Journal: Datenschutz und Datensicherheit

Volume 38, Issue 9

581 -- 582Marie-Theres Tinnefeld, Benedikt Buchner. Rechtliche und technische Rettungsanker für Privatheit und Datenschutz
587 -- 0Karl Rihaczek. Aufklärung
588 -- 0. Entschließungen
589 -- 592Sabine Leutheusser-Schnarrenberger. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa
593 -- 600Burkhard Schafer, Wiebke Abel. "All the world's a stage" - Legal and cultural reflections on the surveillance of online games
601 -- 605Hans-Joachim Hof. Practical limitations of technical privacy protection
606 -- 608Georg Lilienthal. Die Veröffentlichung der Namen von NS-Euthanasie-Opfern
609 -- 612Marie-Theres Tinnefeld. Vom Recht aus Würde: Konflikte beim Zugang zu archivierten Daten von Naziopfern
613 -- 618Matthias Orthwein, Katrin Anna Rücker. Kann Europa von Kalifornien Datenschutz lernen?
619 -- 622Simone Gräfin von Hardenberg. Individualisierte Medizin in den USA
623 -- 626Britta Schinzel. Science beyond fiction? Ansprüche und Wirkungen von EU-Flagship-Projekten
627 -- 631Udo Kauß. Die präventive Kontrolle des öffentlichen Raumes durch die automatische Kfz-Kennzeichenerfassung1
632 -- 0Marie-Theres Tinnefeld. Europäische Perspektiven
633 -- 634. BAG: Mitbestimmung des Betriebsrats beim Einsatz eines Routenplaners zu Abrechnungszwecken
634 -- 638. VG Berlin: Opt-In Abfrage im Rahmen von Service-Calls
638 -- 0. LG Hannover: Weitergabe von Fahrzeugdaten an das HIS der Versicherungswirtschaft
639 -- 0. BMI: Initiative zur Datenschutz- Grundverordnung: Konkrete deutsche Einwände!
639 -- 640. EDÖB: 21. Tätigkeitsbericht 2013/2014 640 Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen
640 -- 0. Palo Alto Networks: Neue Quelle für Cyber-Bedrohungen
640 -- 641. Bündnis gegen Cyber-Bedrohungen wird erweitert
641 -- 642. Sicherheitsverantwortliche und Management: Kommunikation verbessern
641 -- 0. IT-Gipfel wird Dialogplattform für die Umsetzung der Digitalen Agenda
642 -- 0. Systematischen Gefährdungsanalyse der IT
642 -- 643. G&D sichert die Zahlungsfunktion der digitalen Brieftasche von BASE
643 -- 644. Steigende Userzahlen: Ein TOR, wer Privatsphäre dabei denkt
643 -- 0. 65. Deutscher Anwaltstag: Privatheit zwischen Schutzgut und digitaler Währung
643 -- 0. LfD RLP: Facebook manipuliert Nachrichtenströme
644 -- 645. "6. Tag der IT-Sicherheit in Karlsruhe", IT-Sicherheit und Datenschutz aus der Compliance-Perspektive, 09.07.2014
645 -- 646Moritz Karg. Forgó/Helfrich/Schneider: Betrieblicher Datenschutz - Rechtshandbuch, Beck-Verlag 2014, S 1035
645 -- 0Ludwig Gramlich. Kutscha, Martin; Thomé, Sarah: Grundrechtsschutz im Internet?. Internet und Recht, Bd 12. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8329-7907-2, 153 S. zs 39.-
646 -- 0Michael Wächter. Moser-Knierim, Antonie: Vorratsdatenspeicherung: Zwischen Überwachungsstaat und Terrorabwehr, Verlag Springer Vieweg, Wiesbaden 2014, 426 Seiten, ISBN 978-3-658-04155-7, zs 69, 99

