default search action
Datenschutz und Datensicherheit, Volume 32
Volume 32, Number 1, January 2008
- Johann Bizer:
Informationelle Existenz. 3 - Karl Rihaczek:
Die Rippe. 4-5 - Edgar Wagner:
Verfalldatum für Internet-Speicherungen? - Die Bedeutung des Vergessens und das ewige Online-Gedächtnis des Internet. 6 - Marie-Theres Tinnefeld:
Freiheitsrechte vs. staatliche Trojaner Anmerkungen zum "angstbasierten" präventiv - autoritären Sicherheitsstaat. 7-12 - Marian Arning, Nikolaus Forgó, Tina Krügel:
Bildungsdokumentationen: Es geht auch datenschutzfreundlich! 13-18 - Timoleon Kosmides:
Zehn Jahre griechisches Datenschutzgesetz - eine kritische Bilanz. 19-24 - Berthold Hilderink:
Unechtes Factoring im Zusammenhang mit der Leistungsabrechnung nach § 302 SGB V. 25-28 - Michael Wettern:
Lehrevaluation an Hochschulen. 29-33 - Ingrid Pahlen-Brandt:
Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um "personenbezogene Daten". 34-40 - Martin Zilkens, Katharina Klett:
Datenschutz im Personalwesen. 41-48 - Sven Polenz:
Das Binnenmarkt-Informationssystem der EU auf dem Prüfstand. 49-51 - Detlef Borchers:
Strategie mit vielen Problemen. 52-55 - Andreas Schnitzer, Michael Hochenrieder:
Anatomie eines Industriespionage-Angriffs (II). 56-58 - Sebastian Weber:
Defense in Depth: Sicherheitskonzepte im Inneren von Windows (I). 59-62 - Helmut Reimer:
Veranstaltungsbesprechung. 78
Volume 32, Number 2, March 2008
- Dirk Fox:
Jäger und Sammler. 83-84 - Karl Rihaczek:
Paradigma. 85 - Gabriel Schulz:
50. Sitzung des AK Technik der DSB. 86 - Burkhard Hirsch:
Gesellschaftliche Folgen staatlicher Überwachung. 87-91 - Lexi Pimenidis, Eleni Kosta:
The impact of the retention of traffic and location data on the internet user - A critical discussion. 92-97 - Günther Dorn:
Lehrerbenotung im Internet - Eine kritische Würdigung des Urteils des OLG Köln vom 27.11.2007. 98-102 - Jens Eckhardt:
Archivierung von E-Mails - Spannungsverhältnis zwischen Beweiswert, Pflicht und rechtlichen Grenzen. 103-109 - Michael Ronellenfitsch:
Datennotwehr. 110-116 - Sönke Maseberg, Matthias Intemann, Ingo Schumann:
Die Virtuelle Poststelle des Bundes. 117-122 - Judith Klink, Tobias Straub:
Anonymisierungsdienste nach der Vorratsdatenspeicherung - Zur Frage der Einordnung als Telekommunikationsdienste. 123-125 - Christoph Busch, Alexander Nouak:
3-D face recognition for unattended access control. 126-136
Volume 32, Number 3, March 2008
- Peter Schaar:
Entschließung der Artikel 29-Gruppe zum Datenschutztag 2008. 160 - Detlef Hühnlein:
Identitätsmanagement - Eine visualisierte Begriffsbestimmung. 161-163 - Andreas Reisen:
Digitale Identität im Scheckkartenformat - Datenschutzvorkehrungen für den elektronischen Personalausweis. 164-167 - Alexander Roßnagel, Gerrit Hornung, Christoph Schnabel:
Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht. 168-172 - Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann:
Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis - Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen. 173-177 - Brendan Van Alsenoy, Danny De Cock:
Due processing of personal data in eGovernment? - A case study of the Belgian electronic identity card. 178-183 - Heike Stach:
Mit Bürgerportalen für einfach sichere, vertrauliche und verbindliche elektronische Kommunikation. 184-188 - Denis Royer, Martin Meints:
Planung und Bewertung von Enterprise Identity Managementsystemen. 189-193 - Henry Krasemann:
Identitäten in Online-Spielen - Wer spielt wem etwas vor? 194-196 - Günther Welsch, Torsten Wunderlich:
Ein Kodex für elektronische Identitäten (eID). 197-200 - Martin Meints, Denis Royer:
Der Lebenszyklus von Identitäten. 201 - Raymond N. J. Veldhuis, Farzin Deravi, Qian Tao:
Multibiometrics for face recognition. 204-214 - Isabel Münch:
IT-Grundschutz-Kataloge 2007. 215 - Helmut Reimer:
Veranstaltungsbesprechung. 233 - Martin Meints:
Buchbesprechung. 233
Volume 32, Number 4, April 2008
- Johann Bizer:
Sicherheit mit Datenschutz. 239 - Karl Rihaczek:
Tarim. 241 - Dagmar Hartge:
10 Jahre Informationsfreiheit in Brandenburg. 242 - Malte Diehl:
Kryptographiegesetzgebung im Wandel - Von begrenzten Schlüssellängen zur Schlüsselherausgabe. 243-247 - Noogie C. Kaufmann:
Rechtsprechung zum Datenschutz 2007. 248-257 - Michael Schmidl:
Übermittlung von Arbeitnehmerdaten auf Grundlage des Standardvertrages Set II. 258-261 - Philipp Riesenkampff:
Österreich: Videoüberwachung in Ladenlokalen - Rechtliche Voraussetzungen. 262-265 - Niels Lepperhoff, Björn Petersdorf:
Datenschutz bei Webstatistiken - Ergebnisse einer empirischen Analyse. 266-269 - J. C. Buitelaar:
ID number policies in Europe. 270-276 - Hannes Ludyga:
Ansprüche gegen die Bewertung eines Anbieters einer Online-Auktion. 277-280 - Roland Gabriel, Sebastian Sowa:
Geschäftszielorientiertes Management von Informationssicherheit. 281-285 - Thomas Schoen:
Umgang mit E-Mail-Accounts ausgeschiedener Mitarbeiter - Sicherheitstechnische und rechtliche Fragestellungen. 286-289 - Johann Bizer:
Der Einheitliche Ansprechpartner - Umsetzung der EU-Dienstleistungsrichtlinie 2006/23/EG. 290 - Helmut Reimer:
Veranstaltungsbesprechungen. 307 - Thilo Weichert:
Buchbesprechnung. 308
Volume 32, Number 5, May 2008
- Dirk Fox:
Immer wieder Kerckhoffs. 313 - Karl Rihaczek:
Was Gottes ist. 315 - Alexander Dix:
Keine Leibesvisitation unter Videobeobachtung. 316 - Andreas Gietl:
Das Schicksal der Vorratsdatenspeicherung. 317-323 - Roland Steidle, Ulrich Pordesch:
Im Netz von Google. Web-Tracking und Datenschutz. 324-329 - Jens Eckhardt:
Rechtliche Grundlagen der IT-Sicherheit. 330-336 - Christoph Sorge, Dirk Westhoff:
eIDs und Identitätsmanagement. 337-341 - Rainer Böhme, Andreas Pfitzmann:
Digital Rights Management zum Schutz personenbezogener Daten? 342-347 - Dirk Fox:
Die Mifare-Attacke. 348-350 - Dirk Fox:
Linear Rückgekoppelte Schieberegister. 351 - Johann Bizer:
DuD Recht. 352-360 - Helmut Reimer:
DuD Report. 361-368 - Helmut Reimer:
Veranstaltungsbesprechung. 368-370 - Patrick Breyer:
Buchbesprechung. 370
Volume 32, Number 6, June 2008
- Dirk Fox:
Spitzel und Brandstifter. 375-376 - Karl Rihaczek:
Auch wenn es weh tut. 377 - Nils Schröder:
Persönlichkeit im Netz. 378 - Detlef Hühnlein, Manuel Bach:
Die Standards des eCard-API-Frameworks - Eine deutsche Richtlinie im Konzert internationaler Normen. 379-382 - Aleksandra Sowa:
Notfallmanagement für Informationssysteme - Ein Prüfungsleitfaden für die Interne Revision. 383-387 - Jens-Matthias Bohli, Christoph Sorge:
Key-Substitution-Angriffe und das Signaturgesetz. 388-392 - Tom A. M. Kevenaar, Michiel van der Veen, Xuebing Zhou, Christoph Busch:
Privacy for biometric identification information. 393-395 - Per Kaijser, Wernhard Markwitz:
Quantenphysik und die Zukunft der Kryptographie. 396-399 - Hans-Joachim Menzel:
Datenschutzrechtliche Einwilligungen - Plädoyer für eine Rückkehr zur Selbstbestimmung. 400-408 - Dirk Fox:
Compliance und Datenschutz. 409-411 - Sven Polenz:
Der automatisierte Abruf von Gewerbedaten. 412-413 - Johann Bizer:
DuD Recht. 414-421 - Helmut Reimer:
DuD Report. 422-430 - Christoph Wegener:
Pohlmann, Norbert; Reimer, Helmut (Hrsg.): Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen, Friedr - Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden 2008, 252 S., EURO 34, 90, ISBN 978-3-8348-0309-2. 430
Volume 32, Number 7, July 2008
- Johann Bizer:
Katharsische Reinigung? 435 - Karl Rihaczek:
Esoterik. 436 - Andreas Schurig:
Verfassungswidrige Beobachtungstätigkeit des Landesamtes für Verfassungsschutz. 437-438 - Martin Rost:
User-Centric-Workflow für den EAP - Das etwas andere Modell vom Einheitlichen Ansprechpartner. 439-442 - Thomas B. Petri:
Das Urteil des Bundesverfassungsgerichts zur "Online-Durchsuchung". 443-448 - Thomas Kahler:
Vorratsdatenspeicherung: Wer spricht Recht? - BVerfG, EuGH, EGMR und die Klage gegen die Vorratsdatenspeicherung. 449-454 - Thomas Hartmann:
Konzernweiter Kundendatenschutz - mit oder ohne Codes of Conduct (CoC)? - Die Kunden ernst nehmen bedeutet auch, Alternativen zu prüfen. 455-460 - Thomas Sassenberg, Katharina-Patricia Lammer:
Zulässigkeit der Spam-Filterung im Unternehmen. 461-465 - Michael Wettern:
Zur Einhaltung des Datenschutzes an Hochschulen. 466-468 - Dirk Fox:
Datenverschlüsselung mit TrueCrypt. 475-478 - Johann Bizer:
Elektronische Ummeldung des Kfz. 479 - Helmut Reimer:
Veranstaltungsbesprechung - 6. SINA-Anwendertag am 3. und 4. Juni 2008 in Bonn. 497 - Gerrit Hornung:
Buchbesprechungen - Puschke, Jens: Die kumulative Anordnung von Informationsbeschaffungsmaßnahmen im Rahmen der Strafverfolgung. Eine Untersuchung unter rechtlichen, rechtstatsächlichen und kriminologischen Aspekten, Schriften zum Prozessrecht, Band 200, Duncker & Humblot, Berlin 2006, 206 Seiten, 78, -Euro, ISBN 3-428-12021-3. 498
Volume 32, Number 8, August 2008
- Dirk Fox:
Mammon und Paradigmen. 503 - Karl Rihaczek:
Determinismus. 505 - Marit Hansen:
Google Analytics auf dem Prüfstand. 506 - Thomas Eisenbarth, Timo Kasper, Christof Paar:
Sicherheit moderner Funktüröffnersysteme. 507-510 - Martin Bartosch:
Das OpenSSL-Debakel. 511-514 - Xuan Chen, Christoph Löhr, Sebastian Gajek, Sven Schäge:
Die Sicherheit von MS CardSpace und verwandten Single-Sign-On-Protokollen - Browser-basierte Protokolle im Sicherheitscheck. 515-519 - Jens Eckhardt:
Einstweilige Anordnung des BVerfG zur Vorratsdatenspeicherung - Eine Praxisbetrachtung aus der Sicht der Telekommunikationsunternehmen. 520-524 - Sebastian Meissner:
Zertifizierungskriterien für das Datenschutzgütesiegel EuroPriSe. 525-531 - Karl Flieder:
Identity- und Access-Management mit EAI-Konzepten und -Technologien. 532-536 - Thomas Maus:
Das Passwort ist tot - lang lebe das Passwort! 537-542 - Dirk Fox:
Entropie. 543 - Marie-Theres Tinnefeld:
Veranstaltungsbesprechungen - DuD Computas-Fachkonferenz fand vom 9.-10. Juni 2008 in Berlin. 558-560 - Ludwig Gramlich:
Buchbesprechung - Kühling, Jürgen; Elbracht, Alexander: Telekommunikationsrecht. C. F. Müller Verlag. Heidelberg 2008. ISBN978-3-8114-4545-1. € 21.-. 560
Volume 32, Number 9, September 2008
- Gunter Bitz:
Was nützt Awareness? 565 - Karl Rihaczek:
Zufall. 567 - Michael Ronellenfitsch:
Datenschutzkultur. 568 - Klaus Schimmer:
Wenn der Hacker zweimal fragt! - Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor? 569-573 - Michael Lardschneider:
Social Engineering - Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme. 574-578 - Heinrich Holst:
Mission Security - James Bit in Aktion. 579-582 - Armin Dewitz, Peter Jürgens:
Zu viele Regeln im Sicherheitskonzept? - Weniger ist mehr. 583-587 - Dietmar Pokoyski:
Wer nicht "lehren" will, muss "fühlen" lassen - Methodische "Mitarbeitersensibilisierung" geht einher mit dem Wissen um Sicherheitskultur und tiefenpsychologische Wirkungseinheiten. 588-592 - Isabella Santa:
Secure printing - How to mitigate risks while dealing with secure printing matters. 593-596 - Anja Beyer, Marcel Kirchner, Gunther Kreuzberger, Jens Schmeling:
Privacy im Social Web - Zum kompetenten Umgang mit persönlichen Daten im Web 2.0. 597-600 - Bettina Weßelmann:
Maßnahmen gegen Social Engineering - Training muss Awareness-Maßnahmen ergänzen. 601-604 - Frédéric Naujokat, Arno Fiedler, Wolfgang Schwab:
Akzeptanz von Vertrauensräumen in IT-Infrastrukturen - Bildung nicht hierarchischer Vertrauensräume mittels des ETSI TSL-Konzeptes im Gesundheitswesen. 605-609 - Kirsten Bock:
EuroPriSe Trust Certification - An approach to strengthen user confidence through privacy certification. 610-614 - Peter Graf:
Schwachstelle Maschine - Qualitätssicherung für IT-Schutzsysteme. 615-618 - Gunter Bitz, Helmut Reimer:
Verantwortung teilen? 619 - Marian Arning, Tina Krügel, Imme Petersen:
Veranstaltungsbesprechung. 634-636 - Ulrike Müller:
Buchbesprechung. 636
Volume 32, Number 10, October 2008
- Johann Bizer:
Vorstand für Datenschutz? 641 - Karsten Neumann:
Erhebung zum betrieblichen Datenschutz in Mecklenburg-Vorpommern. 644 - Ralph Wagner:
Besonderer Kündigungsschutz für den angestellten Datenschutzbeauftragten? 660-663 - Silke Jandt:
Grenzenloser Mobile Commerce - Schutzwirkung und Durchsetzbarkeit datenschutzrechtlicher Ansprüche gegenüber ausländischen Diensteanbietern. 664-669 - Tilmann Reichling:
Massive ausweitung der kontenabfrage - Bundesrat forciert zugriffsmöglichkeit auf bankkunden-daten für gerichtsvollzieher und vollstreckungsbehörden. 670-672 - Dominik Gassen, Ugo Bechini:
Verifikationsplattform für elektronische signaturen im grenzüberschreitenden rechtsverkehr - Ein neuer ansatz zur verbesserung der interoperabilität von signaturen. 673-679 - Nikolaus Forgó, Dennis Jlussi, Christian Klügel, Tina Krügel:
Die Umsetzung der Richtlinie zur Vorratsdatenspeicherung - Europa tut sich schwer. 680-682 - Dirk Fox:
GPGrelay - Die "lokale Poststelle". 684-687 - Johann Bizer:
Datensicherheit im eGovernment. 688 - Ludwig Gramlich:
Köhler, Markus; Arndt, Hans-Wolfgang; Fetzer, Thomas; Recht des Internet 6. Auflage 2008 - C.F. Müller Verlag. Heidelberg. XX, 324 S. ISBN 978-3-8114-4369-3. 704
