default search action
Datenschutz und Datensicherheit, Volume 36
Volume 36, Number 1, January 2012
- Dirk Fox:
Untragbar unerträglich. 1 - Karl Rihaczek:
Smart Grid. 5 - Thilo Weichert:
Bisher nur mäßiger Erfolg der ULD-Facebook-Abmahnungen. 6 - Sönke E. Schulz, Christian Hoffmann:
Staatliche Datenerhebung in sozialen Netzwerken. 7-13 - Christian Prietz:
Musterprozesse zum Datenschutzmanagement - Eine Beschreibung von Musterprozessen zum inner-organisationellen Datenschutzmanagement. 14-19 - Gerrit Hornung, Katharina Fuchs:
Nutzerdaten im Smart Grid - zur Notwendigkeit einer differenzierten grundrechtlichen Bewertung. 20-25 - Marit Hansen, Christian Thiel:
Cyber-Physical Systems und Privatsphärenschutz. 26-30 - Hendrik Skistims, Christian Voigtmann, Klaus David, Alexander Roßnagel:
Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen. 31-36 - Jan Zibuschka, Heiko Roßnagel, Matthias Herbert:
Sichere Verknüpfung von Mashup Widgets durch Identity Based Encryption - Datenschutz in Geschäftsanwendungen. 37-42 - Arnd Weber, Dirk Weber:
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. 43-47 - Andrea Panzer-Heemeier:
Der Zugriff auf dienstliche E-Mails - Neubewertung des Arbeitgebers als Provider? 48-53 - Dirk Fox:
Hypervisor. 54
Volume 36, Number 2, February 2012
- Rüdiger Grimm:
Datenschutz als Bildungsaufgabe. 77 - Karl Rihaczek:
Ethik. 80 - Thilo Weichert:
Beschlüsse des Düsseldorfer Kreises. 81-82 - Edgar Wagner:
Datenschutz als Bildungsauftrag. 83-87 - Rüdiger Grimm:
Spuren im Netz. 88-91 - Christoph Worms, Christoph Gusy:
Verfassung und Datenschutz - Das Private und das Öffentliche in der Rechtsordnung. 92-99 - Sandra Seubert:
Der gesellschaftliche Wert des Privaten. 100-104 - Thomas Hess, Michel Schreiner:
Ökonomie der Privatsphäre - Eine Annäherung aus drei Perspektiven. 105-109 - Roland Gimmler:
Medienkompetenz und Datenschutzkompetenz in der Schule. 110-116 - Philipp Müller-Peltzer, Alexander Nguyen:
Das Recht auf Einsicht in die Patientenakte - Die Unzulässigkeit des Vorbehalts zu Gunsten subjektiver ärztlicher Eindrücke und Wahrnehmungen. 117-121 - Ulrich Hallermann:
Wann ist der Datenschutzbeauftragte fachkundig und unabhängig? - Zum Beschluss des Düsseldorfer Kreises vom 25. November 2010. 122-125 - Sebastian Ertel:
Das Fragerecht des Arbeitgebers. 126-131 - Britta Alexandra Mester:
Bildungsauftrag - Datenschutz als Aufgabe staatlicher Institutionen. 132
Volume 36, Number 3, March 2012
- Jens Heider:
Verantwortung: Smartphone. 149 - Karl Rihaczek:
Schnittstelle. 153 - Peter Schaar:
Europäischer Startschuss für die Datenschutzreform: Eine Chance für wirksame Verbesserungen. 154 - Jens Heider, Rachid El Khayari:
Geht Ihr Smartphone fremd? - Übersicht der Angriffsvektoren für Geräte im Unternehmenseinsatz. 155-160 - Oliver M. Achten, Norbert Pohlmann:
Sichere Apps - Vision oder Realität? 161-164 - Thomas Hemker:
"Ich brauche das!" - Mobile Geräte im Unternehmenseinsatz - Übersicht über die Bedrohungslage und die Schutzmaßnahmen für die Verwendung geschäftlicher Daten auf (privaten) mobilen Geräten. 165-168 - Kai-Oliver Detken:
Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen - Mögliche Bedrohungen und Sicherheitsansätze. 169-174 - Ammar Alkassar, Steffen Schulz, Christian Stüble:
Sicherheitskern(e) für Smartphones: Ansätze und Lösungen - Vom Mikrokern bis zu Capabilities - Verschiedene Lösungsansätze für die App-Trennung und -Kontrolle. 175-179 - Collin Mulliner:
Persönliche Datenspuren bei der mobilen Internetnutzung. 180-184 - Stephan Spitz:
Neue Mobiltelefone: Geldbörse und Bankfiliale zugleich - Sicherheitslösungen für mobile Geldgeschäfte. 185-188 - Gerrit Hornung, Moritz Horsch, Detlef Hühnlein:
Mobile Authentisierung und Signatur mit dem neuen Personalausweis - Innovative technische und rechtliche Lösungsansätze. 189-194 - Niels Lepperhoff, Björn Petersdorf, Sabine Thursch:
Datenschutzverstöße und Vollzugsdefizite - Ergebnisse des Datenschutzbarometers 2011. 195-199 - Annika Selzer, Ulrich Waldmann:
eID in Deutschland und den USA. 200 - European Data Protection Supervisor (EDPS): Inventory 2012 - Towards a more strategic approach to legislative consultation. 201-203
- Helmut Reimer:
LfDI Hamburg: 2. Tätigkeitsbericht 2010/11 zur Informationsfreiheit. 213 - Helmut Reimer:
LfD Niedersachsen: 20. Tätigkeitsbericht 2009/10. 213-214 - Helmut Reimer:
LfD Baden-Württemberg: 30. Tätigkeitsbericht 2010/11. 214 - Helmut Reimer:
LfD Sachsen: 15. TB für den öffentlichen sowie 5. TB für den nicht-öffentlichen Bereich. 214-215 - Helmut Reimer:
Sechster Nationaler IT-Gipfel 2011 in München. 215-216 - Helmut Reimer:
Smart Meter - Smarter Datenschutz in intelligenten Stromnetzen. 216 - Helmut Reimer:
IT-Gipfel 2011 - Impuls für E-Justice. 216-217 - Helmut Reimer:
Bund übernimmt Vorsitz des IT-Planungsrats. 217 - Helmut Reimer:
Studie: Selbst- und Fremdbild von Datenschutzbeauftragten. 217-218 - Helmut Reimer:
(a-I3): 7. Interdisziplinäres Symposium, Bochum, 16./17.04.2012. 218 - Helmut Reimer:
App "Permission Watcher" für Android-Smartphones. 218 - Helmut Reimer:
McAfee: Jahresprognose zur Cybersicherheit 2012. 218-219 - Helmut Reimer:
Qualifizierte Elektronische Signaturen deutscher ZDA sind sicher. 219-220 - Helmut Reimer:
Sicher-Stark-Team: Neue Video-DVD-Serie mit dem Titel "So schützen Sie Ihr Kind vor den Gefahren des Internets!". 220 - Helmut Reimer:
Mentana-Claimsoft AG: ISO-Zertifikat für De-Mail-Infrastruktur. 220
Volume 36, Number 4, April 2012
- Dirk Fox:
Neue Prioritäten. 225 - Karl Rihaczek:
Das Kuckucksei. 229 - Thilo Weichert:
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein zur Stiftung Datenschutz: "So wird daraus nichts". 230 - Martin Johns:
HTML5-Security - Sicherer Umgang mit den neuen JavaScript APIs. 231-235 - Meiko Jensen, Holger Junker, Luigi Lo Iacono, Christian Mainka, Jörg Schwenk:
XML Signature Wrapping Angriffe wirksam unterbinden. 236-240 - Amir Alsbih:
Ein praktischer Weg zur Sicherheit von Eigenentwicklungen. 241-245 - Franz-Ernst Ammann, Aleksandra Sowa:
Systematische Entwicklung von Metriken zur Beurteilung der Datensicherheit. 247-251 - Pierre Schnarz, Mark M. Seeger:
Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich. 253-257 - Sascha Kurz:
Bremst Richtervorbehalt den Datenschutz aus? - Richtervorbehalt versus datenschutzrechtliche Kontrollkompetenz. 258-261 - Andreas D. Schulz:
Nutzung und Datenschutzpraxis im studiVZ - Eine Untersuchung zum Selbstdatenschutz. 262-269 - Kai Jendrian:
Sicherheit als Qualitätsmerkmal mit OpenSAMM. 270-273 - Britta Alexandra Mester:
Düsseldorfer Kreis - Aufsichtsbehörde für den Datenschutz. 274 - Helmut Reimer:
LfDI Rheinland-Pfalz: 23. Tätigkeitsbericht 2010/2011. 284 - Helmut Reimer:
LfDI Brandenburg: 16. Tätigkeitsbericht 2010/2011. 284-285 - Helmut Reimer:
De-Mail-Diensteanbieter akkreditiert. 285-286 - Helmut Reimer:
Allianz für Cyber-Sicherheit. 286 - Helmut Reimer:
BSI: Leitfaden für eine Sichere IPv6-Netwerkarchitektur. 286 - Helmut Reimer:
Migrationsleitfaden in der Version 4.0 veröffentlicht. 286 - Helmut Reimer:
Geoportal.DE freigeschaltet. 287 - Helmut Reimer:
Frühjahrssitzung des IT-Planungsrats. 287 - Helmut Reimer:
Kodex für soziale Netzwerke: Zwischenergebnis, März 2012. 287-288 - Helmut Reimer:
Bundesdruckerei erhält Berechtigungszertifikat für Login-Lösung mit dem neuen Personalausweis - Bundesverwaltungsamt lobt neues kundenfreundliches Geschäftsmodell. 288 - Helmut Reimer:
G&D wird Trusted Service Manager für Intel- Mobilgeräteplattformen. 288 - Helmut Reimer:
Certgate Lösungen: NFC-Funktionen für viele Anwendungen. 288-289 - Helmut Reimer:
IT.NRW: Elektronische Übermittlung von Elterngeldbescheinigungen an die Finanzverwaltung. 289 - Helmut Reimer:
BMWI-Studie: Standards bei Cloud Computing. 289 - Helmut Reimer:
Acronis: 10 Tipps für einen Disaster-Recovery-Plan. 289-290 - Helmut Reimer:
DSRI/DGRI Herbstakademie 2012: IT und Internet - mit Recht gestalten. 290 - Helmut Reimer:
ISSE 2012, Brüssel, 23./24.10.2012. 291 - Helmut Reimer:
Offene Türen für Cyber-Kriminelle. 291
Volume 36, Number 5, May 2012
- Marie-Theres Tinnefeld, Benedikt Buchner:
Neue Datenschutzstrukturen in Europa? 297-299 - Karl Rihaczek:
Balance der Schmerzen. 302 - Edgar Wagner:
Grenzen des europäischen Datenschutzrechts - Zum geplanten Datenschutzrechtsrahmen der EU. 303-304 - Irena Lipowicz:
Das Problem des Datenschutzes in Polen im Hinblick auf die ACTA-Debatte. 305-311 - Hans-Hermann Schild, Marie-Theres Tinnefeld:
Datenschutz in der Union - Gelungene oder missglückte Gesetzentwürfe? 312-317 - Alexander Dix:
Datenschutzaufsicht im Bundesstaat - ein Vorbild für Europa. 318-321 - Martin Franzen:
Der Vorschlag für eine EU-Datenschutz-Grundverordnung und der Arbeitnehmer datenschutz. 322-326 - Tsubasa Wakabayashi:
Data privacy as a tool to combat discrimination? - The Japanese Example of data protection in the workplace. 327-332 - Phillip Brunst:
Staatliche (Anti-)Krypto-Strategien - Kryptographie zwischen Bürgerrecht und Bedrohung der nationalen Sicherheit. 333-338 - Franziska Boehm:
Data processing and law enforcement access to information systems at EU level - No consistent framework in spite of the envisaged data protection reform. 339-343 - Stephan Schleim:
Mind Reading - Neuroimaging as a gaze into the innermost of the psyche. 344-349 - Rolf Sachsse, Hartmut Wagner:
Die Macht der Bilder oder Everybody's gonna be a Star for 15/10 of a Second. 350-353 - Yolande Stolte:
