default search action
Datenschutz und Datensicherheit, Volume 39
Volume 39, Number 1, January 2015
- Helmut Reimer:
Bewusstseinsspaltung? 1 - Karl Rihaczek:
Der Name. 5 - Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit: 88. DSK: Datenschutz erfordert unabhängige Kontrollbehörden. 6
- Waldemar Grudzien:
Biometrie im Banking - Ein Pläydoyer gegen Vorurteile. 7-11 - Sandro Amendola, Detlef Kraus:
Prüfung der Sicherheit kreditwirtschaftlicher IT-Anwendungen. 12-15 - Thilo Weichert:
Führungsaufgabe "Datenschutz" bei Banken. 16-20 - Thomas Kunz, Annika Selzer, Simone Steiner:
Konsequenzen festgestellter Verstöße bei der Auftragsdatenverarbeitungskontrolle. 21-25 - Bernd Jäger, Annika Selzer, Ulrich Waldmann:
Die automatisierte Messung von Cloud-Verarbeitungsstandorten. 26-30 - Olga Kieselmann, Nils Kopal, Arno Wacker:
"Löschen" im Internet. 31-36 - Sergej Schlotthauer:
Kein Buch mit sieben Siegeln. 37-38 - Hajo Köppen:
Entwicklung der Computer-, IuK- und Internetkriminalität im Jahr 2013. 39-41 - Datenschutzbeauftragte des Bundes und der Länder: Entschließungen der 88. Konferenz der DSB. 42-44
- Helmut Reimer:
Datenschutz mit Risiken. 45 - DuD Recht. 46-53
- Report. 54-59
- Rezensionen. 59-62
Volume 39, Number 2, February 2015
- Dirk Fox:
Im Überwachungsstaat. 65 - Karl Rihaczek:
Der Golem. 69 - Deutscher Bundestag, Innenausschuss: Die Bundesdatenschutzaufsicht auf dem Weg zur politischen Unabhängigkeit. 70
- Tobias Hahn, Paul C. Johannes, Benjamin Lange:
Schutzschilde gegen die NSA. 71-77 - Dirk Fox:
TLS, das Vertrauen und die NSA. 78-84 - Moritz Karg:
Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung. 85-88 - Luigi Lo Iacono:
Signalschutz im Zeitalter von TV-Ökosystemen. 89-92 - Volker Lüdemann, Alfred Scheerhorn, Christin Sengstacken, Daniel Brettschneider:
Systemdatenschutz im Smart Grid. 93-97 - Michael Knopp:
Dürfen juristische Personen zum betrieblichen Datenschutzbeauftragten bestellt werden? 98-102 - Gerhard Saeltzer:
Schaffen wir das vertrauenswürdigste, menschenfreundlichste, sicherste und beste Internet der Welt! 103-107 - Paul Gerber, Melanie Volkamer:
Usability und Privacy im Android Ökosystem. 108-113 - Kai Jendrian:
TLS - Dos and Don'ts. 114-116 - DuD Recht. 117-126
- Report. 127-132
- Rezensionen. 132-134
Volume 39, Number 3, March 2015
- Jürgen Taeger:
Videoüberwachung. 137 - Karl Rihaczek:
Vordemokratisch. 141 - Johannes Caspar:
Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit - Grußwort zum 9. Europäischen Datenschutztag am 28.1.2015. 142-144 - Alexander Bergfink:
Videoüberwachung in Fahrzeugen des öffentlichen Personennahverkehrs. 145-150 - Kerstin Jerchel, Jens M. Schubert:
Videoüberwachung am Arbeitsplatz - eine Grenzziehung. 151-156 - Boris Reibach:
Private Dashcams & Co. - Household Exemption ade? 157-160 - Thomas Schwenke:
Schnittstellen zum "Cyborgspace" - Erkenntnisse zu Datenbrillen nach Ende des "Google Glass"-Experiments. 161-166 - Christina Hofmann, Elisabeth Hödl:
Drohnen und Drohnenjournalismus. 167-171 - Kerstin A. Zscherpe:
Videoüberwachung in Bürogebäuden. 172-175 - Jens Eckhardt:
Cloud Computing. 176-182 - Kevin Marschall:
Datenpannen - "neue" Meldepflicht nach der europäischen DS-GVO? 183-189 - Marie-Theres Tinnefeld:
Menschenrechte im Zeichen wechselseitiger Toleranz und Kooperation. 190-193 - Britta Alexandra Mester:
Videoüberwachung. 194 - DuD Recht. 195-201
- Report. 202-207
- Michael Wächter, Thomas Petri, Michael Zoebisch:
Rezensionen. 208-212
Volume 39, Number 4, March 2015
- Walter Fumy:
Ein Blatt Papier ist ein Blatt Papier ist ein Blatt Papier. 213 - Karl Rihaczek:
Kombinatorik. 217 - Alexander Dix:
Berliner Beauftragter für Datenschutz und Informationsfreiheit: Safe Harbor vor dem Aus? 218 - Rainer Plaga:
Was sind "Physical Unclonable Functions" und welchen Zielen dienen sie? 219-223 - Walter Fumy, Olga Kulikovska, Manfred Paeschke:
Neue Sicherheitsarchitekturen auf Basis intrinsischer Objektidentitäten. 224-228 - Matthias Hiller, Michael Pehl, Georg Sigl:
Fehlerkorrekturverfahren zur sicheren Schlüsselerzeugung mit Physical Unclonable Functions. 229-233 - Johann Heyszl, Florian Thiel:
Geldspielgeräte in Zukunft mit geprüfter Sicherheit. 234-239 - Jens O. Oberender:
Embedded UICC. 240-245 - Marian Margraf, Stefan Pfeiffer:
Benutzerzentrierte Entwicklung für das Internet der Dinge. 246-249 - Gerhart Baum:
Laudatio auf Edward Snowden. 250-252 - Lorenz Franck:
Sozialadäquates IT-Outsourcing in der Rechtsanwaltskanzlei. 253-256 - Kai Rannenberg, Helmut Reimer:
Chancen neuer Sicherheitsanker? 257-258 - DuD Recht. 259-265
- Report. 266-272
- Thomas Petri, Marie-Theres Tinnefeld:
Rezensionen. 272-276
Volume 39, Number 5, May 2015
- Rüdiger Grimm:
Gemeinsames Verständnis von Vertrauen. 277 - Karl Rihaczek:
Der Antagonist. 281 - Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD): Auftraggeberhaftung für den "Mindestlohn" aus Datenschutzsicht. 282
- Rüdiger Grimm, Michaela Maier, Tobias Rothmund:
Vertrauen. 283-288 - Rüdiger Grimm, Katharina Bräunlich:
Vertrauen und Privatheit. 289-294 - Sabrina Scherer, Maria A. Wimmer:
Vertrauensförderung in E-Partizipation. 295-302 - Flavius Kehr, Tobias Rothmund, Wendy Füllgraf, Mario Gollwitzer:
Prädiktoren sicherheitsrelevanten Verhaltens bei jugendlichen Computernutzern. 303-307 - Jürgen Maier:
Neue Wahlkampfinstrumente als Mittel gegen die Vertrauenskrise der EU? 308-311 - Ines C. Vogel, Jutta Milde, Karin Stengel, Steffen Staab, Christoph Carl Kling, Jérôme Kunegis:
Glaubwürdigkeit und Vertrauen von Online-News. 312-316 - Peter Leo Gorski, Luigi Lo Iacono, Hoai Viet Nguyen, Daniel Behnam Torkian:
Web of Services Security. 317-322 - Thilo Weichert:
Das Äußerungsrecht der Datenschutzaufsichtsbehörden (Teil 1). 323-327 - Dirk Fox:
Vertrauen. 328 - DuD Recht. 329-334
- Report. 335-342
- Christoph Schnabel:
Rezensionen. 342
Volume 39, Number 6, May 2015
- Alexander Roßnagel:
Das vernetzte Automobil - sichere und freie Mobilität. 345-346 - Karl Rihaczek:
Der alte Herr Oberförster. 351 - Der Hessische Beauftragte für den Datenschutz - 89. DSK am 18. und 19. März 2015: Die Entschließungen. 352
- Alexander Roßnagel:
Grundrechtsausgleich beim vernetzten Automobil. 353-358 - Gerrit Hornung:
Verfügungsrechte an fahrzeugbezogenen Daten. 359-366 - Marit Hansen:
Das Netz im Auto & das Auto im Netz. 367-371 - Benedikt Buchner:
Datenschutz im vernetzten Automobil. 372-377 - Simon Schwichtenberg:
"Pay as you drive" - neue und altbekannte Probleme. 378-382 - Christoph Krauß, Michael Waidner:
IT-Sicherheit und Datenschutz im vernetzten Fahrzeug. 383-387 - Jürgen Bönninger:
Mobilität im 21. Jahrhundert: sicher, sauber, datengeschützt. 388-401 - Benedikt Buchner:
Message to Facebook. 402-405 - Datenschutzbeauftragte des Bundes und der Länder - Entschließungen der 89. Konferenz der DSB (DSK) am 18. und 19. März 2015 in Wiesbaden. 406-409
- Dennis-Kenji Kipker:
Privacy by Default und Privacy by Design. 410 - DuD Recht. 411-418
- Report. 419-425
- Thilo Weichert:
Rezensionen. 426-428
Volume 39, Number 7, June 2015
- Christoph Wegener:
Privatsachen. 429 - Karl Rihaczek:
Symbole. 433 - Andrea Voßhoff:
BfDI: Mindestanforderungen an die Stellung der behördlichen Datenschutzbeauftragten in der Bundesverwaltung. 434 - Marit Hansen:
Zukunft von Datenschutz und Privatsphäre in einer mobilen Welt. 435-439 - Jürgen Brauckmann:
Datenschutzüberraschungen durch Authentisierung und Verschlüsselung. 440-444 - Martin Rost, Christian Krause:
Relativer Vertraulichkeitsschutz mit TrueCrypt. 445-448 - Andreas Sachs, Miriam Meder:
Technische Prüfung der Datenflüsse bei Smart-TVs. 449-454 - Alexander Roßnagel, Maxi Nebel:
(Verlorene) Selbstbestimmung im Datenmeer. 455-459 - Alexander Novotny, Sarah Spiekermann:
Personenbezogene Daten privat-wirtschaftlich nachhaltig nutzen. 460-465 - Gabriel Schulz:
Informationssicherheit in Kommunen. 466-471 - Kim Hartmann, Christoph Steup:
On the security of international data exchange services for e-governance systems. 472-476 - Helmut Reimer, Christoph Wegener:
Privatsphäre am Scheideweg. 477 - DuD Recht. 478-485
- Report. 486-491
- Helmut Reimer, Gerrit Hornung, Christoph Schnabel:
Rezensionen. 491-496
Volume 39, Number 8, August 2015
- Volker Hammer, Michael Knopp:
Anwendungsgrenzen des Datenschutzes. 497 - Karl Rihaczek:
Virtuelle Realität. 501 - Thilo Weichert:
Noch mehr Kompetenzen für Verfassungsschutz? 502 - Volker Hammer, Michael Knopp:
Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung. 503-509 - Erik Buchmann:
Wie kann man Privatheit messen? 510-514 - Oliver Watteler, Katharina Kinder-Kurlanda:
Anonymisierung und sicherer Umgang mit Forschungsdaten in der empirischen Sozialforschung. 515-519 - Moritz Karg:
Anonymität, Pseudonyme und Personenbezug revisited? 520-526 - Michael Knopp:
Pseudonym-Grauzone zwischen Anonymisierung und Personenbezug. 527-530 - Jörn Müller-Quade, Matthias Huber, Tobias Nilges:
Daten verschlüsselt speichern und verarbeiten in der Cloud. 531-535 - Ulrich Pordesch, Roland Steidle:
Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer. 536-541 - Michael Knopp:
Muss die Wirkung von Verschlüsselung neu gedacht werden? 542-545 - Christian L. Geminn:
Crypto Wars Reloaded? 546-547 - Kai Jendrian, Christoph Schäfer:
Verschlüsseln in der Cloud. 548-552 - DuD Recht. 553-561
- Report. 562-568
- Rezensionen. 568-572
Volume 39, Number 9, September 2015
- Marie-Theres Tinnefeld, Benedikt Buchner:
Der neue Datenschutz. 573 - Karl Rihaczek:
Sicherheit und Natur. 577 - Reinhard Dankert:
30. Konferenz der Informationsfreiheitsbeauftragten des Bundes und der Länder in Schwerin. 578 - Heiko Maas:
EU-Datenschutz-Grundverordnung: Datensouveränität in der digitalen Gesellschaft. 579-580 - Thomas von Danwitz:
Die Grundrechte auf Achtung der Privatsphäre und auf Schutz personenbezogener Daten. 581-585 - Sabine Leutheusser-Schnarrenberger:
Vom Vergessen und Erinnern. 586-588 - Johannes Caspar:
The CJEU Google Spain decision. 589-592 - Hauke Gärtner, Dennis-Kenji Kipker:
Die Neuauflage der Vorratsdatenspeicherung. 593-599 - Maja Beisenherz:
Im toten Winkel der Kartellbehörden. 600-605 - Volker Schumacher, Jochen Spindler:
Suchmaschinen und das datenschutzrechtliche Medienprivileg. 606-610 - Burkhard Schafer:
An ID database for post-referendum Scotland? A legal-contextual analysis. 611-616 - Ulrich Möncke:
Cloudbasierte Werkzeuge in der Hochschullehre. 617-621 - Marie-Theres Tinnefeld:
Grundrechtskultur in Europa. 622 - DuD Recht. 623-631
- Report. 632-640
Volume 39, Number 10, September 2015
- Claudia Eckert:
Industrie 4.0? Mit Sicherheit! 641 - Karl Rihaczek:
Die nörgelnde Seele. 645 - Der Berliner Beauftragte für den Datenschutz und die Informationsfreiheit: Der Berliner BfDI hat den "GeoBusiness Code of Conduct" offiziell anerkannt. 646
- Holger Junker:
IT-Sicherheit für Industrie 4.0 und IoT. 647-651 - Norbert Wiedermann:
Absicherungskonzepte für Industrie 4.0. 652-656 - Anna Fischer, Michael Gröne, Christian Stüble:
Wie schützt sich die Industrie vor Wirtschaftsspionage 4.0. 657-662 - Christian Thiel, Christoph Thiel:
Hare and Tortoise. 663-667 - Thomas Hemker:
Abwehr von Angriffen auf Produktionssysteme. 668-670 - Arno Fiedler, Christoph Thiel:
Nutzenpotenziale europäischer Vertrauensdienste für verlässliche Produktionsprozesse. 671-675 - Christian Holthaus, Young-kul Park, Ruth Stock-Homburg:
People Analytics und Datenschutz-Ein Widerspruch? 676-681 - Frederic Fredersdorf, Judith Schwarzer, Dominik Engel:
Die Sicht der Endanwender im Smart Meter Datenschutz. 682-686 - Silke Jandt, Tatami Michalek, Kai Dietrich:
Wie hoch ist der (Beweis-) Wert digitaler Dokumente? 687-691 - Andreas Dähn:
Kennwortkarten. 692-695 - Claudia Eckert, Helmut Reimer:
Basis und Überbau. 696 - DuD Recht. 697-705
- Report. 706-712
- Marie-Theres Tinnefeld, Thilo Weichert:
Rezensionen. 713-716
Volume 39, Number 11, October 2015
- Dirk Fox:
... denn sie wissen nicht, was sie tun. 717 - Karl Rihaczek:
Erkenne dich selbst. 721 - Positionspapier der DSK zur Datenschutz-Grundverordnung. 722
- Kurt Einzinger, Florian Skopik, Roman Fiedler:
Keine Cyber-Sicherheit ohne Datenschutz. 723-729 - René Arnold, Annette Hillebrand, Martin Waldburger:
Informed Consent in Theorie und Praxis. 730-734 - Philipp Richter:
Datenschutz zwecklos? - Das Prinzip der Zweckbindung im Ratsentwurf der DSGVO. 735-740 - Christoph Bier:
Data Provenance. 741-746 - Stephan Neumann, Melanie Volkamer, Moritz Strube, Wolfgang Jung, Achim Brelle:
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem. 747-752 - Marcus Belke, Karsten Neumann, Dominik Zier:
Datenschutzalltag in deutschen Unternehmen. 753-758 - Hajo Köppen:
Entwicklung der Cybercrime im Jahr 2014. 759-761 - DuD Recht. 762-770
- Report. 771-780
Volume 39, Number 12, November 2015
- Britta Alexandra Mester:
Europäisches Recht - Kommt die Verordnung oder kommt sie nicht? 781 - Karl Rihaczek:
Extremsport. 785 - Marit Hansen:
Interview with the UN special rapporteur on the right to privacy. 786-788 - Maximilian von Grafenstein:
Das Zweckbindungsprinzip zwischen Innovationsoffenheit und Rechtssicherheit. 789-795 - Daniel Ashkar:
Durchsetzung und Sanktionierung des Datenschutzrechts nach den Entwürfen der Datenschutz-Grundverordnung. 796-800 - Thomas Petri:
Die Safe-Harbor-Entscheidung. 801-805 - Bernd Liedke:
Digital gepflegt, Datenschutz gehegt? 806-812 - Sven Krischker:
Die Bußgeldbewehrtheit von Datenpannen. 813-816 - Marie-Theres Tinnefeld:
Der neue Datenschutz. 817-819 - Entschließungen der 90. Konferenz der DSB (DSK) am 30.09. und 1.10.2015 in Darmstadt. 820-821
- Britta Alexandra Mester:
EU-Datenschutzgrundverordnung. 822 - DuD Recht. 823-833
- Report. 834-840
- Christian Jakob:
Rezensionen. 841-844
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.