Volume 38, Issue 8

505 -- 0Sebastian Schreiber. Sicher sein
509 -- 0Karl Rihaczek. Typenwandel
510 -- 0. Smartes Fernsehen nur mit smartem Datenschutz
511 -- 514Sebastian Schreiber. Penetrationstests planen
515 -- 518Sven Wiebusch. Fernadministration in Windows-Netzen
519 -- 522Katrin Heinrich. Penetrationstester als Unterstützung der internen Revision
523 -- 527Sven Freund. VoIP-Sicherheit - oder: Wie ein blinder Passagier in die Leitung kommt
528 -- 535Thilo Weichert. Internet-TV und Datenschutz
536 -- 544Gunnar Stevens, Timo Jakobi, Kai-Oliver Detken. Mehrseitige, barrierefreie Sicherheit intelligenter Messsysteme
545 -- 551Alexander Roßnagel, Silke Jandt, Philipp Richter. Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung
552 -- 557Kai Jendrian. Der Standard ISO/IEC 27001: 2013
558 -- 0Dirk Fox. Penetrationstest
559 -- 566. EuGH: Recht auf Vergessenwerden
566 -- 569. OLG Koblenz: Löschung intimer Fotoaufnahmen nach Beziehungsende
570 -- 0. Kleine Schritte auf dem Weg zur EU-Datenschutzverordnung
570 -- 571. Nachfolger für Verschlüsselungssoftware TrueCrypt
571 -- 0. Giesecke & Devrient und Bundesdruckerei bündeln ihr Auslandsgeschäft für Regierungslösungen
571 -- 0. Trusted Services für neue Chipkarten im Gesundheitswesen
572 -- 0. Methodenhandbuch zum V-Modell XT
572 -- 0. Hohe Fehlerquote bei der Überprüfung von Apps heimischer Anbieter
572 -- 0. IT-Sicherheit im Smart Home
573 -- 574. Deutsche sind Weltmeister im Datenschutz (EMC-Datenschutzindex)
574 -- 575. Deutscher Mittelstand fordert betrieblichen Datenschutzbeauftragten auf EU-Ebene
574 -- 0. Kaspersky Lab: Sicherheitsregeln beim Download, der Verwaltung und Nutzung von Apps
575 -- 0. Telematikinfrastruktur und eGK: Sinnvolle medizinische Anwendungen notwendig
575 -- 576Helmut Reimer. Einigkeit: Sichere Daten durch hohen Datenschutz - klarer Vorteil für Europa!, Fachtagung des BvD e.V. am 25.04.2014 in Berlin
576 -- 577Ludwig Gramlich. Wilkat, Anja: Bewertungsportale im Internet. Schriften zum Medien- und Informationsrecht, Bd 5. Baden-Baden. Nomos-Verlag, 2013. ISBN 978-3-8487-0389-0, 325 S 84.-€
577 -- 0Thomas Petri. Petzsche, Anneke: Strafrecht und Terrorismusbekämpfung, Nomos-Verlag 2013, ISBN- 978-3-8487-0806-2, Preis: 109 Euro

Volume 38, Issue 7

433 -- 0Christoph Wegener. Ausspioniert?!?
437 -- 0Karl Rihaczek. OSIS - TeleTrusT
438 -- 0. Ende der Vorratsdatenspeicherung in Europa!
439 -- 444Marit Hansen. Datenschutz nach dem Summer of Snowden
445 -- 451Tibor Jager. Die Zukunft der Kryptographie
452 -- 456Jürgen Brauckmann. Zukunft der Web-PKI?
458 -- 461Peter Koch. Vertraulichkeit für den Auskunftsdienst im Internet?
462 -- 466Marc Fischlin. Abstreitbarkeit bei eID-Lösungen
467 -- 469Kim Nguyen. Authentification and identification - Taking the user into account
470 -- 474Annika Selzer. Datenschutz bei internationalen Cloud Computing Services
475 -- 481Christoph Busch. Biometrische Zugangskontrolle mit Smartphones
482 -- 486Michael Friedewald, Sebastian Wawrzyniak, Frank Pallas. Überschussdaten in Retinabildern
487 -- 0Helmut Reimer, Christoph Wegener. Überwachung als Service?
488 -- 492. EuGH: Ungültigkeit der Richtlinie zur Vorratsdatenspeicherung
492 -- 493. LAG Sachsen: Entfernung einer Abmahnung aus der Personalakte
493 -- 495. VG Hannover: Scannen und Speichern von Personalausweisen durch nicht-öffentliche Stellen
496 -- 0. Biometriegestützte Verfahren in der Öffentlichen Sicherheit
496 -- 0. BfDI: 4. Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2012 und 2013
497 -- 498. Hessischer LfD: Kernpunkte des 42. Tätigkeitsberichtes für 2013
497 -- 0. Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet
497 -- 0. Der Hamburgische BfDI: Konsequenzen der EuGH-Grundsatzentscheidung
498 -- 499. TPM 2.0 Specification for Improved Platform and Device Security
499 -- 0. "Common-eID" für leichtere Nutzbarkeit der Online-Ausweisfunktion
499 -- 500. TeleTrusT-Innovationspreis 2014: Bewerbungen bis 31.08.2014
500 -- 0. TüViT Sicherheitsevaluierung nach CC EAL4+ für procilon
500 -- 0. Sichere Kommunikationsstrukturen für die Automobilindustrie
500 -- 0. Erste Zertifizierungsstelle für emobility-Zertifikate
501 -- 502. NCP Secure VPN GovNet Box
501 -- 0. G&D: SIM-Kartenplattform für MyWallet der Deutschen Telekom
501 -- 0. Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
502 -- 0Marie-Theres Tinnefeld. Whistleblowing als interne Risikokommunikation. Ausgestaltung eines unternehmensinternen Whistleblowing-Systems aus arbeits- und datenschutzrechtlicher Sicht

