Selbstdatenschutz bei ELStAM. 61

- BMI: Studie zur Zukunft der Digitalisierung in Deutschland. 61-62

- GDD-Wissenschaftspreise 2013 vergeben. 61

- ISOC: DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit. 62-63

- Simulationsstudie "Ersetzendes Scannen". 62

- ISO/TS-Zertifizierung für SIM-Kartenlösung im Automobilbereich. 63

- T-Systems baut Sicherheitsportfolio zusammen mit RSA weiter aus. 63-64

- Cyber Security Report 2013: Fast alle Unternehmen schon mal von Hackern attackiert. 64

- Britta Alexandra Mester:

Tagungsbericht von der DSRI-Herbstakademie 2013, Berlin 11. - 14. September ‚Law as a Service (LaaS) - Recht im Internet- und Cloud-Zeitalter'. 64 - Thomas Petri:

Karpenstein/Mayer: EMRK, Kommentar, Verlag C.H. Beck, ISBN 978-3-406-60812-4, Euro 102, -. 65-66 - Michael Wächter:

Besgen/Prinz (Hrsg.): Handbuch Internet. Arbeitsrecht: Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage 2013, Deutscher Anwalt Verlag 2013, 440 Seiten, ISBN 978-3-8240-1111-7, € 49, 00. 66
Volume 38, Number 2, February 2014
- Katharina Bräunlich, Rüdiger Grimm, Melanie Volkamer:

Praxis von Internetwahlen. 69 - Thomas Petri, Marie-Theres Tinnefeld:

Zum Tod von Winfried Hassemer. 72 - Herostratos. 73

- 27. Konferenz der Informationsfreiheitsbeauftragten (IFK) in Erfurt. 74

- Katharina Bräunlich, Rüdiger Grimm, Anna Kahlert, Philipp Richter, Alexander Roßnagel:

Bewertung von Internetwahlsystemen für Sozialwahlen. 75-81 - Katharina Bräunlich, Rüdiger Grimm:

Sozialwahlen via Internet mit Polyas. 82-85 - Anna Kahlert:

Rechtsgestaltung mit der Methode KORA. 86-92 - Alexander Roßnagel, Philipp Richter:

Internetwahlen an Hochschulen. 93-97 - Johannes Buchmann, Stephan Neumann, Melanie Volkamer:

Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland. 98-102 - Gerhard Kunnert:

Das Ende der Vorratsdatenspeicherung? 103-108 - Rainer W. Gerling

:
De-Mail und E-Mail made in Germany sind ein konsequenter Schritt. 109-111 - Felix C. Freiling, Konstantin Sack:

Selektive Datensicherungen in der IT-Forensik. 112-117 - Forderungen für die neue Legislaturperiode: Informationsrechte der Bürgerinnen und Bürger stäken! 118

- Dirk Fox:

Backdoor. 119 - VG Schleswig-Holstein: Facebook-Fanpage. 120-123

- OVG Thüringen: Online-Wahlen an Hochschulen. 123-125

- BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte. 125-128

- Sächsischer DSB: 16. TB für den öffentlichen sowie 6. TB für den nicht-öffentlichen Bereich. 129-130

- Bundesbeauftragter für den Datenschutz - Wechsel im Amt. 129

- DSB Sachsen-Anhalt: XI. Tätigkeitsbericht. 131

- BSI: Grundlagenwerk zur Sicherheit industrieller Anlagen - "ICS Security Kompendium". 131-132

- Web-Zertifikate "Made in Germany" von der Bundesdruckerei. 132

- ENISA: besserer Schutzes von SCADA-Systemen erforderlich. 132

- Hardware-Verschlüsselungslösung für Hochsicherheit direkt am Arbeitsplatz. 133-134

- LfD Baden-Württemberg: 30 Jahre Volkszählungsurteil - aktueller denn je. 133

- Cryptovision: Ein Beispiel einer Produktoffensive gegen PRISM und Co. 133

- TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche. 134-135

- ENISA: Top Cyber-Bedrohungen im Threat-Landscape-Report 2013. 134

Volume 38, Number 3, March 2014
- Britta Alexandra Mester:

"Selbstregulierung" durch Datenschutzaudit. 141 - Karl Rihaczek:

Transparenz. 145 - Tätigkeitsvorausschau des EDSB für 2014: Datenschutz im Herzen der EU-Politik. 146

- Jens Eckhardt, Rudi Kramer:

Auftragsdatenverarbeitung. 147-152 - Sebastian Meissner:

EuroPriSe 2.0: Neues vom europäischen Datenschutzgütesiegel. 153-158 - Stefan Staub:

Datenschutzstandard und Datenschutzsiegel. 159-161 - Adrian Berger, Stefanie Bock:

Datenschutz in der Medizin. 162-164 - Georg Borges

:
Cloud Computing und Datenschutz. 165-169 - Andreas Weiss

:
EuroCloud Star Audit. 170-174 - Kai von Lewinski, Dirk von Lewinski:

Evidenz-basierter Datenschutz. 175-180 - Sebastian Ertel, Sven Venzke-Caprarese:

Google Universal Analytics. 181-185 - Sönke E. Schulz, Franziska Brackmann:

De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht. 186-191 - Asmus Maatsch:

Geodaten und Verwaltungstransparenz. 192-197 - Britta Alexandra Mester:

Datenschutzaudit. 198 - EuGH: Digitale Fingerabdrücke im biometrischen Reisepass. 199-202

- OLG Stuttgart: AGG-Warndatei. 202-206

- OLG Nürnberg: Rechtsmissbräuchlichkeit von Massenabmahnungen. 206-207

- Vizepräsidentin Viviane Reding fordert einen neuen Datenschutzpakt für Europa. 208

- Statement von Bundesinnenminister Dr. Thomas de Maizière: Der Europäische Datenschutztag steht im Zeichen der Datenschutzreform. 208-209

- An open letter (21.01.2014) from US researchers in cryptography and information Security. 209

- LfD Baden-Württemberg: 31. Tätigkeitsbericht 2012/2013. 209-210

- LfDI NRW: Mehr Transparenz bei den Scorewerten von Auskunfteien schaffen. 210

- D-TRUST schließt sich der FIDO-Allianz an. 211-212

- IT-Sicherheit im Arbeitsrecht/TeleTrusT - Bundesverband IT-Sicherheit e.V. informiert am 15.04.2014 in Berlin. 211

- BSI bietet Sicherheitstest für E-Mail-Adressen. 211

- Radware Lagebericht: DoS-/DDoS-Attacken unter den aktuell größten Gefahren für die IT-Sicherheit. 212

- Secusmart erleichtert das Sicherheitsmanagement in Behörden. 212-213

- Nationaler IT-Gipfel 2014 in Hamburg. 212

- Karl Rihaczek:

DAFTA'13, 14.-15. November 2013 in Köln. 213-214 - Marie-Theres Tinnefeld:

Schwarze, Jürgen (Hrsg.): EU-Kommentar, 3.Auflage. 214
Volume 38, Number 4, April 2014
- Detlef Hühnlein:

Strategische Offenheit. 217 - Karl Rihaczek:

Scherbengericht. 221 - EuroPriSe 2.0 - Fortführung des Europäischen Datenschutzgütesiegels. 222

- Detlef Hühnlein:

Interoperabilität - ein Déjà-vu. 223-225 - Tomas Gustavsson:

Common Criteria and Open Source. 226-231 - Holger Funke, Tobias Senger:

PersoSim. 232-236 - Moritz Horsch, David Derler

, Christof Rath, Hans-Martin Haase, Tobias Wich
:
Open Source für europäische Signaturen. 237-241 - Wilhelm Merx:

Schwachstellen mit FLOSS finden und verwalten. 242-248 - Kerstin Mende-Stief, Thomas Ludwig Uhl:

Die Deutsche Wolke. 249-250 - Florian Skopik

, Roman Fiedler, Otmar Lendl:
Cyber Attack Information Sharing. 251-256 - Ruediger Bachmann, Achim D. Brucker

:
Developing secure software. 257-261 - Wolfgang Schwab:

eGK: Einsatz einer Trust-service Status List in der Telematikinfrastruktur. 262-266 - Detlef Hühnlein, Helmut Reimer:

eIDAS ante portas. 267 - DuD Recht. 268-276

- Report. 277-283

- Thomas Petri:

Vedder, Christoph; Heintschel von Heinegg, Wolff: Europäisches Unionsrecht (EUV, AEUV, Grundrechte-Charta), Handkommentar, 2012, NOMOS, ISBN 978-3-8329-3762-1, Preis: 118, - Euro. 284-285 - Rezensionen. 284

- Martin Zilkens:

Schaffland, Hans-Jürgen; Wiltfang, Noeme: Bundesdatenschutzgesetz (BDSG), Ergänzender Kommentar nebst einschlägigen Rechtsvorschriften, Loseblattkommentar (Erich Schmidt Verlag), Stand Juli 2012, ISBN 978 - 3 - 503 - 01518 - 4, 108 Euro. 285-286 - Ludwig Gramlich:

Roßnagel, Alexander (Hrsg.): Beck'scher Kommentar zum Recht der Telemediendienste. München, C.H. Beck, 2013, XL, 1232 S., zs 199. - ISBN 978-3-406-63211-2. 286
Volume 38, Number 5, May 2014
- Dirk Fox:

Die Axt im Haus. 289 - Karl Rihaczek:

Gruppen-Datenschutz. 293 - BCR für Datenschutz beim internationalen Datenverkehr. 294

- Kai Jendrian, Christoph Schäfer:

Sicher Surfen mit Firefox. 295-300 - Kai Jendrian:

Sicheres Instant Messaging. 301-304 - Bernhard Esslinger:

Sichere E-Mail mit S/MIME. 305-313 - Jörg Völker:

Passwörter sicher verwalten. 314-317 - Stefan Schleipfer:

Facebook-Like-Buttons. 318-324 - Dirk Fox:

Social Engineering im Online-Banking und E-Commerce. 325-328 - Wolfgang Ziebarth:

Störerhaftung des Admin-C. 329-332 - Gerhard Saeltzer:

Vorsicht! krimineller "Datenschutz" und gefährliche "Datensicherheit". 333-339 - Dirk Fox:

Online Banking. 340 - BGH: Keine Offenlegung der Scoreformel. 341-343

- LG Hamburg: Verbreitung von Bildnissen durch Google (Max Mosley). 343-348

- AG Dortmund: Funkbasierte Heizkostengeräte. 348-350

- Deutscher Bundestag: Beschluss zum NSA Untersuchungsausschuss. 351-352

- Europäisches Parlament: 1. Lesung zur DS-GV. 351

- LfD Baden-Württemberg: Neue Orientierungshilfe für Videoüberwachung. 352

- G&D / Vodafone: SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation. 352-353

- eco Report "Internet-Sicherheit 2014". 353

- Sicheres SINA Tablet auf Surface Pro 2 Basis. 353-354

- FhG-SIT: Lagebericht zum Web-Tracking. 354-355

- DSRI Ausschreibung: Förderpreise 2014. 354

- a-i3/BSI Symposium 2014. 354

- Kaspersky Lab: Cyberkriminelle nutzen aktive Online-Ressourcen in Tor. 355

- Helmut Reimer:

Veranstaltungen. 355-357 - Benedikt Buchner:

Schmale/Tinnefeld: Privatheit im digitalen Zeitalter, Böhlau Verlag 2014, ISBN 978-3-205-79529-2. 357-358 - Christoph Schnabel:

Vahldiek: Datenschutz in der Bankpraxis, C.H.Beck, München 2012, ISBN 978-3-406-63924-1. 358
Volume 38, Number 6, June 2014
- Britta Alexandra Mester:

"Aufklärung" - eine Aufgabe des Datenschutzes? 361 - Karl Rihaczek:

Die Fabel. 365 - 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. 366

- Frederick Richter:

Datenumgangskompetenz. 367-369 - Rudi Kramer, Frank Spaeing:

"Datenschutz geht zur Schule" - was Hänschen nicht lernt... 370-374 - Sabrina Erkeling:

Multi-User Serious Games in der Bildung. 375-380 - Jens Eckhardt:

Datenschutz in der Werbung. 381-388 - Hannah Wirtz:

Die Änderung der PSI-Richtlinie. 389-393 - Lars Zimmer:

