default search action
Datenschutz und Datensicherheit, Volume 37
Volume 37, Number 1, January 2013
- Walter Fumy:
Die Zeiten ändern sich ... 1 - Karl Rihaczek:
Das Jesus-Argument. 5 - Alexander Dix:
Funkzellenabfragen auf dem Prüfstand. 6 - Lenka Fibíková, Roland Müller:
Entwicklung einer Informationssicherheitsstrategie im Rahmen von ISO 27002. 7-13 - Christoph Thiel, Arno Fiedler:
Der grenzenlose digitale Binnenmarkt. 14-19 - Gisela Quiring-Kock:
Entwurf EU-Verordnung über elektronische Identifizierung und Vertrauensdienste. 20-24 - Stefan Engel-Flechsig:
Elektronische Rechnungsstellung in der Europäischen Standardisierung. 25-29 - Cord Wischhöfer:
Koordinierung der IT-Sicherheitsnormung. 30-34 - Liliane Mollet, Jens Klopp, Thomas Walther:
Cyberkriminalität: Bekämpfung von Kinderpornografie. 35-39 - Stefan Pütz, Aleksandra Sowa:
Privacy and Security Assessment. 40-43 - Alexander Dix:
Persönlichkeits- und Datenschutz im Internet - Anforderungen und Grenzen einer Regulierung. 44-45 - Entschließung der 84. Konferenz vom 7./8. November 2012 in Frankfurt (Oder). 46-48
- Karen Higginbottom:
Advancing standardisation for every day life. 49 - DuD Recht. 50-59
- Report. 60-64
- Rezensionen. 65-66
- Veranstaltungskalender 1 | 2013. 67
Volume 37, Number 2, February 2013
- Moritz Karg:
Der Blick zurück für den Schritt nach vorn. 69 - Karl Rihaczek:
Patrimonium. 73 - Ulrich Lepper:
Düsseldorfer Kreis wird Gremium der Datenschutzkonferenz. 74 - Moritz Karg:
Die Renaissance des Verbotsprinzips im Datenschutz. 75-79 - Meike Kamp, Martin Rost:
Kritik an der Einwilligung. 80-84 - Martin Rost:
Zur Soziologie des Datenschutzes. 85-91 - Helmut Eiermann:
Work in Progress - Zur Zukunft des technischen Datenschutzes. 92-94 - Pino Bosesky, Christian Hoffmann, Sönke E. Schulz:
Datenhoheit im Cloud-Umfeld. 95-100 - Tassilo-Rouven König:
Zur Möglichkeit einer sektoralen Datenschutzkontrolle nach dem Entwurf der EU-Grundverordnung. 101-103 - Dirk Fox:
Secure Hash Algorithm SHA-3. 104 - LAG Köln: Fristlose Kündigung wegen Whistleblowings. 105-106
- OLG Hamm: Einwilligung Minderjähriger in eine Datenverarbeitung zu Werbezwecken. 106-109
- LAG Rheinland-Pfalz: Mitbestimmungsrecht des Betriebsrats bei Einführung einer Videoüberwachung. 110-111
- BfDI: Leitfaden für die wissenschaftliche Evaluation von Sicherheitsgesetzen. 112
- Eckpunktepapier der Bundesregierung zu "Trusted Computing" und "Secure Boot". 112-114
- 25. Konferenz der Informationsfreiheitsbeauftragten, Mainz, 28.11.2012. 114-115
- ENISA-Bericht: Technische Aspekte des "Rechts, vergessen zu werden". 114
- 4. Deutscher IT-Sicherheitspreis 2012. 115-116
- BSI und if(is) stellen App für IT-Sicherheit zur Verfügung. 116
- TeleTrusT - Bundesverband IT-Sicherheit e.V.: Stabile Entwicklung. 116
- certBox.org - Der Zertifikatsserver in der Cloud. 116
- Kaspersky Lab: IT-Sicherheitsprognosen für 2013. 117-118
- Vorstandswechsel bei der GDD. 117
- Report des Information Security Forums: "You Could Be Next". 117
- Karl Rihaczek. 118-119
- Christoph Schnabel. 119
- Ludwig Gramlich. 119-120
Volume 37, Number 3, March 2013
- Christoph F.-J. Goetz:
Gesundheitstelematik. 125 - Karl Rihaczek:
Das falsche Herz. 129 - Thilo Weichert:
Das Geschäft mit den Verordnungsdaten. 130 - Manuel Koch, Sven Marx, Arno Elmer:
Informationelle Selbstbestimmung und Patientensouveränität in einem vernetzten Gesundheitswesen. 131-136 - Jörg Caumanns:
