default search action
Datenschutz und Datensicherheit, Volume 40
Volume 40, Number 1, December 2015
- Norbert Pohlmann:
Kann ein Gesetz für mehr IT-Sicherheit sorgen? 1 - Karl Rihaczek:
Juristen & Techniker. 5 - Safe-Harbor. 6
- Rotraud Gitter, Alexander Meißner, Philipp Spauschus:
Das IT-Sicherheitsgesetz. 7-11 - Andreas Könen:
IT-Sicherheit gesetzlich geregelt. 12-16 - Bernd Grobauer, Klaus-Peter Kossakowski, Thomas Schreck:
Klassifikation von IT-Sicherheitsvorfällen. 17-21 - Karsten U. Bartels, Merlin Backer:
ITSiG-konforme Telemedien. 22-28 - Waldemar Grudzien:
IT-Sicherheitsgesetz - Gedanken zur Implementierung. 29-33 - Ulrich Emmert:
Europäische und nationale Regulierungen. 34-37 - Norbert Pohlmann:
Zur Entwicklung einer IT-Sicherheitskultur. 38-42 - Sebastian Wallner, Karlheinz Mayer:
Ein ganzheitliches IT-Sicherheitskonzept für Industrie 4.0 Infrastrukturen. 43-46 - Norbert Pohlmann, Helmut Reimer:
Software Qualität -heute und morgen. 47 - Benedikt Buchner:
DuD Recht. 48-55 - Report. 56-60
- Sebastian Himstedt, Christoph Schnabel:
Rezensionen. 61-64
Volume 40, Number 2, February 2016
- Rüdiger Grimm, Dirk Fox:
Privatheit ist mehr als Rückzug. 65 - Karl Rihaczek:
Wertpapierberatung. 69 - Einigung über die EU-Datenschutzreform der Kommission wird digitalen Binnenmarkt voranbringen. 70-72
- Carlos Becker, Sandra Seubert:
Privatheit, kommunikative Freiheit und Demokratie. 73-78 - Roger Clarke:
A framework for analysing technology's negative and positive impacts on freedom and privacy. 79-83 - Johannes Eichenhofer:
Privatheitsgefährdungen durch Private. 84-88 - Philipp Richter:
Instrumente zwischen rechtlicher Steuerung und technischer Entwicklung. 89-93 - Ronald Petrlic:
Das vermessene Selbst. 94-97 - Stefan Katzenbeisser:
Technischer Schutz vor geheimdienstlicher Überwachung. 98-100 - Gerhard Kramarz-von Kohout:
Neues zum Notruf 110 / 112. 101-106 - Niels Lepperhoff, Mareike Papendorf:
Bedeutung der jüngsten Änderungen des § 13 Abs. 7 TMG. 107-110 - Wolfgang Lauffher:
Sieben "Goldene Regeln" für sichere IT-Systeme. 111-114 - DuD Recht. 115-121
- Report. 122-128
- Rezensionen. 128-132
Volume 40, Number 3, March 2016
- Britta Alexandra Mester:
Analyse der persönlichkeit. 133 - Karl Rihaczek:
Cyber-Datenschutz. 137 - Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Update BfDI 2.0-Ausblick 2016. 138
- Christoph Bausewein:
Bewerberauswahl und Personalentwicklung mittels psychologischer Eignungstests. 139-143 - Jens Eckhardt, Rudi Kramer:
Auftragsdatenverarbeitung beim Einsatz von Persönlichkeitsanalysetools. 144-149 - Christian Kuß:
Folge dem weißen Kaninchen - Datenaustausch in der Matrixorganisation. 150-154 - Benedikt Buchner:
Grundsätze und Rechtmäßigkeit der Datenverarbeitung unter der DS-GVO. 155-161 - Edith Huber, Otto Hellwig, Gerald Quirchmayr:
Wissensaustausch und Vertrauen unter Computer Emergency Response Teams - eine europäische Herausforderung. 162-166 - Mansoor Koshan:
Vorratsdatenspeicherung - verfassungsrechtliche Rahmenbedingungen und rechtspolitische Verortung. 167-171 - Lorenz Franck:
"Nie wieder Schreddern" - Drei Datenschutzstempel im Test. 172-174 - Britta Alexandra Mester:
Persönlichkeitsanalysetools - Entscheidungshilfe durch Persönlichkeitstests? 175 - DuD Recht. 176-184
- Report. 185-190
- Rezensionen. 190-196
Volume 40, Number 4, April 2016
- Detlef Kraus, Helmut Reimer:
Einfache Authentifikation? 197 - Karl Rihaczek:
Positive computing. 201 - "Smart Home": Empfehlungen zum Verbraucher- und Datenschutz. 202
- Stephan Spitz:
Mobile Multifaktor - Authentisierung. 203-205 - Pascal Manaras, Markus Hertlein, Norbert Pohlmann:
Die Zeit nach dem Passwort. 206-211 - Jens Bender, Dennis Kügler:
Was ist starke Authentisierung? 212-216 - Gunnar Jacobson:
Schlüsselverteilung für Mobilgeräte. 217-221 - Hannes Tschofenig:
Fixing User Authentication for the Internet of Things (IoT). 222-224 - Rolf Lindemann:
Avoiding the Tsunami. 225-228 - Rolf Lindemann:
Usable Authentication. 229-230 - Enrico Entschew, Kim Nguyen:
Neue Anwendungsszenarien für die 2-Faktor Authentifizierung. 231-234 - Sandro Amendola, Detlef Kraus:
Sichere Internet-Zahlungsdienste durch starke Kundenauthentifizierung? 235-238 - Bernd Jäger, Reiner Kraft, Annika Selzer, Ulrich Waldmann:
Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes. 239-243 - Detlef Kraus, Helmut Reimer:
Digitale Identität - Zwischen Mythos und Wirklichkeit. 244 - DuD Recht. 245-252
- Report. 253-259
- Rezensionen. 259-264
Volume 40, Number 5, May 2016
- Melanie Volkamer:
E-Mail-Sicherheit. 265 - Karl Rihaczek:
Erratisch. 269 - The European Data Protection Supervisor: Securing Europe's Rights and Borders. 270
- Lars Wittmaack, Bernhard Esslinger, Ludger Schmidt, Benjamin Strenge, Arno Wacker:
Vertrauensvolle E-Mail-Kommunikation. 271-277 - Hans-J. Giegerich:
Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen. 278-282 - Bernhard Esslinger, Ludger Schmidt, Benjamin Strenge, Arno Wacker:
Unpopuläre E-Mail-Verschlüsselung - Auflösung des Henne-Ei-Problems. 283-289 - Michael Herfert, Annika Selzer, Ulrich Waldmann:
Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung. 290-294 - Verena Schochlow, Stephan Neumann, Kristoffer Braun, Melanie Volkamer:
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung. 295-299 - Jurlind Budurushi, Annika Hilt, Melanie Volkamer:
"E-Mail made in Germany". 300-304 - Bernd Jäger, Reiner Kraft, Annika Selzer, Ulrich Waldmann:
Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud. 305-309 - Tina Morlok, Christian Matt, Thomas Hess:
Führung und Privatheit in der digitalen Arbeitswelt. 310-314 - Gerhard Kramarz-von Kohout:
Notruf 110/112: Notstrom für Notrufe und Anforderungen an IP-Netze. 315-317 - Kai Simon, Cornelius Moucha:
Google - das Schweizer Messer zur Verwundbarkeitsanalyse? 318-321 - DuD Recht. 322-331
- Report. 332-338
- Rezensionen. 338-340
Volume 40, Number 6, June 2016
- Marie-Theres Tinnefeld, Benedikt Buchner:
Europäischer Datenschutz in Bewegung. 341 - Karl Rihaczek:
Privatheit / Privacy. 345 - 91. DSK am 6./7. April 2016 in Schwerin. 346
- Heribert Prantl:
Weltweiter Datenschutz und zukünftiger Schutz der Grundrechte. 347-353 - Sabine Leutheusser-Schnarrenberger:
Der EuGH stärkt den Zusammenhalt in der Europäischen Union. 354-356 - Michael Ronellenfitsch:
Kohärenz und Vielfalt. 357-359 - Karl Heinz Ladeur:
"Big Data" im Gesundheitsrecht - Ende der "Datensparsamkeit"? 360-364 - Birgit Schmidt am Busch, Ulrich M. Gassner, Ferdinand Wollenschläger:
Der Augsburg-Münchner-Entwurf eines Biobankgesetzes. 365-370 - Tobias Herbst:
Rechtliche und ethische Probleme des Umgangs mit Proben und Daten bei großen Biobanken. 371-375 - Marie-Theres Tinnefeld:
Im Spannungsfeld von Satire und Persönlichkeitsschutz. 376-377 - Maren Pollmann, Dennis-Kenji Kipker:
Informierte Einwilligung in der Online-Welt. 378-381 - Harald J. Bolsinger:
Wo bleibt die digitale Dividende für Europas Konsumenten? 382-385 - Karin Schuler, Thilo Weichert:
Ein "Export-Import-Standardvertrag" für den Drittauslands-Datentransfer. 386-390 - Entschließungen der 91. DSK am 06. und 07. April 2016 in Schwerin. 391-393
- Dennis-Kenji Kipker:
Forschungsklauseln. 394 - DuD Recht. 395-403
- Report. 404-408
- Rezensionen. 408-412
Volume 40, Number 7, July 2016
- Christoph Wegener:
Datenschutz und Big Data?!? 413 - Karl Rihaczek:
Wissenschaftlich anerkannt. 417 - Entschließung vom 20. April 2016. 418
- Volker Boehme-Neßler:
Das Ende der Anonymität. 419-423 - Maik Sarunski:
Big Data - Ende der Anonymität? 424-427 - Ninja Marnau:
Anonymisierung, Pseudonymisierung und Transparenz für Big Data. 428-433 - Oliver Raabe, Manuela Wagner:
Verantwortlicher Einsatz von Big Data. 434-439 - Martin Steinebach, Erik Krempel, Christian Jung, Mario Hoffmann:
Datenschutz und Datenanalyse. 440-445 - Ruth Stock-Homburg, Matthias Groß:
Social-Media-Nutzung und Datensicherheit. 446-451 - Volker Zeuner:
Ein Modell für Datenschutz durch Datensicherheit. 452-457 - Patrick Michaelis:
Der "Stand der Technik" im Kontext regulatorischer Anforderungen. 458-462 - Patrick Bunk, Patrick Goldschmidt:
Big Data und die Dual-Use Problematik am Beispiel öffentlicher Daten. 463-467 - Helmut Reimer, Christoph Wegener:
Pseudonym ... anonym ... privat? 468 - DuD Recht. 469-479
- Report. 480-486
- Rezensionen. 486-488
Volume 40, Number 8, August 2016
- Michael Backes:
Herausforderungen des Internet of Things. 489-490 - Frederik Möllers:
Die Wildform. 495 - Entschließung der 31. Konferenz vom 15. Juni 2016. 496
- Frederik Möllers, Stephanie Vogelgesang:
Smart-Home-Systeme in Zeiten digitaler Kriminalität. 497-502 - Stefan Nürnberger, Sven Bugiel:
Autonome Systeme. 503-506 - Sebastian Gerling, Christian Rossow:
Angreiferjagd im "Internet der Dinge". 507-510 - Aline Jaritz, Luigi Lo Iacono:
Untersuchung des Datenverkehrs aktueller Smart-TVs. 511-518 - Andreas Zeller:
Automatisches Sicherheitstesten. 519-522 - Tim Wambach, Laura Schulte, Konstantin Knorr:
Einbettung von Drittinhalten im Web. 523-527 - Volker Hammer:
DIN 66398. 528-533 - DuD Recht. 534-542
- Report. 543-550
- Thomas Petri:
Rezensionen. 550-552
Volume 40, Number 9, September 2016
- Alexander Roßnagel:
Zukunftsfähigkeit der Datenschutz-Grundverordnung. 553-554 - Karl Rihaczek:
Die zweite Natur. 558 - Andrea Voßhoff:
5. Tätigkeitsbericht zur Informationsfreiheit für 2014: Ausgewählte Fälle. 559-560 - Alexander Roßnagel:
Wie zukunftsfähig ist die Datenschutz-Grundverordnung? 561-565 - Dieter Kugelmann:
Datenfinanzierte Internetangebote. 566-570 - Silke Jandt:
Smart Health. 571-574 - Christian L. Geminn:
Das Smart Home als Herausforderung für das Datenschutzrecht. 575-580 - Philipp Richter:
Big Data, Statistik und die Datenschutz-Grundverordnung. 581-586 - Marit Hansen:
Datenschutz-Folgenabschätzung - gerüstet für Datenschutzvorsorge? 587-591 - Burkhard Schafer:
Surveillance for the masses: the political and legal landscape of the UK Investigatory Powers Bill. 592-597 - Bodo Walther:
Wohin mit den Stasi-Akten? 598-604 - Simon Schwichtenberg:
Die "kleine Schwester" der DSGVO: Die Richtlinie zur Datenverarbeitung bei Polizei und Justiz. 605-609 - Dennis-Kenji Kipker:
Unbestimmte Rechtsbegriffe. 610 - DuD Recht. 611-619
- Report. 620-624
- Dennis-Kenji Kipker, Mikola Preuß:
Rezensionen. 625-628
Volume 40, Number 10, October 2016
- Eberhard von Faber:
Digitalisierung, IT-Outsourcing, Informationssicherheit. 629 - Karl Rihaczek:
Die Consuetudines. 633 - Article 29 Data Protection Working Party: Statement on the decision of the European Commission on the EU-U.S. Privacy Shield. 634
- Heinz-Dieter Schmelling:
Motivation: Wie verhält sich die IT-Sicherheit zum IT-Outsourcing? 635-639 - Marcus Griesser, Werner Buntschu:
Vertrauen oder Wissen? Eine Risikobetrachtung für sicheres IT-Outsourcing. 640-646 - Eberhard von Faber:
Organisation und Absicherung einer industriellen IT-Produktion. 647-653 - Sebastian Rohr:
Kann IT-Sicherheit in die Cloud? 655-658 - Andrzej Debski:
Cloud-Risiken und wie Anwenderunternehmen ihnen begegnen sollten. 659-666 - Torsten Gründer:
Partnerschaftsgestaltung für sicheres IT-Outsourcing. 667-674 - Arno Fiedler, Christian Thiel, Christoph Thiel:
Organisationsübergreifendes Sicherheits- und Servicemanagement mittels eIDAS-konformer Vertrauensdienste. 675-679 - Eberhard von Faber:
IT-Outsourcing - Sicherheit neu denken! 680 - DuD Recht. 681-688
- Report. 689-695
- Fabian Johannes Stindt, Dennis-Kenji Kipker, Ludwig Gramlich, Marie-Theres Tinnefeld, Thomas Wischmeyer:
Rezensionen. 695-700
Volume 40, Number 11, November 2016
- Dirk Fox:
Wie finden wir Fehler? 701 - Karl Rihaczek:
Gesellschaft. 705 - Helga Block:
Abschnittskontrolle (Section Control) und Datenschutz. 706 - Ben Stock, Martin Johns:
Client-Side XSS in Theorie und Praxis. 707-712 - Fabian Yamaguchi, Konrad Rieck:
Die Codeanalyseplattform "Octopus". 713-717 - Siegfried Rasthofer, Steven Arzt, Marc Miltenberger, Eric Bodden:
Harvester. 718-722 - Kai Simon, Cornelius Moucha:
Verwundbarkeitsprüfungen mit Shodan. 723-728 - Stephanie Vogelgesang, Stefan Hessel, Frederik Möllers:
Hardware-Keylogger: Die Tastatur in der Hand des Feindes. 729-734 - Gerhard Kramarz-von Kohout:
Notrufe 110 / 112 aus privaten Netzen. 735-743 - Christoph Schäfer, Dirk Fox:
Zertifizierte Auftragsdatenverarbeitung. 744-748 - Kai Jendrian:
Spielerische Bedrohungsanalyse. 749-750 - DuD Recht. 751-759
- Report. 760-765
- Marie-Theres Tinnefeld:
Rezensionen. 766-768
Volume 40, Number 12, December 2016
- Kerstin Jerchel, Jens M. Schubert:
Bechäftigtendatenschutz - Neustart nach europäischer Art. 769 - Karl Rihaczek:
Abschied. 773 - Anordnung gegen Massendatenabgleich zwischen WhatsApp und Facebook. 774
- Karin Spelge:
Der Beschäftigtendatenschutz nach Wirksamwerden der Datenschutz- Grundverordnung (DS-GVO). 775-781 - Kerstin Jerchel, Jens M. Schubert:
Neustart im Datenschutz für Beschäftigte. 782-786 - Harald Stelljes:
Stärkung des Beschäftigtendatenschutzes durch die Datenschutz-Grundverordnung? 787-791 - Stefan Ernst:
Kundendaten und der "Asset Deal" - Ein Datenschutzproblem. 792-796 - Marco Wichtermann:
Die Datenschutz-Folgenabschätzung in der DS-GVO. 797-801 - Tamina Preuß:
Die Strafbarkeit von Berufsgeheimnisträgern nach § 203 StGB beim Cloud Computing. 802-809 - Dennis-Kenji Kipker, David Pfeil:
IT-Sicherheitsgesetz in Theorie und Praxis. 810-814 - Britta Alexandra Mester:
Beschäftigtendatenschutz. 815 - DuD Recht. 816-822
- Report. 823-829
- Edgar Rose:
Rezensionen. 829-832
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.