


default search action
Datenschutz und Datensicherheit, Volume 30
Volume 30, Number 1, January 2006
- Johann Bizer:

Der Datenschutzzyklus. 2 - Karl Rihaczek:

Das Private und die Scham. 3 - Günther Dorn:

Eine etwas andere Datenschutzprüfung. 4 - Johann Bizer:

Bausteine eines Datenschutzaudits - Erste Schritte zu einem Schema für freiwillige Auditierungen. 5-12 - Martin Meints:

Datenschutz nach BSI-Grundschutz? - Das Verhältnis zwischen Datenschutz und Datensicherheit. 13-16 - Sven Thomsen:

Sicherheitskonzepte für den Datenschutz - Professionelle Datenverarbeitung erfordert eine umfangreiche Sicherheitskonzeption. 17-19 - Heiko Behrendt:

Datenschutzaudit in der Realität - Vier Jahre Datenschutzaudit in Schleswig-Holstein. 20-23 - Werner Zwick:

Standardisierung im Datenschutz - Auswirkungen in der Praxis. 24-28 - Daniel Rudolph, Norbert Book:

IT-Sicherheitsmanagement als messbare Dienstleistung - Wer ITIL sagt, sagt auch ISO 17799? 29-32 - Reinhard Voßbein:

BS 15000 - Neue Impulse für die IT-Sicherheit? 33-36 - Andreas Gietl:

Zivilrechtliche Ansprüche gegen unerwünschte Mitbenutzer privater Funknetze. 37-40 - Johann Bizer:

Verpflichtung zum Sicherheitskonzept. 44 - Johann Bizer:

DuD Recht. 45-52 - Helmut Reimer:

DuD Report. 53-59 - Johann Bizer:

Veranstaltungsbesprechungen. 60-61 - Helmut Bäumler, Diano Marina, Stefan Kelm:

Buchbesprechungen. 61-62
Volume 30, Number 2, February 2006
- Johann Bizer, Rüdiger Grimm:

Privacy4DRM: Innovationen für den Kunden - nicht gegen ihn! 66 - Karl Rihaczek:

Selbstbestimmung. 67 - Helmut Eiermann:

Hinweise für die datenschutzgerechte Gestaltung von Webformularen. 68 - Johann Bizer, Rüdiger Grimm, Andreas Will:

Privacy4DRM: Nutzer-und datenschutz-freundliches Digital Rights Management. 69-73 - Rüdiger Grimm, Stefan Puchta:

Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM). 74-79 - Jan Möller, Johann Bizer:

Datenschutzanforderungen an Digital Rights Management - Rechtsdurchsetzung für Urheber und Verwerter kontra Datenschutz der Nutzer. 80-84 - Andreas Will, Stefan Jazdzejewski, Anja Weber:

Kundenfreundlichkeit von Musik-Downloadplattformen? - Ergebnisse aus der Studie Privacy4DRM. 85-89 - Matthias Spielkamp:

Was kaufe ich im Online-Musikgeschäft? - DRM und seine (mangelnde) Transparenz für den Kunden. 90-94 - Markus Hansen:

DRM-Desaster: Das Sony BMG-Rootkit - Dubiose DRM-Software unterwandert System-Sicherheit. 95-97 - Jan Möller:

Automatisiertes Management von Datenschutzrechten - Zum Einsatz von DRM jenseits der Urheberrechte. 98-101 - Noogie C. Kaufmann:

Rechtsprechung zum Datenschutz 2005 - Teil 1. 102-106 - Johann Bizer:

Urheberrecht versus Datenschutz. 108 - Johann Bizer:

DuD Recht. 109-116 - Helmut Reimer:

DuD Report. 117-123 - Christian Krause, Helmut Reimer:

Veranstaltungsbesprechungen. 123-125 - Thilo Weichert, Ludwig Gramlich, Stefan Kelm:

Buchbesprechungen. 125-126
Volume 30, Number 3, March 2006
- Gunter Bitz, Helmut Reimer:

E-Health - Wo geht die Reise hin? 130 - Karl Rihaczek:

"Patriot". 131 - Burckhard Nedden:

CeBIT-Datenschutztag am 13. März 2006. 132 - Christoph F.-J. Goetz, Jürgen Sembritzki:

Standardisierung in der Gesundheits-Telematik - Chance und Herausforderung. 133-137 - Gerd Bauer:

≪Aktive≫ Patiententerminals - Ein Vorschlag für eine praxisgerechte Umsetzung des Patientenselbstbestimmungsrechts. 138-141 - Christian Dierks:

Gesundheits-Telematik - Rechtliche Antworten. 142-147 - Hans-Joachim Menzel:

Informationelle Selbstbestimmung in Projekten der Gesundheits-Telematik - Vom Freiheitsrecht zur Mitwirkungspflicht? 148-152 - Andreas Rottmann:

CAMS dirigiert die eGK - Der gesamte Lebenszyklus der Karte wird zentral gesteuert. 153-154 - Michael Meyer, Ulf Hönick:

Sichere Telematikinfrastruktur im Gesundheitswesen - Die eHealth-Gesamtarchitektur in Deutschland wird getestet. 155-160 - Gunnar Siebert:

Sicherer Zugriff auf Patientendaten - Vertraulichkeit, Authentizität und Verfügbarkeit der Daten hat oberste Priorität. 161-163 - Bernd Blobel, Peter Pharow:

Wege zur elektronischen Patientenakte. 164-169 - Axel Spies, Oliver Stutz:

Microsoft als Initialzünder für mehr Datenschutz in den USA? - Der aktuelle Stand des US-Datenschutzes und die neuen Vorschläge von Microsoft Titel. 170-176 - Jürgen Sembritzki:

Migration schafft Akzeptanz. 177 - Helmut Reimer:

Redaktion: Helmut Reimer. 186-194 - Helmut Reimer:

Veranstaltungsbesprechung. 194 - Ludwig Gramlich:

Buchbesprechung. 194
Volume 30, Number 4, April 2006
- Johann Bizer:

Herausforderungen für den Datenschutz. 198 - Karl Rihaczek:

Paradigmenwechsel. 199 - Ulrike Müller, Alfons Schranz:

Gelöscht und doch nicht gelöscht - Prüfung von Polizeidatenbeständen. 200 - Waltraut Kotschy:

Die Bürgerkarte in Österreich - Identity management im E-Government. 201-206 - Christian Engel:

Auf dem Weg zum elektronischen Personalausweis - Der elektronische Personalausweis (ePA) als universelles Identifikationsdokument. 207-210 - Henry Krasemann:

Selbstgesteuertes Identitätsmanagement - Rechtliche Möglichkeiten der Nutzung verschiedener Identitäten. 211-214 - Irene Karper:

Sorgfaltspflichten beim Online-Banking - Der Bankkunde als Netzwerkprofi? - Zur möglichen Neubewertung des Haftungsmaßstabs. 215-219 - Stefan Ernst:

Privates Surfen am Arbeitsplatz als Kündigungsgrund - Folgerungen aus dem BAG-Urteil vom 7. Juli 2005. 223-225 - Thomas Sassenberg, Niclas Bamberg:

Betriebsvereinbarung contra BDSG? 226-229 - Noogie C. Kaufmann:

Rechtsprechung zum Datenschutz 2005 - Teil 2. 230-235 - Marco Seifert:

DSL: Zugriff auf Privates möglich. 236-238 - Johann Bizer:

Fachkunde des Datenschutzbeauftragten. 242 - Helmut Reimer:

DuD Report. 251-258 - Helmut Reimer, Jana Dittmann, Claus Vielhauer, Felix C. Freiling, Francesca Saglietti, Manfred Reitenspieß, Andreas Lang:

Veranstaltungsbesprechungen. 258-259 - Thilo Weichert, Ludwig Gramlich:

Buchbesprechungen. 260-262
Volume 30, Number 5, May 2006
- Martin Rost:

Organisationsinterne Protokollierung - Das schwierige Spiel mit dem Feuer. 266 - Karl Rihaczek:

Konsens. 267 - Michael Knorr:

Datenschutzkonforme Protokollierung. 268-269 - Johann Bizer:

Das Recht der Protokollierung. 270-273 - Nils Leopold:

Protokollierung und Mitarbeiterdatenschutz - Zielkonflikte im Bundesdatenschutzgesetz. 274-276 - Holger Brocks:

Protokollierung der Übermittlungen an und Abrufe aus Zentralen Verkehrsregistern - Verkehrszentralregister (VZR), Zentrale Fahrzeugregister (ZFZR) und Zentrales Fahrerlaubnisregister (ZFER). 277-280 - Stephen D. Wolthusen:

Revisionssichere Protokollierung in Standardbetriebssystemen. 281-284 - Martin Seeger:

Praxis der UNIX-Systemprotokollierung - Stärken und Schwächen der aktuellen Implementierung. 285-287 - Richard Marnau:

Protokollierung im Windows Betriebssystem. 288-291 - Sven Thomsen, Martin Rost:

Zentraler Protokollservice - Ein Konzept zur stringenten und datenschutzfreundlichen Verwaltung und Auswertung von Protokolldaten. 292-294 - Martin Rost, Sven Thomsen:

Die Datenschutzkonsole - Ein neuer Versuch über eine alte Idee. 295-297 - Heiko Behrendt:

Protokollierung in der Praxis - Datenschutzvorschriften richtig umsetzen. 298-300 - Christiane Coenen, Ulla Dreger:

Einführung eAkte - Herausforderung Protokollierung - Eine Stellungnahme aus Sicht der Verwaltung. 301-303 - Martin Meints:

Protokollierung bei Identitätsmanagementsystemen - Anforderungen und Lösungsansätze. 304-307 - Dirk Fox:

Interne Revision. 308 - Johann Bizer:

DuD Recht. 309-315 - Helmut Reimer:

DuD Report. 316-323 - Helmut Reimer:

Veranstaltungsbesprechung. 323-324
Volume 30, Number 6, June 2006
- Dirk Fox:

Öffnungszeiten. 328 - Karl Rihaczek:

Licht und Privat. 329 - Alexander Dix:

Testberichte über Hochschullehrer. 330-331 - Stefan Hunziker, Simon Rihs:

Risikoexposition bei Einsatz von Open-Source und proprietären Browsern - Ein Sicherheitsvergleich am Beispiel von Mozilla Firefox und MS Internet Explorer. 332-338 - Erik Zenner:

Das eStream-Projekt - Oder: Die Wiederentdeckung der Stromchiffre. 339-342 - Alexander Dix, Anja-Maria Gardain:

Datenexport in Drittstaaten. 343-346 - Luigi Lo Iacono

, Sibylle Müller, Christoph Ruland, Norbert Zisky:
Sicherheitslösung für die automatisierte Messdatenkommunikation - Best-Practice Lösung im liberalisierten Energiemarkt. 347-352 - Michael Schmidl:

Datenschutz für Whistleblowing-Hotlines - Hotlines für anonyme Anzeige von Mitarbeiterverhalten in einem internationalen Konzern. 353-359 - Jan K. Köcher, Noogie C. Kaufmann:

Speicherung von Verkehrsdaten bei Internet-Access-Providern - Anmerkung zum Urteil des LG Darmstadt vom 7.12.2005, Az.: 25 S 118/2005, DuD 2006, 178. 360-364 - Jens Eckhardt:

Wie weit reicht der Schutz des Fernmeldegeheimnisses (Artikel 10 GG)? - Zugleich Anmerkung zu BVerfG, Urt. vom 2.3.2006, 2 BVR 2099/04. 365-368 - Helmut Heil:

Konferenz der Europäischen Datenschutzbeauftragten in Budapest/Ungarn - Frühjahrskonferenz vom 24./25. April 2006. 369-370 - Dirk Fox:

Open source. 371 - Helmut Reimer:

DuD Report. 381-389 - Thomas P. Stähler, A. Müglich:

Buchbesprechungen. 389
Volume 30, Number 7, July 2006
- Johann Bizer:

Scoring: Ein Desaster der Kreditwirtschaft. 396 - Karl Rihaczek:

Privatsphäre auf Reisen. 397 - Sommerakademie 2006: Datenschutzmanagement in Betrieb und Verwaltung. 398

- Thilo Weichert:

Verbraucher-Scoring meets Datenschutz. 399-404 - Yvonne Conrad:

Kundenkarten und Rabattsysteme - Datenschutzrechtliche Herausforderung. 405-409 - Noogie C. Kaufmann:

Die verkannte Dignität des Datenschutzes - Risiken für Geschäfts-und Marketingmodelle. 410-413 - Michael Schmidl:

Die Whistleblowing-Stellungnahme der Artikel-29-Gruppe. 414-418 - Henning Kahlert:

Datensicherheit bei der elektronischen Auftragsvergabe - Technische Probleme bei der Umsetzung der Vergabe-Richtlinie 2004/18/EG in deutsches Recht. 419-423 - Heidi Schuster:

Haftung für Malware im Arbeitsverhältnis - Haftung für Schäden, die Mitarbeitern aus der erlaubten privaten Nutzung der IT-Infrastruktur des Arbeitgebers entstehen. 424-432 - Gerrit Hornung:

Fußball-WM und Personalausweisnummer - Anmerkung zur Entscheidung des AG Frankfurt a.M., Az 32 C 723/06-72 (DuD 2006, 313). 433-435 - Nils Leopold:

Bürokratieabbau versus betrieblicher Datenschutz? - ULD-Stellungnahme zum Entwurf eines ersten Gesetzes zum Abbau bürokratischer Hemmnisse insbesondere in der mittelständischen Wirtschaft. 436-441 - Helmut Reimer:

DuD Report. 453-461 - Thomas B. Petri:

Buchbesprechung. 462-463
Volume 30, Number 8, August 2006
- Dirk Fox:

Fluch und Segen. 468 - Karl Rihaczek:

Okkulte Daten. 469 - Thilo Weichert:

USA kontrollieren SWIFT. 470 - Wilhelm Dolle, Christoph Wegener:

Windows Rootkits - eine aktuelle Bedrohung. 471-475 - Wilhelm Dolle, Christoph Wegener:

Windows Rootkits - und ihre Erkennung. 476-480 - Jan Ole Püschel:

Vom Informationszugang zur Informationsweiterverwendung. 481-489 - Jan Eichelberger:

Das Blockieren einer Internet-Seite als strafbare Nötigung - Zugleich eine Besprechung von AG Frankfurt am Main, Urt. vom 1.7.2005 - 991 Ds 6100 Js 226314/01 (Online-Demo). 490-496 - Reinhard Fraenkel, Volker Hammer:

Keine Mautdaten für Ermittlungsverfahren - Anmerkung zum Beschluss des LG Magdeburg (25 Qs 7/06). 497-500 - Martin Drahanský, Filip Orság:

Biometrische kryptografische Schlüssel. 501-505 - Jochen Schlichting:

MaRisk. 506 - Andreas Waldenspuhl:

Veranstaltungsbesprechungen. 522-523 - Philipp Kramer:

Koch, Hans-Dietrich (Hrsg.): Der betriebliche Datenschutzbeauftragte. Aufgaben-Voraussetzungen-Anforderungen - 6. Auflage 2006, Datakontext, ISBN: 3-89577-364-6. 523 - Ludwig Gramlich:

Talidou, Zoi: Regulierte Selbstregulierung im Bereich des Datenschutzes. Europäische Hochschulschriften. Reihe II: Rechtswissenschaft - Bd 4234. Peter Lang Verlag. Frankfurt/Main 2005, 250 S. € 45, 50, ISBN 3-631-54205-4. 523-524
Volume 30, Number 9, September 2006
- Martin Meints, Helmut Reimer:

Identität - eine sichere Sache? 528 - Karl Rihaczek:

Die Gerechten und die Genauen. 529 - Johann Bizer:

Datenschutzaudit für Landesnetz. 530 - Martin Meints, Marit Hansen:

Identität - die europäische Perspektive - Übersicht über aktuelle EU-Projekte. 531-532 - Ruth Halperin:

Identity as an emerging field of study - Areas of research and the cross-disciplinary challenge. 533-537 - Thierry Nabeth:

Identity of identity - Building a Shared Understanding of the Concept of Identity in the FIDIS Network of Excellence. 538-542 - Marit Hansen, Martin Meints:

Digitale Identitäten - Überblick und aktuelle Trends - Identity-Lifecycle, Authentisierung und Identitätsmanagement. 543-547 - Mireille Hildebrandt:

Profiling: From data to knowledge - The challenges of a crucial technology. 548-552 - Bert-Jaap Koops, Ronald Leenes:

Identity theft, identity fraud and/or identity-related crime - Definitions matter. 553-556 - Zeno J. M. H. Geradts:

Forensic implications of identity systems - Results from the FIDIS report on forensics. 557-559 - Martin Meints, Marit Hansen:

Identitätsdokumente - eIDs und maschinenlesbare Ausweise. 560-564 - Torsten Hupe:

Holographisch beschreibbare polymere - Hochsicherer speicher in ausweisen für biometrie-anwendungen. 565-567 - James Backhouse:

Interoperability of identity and identity management systems. 568-570 - Denis Royer, Kai Rannenberg:

Mobilität, mobile Technologie und Identität - Mobile Identitätsmanagementsysteme. 571-575 - Martin Meints:

Identität. 576 - Helmut Reimer:

DuD Report. 585-592
Volume 30, Number 10, October 2006
- Gunter Bitz, Dirk Fox:

Flickwerk. 596 - Karl Rihaczek:

Daz slüzzelîn. 597 - Johann Bizer:

Datenschutz in die Prozesse. 598 - Micha Borrmann, Sebastian Schreiber:

Sicherheit von Web-Applikationen aus Sicht eines Angreifers - Tatwerkzeug: Web-Browser. 599-603 - Herbert H. Thompson:

The subtle security risks of web services. 604-606 - Ivan Bütler:

Inside-Out Angriffe - Verwundbarkeit durch eine neue Viren-Generation. 607-610 - Markus Schumacher, Andreas Wiegenstein:

Sichere Web-Anwendungen - Vor-und Nachteile beim Einsatz von Sicherheitstestwerkzeugen. 611-615 - Klaus Schimmer:

Bewusst sicher Programmieren - Ein Einstieg in die sichere Softwareentwicklung. 616-622 - Sachar Paulus, Andreas Tegge:

10 Prinzipien für sichere Software - Prozess-Orientierte Best Practices als Selbstverantwortung für Software-Hersteller. 623-626 - Said Zahedani, Thomas Obert:

Sicherheit = Menschen, Prozesse und Technik. 627-631 - What Software Security Means to Business. 632-635

- Dirk Fox:

Open Web Application Security Project. 636 - Wolfgang Dumke, Heinz Weinheimer:

Liebe Leserinnen und Leser. 638 - Tim Cole:

Management by Identity. 639-642 - Stephanie Iraschko-Luscher:

Aufgaben des betrieblichen Datenschutzbeauftragten (VI): Der Internetcheck. 643-650 - Detlef Kilian:

Einführung in Informationssicherheitsmanagementsysteme (I): Begriffsbestimmung und Standards. 651-654 - Johann Bizer:

DuD Recht. 655-662 - Helmut Reimer:

DSB Berlin: Bürgerrechte im Einwohnerregister stärken! 663 - Helmut Reimer:

Bundesregierung beschließt übergreifende Strategie zur Verwaltungsmodernisierung. 663-664 - Helmut Reimer:

Internetdatenbanken datenschutzgerecht gestalten! 664 - Helmut Reimer:

AN.ON-Server des ULD beschlagnahmt. 664-665 - Helmut Reimer:

7. Symposium des BfDI: "Datenschutz in der Telekommunikation und bei Telediensten". 665 - Helmut Reimer:

BMBF: Die Hightech-Strategie für Deutschland. 665-666 - Helmut Reimer:

TeleTrusT: Anwendung einer vertrauenswürdigen Trusted-Computing-Technologie. 666 - Helmut Reimer:

Postbank erweitert die Zusammenarbeit mit TC TrustCenter. 666 - Helmut Reimer:

CrypTool in Version 1.4.00. 666-667 - Helmut Reimer:

Signtrust übernimmt die trustcenter - dienste für DATEV. 667 - Helmut Reimer:

TC Code Signing ermöglicht sichere Software Downloads. 667 - Helmut Reimer:

Studie: Jugendliche sind im Netz leichtsinnig. 667-668 - Helmut Reimer:

Postini: Anstieg von Directory Harvest Attacks auf Firmen E-Mails. 668 - Helmut Reimer:

Veranstaltungsbesprechungen. 669-671 - Philipp Kramer, Ingrid Pahlen-Brandt:

Buchbesprechungen. 672
Volume 30, Number 11, November 2006
- Johann Bizer:

Datenschutz im Präventionsstaat. 676 - Karl Rihaczek:

Ein glimmendes Holzscheit. 677 - Alexander Dix:

Mehr Bürgerrechte im Melderecht. 678-679 - Anton Peuser:

EU-Verordnungen zur Terrorismusbekämpfung in Unternehmen - Zur Umsetzung der EU-Verordnungen 881/2002/EG und 2580/2001/EG in Deutschland. 680-684 - Hartmut Brenneisen, Dennis Bock:

Die präventiv-polizeiliche Rasterfahndung im Lichte der aktuellen Rechtsprechung des BVerfG. 685-690 - Peter Schaar:

Datenaustausch und Datenschutz im Vertrag von Prüm. 691-693 - Thilo Weichert:

Auskunftsanspruch in verteilten Systemen - Zur Einschaltung von Datentreuhändern. 694-699 - Marian Arning, Nikolaus Forgó, Tina Krügel:

Datenschutzrechtliche Aspekte der Forschung mit genetischen Daten. 700-705 - Stephanie Iraschko-Luscher:

Einwilligung - ein stumpfes Schwert des Datenschutzes? 706-710 - Bohumir Stedron:

The possible scenarios of the data protection. 711-712 - Reinhard Voßbein:

Prüfstandards für den Datenschutz - Hilfe für den Datenschutzbeauftragten. 713-717 - Johann Bizer:

Melderegisterauskunft. 718 - Wilfried Reiners:

Liebe Leserinnen und Leser. 720 - Detlef Borchers:

Datenschutzmanagement als Wettbewerbsfaktor. 721-724 - Stephanie Iraschko-Luscher:

Aufgaben des betrieblichen Datenschutzbeauftragten: Umsetzung des Allgemeinen Gleichbehandlungsgesetzes (AGG). 725-727 - Wilfried Reiners:

Rechtliche Relevanz unstrukturierter Daten: ein erster Überblick. 728-730 - Alexander Gostev:

Zur "Virologie" mobiler Geräte. 731-735 - Johann Bizer:

DuD Recht. 737-744 - Helmut Reimer:

Sachgemäße Nutzung von Authentisierungsund Signaturverfahren. 745-746 - Helmut Reimer:

BfD: Einheitlicher Datenschutzstandard für die polizeiliche Zusammenarbeit in Europa. 746 - Helmut Reimer:

Neues Meldegesetz und Rechtsprechung stärken Bürgerrechte. 746 - Helmut Reimer:

Bericht über akustische Wohnraumüberwachung 2005. 746-747 - Helmut Reimer:

Auch Rechtsanwälte unterliegen dem Datenschutz! 747 - Helmut Reimer:

Studie: Ohne Datenschutz kein Ubiquitäres Computing. 747-748 - Helmut Reimer:

BSI Studie: "Pervasive Computing: Entwicklungen und Auswirkungen". 748 - Helmut Reimer:

BMI veröffentlicht SAGA 3.0. 748 - Helmut Reimer:

EHUG bringt Wirtschaftsinformationen aus einer Hand. 748-749 - Helmut Reimer:

Hilfen zur Organisation von IT-Prozessen. 749 - Helmut Reimer:

udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren. 749 - Helmut Reimer:

TeleTrusT präsentierte Preis-Anwärter für innovative Anwendungen. 749-750 - Helmut Reimer:

Signaturen und PGP mit gemeinsamer Infrastruktur. 750 - Helmut Reimer:

Initiative "Sicheres Online-Banking" gibt Phishing keine Chance. 750 - Helmut Reimer:

Handysektor informiert zum Thema "Datenschutz". 751 - Helmut Reimer:

Unübersichtliche IT-Sicherheitslage bedrückt europäische Unternehmen. 751 - Helmut Reimer:

Utimaco: Sichere Email-Kommunikation ohne Zertifikats-Infrastruktur. 751-752 - Helmut Reimer:

Sicherheitslücke Anwendungssoftware. 752 - Helmut Reimer:

MS: Beta-Version des neuen Data Protection Manager. 752 - Helmut Reimer:

Fujitsu: Biometrische Authentifizierungs-Technologie. 752-753 - Helmut Reimer:

Banken riskieren die Sicherheit ihrer Internet Anwendungen. 753 - Helmut Reimer:

Veranstaltungsbesprechung. 753-754
Volume 30, Number 12, December 2006
- Dirk Fox:

Übereifer. 758 - Karl Rihaczek:

Hören und Sehen. 759 - Ulrich Kühn:

Aktuelle Entwicklungen bei RSA-Signaturen - Implementierungsfehler beim PKCS#1-Padding. 763-767 - Marcel Lehner, Eckehard Hermann:

Auffinden von verschleierter Malware - Einsatz der heuristischen Analyse. 768-772 - Heiko Roßnagel, Jan Zibuschka:

Single Sign On mit Signaturen - Integration von elektronischen Signaturen und Passwortsystemen. 773-777 - Alexander Schultz:

Neue Strafbarkeiten und Probleme - Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20.09.2006. 778-784 - Marc Schramm:

Staatsanwaltschaftliche Auskunft über dynamische IP-Adressen. 785-788 - Irene Karper, Oliver Stutz:

Die aktuellen Neuerungen des Bundesdatenschutzgesetzes - Betrachtungen aus der Praxis. 789-793 - Dirk Fox:

Fuzzing. 798 - Walter Ernestus:

Das Schutzprofil für digitale Videoanlagen. 800-803 - Toralv Dirro:

Transparenz der Risiken beim Einsatz von IT. 804-807 - Thomas Böcker:

Eine für alles: Unified-Architekturen vereinfachen Archivierung und Compliance. 808-811 - Christian Rogge, Thomas Böcker:

Mehr Sicherheit durch Windows Vista? (IV): Der Internet Explorer 7. 812-815 - Helmut Reimer:

DuD Report. 825-832 - Karl Rihaczek, Johannes Wiele:

Veranstaltungs-besprechungen. 832-834 - Gabriela Krader:

Buchbesprechung. 834

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