Datenschutz und Datennutz bei elektronischen Patientenakten. 137-142 - Christian Dierks:
Datenschutzaspekte der Pharmakogenomik. 143-147 - Gerrit Hornung, Stephan Sädtler:
Eitel Sonnenschein oder Wolken am Horizont? 148-153 - Sebastian Reimer, Jörg Artmann, Karl A. Stroetmann:
Rechtliche Aspekte der Nutzung von elektronischen Gesundheitsdaten. 154-159 - Daniel Piontek:
Psychologiken im Umfeld der elektronischen Gesundheitskarte. 160-163 - Christoph F.-J. Goetz:
Zukunftsaufgabe Gesundheitstelematik. 164-168 - Frank Byszio, Detlef Houdeau, Gisela Meister, Klaus-Dieter Wolfenstetter:
Elektronische Identifikation in Europa: die neue EU-Verordnung. 169-172 - Franz Büllingen:
Die Umsetzungslücke: Warum IT-Sicherheit im Mittelstand ein zentrales Thema bleibt. 173-176 - Helmut Reimer:
Vom Primat der Anwendungen. 177 - OLG Brandenburg: Weitergabe geschäftlicher Daten. 178-181
- LG Nürnberg-Fürth: Unterlassungsanspruch gegen den Betreiber eines Arztbewertungsportals. 181-185
- ArbG Frankfurt: Anspruch einer ehemaligen Arbeitnehmerin auf Unkenntlichmachung von Bildfotographien und Namen im Internet. 185-189
- ENISA: Bericht über Internet-Sicherheitsmaßnahmen für Smart Grids. 190-191
- Cyber-Sicherheit: Eckpunkte zu möglichen gesetzlichen Regelungen. 190
- Schaar zum Beschäftigtendatenschutzgesetz: "Kein großer Wurf". 191
- Europäische Datenschutzreform: BfDI begrüßt Änderungsvorschläge aus dem Europäischen Parlament. 191-192
- LfD Sachsen: Zur aufsichtsbehördlichen Tätigkeit gegenüber Unternehmen der Unister-Unternehmensgruppe. 192
- GI: Datenschutzfeindliche soziale Netzwerke besser meiden. 193
- ThLfDI: Informationsfreiheitsgesetz - Wozu ? 193-194
- Projekt "SeManTiK": Neue Chip-Integrations-Techniken für kontaktlose Identitätsdokumente. 194
- sign-me der Bundesdruckerei nach Signaturgesetz geprüft und bestätigt. 195
- Neues Release von Sign Live! CC unterstützt moderne Signaturkarten. 195
- Studie des Fraunhofer AISEC: Managementsysteme für Informationssicherheit. 195
- TÜV SÜD-Studie zur Bedeutung von Datenschutz im Mittelstand. 196
- "Ersetzendes Scannen": TeleTrusTInformationstag zur BSI-Richtlinie am 19.04.2013 in Berlin. 196
- Thomas Petri. 197-198
- D·A·CH Security 2013, Call for Papers. 197
- Christoph Schnabel. 198
Volume 37, Number 4, April 2013
- Britta Alexandra Mester:
Internet - ohne das Recht auf Vergessen? 201 - Karl Rihaczek:
In der Parentel. 205 - Peter Hustinx:
Tätigkeitsvorausschau 2013 des EDSB. 206 - Maximilian Becker:
Sharehoster - gefangen zwischen Datenschutz und Störerhaftung? 207-214 - Annika Selzer:
Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing. 215-219 - Bernd Lorenz:
Sorgfaltspflichten im Umgang mit Passwörtern. 220-226 - Christina Hofmann, Elisabeth Hödl:
Open Source Biologie und Datenschutz. 227-234 - Silke Jandt, Olga Kieselmann, Arno Wacker:
Recht auf Vergessen im Internet. 235-241 - Manuel J. Heinemann, Daniela Heinemann:
Postmortaler Datenschutz. 242-245 - Thilo Weichert:
Wider das Verbot mit Erlaubnisvorbehalt im Datenschutz? 246-249 - Britta Alexandra Mester:
EU-Verordnung. 250 - LAG Hamm: Verunglimpfung des Arbeitgebers auf Facebook. 251-255
- ArbG Duisburg: Beleidigung unter Arbeitskollegen auf Facebook. 255-258
- ArbG Bochum: Unterlassungsanspruch gegen ehrverletzende Behauptungen auf Facebook. 258-259
- Stiftung Datenschutz gegründet. 260-261
- Der Beschäftigtendatenschutz in der Gesetzgebung. 260
