default search action
Datenschutz und Datensicherheit, Volume 35
Volume 35, Number 1, January 2011
- Walter Fumy:
Standards bringen vielfältig Nutzen. 3 - Karl Rihaczek:
Das Navi. 5 - Edward Humphreys:
Information security management system standards. 7-11 - Rainer Rumpel:
Planung und Betrieb von Informationssicherheits-Managementsystemen - Erfahrungen aus der Praxis. 12-15 - Walter Fumy:
Maschinenlesbare Reisedokumente. 16-21 - Mario Wendt:
Smart Grid - eine Herausforderung aus Sicht der Standardisierung und der IT-Sicherheit oder schon "business-as-usual". 22-26 - Kai Rannenberg:
ISO/IEC standardization of identity management and privacy technologies - Making IT Security and Biometrics contribute to better Identity Management and Privacy. 27-29 - Martin Rost, Kirsten Bock:
Privacy By Design und die Neuen Schutzziele - Grundsätze, Ziele und Anforderungen. 30-35 - Arno Fiedler, Christoph Thiel:
Signaturstandardisierung: Selbstzweck oder Notwendigkeit? - Die Langzeitvalidierung von PDF-Dokumenten als gutes Beispiel. 36-40 - Gregor Karlinger, Franco Ruggieri:
Verlässliche Archivierung von elektronischen Dokumenten. 41-42 - Herbert Kubicek:
Akzeptanzprobleme sicherer elektronischer Identitäten - Ergebnisse einer vergleichenden Untersuchung in acht Lätdern. 43-47 - Datenschutzbeauftragte des Bundes und der Länder: Entschließungen der 80. Konferenz - 3./4. November 2010. 48-49
- Dirk Fox:
Betriebswirtschaftliche Bewertung von Security Investments in der Praxis. 50-55 - Gerold Hübner:
Wie wirken Standards und Normen im Recht? 56
Volume 35, Number 2, February 2011
- Britta Alexandra Mester:
Reform des Beschäftigtendatenschutzes. 79 - Karl Rihaczek:
Nur nicht Auffallen. 81 - Edgar Wagner:
Datenschutz-Kodex für Geodatendienste und Gesetzentwurf des BMI zur "roten Linie" sind unzureichend! 82 - Martin Sebastian Haase, Thorsten Heermann, Wolfgang Rottwinkel:
Der neue Beschäftigtendatenschutz im Bewerbungs- und Einstellungsverfahren. 83-87 - Bernd Schmidt, Christian Jakob:
Die Zulässigkeit IT-gestützter Compliance- und Risikomanagementsysteme nach der BDSG-Novelle. 88-93 - Christoph Bausewein:
Der sachliche Anwendungsbereich des BDSG im Beschäftigtendatenschutz - Reichweite des § 32 Absatz 2 BDSG. 94-97 - Bernd Seifert:
Videoüberwachung im künftigen Beschäftigtendatenschutzrecht - Was bleibt, was geht, was kommt? 98-109 - Gerhard Beisenherz, Marie-Theres Tinnefeld:
Aspekte der Einwilligung - Zivil- und strafrechtliche Bezüge der Einwilligung im Datenschutzrecht. 110-115 - Sabrina Erkeling:
Datenschutz in Online-spielen und anderen Virtuellen Welten - Die Verknüpfung der realen identität mit der Virtuellen Welt. 116-121 - Constantin Abate:
Online-durchsuchung, Quellentelekommunikationsüberwachung und die tücke im detail - Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur gewährleistung der inneren sicherheit. 122-125 - Karin Schuler:
Gesetz zum Beschäftigtendatenschutz. 126-128 - Katharina Bräunlich, Philipp Richter, Rüdiger Grimm, Alexander Roßnagel:
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis. 129-135 - Edgar Rose:
Betriebsvereinbarung. 136