Volume 38, Issue 6

361 -- 0Britta Alexandra Mester. "Aufklärung" - eine Aufgabe des Datenschutzes?
365 -- 0Karl Rihaczek. Die Fabel
366 -- 0. 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder
367 -- 369Frederick Richter. Datenumgangskompetenz
370 -- 374Rudi Kramer, Frank Spaeing. "Datenschutz geht zur Schule" - was Hänschen nicht lernt..
375 -- 380Sabrina Erkeling. Multi-User Serious Games in der Bildung
381 -- 388Jens Eckhardt. Datenschutz in der Werbung
389 -- 393Hannah Wirtz. Die Änderung der PSI-Richtlinie
394 -- 398Lars Zimmer. Notfalldaten-Management mit der elektronischen Gesundheitskarte
399 -- 401Jens Chr. Hammersen, Claudia Schade. Auskunftsanspruch nach § 34 Abs. 4 S. 1 Nr. 3 BDSG
402 -- 404Thilo Weichert. UNO-Resolution "zum Schutz der Privatheit im digitalen Zeitalter"
405 -- 408Robert Rothmann. Videoüberwachung und Auskunftsrecht
409 -- 411. Entschließungen der 87. Konferenz der DSB am 27. und 28. März 2014 in Hamburg
412 -- 0Britta Alexandra Mester. Aufklärung
413 -- 417. OLG Kön: Prüfungspflicht bei Autocomplete-Funktion
417 -- 422. KG Berlin: "Facebook-Freundefinder"
423 -- 0. BfDI Berlin: Jahresbericht 2013
423 -- 424. LfDA Brandenburg: 17. Tätigkeitsbericht 2012/2013
424 -- 425. LfDI Bremen: Datenschutz- und Informationsfreiheitsberichte 2013
424 -- 0. LfDI Mecklenburg-Vorpommern: Tätigkeitsberichte 2012/2013
425 -- 0. BSI: "Heartbleed Bug" ist kritisch
425 -- 0. EuGH erklärt Richtlinie über die Vorratsdatenspeicherung für europarechtswidrig
425 -- 426. EDSB: Jahresbericht 2013
426 -- 0. Acronis Studie: Das IT-Sicherheitsbewusstsein der Deutschen
426 -- 427. Europäisches Parlament: eIDAS-Verordnung angenommen
426 -- 0. Projekt DIN-Norm zu Datenschutz-Löschfristen
427 -- 0. FireEye: Neuer Mandiant Threat Report
427 -- 428. Projekt VeriMetrix: Kennzahlensystem zur Datenschutzbewertung von Cloud-Angeboten
427 -- 0. Mobiles Geschütztes Fernmeldeaufklärungssystem in Daun: DS eingehalten
428 -- 0. BSI-Werkzeug LARS: Einstieg in IT-Sicherheit für Betreiber von Industriesteuerungs-Anlagen
428 -- 429. ARTIKEL 29 Gruppe der EU genehmigt Microsofts Cloud-Verpflichtungen
428 -- 0. DuD 2014: 16. Jahresfachkonferenz 23. und 24. Juni 2014 in Berlin
429 -- 430Marie-Theres Tinnefeld. Leutheusser-Schnarrenberger, Sabine (Hrsg.): Vom Recht auf Menschenwürde, 60 Jahre Europäische Menschenrechtskonvention, Mohr Siebeck 2013, 272 Seiten, Euro 39, - , ISBN 978-3-36152628-2