- BayLfD: 25. Tätigkeitsbericht 2011/2012. 261-262
- Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 25. Januar 2013. 262-263
- Neues IT-Sicherheitsexpertenzertifikat "TeleTrusT Engineer for System Security" (T.E.S.S.). 262
- BSI: überblickspapier zu IT-Consumerisation und BYOD. 263-264
- Facebook Gesichtserkennung - Verwaltungsverfahren eingestellt. 263
- Andreas Könen neuer Vizepräsident des BSI. 264
- Internet-Kennzahlen-System (IKS): Öffentliche Online-Plattform offiziell gestartet. 264-265
- FP-Tochterunternehmen gibt Zusammenarbeit mit Identdienstleister ID 8 bekannt. 264
- EU-Pilotprojekt gegen Botnetze. 264
- Sicherheit beim Online-Banking: Bürger zwischen Angst und Sorglosigkeit. 265
- Helmut Bäumler, Diano Marina:
Tinnefeld, Marie-Theres; Buchner, Benedikt; Petri, Thomas: Einführung in das Datenschutzrecht. 266
Volume 37, Number 5, May 2013
- Dirk Fox:
Awareness 3.0. 269 - Big Data. 273
- Thomas Kranig:
Das Bayerische Landesamt für Datenschutzaufsicht. 274 - Klaus Schimmer:
Ein Poster ist zu wenig! 275-278 - Andreas Exter, Matthias Drodt:
CSI: DB - Die IT Security-Awareness-Kampagne der Deutschen Bahn. 279-282 - Robert Kaltenböck, Sabine Schuster:
Awareness für Informationssicherheit und Datenschutz in der Sparkassen-Finanzgruppe. 283-286 - Jens Eckhardt, Rudi Kramer:
EU-DSGVO - Diskussionspunkte aus der Praxis. 287-294 - Martin Rost:
Datenschutzmanagementsystem. 295-300 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:
Datenschutzverstöße im Internet. 301-306 - Thomas Süptitz, Christine Utz, Torsten Eymann:
State-of-the-Art: Ermittlungen in der Cloud. 307-312 - Klaus-Werner Schröber, Sönke Maseberg:
Aktuelle Probleme bei der Prüfung qualifizierter elektronischer Signaturen. 313-317 - Dirk Fox:
Social Engineering. 318 - DuD Recht. 319-327
- Neue Forschungsprojekte zu IT-Sicherheit in eingebetteten Systemen gestartet. 328-329
- BMI: Gesetzentwurf zur Verbesserung der IT-Sicherheit. 328
- 13. Deutscher IT-Sicherheitskongress: Programm veröffentlicht. 329
- Datenschutz-Gütesiegel für High Security-Festplatte. 329-330
- Kooperation für geschützte Sicherheitsanwendungen auf Smartphones und Tablet-PCs. 330
- Sicherheitskarte mit One-Time Password und LED-Display. 330
- Verbesserte Sicherheit für Android-Systeme. 331
- GI: EU-Datenschutzverordnung sollte innerbetriebliche Datenschutzkontrolle nicht aufweichen. 331-332
- Elektronisches Rechnungsformat "ZUGFeRD" erleichtert den Rechnungsaustausch. 331
- Video-Beiträge zu alltäglichen IT-Sicherheitsrisiken. 332
- E-Postbrief bietet Ende-zu-Ende- Verschlüsselung für Berufsgeheimnisträger. 332-333
- Information Security Forum veröffentlicht Threat Horizon 2015. 332
- Helmut Reimer:
22. RSA Conference, 25.02. - 01.03.2013 in San Francisco, USA. 333-335 - Sealed Cloud schließt IT-Sicherheitslücke "Mensch". 333
- Thomas Petri:
Wachinger, Verena: Grenzen automatisierter Datenerfassung zu präventiven Zwecken. 335-336 - Michael Wächter:
Kazemi, Leopold: Datenschutzrecht in der anwaltlichen Beratung. 335 - Jochen Brandt:
Bausewein, Christoph: Legitimationswirkung von Einwilligung und Betriebsvereinbarung im Beschäftigtendatenschutz. 336
Volume 37, Number 6, June 2013
- Biometrie. 341
- Karl Rihaczek:
Sternzeit. 344 - Datenschutz in Europa stärken. 345
- Alexander Opel, Barbara Körffer, Alexander Nouak:
Datenschutz bei der Erhebung biometrischer Testdaten. 347-351 - Christian Kalla, Patrick Schuch:
Sicherheit in der Fingerabdruck-Identifikation. 352-357 - Michal Dolezel, Martin Drahanský, Jaroslav Urbánek:
Einfluss von Hauterkrankungen auf den biometrischen Erkennungsprozess. 358-362 - Bernhard Deufel, Carsten Mueller, Gavan Duffy, Tom Kevenaar:
BioPACE. 363-366 - Christian Rathgeb:
Towards enhancing the security and accuracy of iris recognition systems. 367-370 - Stefan G. Weber:
Biometrische IT-Sicherheit - eine Frage des Fingerspitzengefühls? 371-375 - Werner Blessing:
Me, on the fly. 376-379 - Philipp Kramer:
Verbot mit Erlaubnisvorbehalt zeitgemäß? 380-382 - Entschließung der 85. Konferenz vom 13. und 14. März 2013 in Bremerhaven. 383-385
- Christoph Busch:
Was meinen wir mit Biometrie? 386 - EuGH: Verarbeitung von Verkehrsdaten durch den Zessionar einer Entgeltforderung. 387-389
- OLG Hamm: Auskunftsanspruch des durch heterologe Insemination gezeugten Kindes gegenüber dem behandelnden Arzt. 389-392
- LAG Hessen: Auskunftsansprüche gegen den Arbeitgeber. 392-396
- VG Köln: Einsicht in die Hausrechtsrichtlinien von Justizgebäuden. 396-398
- ULD-Tätigkeitsbericht 2013: Datenschutz als globale Herausforderung. 399-400
- LfDI Bremen: 35. Jahresbericht Datenschutz 2012, 7. Jahresbericht Informationsfreiheit 2012. 400-401
- LfD Hessen 41. Tätigkeitsbericht 2012. 401-402
- Bayerisches Landesamt für Datenschutzaufsicht: Tätigkeitsbericht 2011/2012. 402
- BSI: TR "Ersetzendes Scannen". 403
- Das DGN ist zertifizierter Anbieter von KV-SafeNet mit Netzkopplung. 403-404
- TeleTrusT-Innovationspreis für IT-Sicherheitslösungen: Bewerbungen bis 31.08.2013. 403
- gematik erteilt Zuschlag für neue Kartengeneration. 403
- De-Mail in der Bundesverwaltung: Empfehlungen des BfDI. 404
- HmbBfDI: Bußgeld gegen Google festgesetzt. 404-405
- DsiN-Cloud-Scout: Herstellerunabhängiger und produktneutraler Online-Check für Unternehmen. 404
- Sicherer Austausch von E-Mail-Dateianhängen. 405-406
- F-Secure-Studie: 87 Prozent der PC-Systeme in Unternehmen mit Lücken bei sicherheitskritischen Software-Updates. 405
- Christoph Schnabel:
Taeger, Jürgen (Hrsg.): Die Welt im Netz - Tagungsband Herbstakademie 2011. 406
Volume 37, Number 7, July 2013
- Marie-Theres Tinnefeld, Benedikt Buchner:
Demokratie und Menschenrechte - ein Thema in der globalen Welt. 409 - Karl Rihaczek:
Privatheit parzelliert. 413 - 24. Tätigkeitsbericht zum Datenschutz für die Jahre 2011 und 2012. 414
- Sabine Leutheusser-Schnarrenberger:
Bedeutung und Stärkung der Menschenrechte in Europa. 415-417 - Marie-Theres Tinnefeld:
Europäische Integration vs. Nationalismus. 418-422 - Thomas Petri:
Smart Border oder Big Brother an EU-Außengrenzen? 423-427 - Christian Pfeiffer, Thomas Mößle, Dirk Baier:
Zensur versus Forschungsfreiheit. 428-433 - Burkhard Schafer:
Crowdsourcing and cloudsourcing CCTV surveillance. 434-439 - Rainhard Z. Bengez:
Schlüsselkonzept der Suchmaschinen. 440-444 - Sebastian Gerling, Rainer W. Gerling:
Wie realistisch ist ein "Recht auf Vergessenwerden"? 445-446 - Alex B. Makulilo:
"One size fits all": Does Europe impose its data protection regime on Africa? 447-451 - Friederike Voskamp, Dennis-Kenji Kipker, Richard Yamato:
Grenzüberschreitende Datenschutzregulierung im Pazifik-Raum. 452-456 - Christoph Bier:
Das koreanische Datenschutzrecht. 457-460 - Marie-Theres Tinnefeld:
Schutz europäischer Grundwerte und Menschenrechte. 461-462 - OVG Schleswig-Holstein: Klarnamenpflicht bei Facebook. 463-465