Notfalldaten-Management mit der elektronischen Gesundheitskarte. 394-398 - Jens Chr. Hammersen, Claudia Schade:

Auskunftsanspruch nach § 34 Abs. 4 S. 1 Nr. 3 BDSG. 399-401 - Thilo Weichert:

UNO-Resolution "zum Schutz der Privatheit im digitalen Zeitalter". 402-404 - Robert Rothmann

:
Videoüberwachung und Auskunftsrecht. 405-408 - Entschließungen der 87. Konferenz der DSB am 27. und 28. März 2014 in Hamburg. 409-411

- Britta Alexandra Mester:

Aufklärung. 412 - OLG Kön: Prüfungspflicht bei Autocomplete-Funktion. 413-417

- KG Berlin: "Facebook-Freundefinder". 417-422

- LfDA Brandenburg: 17. Tätigkeitsbericht 2012/2013. 423-424

- BfDI Berlin: Jahresbericht 2013. 423

- LfDI Bremen: Datenschutz- und Informationsfreiheitsberichte 2013. 424-425

- LfDI Mecklenburg-Vorpommern: Tätigkeitsberichte 2012/2013. 424

- EuGH erklärt Richtlinie über die Vorratsdatenspeicherung für europarechtswidrig. 425

- BSI: "Heartbleed Bug" ist kritisch. 425

- EDSB: Jahresbericht 2013. 425-426

- Acronis Studie: Das IT-Sicherheitsbewusstsein der Deutschen. 426

- Europäisches Parlament: eIDAS-Verordnung angenommen. 426-427

- Projekt DIN-Norm zu Datenschutz-Löschfristen. 426

- Mobiles Geschütztes Fernmeldeaufklärungssystem in Daun: DS eingehalten. 427

- Projekt VeriMetrix: Kennzahlensystem zur Datenschutzbewertung von Cloud-Angeboten. 427-428

- FireEye: Neuer Mandiant Threat Report. 427

- DuD 2014: 16. Jahresfachkonferenz 23. und 24. Juni 2014 in Berlin. 428

- ARTIKEL 29 Gruppe der EU genehmigt Microsofts Cloud-Verpflichtungen. 428-429

- BSI-Werkzeug LARS: Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungs-Anlagen. 428

- Marie-Theres Tinnefeld:

Leutheusser-Schnarrenberger, Sabine (Hrsg.): Vom Recht auf Menschenwürde, 60 Jahre Europäische Menschenrechtskonvention, Mohr Siebeck 2013, 272 Seiten, Euro 39, - , ISBN 978-3-36152628-2. 429-430
Volume 38, Number 7, July 2014
- Christoph Wegener:

Ausspioniert?!? 433 - Karl Rihaczek:

OSIS - TeleTrusT. 437 - Ende der Vorratsdatenspeicherung in Europa! 438

- Marit Hansen:

Datenschutz nach dem Summer of Snowden. 439-444 - Tibor Jager:

Die Zukunft der Kryptographie. 445-451 - Jürgen Brauckmann:

Zukunft der Web-PKI? 452-456 - Peter Koch:

Vertraulichkeit für den Auskunftsdienst im Internet? 458-461 - Marc Fischlin:

Abstreitbarkeit bei eID-Lösungen. 462-466 - Kim Nguyen:

Authentification and identification - Taking the user into account. 467-469 - Annika Selzer:

Datenschutz bei internationalen Cloud Computing Services. 470-474 - Christoph Busch:

Biometrische Zugangskontrolle mit Smartphones. 475-481 - Michael Friedewald, Sebastian Wawrzyniak, Frank Pallas:

Überschussdaten in Retinabildern. 482-486 - Helmut Reimer, Christoph Wegener:

Überwachung als Service? 487 - EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung. 488-492

- LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte. 492-493

- VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen. 493-495

- Biometriegestützte Verfahren in der Öffentlichen Sicherheit. 496

- BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013. 496

- Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet. 497

- Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013. 497-498

- Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung. 497

- TPM 2.0 Specification for Improved Platform and Device Security. 498-499

- "Common-eID" für leichtere Nutzbarkeit der Online-Ausweisfunktion. 499

- TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014. 499-500

- TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon. 500

- Sichere Kommunikationsstrukturen für die Automobilindustrie. 500

- Erste Zertifizierungsstelle für emobility-Zertifikate. 500

- NCP Secure VPN GovNet Box. 501-502

- Leitfaden für mehr App-Sicherheit im Geschäftsumfeld. 501

- G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom. 501

- Marie-Theres Tinnefeld:

Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht. 502
Volume 38, Number 8, August 2014
- Sebastian Schreiber:

Sicher sein. 505 - Karl Rihaczek:

Typenwandel. 509 - Smartes Fernsehen nur mit smartem Datenschutz. 510

- Sebastian Schreiber:

Penetrationstests planen. 511-514 - Sven Wiebusch:

Fernadministration in Windows-Netzen. 515-518 - Katrin Heinrich:

Penetrationstester als Unterstützung der internen Revision. 519-522 - Sven Freund:

VoIP-Sicherheit - oder: Wie ein blinder Passagier in die Leitung kommt. 523-527 - Thilo Weichert:

Internet-TV und Datenschutz. 528-535 - Gunnar Stevens, Timo Jakobi, Kai-Oliver Detken:

Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme. 536-544 - Alexander Roßnagel, Silke Jandt, Philipp Richter:

Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung. 545-551 - Kai Jendrian:

Der Standard ISO/IEC 27001: 2013. 552-557 - Dirk Fox:

Penetrationstest. 558 - EuGH: Recht auf Vergessenwerden. 559-566

- OLG Koblenz: Löschung intimer Fotoaufnahmen nach Beziehungsende. 566-569

- Nachfolger für Verschlüsselungssoftware TrueCrypt. 570-571

- Kleine Schritte auf dem Weg zur EU-Datenschutzverordnung. 570

- Giesecke & Devrient und Bundesdruckerei bündeln ihr Auslandsgeschäft für Regierungslösungen. 571

- Trusted Services für neue Chipkarten im Gesundheitswesen. 571

- IT-Sicherheit im Smart Home. 572

- Methodenhandbuch zum V-Modell XT. 572

- Hohe Fehlerquote bei der Überprüfung von Apps heimischer Anbieter. 572

- Deutsche sind Weltmeister im Datenschutz (EMC-Datenschutzindex). 573-574

- Kaspersky Lab: Sicherheitsregeln beim Download, der Verwaltung und Nutzung von Apps. 574

- Deutscher Mittelstand fordert betrieblichen Datenschutzbeauftragten auf EU-Ebene. 574-575

- Helmut Reimer:

Einigkeit: Sichere Daten durch hohen Datenschutz - klarer Vorteil für Europa!, Fachtagung des BvD e.V. am 25.04.2014 in Berlin. 575-576 - Telematikinfrastruktur und eGK: Sinnvolle medizinische Anwendungen notwendig. 575

- Ludwig Gramlich:

Wilkat, Anja: Bewertungsportale im Internet. Schriften zum Medien- und Informationsrecht, Bd 5. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8487-0389-0, 325 S 84.-€. 576-577 - Thomas Petri:

Petzsche, Anneke: Strafrecht und Terrorismusbekämpfung, Nomos-Verlag 2013, ISBN- 978-3-8487-0806-2, Preis: 109 Euro. 577
Volume 38, Number 9, September 2014
- Marie-Theres Tinnefeld, Benedikt Buchner:

Rechtliche und technische Rettungsanker für Privatheit und Datenschutz. 581-582 - Karl Rihaczek:

Aufklärung. 587 - Entschließungen. 588

- Sabine Leutheusser-Schnarrenberger:

Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa. 589-592 - Burkhard Schafer, Wiebke Abel:

"All the world's a stage" - Legal and cultural reflections on the surveillance of online games. 593-600 - Hans-Joachim Hof

:
Practical limitations of technical privacy protection. 601-605 - Georg Lilienthal:

Die Veröffentlichung der Namen von NS-Euthanasie-Opfern. 606-608 - Marie-Theres Tinnefeld:

Vom Recht aus Würde: Konflikte beim Zugang zu archivierten Daten von Naziopfern. 609-612 - Matthias Orthwein, Katrin Anna Rücker:

Kann Europa von Kalifornien Datenschutz lernen? 613-618 - Simone Gräfin von Hardenberg:

Individualisierte Medizin in den USA. 619-622 - Britta Schinzel:

Science beyond fiction? Ansprüche und Wirkungen von EU-Flagship-Projekten. 623-626 - Udo Kauß:

Die präventive Kontrolle des öffentlichen Raumes durch die automatische Kfz-Kennzeichenerfassung1. 627-631 - Marie-Theres Tinnefeld:

Europäische Perspektiven. 632 - BAG: Mitbestimmung des Betriebsrats beim Einsatz eines Routenplaners zu Abrechnungszwecken. 633-634

- VG Berlin: Opt-In Abfrage im Rahmen von Service-Calls. 634-638

- LG Hannover: Weitergabe von Fahrzeugdaten an das HIS der Versicherungswirtschaft. 638

- EDÖB: 21. Tätigkeitsbericht 2013/2014 640 Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen. 639-640

- BMI: Initiative zur Datenschutz- Grundverordnung: Konkrete deutsche Einwände! 639

- Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen. 640

- Bündnis gegen Cyber-Bedrohungen wird erweitert. 640-641

- Sicherheitsverantwortliche und Management: Kommunikation verbessern. 641-642

- IT-Gipfel wird Dialogplattform für die Umsetzung der Digitalen Agenda. 641

- G&D sichert die Zahlungsfunktion der digitalen Brieftasche von BASE. 642-643

- Systematischen Gefährdungsanalyse der IT. 642

- 65. Deutscher Anwaltstag: Privatheit zwischen Schutzgut und digitaler Währung. 643

- LfD RLP: Facebook manipuliert Nachrichtenströme. 643

- Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt. 643-644

- "6. Tag der IT-Sicherheit in Karlsruhe", IT-Sicherheit und Datenschutz aus der Compliance-Perspektive, 09.07.2014. 644-645

- Ludwig Gramlich:

Kutscha, Martin; Thomé, Sarah: Grundrechtsschutz im Internet?. Internet und Recht, Bd 12. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8329-7907-2, 153 S. zs 39.-. 645 - Moritz Karg:

Forgó/Helfrich/Schneider: Betrieblicher Datenschutz - Rechtshandbuch, Beck-Verlag 2014, S 1035. 645-646 - Michael Wächter:

Moser-Knierim, Antonie: Vorratsdatenspeicherung: Zwischen Überwachungsstaat und Terrorabwehr, Verlag Springer Vieweg, Wiesbaden 2014, 426 Seiten, ISBN 978-3-658-04155-7, zs 69, 99. 646
Volume 38, Number 10, October 2014
- Norbert Pohlmann:

Schwachstellen der Gesellschaft. 649 - Karl Rihaczek:

O Saeculum. 653 - Orientierungshilfe Apps. 654

- Norbert Pohlmann:

Die Vertrauenswürdigkeit von Software. 655-659 - Norbert Pohlmann:

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen. 661-665 - Gisela Meister, Alexander Summerer:

Mobile ID. 666-670 - Stephan Spitz:

Vertrauen und Sicherheit bei Smartphones. 671-674 - Christian Seegebarth:

Perspektiven aus der eIDAS-Verordnung. 675-678 - Arno Fiedler, Christoph Thiel:

Certificate Transparency. 679-683 - Antonio González Robles, Norbert Pohlmann:

Sichere mobile Identifizierung und Authentisierung. 684-690 - Alexander Koch:

Rechtliche und ethische Verschlüsselungspflichten? 691-695 - Stefan Ullrich:

Informationelle Mü(n)digkeit. 696-700 - Nils Kopal, Olga Kieselmann, Arno Wacker, Bernhard Esslinger:

CrypTool 2.0. 701-708 - Michael Kiometzis:

E-Mail made in Germany. 709-713 - Norbert Pohlmann:

Selbstbestimmung und Verschlüsselung. 714 - BGH: Auskunftsanspruch gegenüber Betreiber eines Bewertungsportals. 715-716

- OVG Schleswig-Holstein: Außerungsbefugnis eines Landesdatenschutzbeauftragten. 716-720