Volume 38, Issue 5

289 -- 0Dirk Fox. Die Axt im Haus
293 -- 0Karl Rihaczek. Gruppen-Datenschutz
294 -- 0. BCR für Datenschutz beim internationalen Datenverkehr
295 -- 300Kai Jendrian, Christoph Schäfer. Sicher Surfen mit Firefox
301 -- 304Kai Jendrian. Sicheres Instant Messaging
305 -- 313Bernhard Esslinger. Sichere E-Mail mit S/MIME
314 -- 317Jörg Völker. Passwörter sicher verwalten
318 -- 324Stefan Schleipfer. Facebook-Like-Buttons
325 -- 328Dirk Fox. Social Engineering im Online-Banking und E-Commerce
329 -- 332Wolfgang Ziebarth. Störerhaftung des Admin-C
333 -- 339Gerhard Saeltzer. Vorsicht! krimineller "Datenschutz" und gefährliche "Datensicherheit"
340 -- 0Dirk Fox. Online Banking
341 -- 343. BGH: Keine Offenlegung der Scoreformel
343 -- 348. LG Hamburg: Verbreitung von Bildnissen durch Google (Max Mosley)
348 -- 350. AG Dortmund: Funkbasierte Heizkostengeräte
351 -- 0. Europäisches Parlament: 1. Lesung zur DS-GV
351 -- 352. Deutscher Bundestag: Beschluss zum NSA Untersuchungsausschuss
352 -- 353. G&D / Vodafone: SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation
352 -- 0. LfD Baden-Württemberg: Neue Orientierungshilfe für Videoüberwachung
353 -- 354. Sicheres SINA Tablet auf Surface Pro 2 Basis
353 -- 0. eco Report "Internet-Sicherheit 2014"
354 -- 0. DSRI Ausschreibung: Förderpreise 2014
354 -- 0. a-i3/BSI Symposium 2014
354 -- 355. FhG-SIT: Lagebericht zum Web-Tracking
355 -- 357Helmut Reimer. Veranstaltungen
355 -- 0. Kaspersky Lab: Cyberkriminelle nutzen aktive Online-Ressourcen in Tor
357 -- 358Benedikt Buchner. Schmale/Tinnefeld: Privatheit im digitalen Zeitalter, Böhlau Verlag 2014, ISBN 978-3-205-79529-2
358 -- 0Christoph Schnabel. Vahldiek: Datenschutz in der Bankpraxis, C.H.Beck, München 2012, ISBN 978-3-406-63924-1