- VGH München: Automatisierte Kennzeichenerfassung. 465-470
- VG Oldenburg: Videoüberwachung von Treppenaufgängen. 471-474
- OVG Schleswig-Holstein: Für Facebook gilt kein deutsches Datenschutzrecht. 475-476
- LfDI NRW: 21. Tätigkeitsbericht 2011/2012. 475
- LfD Baden-Württemberg: Gesetzgeber zur Regulierung sozialer Netzwerke gefordert. 475
- secunet AG: Internationaler Interoperabilitätstests für zukünftige ePässe. 476-477
- BMI: Zustimmung zur neugeregelten Bestandsdatenauskunft. 476
- KOBIL: iDtoken für den nPA in allen Postbank Finanzcentern erhältlich. 477
- IT-Sicherheit als Mittelstandsthema: Fallbeispiel "Hotellerie". 477
- LfDI RLP: Datenschutz im Hotelgewerbe. 477
- nPA-BOX: Bayerische Konzeptstudie zum Datensafe im Internet. 477-478
- Kaspersky-Analyse: Spam-Rückgang in I/2013. 478
- Fraunhofer AISEC: Tech Report zur Effektivität von Antiviren-Apps. 478-479
- Leitfaden mit Analysen und Erklärungen der Angriffsarten bei Websites. 479
- Android-Bankraub: Schad-App hat es auf mTANs abgesehen. 479
- ESET Secure Authentication: Sicherer Zugang zu VPN und Outlook Web App. 479-480
- E-Mail bleibt Sicherheitsschwachstelle in den Unternehmen. 480
- nPA jetzt auch für ELSTER verwendbar. 480
- Thomas Petri:
Gola, Peter; Schomerus, Rudolf: BDSG - Bundesdatenschutzgesetz. 481-482 - BvD-Datenschutztage 2013 am 24. und 25. April 2013 in Berlin. 481
- Christoph Schnabel:
Müller, Lucien: Videoüberwachung in öffentlich zugänglichen Räumen - insbesondere zur Verhütung und Ahndung von Straftaten. 482
Volume 37, Number 8, August 2013
- Christoph Wegener:
Schlüsselfragen. 485 - Karl Rihaczek:
Frühbürgerliche Privatheit. 489 - E-Government in Sachsen-Anhalt - nur mit Datenschutz als Vertrauensfaktor. 490
- Jürgen Brauckmann, Ralf Gröper:
Konzept und Nutzen von Certificate Policy und Certification Practice Statement. 491-496 - John Babbidge:
Key Management - Fundamentals. 497-501 - Kim Nguyen, Carsten Schwarz:
Innovatives Key Management für die Qualifizierte Elektronische Signatur mit dem neuen Personalausweis. 502-506 - Moritz Horsch, Detlef Hühnlein, Anja Lehmann, Johannes Schmölz, Tobias Wich:
Authentisierung mit der Open eCard App. 507-511 - Lukas Kalabis, Thomas Kunz, Ruben Wolf:
Sichere Nutzung von Cloud-Speicherdiensten. 512-516 - Michael Kranawetter:
Identität in der Cloud und on premise. 517-520 - Thomas Kunz, Peter Niehues, Ulrich Waldmann:
Technische Unterstützung von Audits bei Cloud-Betreibern. 521-525 - Leonid Gimbut:
Datensicherheit: Was leisten externe verschlüsselte Festplatten? 526-529 - Henry Krasemann:
ULD: Datenschutz-Zertifizierung. 529 - Martin Schröder, Frank Morgner:
eID mit abgeleiteten Identitäten. 530-534 - Renée Hinz:
Zur Problematik der Identifikation ausländischer Teilnehmer im Vollzug des deutschen Emissionshandels. 535-536 - Björn Schreinermacher, Benedikt Buchner:
Qualitative Interviews online stellen. 537-541 - Helmut Reimer, Christoph Wegener:
Key recovery und vertrauen? 542 - BAG: Fragerecht des Arbeitgebers nach erledigten Ermittlungsverfahren. 543-546
- BVerfG: Eilrechtsschutz gegen die Anordnung einer DNA-Analyse bei einem Minderjährigen. 546-547
- VG Wiesbaden: Verwertungsverbot bei unzulässig gespeicherten Daten. 547-548
- Common PKI 2.0: Nachweis der Konformität vereinfacht. 549-550
- Apps mit Datenschutzmängeln. 549
- Bundesrat stimmt dem E-Government-Gesetz zu. 550-551
