Datenhoheit im Cloud-Umfeld (Deutsch)
- Neue Suche nach: Bosesky, Pino
- Neue Suche nach: Hoffmann, Christian
- Neue Suche nach: Schulz, Sönke E.
- Neue Suche nach: Bosesky, Pino
- Neue Suche nach: Hoffmann, Christian
- Neue Suche nach: Schulz, Sönke E.
In:
DuD Datenschutz und Datensicherheit
;
37
, 2
;
95-100
;
2013
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Datenhoheit im Cloud-Umfeld
-
Beteiligte:
-
Erschienen in:DuD Datenschutz und Datensicherheit ; 37, 2 ; 95-100
-
Verlag:
-
Erscheinungsdatum:2013
-
Format / Umfang:6 Seiten
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 37, Ausgabe 2
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 69
-
Der Blick zurück für den Schritt nach vornKarg, Moritz et al. | 2013
- 73
-
PatrimoniumRihaczek, Karl et al. | 2013
- 74
-
Düsseldorfer Kreis wird Gremium der DatenschutzkonferenzLepper, Ulrich et al. | 2013
- 75
-
Die Renaissance des Verbotsprinzips im DatenschutzKarg, Moritz et al. | 2013
- 80
-
Kritik an der EinwilligungKamp, Meike / Rost, Martin et al. | 2013
- 85
-
Zur Soziologie des DatenschutzesRost, Martin et al. | 2013
- 92
-
Work in Progress — Zur Zukunft des technischen DatenschutzesEiermann, Helmut et al. | 2013
- 95
-
Datenhoheit im Cloud-UmfeldBosesky, Pino / Hoffmann, Christian / Schulz, Sönke E. et al. | 2013
- 101
-
Zur Möglichkeit einer sektoralen Datenschutzkontrolle nach dem Entwurf der EU-GrundverordnungKönig, Tassilo et al. | 2013
- 104
-
Secure Hash Algorithm SHA-3Fox, Dirk et al. | 2013
- 105
-
LAG Köln: Fristlose Kündigung wegen Whistleblowings| 2013
- 106
-
OLG Hamm: Einwilligung Minderjähriger in eine Datenverarbeitung zu Werbezwecken| 2013
- 110
-
LAG Rheinland-Pfalz: Mitbestimmungsrecht des Betriebsrats bei Einführung einer Videoüberwachung| 2013
- 112
-
Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“| 2013
- 112
-
BfDI: Leitfaden für die wissenschaftliche Evaluation von Sicherheitsgesetzen| 2013
- 114
-
25. Konferenz der Informationsfreiheitsbeauftragten, Mainz, 28.11.2012| 2013
- 114
-
ENISA-Bericht: Technische Aspekte des „Rechts, vergessen zu werden“| 2013
- 115
-
4. Deutscher IT-Sicherheitspreis 2012| 2013
- 116
-
TeleTrusT — Bundesverband IT-Sicherheit e.V.: Stabile Entwicklung| 2013
- 116
-
BSI und if(is) stellen App für IT-Sicherheit zur Verfügung| 2013
- 116
-
certBox.org — Der Zertifikatsserver in der Cloud| 2013
- 117
-
Report des Information Security Forums: “You Could Be Next”| 2013
- 117
-
Vorstandswechsel bei der GDD| 2013
- 117
-
Kaspersky Lab: IT-Sicherheitsprognosen für 2013| 2013
- 118
-
Karl Rihaczek| 2013
- 119
-
Ludwig Gramlich| 2013
- 119
-
Christoph Schnabel| 2013