- Anmerkung. 720-721

- LAG Hamm: Vorlagepflicht des erweiterten Führungszeugnisses. 721-724

- Elliptic Curve Cryptography "Made in Germany". 725

- Neues Gütesiegel: Software Hosted in Germany. 725

- NSA-Affäre: Unternehmen ändern Sicherheitsstrategien. 725-726

- Softwareentwickler brauchen sichere Bausteine. 726

- Online-Payment: Security versus Usability. 726-727

- Passwort-Hack: Das Problem sind die Webseiten. 727

- Universität des Saarlandes: Studiengang "Cybersicherheit". 727-728

- Ausbau des sicheren intelligenten Energienetzes stagniert. 728

- BlackBerry übernimmt Secusmart. 728

- BMWi und BMBF: Forschungsinitiative ‚Zukunftsfähige Stromnetze'. 728-729

- Johannes Eichenhofer, Laura Schulte:

Auftakt-Workshop des "Forum Privatheit": Rechnende Räume als verletzliche Erfahrungswelten; 3./4.7.2014 im dbb Forum Berlin. 729-730 - Ludwig Gramlich, Andreas Gork:

Weth, Stephan, Herberger, Maximilian, Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis - Praxishandbuch zum Arbeitnehmerdatenschutz. Verlag C.H. Beck, 1. Auflage 2014, XXII, 614 S., Leinen, € 89, 00 ISBN 978-3-406-63194-8. 730
Volume 38, Number 11, November 2014
- Stefan Rass, Peter Schartner:

Hardware-Sicherheit. 733 - Karl Rihaczek:

Was sich geändert hat. 737 - Judith Thieser:

Bestellung eines Datenschutzbeauftragten kann erzwungen werden. 738 - Andreas Philipp:

Hardware-Sicherheitsmodule. 739-741 - Oliver Schimmel, Maxim Hennig:

Kopier- und Manipulationsschutz für eingebettete Systeme. 742-746 - Hermann Drexler, Lars Hoffmann:

Krypto-Angriffe über Seitenkanäle. 747-751 - Alexander Beck:

Aufbau eines neuronalen Netzes zur Schwachstellenaggregation. 752-756 - Michael Pehl, Hermann Seuschek:

Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme. 757-761 - Christian Hoffmann:

EU-Verordnung über elektronische Identifizierung auf nationale Angebote. 762-767 - Gerhard Kramarz-von Kohout:

Notruf 110 / 112 - eine gute Wahl? 768-773 - Gerhard Kunnert:

EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen? 774-784 - Dirk Fox:

Seitenkanalangriffe. 785 - DuD Recht. 786-796

- Report. 797-801

- Henry Krasemann:

Rezensionen. 802
Volume 38, Number 12, December 2014
- Thomas Petri:

Datenschutz im Gesundheitswesen. 805 - Karl Rihaczek:

Cybermobbing. 809 - Edgar Wagner:

Die Indexierung der Welt. Macht und Einfluss einer digitalen Weltmacht. 810 - Anke Virks, Ulrich Vollmer:

Die Quadratur des Kreises? 811-815 - Iris Pigeot

, Benedikt Buchner
:
Epidemiologie und Datenschutz. 816-820 - Karin Vedder:

Datenschutz in Arztpraxen. 821-825 - Alexander Kettinger:

Datenschutzrechtliche Befugnisse einer gesetzlichen Krankenkasse in Abgrenzung zum Medizinischen Dienst der Krankenversicherung. 826-830 - Thilo Weichert:

Big Data, Gesundheit und der Datenschutz. 831-838 - Sven Venzke-Caprarese:

Standortlokalisierung und personalisierte Nutzeransprache mittels Bluetooth Low Energy Beacons. 839-844 - Alex B. Makulilo:

'Peel off the mask': Enforcement of the Data Protection Act in Mauritius. 845-849 - Thilo Weichert:

Freihandelsabkommen contra Datenschutz? 850-856 - Yun Ding:

SSL sicher implementieren. 857-861 - Thomas Petri:

Auftragsdatenverarbeitung und ärztliche Schweigepflicht. 862-863 - DuD Recht. 864-873

- Report. 874-878

- Alexander Bergfink:

Rezensionen. 878-880

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