- Beirat der Allianz für Cyber-Sicherheit hat sich konstituiert. 550
- TÜV Informationstechnik als IT-Sicherheitsdienstleister zertifiziert. 550
- Neue Forschungsprojekte zu IT-Sicherheit in eingebetteten Systemen gestartet. 551
- G&D: Elektronische Pässe mit neuem SAC-Zugriffsmechanismus. 551
- Wie steht es um die elektronische Signatur in Deutschland? 551-552
- "Operation NetTraveler": Cyberspionage-Kampagne gegen regierungsnahe Organisationen und Forschungsinstitute. 552-553
- Forschungsprojekt "eID Connect" verifiziert das Alter mit Hilfe der CodeMeter-Technologie. 552
- Strategiebericht Entwicklung sicherer Software. 552
- G&D bietet abhörsicheres Smartphone für Regierungen und Behörden an. 553-554
- Polizei, Staatsanwaltschaften, Verfassungsschutz: Aufbewahrungsfristen von personenbezogenen Daten & dienstlichem Schriftgut. 554
- acatech Position "Privatheit im Internet". 554
Volume 37, Number 9, September 2013
- Dirk Fox:
Vertrauen verspielt. 557 - Karl Rihaczek:
Datenschutz & Computer. 561 - Dagmar Hartge:
Open Data - Ergänzung oder Einschränkung der Informationsfreiheit? 562 - Kai Jendrian:
30 Jahre nach 1983 - oder die Rettung der Privatsphäre im Internet. 563-566 - Safuat Hamdy:
Sicherheitsherausforderungen von IPv6. 567-572 - Jörn Müller-Quade, Dirk Achenbach, Bernhard Löwe:
Das Kryptologikum. 573-576 - Marcus Belke, Karsten Neumann, Dominik Zier:
Datenschutzpraxis in deutschen Unternehmen. 577-582 - Gerhart Baum:
Wacht auf, es geht um die Menschenwürde. 583-584 - Jens Eckhardt:
Auftragsdatenverarbeitung. 585-591 - 26. Konferenz der Informationsfreiheitsbeauftragten in Deutschland. 592-593
- Dirk Fox:
PRISM und TEMPORA. 594 - DuD Recht. 595-605
- Das Grundrecht auf informationelle Selbstbestimmung darf weder von inländischen noch von ausländischen Stellen verletzt werden! 606
- ‚Berlin Group' fordert besseren Schutz der Privatsphäre beim Web Tracking. 606-607
- Bundesrat: Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten beschlossen. 607-608
- Die EU-Cybersicherheitsstrategie braucht Vertrauen und den Schutz der Privatsphäre. 608-609
- EU-Agentur für Cybersicherheit ENISA erhält weitere Aufgaben. 608
- Privatsphäre-Bestimmungen von Google auf dem Prüfstand. 609
- LfDI Saarland: 24. Tätigkeitsberichtes 2011/12. 609-610
- Die größten Herausforderungen für aktuelle Sicherheits-Systeme. 610
- 20 Jahre Datenschutz in der Schweiz - wie weiter? 611-612
- F-Secure: Deutsche besorgt wegen Zugriffe von Unbefugten auf in der Cloud Inhalte. 611
- Bundesdruckerei erwirbt Anteile am Kryptografie-Spezialisten cryptovision. 611
- Marie-Theres Tinnefeld:
Ricker, Reinhart; Weberling, Johannes: Handbuch des Presserechts. 612-613 - 5. Tag der IT-Sicherheit, Informationsveranstaltung für IT-Sicherheitsverantwortliche und Datenschutzbeauftragte der TechnologieRegion Karlsruhe, 04.07.2013. 612
- Ludwig Gramlich:
Hantschel, Ines: Softwarekauf und -weiterverkauf. 613-614 - Christoph Schnabel:
Gruske, Nils: Telekommunikationsüberwachung und Pressefreiheit. 614
Volume 37, Number 10, October 2013
- Britta Alexandra Mester:
Chance oder Risiko? Europäischer Datenschutz. 617 - Renaissance. 621
- Geheimdienste gefährden massiv den Datenverkehr zwischen Deutschland und außereuropäischen Staaten. 622
- Jens Eckhardt, Rudi Kramer, Britta Alexandra Mester:
Auswirkungen der geplanten EU-DS-GVO auf den deutschen Datenschutz. 623-629 - Christopher Götz:
Grenzüberschreitende Datenübermittlung im Konzern. 631-637 - Lennart Schüßler, Oliver Zöll:
EU-Datenschutz-Grundverordnung und Beschäftigtendatenschutz. 639-643 - Mirko Andreas Wieczorek:
Der räumliche Anwendungsbereich der EU-Datenschutz-Grundverordnung. 644-649 - Bernd Seifert:
Neue Regeln für die Videoüberwachung? 650-654 - Jan Philipp Albrecht:
Starker EU-Datenschutz wäre Standortvorteil. 655-657 - Rudi Kramer:
Funktionsübertragung beim Steuerberater. 658-661 - Alexander Nguyen:
Subsidiaritätsrüge. 662 - BGH: Google "Autocomplete". 663-665
- BGH: Fahrzeugüberwachung mittels GPS-Empfänger. 666-673
- OVG Lüneburg: Nahaufnahmen von Polizeibeamten. 673-674
- BSI: Überblickspapier zu Apple iOS. 675-676
- Merkel: Acht-Punkte-Programm für einen europäischen und internationalen Datenschutz. 675
- PRISM, TEMPORA und die Folgen. Selbstdatenschutz tut Not! 676-677
- BMWi: 10 Punkte für einen sicheren Umgang mit Unternehmensdaten im Internet. 676
- SECUDIS: Sicherheitskomponenten für Chipkarten und Ausweise der Zukunft. 677-678
- Kooperationsvereinbarung zur Internetsicherheit zwischen ENISA und europäischen Normungsgremien CEN und CENLEC. 677
- G&D entwickelt KAMS für die zweite Generation der deutschen Gesundheitskarte. 677
- Tactilon von Cassidian: Nutzermanagement im BOS-Digitalfunknetz. 678
- GDD-Arbeitskreis "Datenschutz International": 2. Bonner Erklärung "Freihandel mit Datenschutz". 678-679
- "ZUGFeRD Release Candidate": Einheitliches Datenformat für elektronische Rechnungen. 679-680
- Europäisches Datenschutzgütesiegel für Whistle- Blowing-System der Business Keeper AG. 679
- Verantwortungsbewusstsein beim Umgang mit Kundendaten. 680-681
- IT-Sicherheit im Mittelstand: Leitfaden zu E-Mail-Verschlüsselung. 680
- Der Einsatz von "Sozialen Netzwerken" an Schulen. 681
- Martin Kutscha:
Rogosch, Patricia Maria: Die Einwilligung im Datenschutzrecht, Nomos Verlag 2013, 208 S., ISBN 978-3-8487-0074-5, 49, - Euro. 682 - Joachim Gruber:
Lindner, Eric: Die datenschutzrechtliche Einwilligung nach §§ 4 Abs 1, 4a BDSG - ein zukunftsfähiges Institut?, Verlag Dr. Kovac, Hamburg 2013, LVIII, 230 Seiten, 89, 80 EURO, ISBN 978-3-8300-7011-5. 682
Volume 37, Number 11, November 2013
- Moritz Karg:
Unter der Lupe. 685 - Karl Rihaczek:
Zwischen den Ordnungen. 689 - Martin Buchter:
Der GPEN Internet Privacy Sweep 2013. 690 - Sabine Stollhof:
Das E-Government-Gesetz des Bundes. 691-695 - Carola Drechsler:
Elektronischer Zugang zur Verwaltung nach dem EGovG. 696-701 - Moritz Karg:
Datenschutzrechtliche Anforderungen an die E-Akte. 702-708 - Sven Thomsen:
OpenData: Das Ende klassischer IT-Infrastrukturen? 709-711 - Pawel Swierczynski, Gregor Leander, Christof Paar:
Keccak und der SHA-2. 712-719 - Eric Bodden, Siegfried Rasthofer, Philipp Richter, Alexander Roßnagel:
Schutzmaßnahmen gegen datenschutz- unfreundliche Smartphone-Apps. 720-725 - Christian Breitenstrom:
Sichere Konfiguration von Content Management Systemen. 726-728 - Dirk Fox:
Perfect Forward Secrecy (PFS). 729 - BVerfG: Antiterrordatei. 730-742
- GI zur Spähaffaire: Informatiker klären auf. 743-744
- Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 05. September 2013. 743
- Datenübermittlung in Drittstaaten erfordert Prüfung in zwei Stufen. 744-745
- Deutsche IT-Sicherheitswirtschaft gewinnt an Bedeutung. 744
- Informationsfreiheitsbeauftragte weltweit fordern Stärkung der Transparenz auf nationaler und internationaler Ebene. 744