Volume 38, Issue 4

217 -- 0Detlef Hühnlein. Strategische Offenheit
221 -- 0Karl Rihaczek. Scherbengericht
222 -- 0. EuroPriSe 2.0 - Fortführung des Europäischen Datenschutzgütesiegels
223 -- 225Detlef Hühnlein. Interoperabilität - ein Déjà-vu
226 -- 231Tomas Gustavsson. Common Criteria and Open Source
232 -- 236Holger Funke, Tobias Senger. PersoSim
237 -- 241Moritz Horsch, David Derler, Christof Rath, Hans-Martin Haase, Tobias Wich. Open Source für europäische Signaturen
242 -- 248Wilhelm Merx. Schwachstellen mit FLOSS finden und verwalten
249 -- 250Kerstin Mende-Stief, Thomas Ludwig Uhl. Die Deutsche Wolke
251 -- 256Florian Skopik, Roman Fiedler, Otmar Lendl. Cyber Attack Information Sharing
257 -- 261Ruediger Bachmann, Achim D. Brucker. Developing secure software
262 -- 266Wolfgang Schwab. eGK: Einsatz einer Trust-service Status List in der Telematikinfrastruktur
267 -- 0Detlef Hühnlein, Helmut Reimer. eIDAS ante portas
268 -- 276. DuD Recht
277 -- 283. Report
284 -- 0. Rezensionen
284 -- 285Thomas Petri. Vedder, Christoph; Heintschel von Heinegg, Wolff: Europäisches Unionsrecht (EUV, AEUV, Grundrechte-Charta), Handkommentar, 2012, NOMOS, ISBN 978-3-8329-3762-1, Preis: 118, - Euro
285 -- 286Martin Zilkens. Schaffland, Hans-Jürgen; Wiltfang, Noeme: Bundesdatenschutzgesetz (BDSG), Ergänzender Kommentar nebst einschlägigen Rechtsvorschriften, Loseblattkommentar (Erich Schmidt Verlag), Stand Juli 2012, ISBN 978 - 3 - 503 - 01518 - 4, 108 Euro
286 -- 0Ludwig Gramlich. Roßnagel, Alexander (Hrsg.): Beck'scher Kommentar zum Recht der Telemediendienste. München, C.H. Beck, 2013, XL, 1232 S., zs 199. - ISBN 978-3-406-63211-2

Volume 38, Issue 3

141 -- 0Britta Alexandra Mester. "Selbstregulierung" durch Datenschutzaudit
145 -- 0Karl Rihaczek. Transparenz
146 -- 0. Tätigkeitsvorausschau des EDSB für 2014: Datenschutz im Herzen der EU-Politik
147 -- 152Jens Eckhardt, Rudi Kramer. Auftragsdatenverarbeitung
153 -- 158Sebastian Meissner. EuroPriSe 2.0: Neues vom europäischen Datenschutzgütesiegel
159 -- 161Stefan Staub. Datenschutzstandard und Datenschutzsiegel
162 -- 164Adrian Berger, Stefanie Bock. Datenschutz in der Medizin
165 -- 169Georg Borges. Cloud Computing und Datenschutz
170 -- 174Andreas Weiss. EuroCloud Star Audit
175 -- 180Kai von Lewinski, Dirk von Lewinski. Evidenz-basierter Datenschutz
181 -- 185Sebastian Ertel, Sven Venzke-Caprarese. Google Universal Analytics
186 -- 191Sönke E. Schulz, Franziska Brackmann. De-Mail und alternative Dienste im Sozialverfahrens- und Abgabenrecht
192 -- 197Asmus Maatsch. Geodaten und Verwaltungstransparenz
198 -- 0Britta Alexandra Mester. Datenschutzaudit
199 -- 202. EuGH: Digitale Fingerabdrücke im biometrischen Reisepass
202 -- 206. OLG Stuttgart: AGG-Warndatei
206 -- 207. OLG Nürnberg: Rechtsmissbräuchlichkeit von Massenabmahnungen
208 -- 209. Statement von Bundesinnenminister Dr. Thomas de Maizière: Der Europäische Datenschutztag steht im Zeichen der Datenschutzreform
208 -- 0. Vizepräsidentin Viviane Reding fordert einen neuen Datenschutzpakt für Europa
209 -- 0. An open letter (21.01.2014) from US researchers in cryptography and information Security
209 -- 210. LfD Baden-Württemberg: 31. Tätigkeitsbericht 2012/2013
210 -- 0. LfDI NRW: Mehr Transparenz bei den Scorewerten von Auskunfteien schaffen
211 -- 212. D-TRUST schließt sich der FIDO-Allianz an
211 -- 0. IT-Sicherheit im Arbeitsrecht/TeleTrusT - Bundesverband IT-Sicherheit e.V. informiert am 15.04.2014 in Berlin
211 -- 0. BSI bietet Sicherheitstest für E-Mail-Adressen
212 -- 213. Secusmart erleichtert das Sicherheitsmanagement in Behörden
212 -- 0. Nationaler IT-Gipfel 2014 in Hamburg
212 -- 0. Radware Lagebericht: DoS-/DDoS-Attacken unter den aktuell größten Gefahren für die IT-Sicherheit
213 -- 214Karl Rihaczek. DAFTA'13, 14.-15. November 2013 in Köln
214 -- 0Marie-Theres Tinnefeld. Schwarze, Jürgen (Hrsg.): EU-Kommentar, 3.Auflage