Volume 32, Number 11, November 2008
- Marie-Theres Tinnefeld, Benedikt Buchner:
Das Recht auf Privatheit - national und international betrachtet. 709 - Karl Rihaczek:
Dressur. 711 - Kirsten Bock:
EuroPriSe - Präventiver Datenschutz. 712 - Andreas Wiebe:
The new fundamental right to it security - First evaluation and comparative view at the U.S. 713-716 - Marie-Theres Tinnefeld, Judith Rauhofer:
Whistleblower: Verantwortungsbewußte Mitarbeiter oder Denunzianten? - Fragen an Grundrechte, ethikrichtlinien und arbeitsrecht. 717-723 - Benedikt Buchner:
Wissen ist Macht? - Zum Verhältnis zwischen Datenschutz und Wettbewerb. 724-728 - Thomas Petri:
Unzulässige Vorratssammlungen nach dem Volkszählungsurteil? Die Speicherung von TK-Verkehrsdaten und Flugpassagierdaten. 729-732 - Rainer W. Gerling:
Einwilligung und Datenweitergabe in der Forschung. 733-735 - Edgar Wagner:
"Schutz der Privatheit - Informationsgesellschaft ohne Tabu?". 736-740 - Krzysztof Wygoda:
Datenschutz bei ‚Personen in öffentlichen Ämtern' - Anmerkungen zur polnischen Gesetzeslage. 741-744 - Inga Lindenau, Martin Zilkens:
Datenschutzrechtliche Aspekte der Arbeit des betriebsärztlichen Dienstes in der Kommune. 745-749 - Dirk Fox:
Whistleblower-Hotline - Datenschutzkonforme Gestaltung von Missstands-Meldeverfahren. 750 - Helmut Reimer:
ISSE 2008, 07. bis 09. Oktober 2008 in Madrid. 766-767 - Joachim Gruber:
Hartung, Aurica: Südafrikanisches und deutsches E-Commerce-Recht im Vergleich - Ansätze zur Optimierung des Rechtsrahmens für grenzüberschreitende elektronische B2B-Transaktionen, Nomos Verlag, Baden-Baden 2007, 518 Seiten, 98, -EURO, ISBN 978-3-8329-2992-3. 767-768 - Volker Hammer:
Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Nomos Verlag - 6. Auflage 2006, 1.545 Seiten, ISBN 978-3-8329-1376-2, 158, EUR. 768
Volume 32, Number 12, December 2008
- Johann Bizer:
Datenschutzpolitik. 773 - Karl Rihaczek:
Selbstüberschätzung. 775 - Edgar Wagner:
Erfahrungsaustausch mit den kommunalen Datenschutzbeauftragten. 776 - Hajo Köppen:
Entwicklung der Computerkriminalität in den Jahren 2004 bis 2007 - Geschichte, Normen und Statistik. 777-779 - Paul Voigt:
Gesprächsaufzeichnung im Servicecallcenter - Opt-In oder Opt-Out? - Eine datenschutzrechtliche Betrachtung. 780-784 - Stefan Hanloser:
e-discovery - Datenschutzrechtliche Probleme und Lösungen. 785-789 - Sven Polenz:
Internal market information system - Ein Zwischenbericht. 790-794 - Andreas Gietl, Lovro Tomasic:
Kompetenz der Europäischen Gemeinschaft zur Einführung der Vorratsdatenspeicherung - Anmerkung zu den Schlussanträgen von Generalanwalt Yves Bot im Verfahren C-301/06 vom 14.10.2008. 795-800 - Cornelia Faust:
ACD-Anlagen und Arbeitnehmerdatenschutz. 812-816 - Johann Bizer:
Betriebliches bzw. Behördliches Eingliederungsmanagement. 817 - Helmut Reimer:
27. RDV-Forum der Gesellschaft für Datenschutz und Datensicherung e.V. (GDD) am 19.11.2008 in Köln. 832-833 - Karl Rihaczek:
32. DAFTA Datenschutzfachtagung der GDD am 20./21.11.2008 im Maternushaus, Köln. 833-834 - Ludwig Gramlich:
Buchbesprechung - Hoeren, Thomas: Internet- und Kommunikationsrecht. Praxis-Lehrbuch, 2008. Verlag Dr. Otto Schmidt. Köln. XXXII, 480 S. ISBN 978-3-504-42051-2. 834
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.