- World Quality Report: Rund ein Viertel der IT-Budgets fließt in Qualitätssicherung und Software-Testing. 745-746
- Hochsicherheitshandy der Telekom erhält BSI-Zulassung. 745
- Consumerization of IT, Studie von techconsult: Arbeitnehmer wollen Takt in der Unternehmens IT mitbestimmen. 745
- Fraunhofer SIT und House of IT starten Forschungsprojekt CIRECS. 746-747
- 50 % der schutzwürdigen Internetkommunikation nutzt unsichere Verschlüsselungsalgorithmen. 746
- Neue HSM-Serie von Utimaco: CryptoServer CSe - doppelte Leistung auf höchstem Sicherheitsniveau. 747
- Trend Micro veröffentlicht juristischen IT-Leitfaden für Unternehmen. 747-748
- Informationssicherheit im Smart Grid. 747
- Jörg Lenz:
Veranstaltungen. 748-749 - Christoph Schnabel, Joachim Gruber:
Bücher. 749-750
Volume 37, Number 12, December 2013
- Benedikt Buchner:
Persönlichkeitsschutz in der Online-Welt. 753 - Karl Rihaczek:
Das stille Lesen. 757 - Datenschutzappell an die Akteure der 18. Legislaturperiode. 758
- Wolfgang Däubler:
Persönlichkeitsschutz des Arbeitnehmers im Internet? 759-766 - Johannes Caspar:
Soziale Netzwerke - Endstation informationelle Selbstbestimmung? 767-771 - Marie-Theres Tinnefeld:
Datenschutz 2013. 772-774 - Sven Venzke-Caprarese:
Social Media Monitoring. 775-779 - Matthias Dittmayer:
Persönlichkeitsrechtsverletzungen durch Äußerungen im Internet. 780-786 - Friederike Voskamp, Dennis-Kenji Kipker:
Virtueller Pranger Internet. 787-790 - Jürgen Kühling, Manuel Klar:
Datenschutz bei E-Health - Zeit für grundlegende Reformen. 791-795 - Matthias Bergt:
Rechtskonforme Auftragsdatenverarbeitung im Massengeschäft. 796-801 - Entschließungen der 86. Konferenz vom 01. und 02. Oktober 2013 in Bremen. 802-803
- Benedikt Buchner:
Verschlüsselte Daten. 804 - BVerfG: Datenschutz im privaten Versicherungsrecht. 805-808
- OLG Hamburg: Wettbewerbswidrigkeit aufgrund fehlender Datenschutzhinweise. 808-810
- LG Frankfurt: Unzulässigkeit von App-Store-AGB. 810-812
- LG Mönchengladbach: Keine Haftung für potentiell ehrverletzende Suchergebnisse bei Google. 812-814
- Jan Philipp Albrecht zu den Ergebnissen der LIBE Ausschusssitzung. 815-816
- BfDI Peter Schaar: Die Europäische Datenschutz reform muss zügig abgeschlossen werden. 815
- BVDW: Kritik am Votum des LIBE-Ausschusses zur neuen EU Datenschutz-Grundverordnung. 816
- Forderungspapier des BfDI und des Vorstands des Verbraucherzentrale Bundesverband (vzbv) an die neue Bundesregierung. 816
- Ausschreibung des 5. Deutschen IT-Sicherheitspreises der Horst Görtz-Stiftung. 816-817
- BSI veröffentlicht Mindeststandard für verschlüsselte Internetverbindungen. 817
- BSI-Studie: Notfallmanagement mit der Cloud für KMU. 817
- G&D liefert Common Access Cards an DMDC des US-Verteidigungsministeriums. 818
- TABULA RASA: EU-gefördertes Projekt schließt Sicherheitslücken bei biometrischen Anwendungen. 818-819
- IT-Sicherheitswirtschaft fordert nationale ‚Security-Roadmap'. 818
- Fraunhofer SIT: Forschungsroadmap zum Schutz von Privatsphäre und Vertraulichkeit. 819
- Partnerschaft: Bundesverband IT-Sicherheit e.V. (TeleTrusT) und Bund Deutscher Kriminalbeamter e.V. (BDK). 819
- Hohes Risiko bei Verlust von mobilen Geräten. 819-820
- App-Security-Check für iOS, Android & Co. 819
- Veranstaltungen. 820-822
- Bücher. 822
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.