Volume 38, Issue 2

69 -- 0Katharina Bräunlich, Rüdiger Grimm, Melanie Volkamer. Praxis von Internetwahlen
72 -- 0Thomas Petri, Marie-Theres Tinnefeld. Zum Tod von Winfried Hassemer
73 -- 0. Herostratos
74 -- 0. 27. Konferenz der Informationsfreiheitsbeauftragten (IFK) in Erfurt
75 -- 81Katharina Bräunlich, Rüdiger Grimm, Anna Kahlert, Philipp Richter, Alexander Roßnagel. Bewertung von Internetwahlsystemen für Sozialwahlen
82 -- 85Katharina Bräunlich, Rüdiger Grimm. Sozialwahlen via Internet mit Polyas
86 -- 92Anna Kahlert. Rechtsgestaltung mit der Methode KORA
93 -- 97Alexander Roßnagel, Philipp Richter. Internetwahlen an Hochschulen
98 -- 102Johannes Buchmann, Stephan Neumann, Melanie Volkamer. Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland
103 -- 108Gerhard Kunnert. Das Ende der Vorratsdatenspeicherung?
109 -- 111Rainer W. Gerling. De-Mail und E-Mail made in Germany sind ein konsequenter Schritt
112 -- 117Felix C. Freiling, Konstantin Sack. Selektive Datensicherungen in der IT-Forensik
118 -- 0. Forderungen für die neue Legislaturperiode: Informationsrechte der Bürgerinnen und Bürger stäken!
119 -- 0Dirk Fox. Backdoor
120 -- 123. VG Schleswig-Holstein: Facebook-Fanpage
123 -- 125. OVG Thüringen: Online-Wahlen an Hochschulen
125 -- 128. BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte
129 -- 0. Bundesbeauftragter für den Datenschutz - Wechsel im Amt
129 -- 130. Sächsischer DSB: 16. TB für den öffentlichen sowie 6. TB für den nicht-öffentlichen Bereich
131 -- 132. BSI: Grundlagenwerk zur Sicherheit industrieller Anlagen - "ICS Security Kompendium"
131 -- 0. DSB Sachsen-Anhalt: XI. Tätigkeitsbericht
132 -- 0. Web-Zertifikate "Made in Germany" von der Bundesdruckerei
132 -- 0. ENISA: besserer Schutzes von SCADA-Systemen erforderlich
133 -- 0. LfD Baden-Württemberg: 30 Jahre Volkszählungsurteil - aktueller denn je
133 -- 0. Cryptovision: Ein Beispiel einer Produktoffensive gegen PRISM und Co
133 -- 134. Hardware-Verschlüsselungslösung für Hochsicherheit direkt am Arbeitsplatz
134 -- 0. ENISA: Top Cyber-Bedrohungen im Threat-Landscape-Report 2013
134 -- 135. TeleTrusT: Koalitionsvertrag ist ermutigendes Signal für die deutsche IT-Sicherheitsbranche

Volume 38, Issue 12

805 -- 0Thomas Petri. Datenschutz im Gesundheitswesen
809 -- 0Karl Rihaczek. Cybermobbing
810 -- 0Edgar Wagner. Die Indexierung der Welt. Macht und Einfluss einer digitalen Weltmacht
811 -- 815Anke Virks, Ulrich Vollmer. Die Quadratur des Kreises?
816 -- 820Iris Pigeot, Benedikt Buchner. Epidemiologie und Datenschutz
821 -- 825Karin Vedder. Datenschutz in Arztpraxen
826 -- 830Alexander Kettinger. Datenschutzrechtliche Befugnisse einer gesetzlichen Krankenkasse in Abgrenzung zum Medizinischen Dienst der Krankenversicherung
831 -- 838Thilo Weichert. Big Data, Gesundheit und der Datenschutz
839 -- 844Sven Venzke-Caprarese. Standortlokalisierung und personalisierte Nutzeransprache mittels Bluetooth Low Energy Beacons
845 -- 849Alex B. Makulilo. 'Peel off the mask': Enforcement of the Data Protection Act in Mauritius
850 -- 856Thilo Weichert. Freihandelsabkommen contra Datenschutz?
857 -- 861Yun Ding. SSL sicher implementieren
862 -- 863Thomas Petri. Auftragsdatenverarbeitung und ärztliche Schweigepflicht
864 -- 873. DuD Recht
874 -- 878. Report
878 -- 880Alexander Bergfink. Rezensionen