Volume 35, Number 3, March 2011
- Matthias Pocs:
Gestaltung von Fahndungsdateien - Verfassungsverträglichkeit biometrischer Systeme. 163-168 - Martin Drahanský, Radim Dvorak, Jan Vana:
Personenerkennung mittels 3D Handgeometrie. 169-173 - Dieter Koller:
Kontaktlose dreidimensionale Erfassung eines Fingerabdrucks. 175-178 - Uwe Weigmann, Knut Deimer, Christian Leininger, Ludwig Turba, Steffen Jurran:
Biometrie am BBI - Chancen und Randbedingungen. 179-182 - Christoph Busch, Ulrike Korte, Sebastian Abt, Christian Böhm, Ines Färber, Sergej Fries, Johannes Merkle, Claudia Nickel, Alexander Nouak, Alexander Opel, Annahita Oswald, Thomas Seidl, Bianca Wackersreuther, Peter Wackersreuther, Xuebing Zhou:
Biometric Template Protection - Ein Bericht über das Projekt BioKeyS. 183-191 - Florian Dotzler:
Eine datenschutzrechtlich motivierte Untersuchung Tippverhalten basierender Authentifizierungssysteme - Darstellung am Beispiel textgebundener Lösungen zur Benutzererkennung. 192-196 - Gereon Tillenburg:
Stimmt die Stimme? - Biometrielösungen im Einsatz. 197-199 - Carolyn Eichler, Thilo Weichert:
EC-Kartennutzung, elektronisches Lastschriftverfahren und Datenschutz. 201-209 - Christoph Busch:
Datensicherheit unerwünscht? 210 - Marie-Theres Tinnefeld, Christoph Schnabel:
Buchbesprechungen. 225-226
Volume 35, Number 4, April 2011
- Eckehard Hermann, Dirk Fox:
Blick in die Glaskugel. 231 - Karl Rihaczek:
Cloud in den Wolken. 233 - Jost Onstein:
Diskussionspapier des BfDI für eine Konzeption der Stiftung Datenschutz. 234 - Philipp Winter, Harald Lampesberger, Markus Zeilinger, Eckehard Hermann:
Anomalieerkennung in Computernetzen. 235-239 - Dominique Petersen, Norbert Pohlmann:
Ideales Internet-Frühwarnsystem. 241-246 - Markus Engelberth, Felix C. Freiling, Jan Göbel, Christian Gorecki, Thorsten Holz, Ralf Hund, Philipp Trinius, Carsten Willems:
Das Internet-Malware-Analyse-System (InMAS) - Ein System zur großflächigen Sammlung und Analyse von Schadsoftware im Internet. 247-252 - Martin Brunner, Peter Schoo, Hans Hofinger, Christopher Roblee, Sascha Todt:
Forschungsansätze zur Effizienzsteigerung heutiger IT-Frühwarnsysteme. 253-257 - Henk Birkholz, Carsten Elfers, Bernd Samjeske, Karsten Sohr:
Unternehmensübergreifender Austausch von sicherheitsrelevantem Wissen. 258-261 - Sönke E. Schulz:
Datenschutz beim E-Postbrief. 263-267 - Jens Lechtenbörger:
Zur Sicherheit von De-Mail. 268-269 - Armin Herb:
Datenschutzrechtliche Vorschriften im Rundfunkbeitragsstaatsvertrag (RBStV). 270-274 - Rainer Erd:
Auftragsdatenverarbeitung in sicheren Drittstaaten - Plädoyer für eine Reform von § 3 Absatz 8 Satz 3 BDSG. 275-278 - Oliver Raabe, Mieke Lorenz:
Die datenschutzrechtliche Einwilligung im Internet der Dienste - Zur Notwendigkeit qualifizierter elektronischer Signaturen. 279-284 - Eckehard Hermann, Markus Zeilinger:
IT Frühwarnung. 285 - Bernhard Freund, Andreas Müglich:
Buchbesprechungen. 301-302
Volume 35, Number 5, May 2011
- Christoph Wegener:
Wolkige Zeiten. 307 - Karl Rihaczek:
Soll und 1st. 309 - Ninja Marnau, Eva Schlehahn:
Cloud Computing und Safe Harbor. 311-316 - Sachar Paulus:
Standards für Trusted Clouds - Anforderungen an Standards und aktuelle Entwicklungen. 317-321 - Isabel Münch, Clemens Doubrava, Alex Didier Essoh:
Eine Gefährdungsanalyse von Private Clouds - Sichere Virtualisierung als Grundlage für sichere Private Cloud-Umgebungen. 322-328 - Dominik Birk, Dennis Heinson, Christoph Wegener:
Virtuelle Spurensuche - Digitale Forensik in Cloud-Umgebungen. 329-332 - Ninja Marnau, Norbert Schirmer, Eva Schlehahn, Matthias Schunter:
TClouds - Herausforderungen und erste Schritte zur sicheren und datenschutzkonformen Cloud. 333-337 - Rüdiger Giebichenstein, Andreas Weiss:
Zertifizierte Cloud durch das EuroCloud Star Audit SaaS - Ein Best Practice-Ansatz zur Auswahl eines vertrauenswürdigen Cloud-Anbieters. 338-342 - Karsten Neumann:
Keine Notwendigkeit für Konzernprivilegien bei Ausschöpfung der Europäischen Datenschutzrichtlinie. 343-345 - Sandro Gaycken:
Informationelle Selbstbestimmung und narrativistische Rezeption - Zur Konstruktion informationellen Vertrauens. 346-350 - Martin Rost:
Datenschutz in 3D - Daten, Prozesse und Schutzziele in einem Modell. 351-354 - Hana Lerch, Beate Navarro Bullock, Andreas Hotho, Alexander Roßnagel, Gerd Stumme:
Spam-Bekämpfung im Web 2.0 - auch eine Frage des Datenschutzes - Zur Auswahl von Spam-Erkennungsmerkmalen. 358-362 - Helmut Reimer, Christoph Wegener:
IT Compliance und Governance: Cloud Computing erweitert den Horizont. 363
Volume 35, Number 6, June 2011
- Dirk Fox:
Datenschutzaufreger. 383 - Karl Rihaczek:
Sozial Gegenläufiges. 385 - Sven Venzke:
Social Media Marketing - Eine datenschutzrechtliche Orientierungshilfe. 387-392 - Michael Zoebisch:
Stimmungsanalyse durch Call-Center - Datenschutzrechtliche Zulässigkeit der Analyse der emotionalen Verfassung anhand der Stimme. 394-397 - Markus Gerstner, Georg Gomm, Christian Hansen:
Erhöhte Sicherheit durch De-Perimetrisierung - Mehrwert durch Einsatz des Jericho-Konzeptes. 398-402 - Hannes Federrath, Karl-Peter Fuchs, Dominik Herrmann, Daniel Maier, Florian Scheuer, Kai Wagner:
Grenzen des "digitalen Radiergummis". 403-407 - Thomas Tschersich:
Zur Notwendigkeit eines Umdenkens beim Thema Cybersicherheit. 408-411 - Katja Leowsky:
Befugnisse der Aufsichtsbehörde gegenüber Rechtsanwälten - Eine Auseinandersetzung mit dem Beschluss des KG Berlin vom 20.08.2010, 1 Ws (B) 51/07 - 2 Ss 23/07; 317 OWi 3235/05. 412-416 - Markus Gaulke:
Prüfung der Einhaltung der technischen und organisatorischen Maßnahmen bei Auftragsdatenverarbeitungen - Bescheinigung des datenschutzrelevanten Kontrollsystems nach Prüfungsstandard ISAE 3000. 417-420 - Dirk Fox:
Perimetersicherheit. 421 - Helmut Reimer:
a-i3/BSI Symposium, Bochum, 12. / 13. April 2011. 437
Volume 35, Number 7, July 2011
- Helmut Reimer:
Überwachung - ein Spagat? 443 - Karl Rihaczek:
Vision Car2X. 445 - Heinrich Amadeus Wolff, Stefan Brink:
Neuregelung der Videoüberwachung in Rheinland-Pfalz - Verfassungsrechtliche Grenzen des Einsatzes von Attrappen durch die öffentliche Hand. 447-450 - Constantin Abate:
Präventive und repressive Videoüberwachung öffentlicher Plätze. 451-454 - Herta Däubler-Gmelin:
AEO - Zertifizierung, Terrorlisten und Mitarbeiterscreening. 455-459 - Martin Kutscha:
Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internet - Zwischen individueller Selbstbestimmung und staatlicher Verantwortung. 461-464 - Wolf Müller, Jens-Peter Redlich, Mathias Jeschke:
Auth2(nPA) - Starke Authentifizierung mit nPA für jedermann. 465-470 - Johannes Wiele:
Vertrauensfragen - Unternehmenssicherheit und Führungspraxis. 471-475 - Mirko Andreas Wieczorek:
Informationsbasiertes Persönlichkeitsrecht - Überlegungen zur Restauration des Persönlichkeitsschutzes im Internetzeitalter. 476-481 - Amir Alsbih:
Der reale Wert einer IP-Adresse. 482-488 - Moritz Karg, Sven Thomsen:
Einsatz von Piwik bei der Reichweitenanalyse - Ein Vorschlag des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD). 489-492 - Helmut Reimer:
Internet und internationale Politik. 493
Volume 35, Number 8, August 2011
- Dirk Fox, Klaus J. Müller:
Viele Daten um Nichts. 515-516 - Karl Rihaczek:
Standards. 517 - Dagmar Hartge, Sven Müller:
Verbraucherinformationen - Marktregulierung durch Transparenz? - Internationales Symposium am 30./31. Mai 2011 in Potsdam. 518 - Oliver Raabe, Mieke Lorenz, Frank Pallas, Eva Weis, Alfred Malina:
14 Thesen zum Datenschutz im Smart Grid. 519-523 - Stephan Renner:
Smart Metering und Datenschutz in Österreich - Empfehlungen für die Einführung intelligenter Messgeräte. 524-529 - Tobias Jeske:
Datenschutzfreundliches Smart Metering - Ein praktikables Lösungskonzept. 530-534 - Claudia Eckert, Christoph Krauß:
Sicherheit im Smart Grid - Herausforderungen und Handlungsempfehlungen. 535-541 - Dennis Laupichler, Stefan Vollmer, Holger Bast, Matthias Intemann:
Das BSI-Schutzprofil: Anforderungen an den Datenschutz und die Datensicherheit für Smart Metering Systeme - Neue Sicherheitsstandards in der Versorgungsinfrastruktur. 542-546 - Klaus J. Müller:
Verordnete Sicherheit - das Schutzprofil für das Smart Metering Gateway - Eine Bewertung des neuen Schutzprofils. 547-551 - Jörg Hladjk:
Smart Metering und EU-Datenschutzrecht - Die Stellungnahme der Artikel-29-Datenschutzgruppe. 552-557 - Naim Asaj:
Datenschutz im Fahrzeug - Übersicht, Aspekte und erste Lösungsansätze. 558-564 - Heinrich Kersten, Klaus-Werner Schröder:
20 Jahre IT-Sicherheitszertifizierung - Teil 1: Die Anfänge. 565-569 - Dirk Fox:
Schutzprofile - Protection Profiles. 570 - Helmut Reimer:
Report. 578-586
Volume 35, Number 9, September 2011
- Marie-Theres Tinnefeld, Benedikt Buchner:
Vom überleben des Menschenrechts auf Privatheit in der digitalen Revolution. 591 - Karl Rihaczek:
Otto. 593 - Jürgen Roth:
Zukunft der Informationsfreiheit - Symposium des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit am 8. und 9. Juni 2011 in Berlin. 594 - Gerhart R. Baum:
Unerledigte Verfassungsaufträge. 595-597 - Marie-Theres Tinnefeld:
Privatheit als Voraussetzung menschenrechtlicher Freiräume? 598-601 - Rudolf Streinz:
Die Rechtsprechung des EuGH zum Datenschutz. 602-606 - Thomas Petri:
Die Richtlinie 2006/24/EG zur Vorratsspeicherung von Telekommunikationsverkehrsdaten - Ein Problem des europäischen Grundrechtsschutzes. 607-610 - Bernd Holznagel, Thorsten Ricke:
Sicherung der Netzneutralität - Wechselseitige Auffangordnung von Rundfunkund Telekommunikationsrecht. 611-617 - Phillip W. Brunst:
Staatlicher Zugang zur digitalen Identität - Erosion der Anonymität im Internet. 618-623 - Jerry Kang:
Self-surveillance privacy & the Personal Data Guardian. 624-628 - Hans-Hermann Schild, Marie-Theres Tinnefeld:
Datenverarbeitung im internationalen Konzern - Eine Betrachtung im Lichte des Einsatzes von SAP. 629-633 - Burkhard Schafer:
All changed, changed utterly? - Privacy protection in post-Labour Britain. 634-638 - Cristina Hermida del Llano:
Die Verteidigung der individuellen Privatsphäre innerhalb des "sozialen Exhibitionismus". 639-641 - Ge Jiang:
Datenschutzrecht in China: heute und morgen. 642-647 - Stephan Doesinger:
Medienführerschein, wozu? 648-649 - Heinrich Kersten, Klaus-Werner Schröder:
20 Jahre IT-Sicherheitszertifizierung - Teil 2: Aufbau des Schemas und erste Erfahrungen. 650-656 - Marie-Theres Tinnefeld, Benedikt Buchner:
The European Union (EU) after the Treaty of Lisbon. 657 - Benedikt Buchner:
DuD Recht. 658-665 - Helmut Reimer:
Report. 666-674
Volume 35, Number 10, October 2011
- Britta Alexandra Mester:
Selbstbestimmung in einer Welt der Netze. 679 - Karl Rihaczek:
Alte Deiche. 681 - Ulrich Meyerholt:
Vom Recht auf informationelle Selbstbestimmung zum Zensus 2011. 683-686 - Johannes Caspar:
Arbeitnehmerdatenschutz - Im Spannungsfeld zwischen informationeller Selbstbestimmung und betrieblicher Kontrolle. 687-693 - Alexander Roßnagel, Monika Desoi, Gerrit Hornung:
Gestufte Kontrolle bei Videoüberwachungsanlagen - Ein Drei-Stufen-Modell als Vorschlag zur grundrechts schonenden Gestaltung. 694-701 - Thilo Weichert:
Datenschutz im Anti-Doping-Kampf - Zugleich Besprechung des Buches "Datenschutz im Anti-Doping-Kampf" von Lars Mortsiefer. 702-706 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:
Datenschutzverstöße im Internet - Datenschutzbarometer 2010. 707-710 - Manuel J. Calvo Fernandez, Daniela Heinemann:
Datenschutz beim Einsatz von Leiharbeitnehmern. 711-714 - Alexander Nguyen:
Videoüberwachung in sensitiven Bereichen - Die Zulässigkeit der Beobachtung sensitiver Daten nach deutschem und europäischem Recht. 715-717 - Hajo Köppen:
Entwicklung der Computer-, IuK- und Internetkriminalität im Jahr 2010 - Polizeiliche Kriminalstatistik verzeichnet auch 2010 Anstieg der Computer- und Internetkriminalität. 718-720 - Michael Ebeling:
Die Untiefen des Zensus 2011 - Kritik an der Volkszählung 2011. 721-725 - Heinrich Kersten, Klaus-Werner Schröder:
20 Jahre IT-Sicherheitszertifizierung - Teil 3: Erweiterung des Schemas 1998 bis 2007. 726-731 - Jens Bienert:
Mikrozensus. 732 - Helmut Reimer:
Report. 741-748
Volume 35, Number 11, November 2011
- Dirk Fox, Peter Schartner:
Geheimschriften in der Praxis. 753 - Peter Schaar:
Datenschutz muss mit einer Stimme sprechen! 756 - Daniel Slamanig, Stefan Rass:
Redigierbare Digitale Signaturen - Theorie und Praxis. 757-762 - Ulrich Latzenhofer:
Vertrauenswürdige Liste - Erfahrungen aus den ersten beiden Jahren. 763-767 - Thomas Zefferer, Peter Teufl, Herbert Leitold:
Mobile qualifizierte Signaturen in Europa - Konzepte zur Vereinfachung elektronischer Signaturen durch die Verwendung mobiler Endgeräte. 768-773 - Arne Tauber:
Elektronische Zustellung in Europa - Perspektiven eines grenzüberschreitenden Einschreibens. 774-778 - Markus Kasper, Timo Kasper, Amir Moradi, Christof Paar:
Praktische Angriffe auf die Bitstromverschlüsselung von Xilinx FPGAs. 779-785 - Timo Kasper, David F. Oswald, Christof Paar:
Seitenkanalanalyse kontaktloser SmartCards. 786-790 - Hannes Federrath, Christoph Gerber, Dominik Herrmann:
Verhaltensbasierte Verkettung von Internetsitzungen. 791-796 - Thomas Winkler:
Vertrauenswürdige Videoüberwachung - Sichere intelligente Kameras mit Trusted Computing. 797-801 - Heinrich Kersten, Klaus-Werner Schröder:
20 Jahre IT-Sicherheitszertifizierung - Teil 4: Aktuelle Situation und Perspektiven. 802-806 - Georg Illies, Manfred Lochter, Oliver Stein:
Behördliche Vorgaben zu kryptografischen Algorithmen. 807-811 - Datenschutzbeauftragte des Bundes und der Länder: Entschließungen der 82. Konferenz vom 28./29. September 2011 in München. 812-815
- Helmut Reimer:
Report. 825-830
Volume 35, Number 12, December 2011
- Benedikt Buchner:
Health 2.0. 837 - Karl Rihaczek:
Korpuskeln und das Ganze. 839 - Marit Hansen:
Optimierte Verantwortung/slosigkeit - Bericht über die Sommerakademie 2011. 840 - Stefanie Hennig, Stefan Etgeton:
Arztbewertungen im Internet - Wie lassen sich solide Informationen für Verbraucher und individueller Datenschutz in übereinstimmung bringen? 841-845 - Christoph F.-J. Goetz:
Gesundheitstelematik zwischen konventioneller Wahrnehmung und neuen Herausforderungen. 847-852 - Hans-Joachim Menzel:
Informationssysteme in Krankenhaus und Praxis und die Selbstbestimmung des Patienten - Neue Konflikte im digitalisierten Gesundheitswesen. 853-858 - Reinhard Damm:
Prädiktive Gesundheitsinformationen in der modernen Medizin. 859-866 - Marco Biewald:
Externe Dienstleister im Krankenhaus und ärztliche Schweigepflicht - eine rechtliche Unsicherheit. 867-869 - Ralph Herkenhöner, Harald Fischer, Hermann de Meer:
Outsourcing im Pflegedienst - Herausforderungen und Lösungen in der Praxis. 870-874 - Friedhelm Hase:
Forschung mit Sozialdaten. 875-878 - Christoph Schnabel:
Die polizeiliche Videoüberwachung öffentlicher Orte in Niedersachen - Anmerkung zu VG Hannover, Urteil vom 14.7.2011, 10 A 5452/10 (in diesem Heft). 879-881 - Britta Alexandra Mester, Sabine Seifert:
Datenschutz bei Lernsoftware - Datenschutzrechtliche Probleme bei der Nutzung von Lernsoftware an Schulen. 882-886 - Reinhard Fraenkel, Volker Hammer:
Vom Staats- zum Verfassungstrojaner. 887-889 - Volker Hammer, Reinhard Fraenkel:
Löschklassen - Standardisierte Fristen für die Löschung personenbezogener Daten. 890-895 - Benedikt Buchner:
Recht auf Akteneinsicht. 896 - Helmut Reimer:
Report. 906-913 - Jörg-M. Lenz:
Veranstaltungsbesprechung. 913-914 - Michael Wächter, Joachim Gruber:
Buchbesprechungen. 914-915
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.