Journalism and Access to Data - The Phone Hacking Scandal, WikiLeaks and the Public Interest. 354-358 - Olena Prodan:
Datenschutzrecht in der Ukraine. 359-363 - Marie-Theres Tinnefeld:
Datenschutz in der Union. 364
Volume 36, Number 6, June 2012
- Christoph Wegener:
Ein neues Grundrecht. 385 - Karl Rihaczek:
Das Laster. 389 - Martin Kutscha:
Das "Computer-Grundrecht" - eine Erfolgsgeschichte? 391-394 - Gabriel Schulz:
Das neue IT-Grundrecht - staatliche Schutzpflicht und Infrastrukturverantwortung. 395-400 - Wolfgang Schmale, Marie-Theres Tinnefeld:
"Der Bau" von Kafka oder die (Staats)Trojaner-Architektur. 401-405 - Marit Hansen:
Vertraulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeitalter. 407-412 - Sachar Paulus:
Software-Integrität - geht das? - Vertraulichkeit und Integrität von Informationen durch sichere Software. 413-418 - Marcel Winandy:
Informationssicherheit in der Arztpraxis - Aktuelle Herausforderungen und Lösungsansätze. 419-424 - Kirsten Bock, Sebastian Meissner:
Datenschutz-Schutzziele im Recht - Zum normativen Gehalt der Datenschutz-Schutzziele. 425-431 - Martin Rost:
Standardisierte Datenschutzmodellierung. 433-438 - Thomas Probst:
Generische Schutzmaßnahmen für Datenschutz-Schutzziele. 439-444 - Stephan Gerhager:
Informationssicherheit im zukünftigen Smart Grid. 445-451 - Helmut Eiermann:
Das IT-Grundrecht und seine Folgen. 452
Volume 36, Number 7, July 2012
- Stefan Rass:
Neue Lösungsansätze. 473 - Karl Rihaczek:
Lust auf Datenschutz. 477 - Johannes Caspar:
Zwischen Aufbau und Ausverkauf - Europas Zwiespalt in Sachen Datenschutz vor dem Hintergrund der Fluggastdaten. 478 - Christoph Sorge, Artus Krohn-Grimberghe:
Bitcoin: Eine erste Einordnung. 479-484 - Focke Höhne, Henrich Christopher Pöhls, Kai Samelin:
Rechtsfolgen editierbarer Signaturen. 485-491 - Stefan Schauer, Benjamin Rainer, Rene Schmid:
Ein spieltheoretischer Ansatz für das IT-Security-Risikomanagement - Ergebnisse des SERIMA-Projekts. 492-496 - Thomas Fenzl, Christian Kollmitzer:
Usability gesichtserkennungsbasierter Authentifizierung - Ergebnisse eines Feldtests. 497-501 - Bastian Braun, Patrick Gemein, Benedikt Höfling, Michael Marc Maisch, Alexander Seidl:
Angriffe auf OpenID und ihre strafrechtliche Bewertung - Cross Site Request Forgery, Phishing und Clickjacking. 502-509 - Daniel Slamanig, Christian Stingl:
Vollständigkeitsnachweis für Daten im Cloud Computing. 510-514 - Raphael Wigoutschnigg:
Anonymisierungsprotokolle. 515-519 - Christoph Schnabel:
Der Schutz personenbezogener Daten bei informationsfreiheitsrechtlichen Ansprüchen nach § 11 HmbIFG. 520-525 - Matthias Dittmayer:
Fallstricke für Blogger - Datenschutz bei Telemedien. 526-530 - Dirk Fox:
Captcha. 531
Volume 36, Number 8, August 2012
- Alexander Roßnagel:
Datenschutzgesetzgebung - Monopol oder Vielfalt? 553-555 - Karl Rihaczek:
Die Waffe. 559 - Lutz Hasse:
Umsetzung der "Orientierungshilfe Krankenhausinformationssysteme" in Thüringen - Gemeinsame Informationsveranstaltung des Thüringer Landesbeauftragten für den Datenschutz und der Landeskrankenhausgesellschaft Thüringen e. V. 560 - Michael Ronellenfitsch:
Fortentwicklung des Datenschutzes - Die Pläne der Europäischen Kommission. 561-563 - Kai von Lewinski:
Europäisierung des Datenschutzrechts - Umsetzungsspielraum des deutschen Gesetzgebers und Entscheidungskomptenz des BVerfG. 564-570 - Andreas Jaspers:
Die EU-Datenschutz-Grundverordnung - Auswirkungen der EU-Datenschutz-Grundverordnung auf die Datenschutzorganisation des Unternehmens. 571-575 - Philipp Richter:
Datenschutz durch Technik und die Grundverordnung der EU-Kommission. 576-580 - Dieter Kugelmann:
Datenschutz bei Polizei und Justiz - Der Richtlinienvorschlag der Kommission. 581-583 - Stefan Lutz:
Identifizierung von Urheberrechtsverletzern - Zulässigkeit der Ermittlung von IP-Adressen durch Anti-Piracy Firmen. 584-590 - Bernd Schmidt:
Arbeitnehmerdatenschutz in Norwegen - Einsicht in E-Mail-Accounts und andere betriebliche Kommunikations- und Speichermedien. 591-596 - Matthias Bäcker, Andreas Dewald, Felix C. Freiling, Sven Schmitt:
Kriterien für die Priorisierung bei der Sicherung und Analyse digitaler Spuren. 597-602 - Britta Alexandra Mester:
Das Recht der Europäischen Union. 603
Volume 36, Number 9, September 2012
- Gunter Bitz:
Das Jahr der Hacks. 625 - Ihr Grüßen:
Distanz. 629 - David C. Ladd, Steven B. Lipner:
Prescriptive vs. Descriptive Security - Observations on a growing paradigm shift in development security practices. 631-634 - Gabor Faludi:
How not to turn a blind eye - Challenges in ensuring security with Enterprise-scale software development. 635-640 - Stacy Simpson:
Sharing Lessons Learned: "Practiced" Practices for Software Security. 641-644 - Chris Wysopal:
Software security varies greatly. 645-652 - Mariano Nunez:
Cyber-attacks on ERP systems - An analysis of the current threat landscape. 653-656 - Kai Martius, Alexander Senier:
Plattformsicherheit - wie aktuell sind jahrzehntealte Konzepte heute? 657-661 - Gary McGraw:
Software Security - Building Security In. 662-665 - Sandro Gaycken:
Does not compute - old security vs new threats. 666-669 - Lukas Kalabis, Annika Selzer:
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet. 670-675 - Edgar Wagner:
Der Entwurf einer Datenschutz-Grundverordnung der Europäischen Kommission. 676-678 - Daniel Kaboth, Bettina Weßelmann, Johannes Wiele:
Zielkonflikte um Datenschutz, Sicherheit und Leben - Das Beispiel Klinikum. 679-683 - Joachim Gebauer:
Code Signing - Programme als vertrauenswürdig kennzeichnen. 684
Volume 36, Number 10, October 2012
- Benedikt Buchner:
Facebook & Co. 705 - Karl Rihaczek:
Die andere Mondseite. 708 - Thomas Petri:
Prüfbericht zum "Staatstrojaner". 710 - Karl Heinz Ladeur:
Neue Institutionen für den Daten- und Persönlichkeitsschutz im Internet: "Cyber-Courts" für die Blogosphere - Datenschutz in Netzwerken gegenüber dem Staat und Providern (insbesondere "social media" wie Facebook). 711-715 - Thilo Weichert:
Datenschutzverstoß als Geschäftsmodell - der Fall Facebook. 716-721 - Michael Kort:
Soziale Netzwerke und Beschäftigtendatenschutz. 722-728 - Moritz Karg, Sven Thomsen:
Tracking und Analyse durch Facebook - Das Ende der Unschuld. 729-736 - Dennis-Kenji Kipker, Friederike Voskamp:
Datenschutz in sozialen Netzwerken nach der Datenschutzgrundverordnung. 737-742 - Martin Rost, Kirsten Bock:
Impact Assessment im Lichte des Standard-Datenschutzmodells. 743-747 - Clemens Wass, Thomas Kurz:
Digitale Hilfsmittel für mehr Transparenz bei der Verarbeitung personenbezogener Daten. 748-752 - Thilo Weichert:
Anmerkungen zu Warren/Brandeis - Das Recht auf Privatheit. 753-754 - Samuel D. Warren, Louis D. Brandeis:
Das Recht auf Privatheit - The Right to Privacy - Originalveröffentlichung in Harvard Law Review, Vol. IV Dec. 15 , 1890 No. 5; übersetzt und mit Zwischenüberschriften versehen von Marit Hansen und Thilo Weichert. 755-766 - Benedikt Buchner:
Inhaltsdaten. 767 - Christoph Schnabel:
Maximini, Dominique: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsprävention, Verlag Alma Mater, 215 S., 48, - €. 785-786 - Thomas P. Stähler:
Kongehl, Gerhard (Hrsg.): Datenschutz-Management, Haufe-Lexware, Freiburg, Stand: Januar 2012, ISBN 978-3-8092-1705-3, 198, - Euro (mit Ergänzungslieferungen als Update-Informationen nach Bedarf zu je 98, - € incl. MwSt). 786
Volume 36, Number 11, November 2012
- Kai Jendrian:
Divide et impera! 789 - Nebenwirkungen. 793
- Melderecht datenschutzkonform gestalten! 794
- Tobias Glemser:
OWASP und das deutsche Chapter. 795-796 - Safuat Hamdy:
Der OWASP Application Security Verification Standard. 797-800 - Holger Junker:
OWASP Enterprise Security API. 801-804 - Emin Islam Tatli:
OWASP Anleitungen und Tools für Secure SDLC. 805-809 - Dirk Wetter:
OWASP Top 10: Zwei Jahre danach. 810-813 - Sachar Paulus:
Geeignete Anforderungen für sichere Software. 814-816 - Paul C. Johannes:
Das Recht des Forschers auf Datenschutz. 817-822 - Tanja Henking:
Schwerwiegende Verletzung des Persönlichkeitsrechts durch HIV-Testung ohne Einwilligung. 823-824 - Edgar Wagner:
Die "Stiftung Datenschutz". 825-830 - Gisela Quiring-Kock:
Anforderungen an ein Datenschutzmanagementsystem. 832-836 - Zum vom Deutschen Bundestag am 28. Juni 2012 beschlossenen Gesetz zur Fortentwicklung des Meldewesens. 837-839
- Dirk Fox:
Cross Site Scripting (XSS). 840 - DuD Recht. 841-849
- Report. 850-856
- Rezensionen. 856-857
- Veranstaltungskalender. 859
Volume 36, Number 12, December 2012
- Claudia Eckert:
Embedded systems security. 861 - Chores. 865
- Peter Schaar:
2. Berliner Symposium des BfDI zur Informationsfreiheit. 866 - Stefan Mangard:
Die physikalische Sicherheit eingebetteter Systeme. 867-871 - Ingrid Verbauwhede:
Efficient and secure hardware. 872-875 - Dominik Merli, Georg Sigl:
Physical Unclonable Functions. 876-880 - Stefan Katzenbeisser, André Schaller:
Physical Unclonable Functions. 881-885 - Benedikt Driessen, Christof Paar:
Angriff auf Thuraya Satellitentelefonie. 886-890 - Marie-Theres Tinnefeld:
Freedom of Information, Privacy and State Taboo. 891-894 - Monika Desoi, Silke Jandt:
Zulässige Erhebung von Daten zu Forschungszwecken. 895-901 - Stephanie Iraschko-Luscher, Pia Kiekenbeck:
Bezahlmöglichkeiten im Internet - schnell, sicher und datenschutzkonform? 902-906 - Frederic Stumpf:
Allgegenwärtig: Eingebettete Systeme. 907 - DuD Recht. 908-915
- Helmut Reimer:
Report. 917-923 - Rezensionen. 924-925
- Veranstaltungskalender 12 | 2012. 927
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.