Volume 38, Issue 11

733 -- 0Stefan Rass, Peter Schartner. Hardware-Sicherheit
737 -- 0Karl Rihaczek. Was sich geändert hat
738 -- 0Judith Thieser. Bestellung eines Datenschutzbeauftragten kann erzwungen werden
739 -- 741Andreas Philipp. Hardware-Sicherheitsmodule
742 -- 746Oliver Schimmel, Maxim Hennig. Kopier- und Manipulationsschutz für eingebettete Systeme
747 -- 751Hermann Drexler, Lars Hoffmann. Krypto-Angriffe über Seitenkanäle
752 -- 756Alexander Beck. Aufbau eines neuronalen Netzes zur Schwachstellenaggregation
757 -- 761Michael Pehl, Hermann Seuschek. Herausforderungen der ganzheitlichen Absicherung eingebetteter Systeme
762 -- 767Christian Hoffmann. EU-Verordnung über elektronische Identifizierung auf nationale Angebote
768 -- 773Gerhard Kramarz-von Kohout. Notruf 110 / 112 - eine gute Wahl?
774 -- 784Gerhard Kunnert. EuGH zur Vorratsdatenspeicherung: Außer Spesen nichts gewesen?
785 -- 0Dirk Fox. Seitenkanalangriffe
786 -- 796. DuD Recht
797 -- 801. Report
802 -- 0Henry Krasemann. Rezensionen

Volume 38, Issue 10

649 -- 0Norbert Pohlmann. Schwachstellen der Gesellschaft
653 -- 0Karl Rihaczek. O Saeculum
654 -- 0. Orientierungshilfe Apps
655 -- 659Norbert Pohlmann. Die Vertrauenswürdigkeit von Software
661 -- 665Norbert Pohlmann. Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen
666 -- 670Gisela Meister, Alexander Summerer. Mobile ID
671 -- 674Stephan Spitz. Vertrauen und Sicherheit bei Smartphones
675 -- 678Christian Seegebarth. Perspektiven aus der eIDAS-Verordnung
679 -- 683Arno Fiedler, Christoph Thiel. Certificate Transparency
684 -- 690Antonio González Robles, Norbert Pohlmann. Sichere mobile Identifizierung und Authentisierung
684 -- 690Antonio González Robles, Norbert Pohlmann. Sichere mobile Identifizierung und Authentisierung
691 -- 695Alexander Koch. Rechtliche und ethische Verschlüsselungspflichten?
696 -- 700Stefan Ullrich. Informationelle Mü(n)digkeit
701 -- 708Nils Kopal, Olga Kieselmann, Arno Wacker, Bernhard Esslinger. CrypTool 2.0
709 -- 713Michael Kiometzis. E-Mail made in Germany
714 -- 0Norbert Pohlmann. Selbstbestimmung und Verschlüsselung
715 -- 716. BGH: Auskunftsanspruch gegenüber Betreiber eines Bewertungsportals
716 -- 720. OVG Schleswig-Holstein: Außerungsbefugnis eines Landesdatenschutzbeauftragten
720 -- 721. Anmerkung
721 -- 724. LAG Hamm: Vorlagepflicht des erweiterten Führungszeugnisses
725 -- 0. Elliptic Curve Cryptography "Made in Germany"
725 -- 0. Neues Gütesiegel: Software Hosted in Germany
725 -- 726. NSA-Affäre: Unternehmen ändern Sicherheitsstrategien
726 -- 727. Online-Payment: Security versus Usability
726 -- 0. Softwareentwickler brauchen sichere Bausteine
727 -- 728. Universität des Saarlandes: Studiengang "Cybersicherheit"
727 -- 0. Passwort-Hack: Das Problem sind die Webseiten
728 -- 0. BlackBerry übernimmt Secusmart
728 -- 729. BMWi und BMBF: Forschungsinitiative ‚Zukunftsfähige Stromnetze'
728 -- 0. Ausbau des sicheren intelligenten Energienetzes stagniert
729 -- 730Johannes Eichenhofer, Laura Schulte. Auftakt-Workshop des "Forum Privatheit": Rechnende Räume als verletzliche Erfahrungswelten; 3./4.7.2014 im dbb Forum Berlin
730 -- 0Ludwig Gramlich, Andreas Gork. Weth, Stephan, Herberger, Maximilian, Wächter, Michael: Daten- und Persönlichkeitsschutz im Arbeitsverhältnis - Praxishandbuch zum Arbeitnehmerdatenschutz. Verlag C.H. Beck, 1. Auflage 2014, XXII, 614 S., Leinen, € 89, 00 ISBN 978-3-406-63194-8

