| 581 | -- | 582 | Marie-Theres Tinnefeld, Benedikt Buchner. Rechtliche und technische Rettungsanker für Privatheit und Datenschutz |
| 587 | -- | 0 | Karl Rihaczek. Aufklärung |
| 588 | -- | 0 | . Entschließungen |
| 589 | -- | 592 | Sabine Leutheusser-Schnarrenberger. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa |
| 593 | -- | 600 | Burkhard Schafer, Wiebke Abel. "All the world's a stage" - Legal and cultural reflections on the surveillance of online games |
| 601 | -- | 605 | Hans-Joachim Hof. Practical limitations of technical privacy protection |
| 606 | -- | 608 | Georg Lilienthal. Die Veröffentlichung der Namen von NS-Euthanasie-Opfern |
| 609 | -- | 612 | Marie-Theres Tinnefeld. Vom Recht aus Würde: Konflikte beim Zugang zu archivierten Daten von Naziopfern |
| 613 | -- | 618 | Matthias Orthwein, Katrin Anna Rücker. Kann Europa von Kalifornien Datenschutz lernen? |
| 619 | -- | 622 | Simone Gräfin von Hardenberg. Individualisierte Medizin in den USA |
| 623 | -- | 626 | Britta Schinzel. Science beyond fiction? Ansprüche und Wirkungen von EU-Flagship-Projekten |
| 627 | -- | 631 | Udo Kauß. Die präventive Kontrolle des öffentlichen Raumes durch die automatische Kfz-Kennzeichenerfassung1 |
| 632 | -- | 0 | Marie-Theres Tinnefeld. Europäische Perspektiven |
| 633 | -- | 634 | . BAG: Mitbestimmung des Betriebsrats beim Einsatz eines Routenplaners zu Abrechnungszwecken |
| 634 | -- | 638 | . VG Berlin: Opt-In Abfrage im Rahmen von Service-Calls |
| 638 | -- | 0 | . LG Hannover: Weitergabe von Fahrzeugdaten an das HIS der Versicherungswirtschaft |
| 639 | -- | 0 | . BMI: Initiative zur Datenschutz- Grundverordnung: Konkrete deutsche Einwände! |
| 639 | -- | 640 | . EDÖB: 21. Tätigkeitsbericht 2013/2014 640 Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen |
| 640 | -- | 0 | . Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen |
| 640 | -- | 641 | . Bündnis gegen Cyber-Bedrohungen wird erweitert |
| 641 | -- | 642 | . Sicherheitsverantwortliche und Management: Kommunikation verbessern |
| 641 | -- | 0 | . IT-Gipfel wird Dialogplattform für die Umsetzung der Digitalen Agenda |
| 642 | -- | 0 | . Systematischen Gefährdungsanalyse der IT |
| 642 | -- | 643 | . G&D sichert die Zahlungsfunktion der digitalen Brieftasche von BASE |
| 643 | -- | 644 | . Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt |
| 643 | -- | 0 | . 65. Deutscher Anwaltstag: Privatheit zwischen Schutzgut und digitaler Währung |
| 643 | -- | 0 | . LfD RLP: Facebook manipuliert Nachrichtenströme |
| 644 | -- | 645 | . "6. Tag der IT-Sicherheit in Karlsruhe", IT-Sicherheit und Datenschutz aus der Compliance-Perspektive, 09.07.2014 |
| 645 | -- | 646 | Moritz Karg. Forgó/Helfrich/Schneider: Betrieblicher Datenschutz - Rechtshandbuch, Beck-Verlag 2014, S 1035 |
| 645 | -- | 0 | Ludwig Gramlich. Kutscha, Martin; Thomé, Sarah: Grundrechtsschutz im Internet?. Internet und Recht, Bd 12. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8329-7907-2, 153 S. zs 39.- |
| 646 | -- | 0 | Michael Wächter. Moser-Knierim, Antonie: Vorratsdatenspeicherung: Zwischen Überwachungsstaat und Terrorabwehr, Verlag Springer Vieweg, Wiesbaden 2014, 426 Seiten, ISBN 978-3-658-04155-7, zs 69, 99 |