Volume 38, Issue 1

1 -- 0Jens Heider. Das Ende der Paranoia?
5 -- 0Karl Rihaczek. Familie
6 -- 0. Datenschutzsiegel in Nordrhein-Westfalen
7 -- 14Dominique Petersen, Sebastian Barchnicki, Norbert Pohlmann. Schutz- und Frühwarnsysteme für mobile Anwendungen
15 -- 19Jens Heider. Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit?
20 -- 24Julian Schütte. NFC? Aber sicher
25 -- 30Amandeep Singh, Gaston Ormazabal, Henning Schulzrinne. Heterogeneous networking
31 -- 35Sven Türpe, Annika Selzer, Andreas Poller, Mark Bedner. Denkverbote für Star-Trek-Computer?
36 -- 39Christian Konradt, Andreas Schilling, Brigitte Werners. Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing
40 -- 46Ingo Ruhmann. NSA, IT-Sicherheit und die Folgen
47 -- 0Norbert Pohlmann. Lehren aus der IT-Sicherheitskrise ziehen!
48 -- 52. OLG Frankfurt: Speicherung von IP-Adressen durch den Provider
53 -- 55. LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen
56 -- 58. OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde
59 -- 60. Verbraucherdialog "Mobile Payment"
59 -- 0. Peter Schaar erhält den GDD-Datenschutzpreis 2013
59 -- 0. BfDI: Bericht zu Konsequenzen der Abhöraktivitäten der NSA an den Bundestag
60 -- 61. BSI: Zertifikate für IT-Sicherheitsdienstleister
60 -- 0. B-W: Öffentliche Einrichtungen verzichten auf den Like-Button von Facebook
60 -- 0. Mindeststandard TLS 1.2 und Web-Seiten des BSI
61 -- 0. GDD-Wissenschaftspreise 2013 vergeben
61 -- 62. BMI: Studie zur Zukunft der Digitalisierung in Deutschland
61 -- 0. Selbstdatenschutz bei ELStAM
62 -- 63. ISOC: DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit
62 -- 0. Simulationsstudie "Ersetzendes Scannen"
63 -- 0. ISO/TS-Zertifizierung für SIM-Kartenlösung im Automobilbereich
63 -- 64. T-Systems baut Sicherheitsportfolio zusammen mit RSA weiter aus
64 -- 0Britta Alexandra Mester. Tagungsbericht von der DSRI-Herbstakademie 2013, Berlin 11. - 14. September ‚Law as a Service (LaaS) - Recht im Internet- und Cloud-Zeitalter'
64 -- 0. Cyber Security Report 2013: Fast alle Unternehmen schon mal von Hackern attackiert
65 -- 66Thomas Petri. Karpenstein/Mayer: EMRK, Kommentar, Verlag C.H. Beck, ISBN 978-3-406-60812-4, Euro 102, -
66 -- 0Michael Wächter. Besgen/Prinz (Hrsg.): Handbuch Internet. Arbeitsrecht: Rechtssicherheit bei Nutzung, Überwachung und Datenschutz, 3. Auflage 2013, Deutscher Anwalt Verlag 2013, 440 Seiten, ISBN 978-3-8240-1111-7, € 49, 00