Sicher ist sicher? Wie hoch ist der Preis für Interaktion in der Informationstechnologie? Jürgen Dierlamm OriginalPaper 13 January 2014 Pages: 4 - 5
Die Herausforderungen nehmen zu — Informationssicherheit und Informationsschutz im Umbruch Jürgen Schoolmann OriginalPaper 13 January 2014 Pages: 6 - 18
Sicherheits- und Datenschutzanforderungen im Systementwicklungsprozess Stefan PützAleksandra SowaMichael Wißborn OriginalPaper 13 January 2014 Pages: 19 - 27
Schutz der Unternehmensdaten — Data Leakage Protection (DLP) Michael FöckHans-Peter Fröschle OriginalPaper 13 January 2014 Pages: 28 - 34
Verschlüsselung bei ausgelagerter Datenhaltung Michael KarlingerKlaus EttmayerMichael Schrefl OriginalPaper 13 January 2014 Pages: 35 - 43
Der Datenschutzbeauftragte Daniel VoigtländerThomas Schmischke OriginalPaper 13 January 2014 Pages: 52 - 61
Sicherheitsprobleme für IT-Outsourcing durch Cloud Computing Mathias ArdeltFrank DölitzscherChristoph Reich OriginalPaper 13 January 2014 Pages: 62 - 70
Datenschutz im Callcenter Christian HrachRainer AltLars Nöbel OriginalPaper 13 January 2014 Pages: 71 - 79
Elektronische Gesundheitskarte: Sicherheitsbetrachtung der deutschen Telematikinfrastruktur Stefan KniplAli Sunyaev OriginalPaper 13 January 2014 Pages: 80 - 88
Mitarbeiterschulung mit Rollenspielen und Workflow-Management-Systemen René BörnerJürgen Moormann OriginalPaper 13 January 2014 Pages: 89 - 98
Konzeptuelle Modellierung im klinischen Umfeld Martin JuhrischHannes SchlieterGunnar Dietz OriginalPaper 13 January 2014 Pages: 99 - 108
Prozessentwicklungskarte — kosteneffektive Umsetzung des IT-Servicemanagements nach ISO 20000 Jan-Helge DeutscherWolfram Häußler OriginalPaper 13 January 2014 Pages: 109 - 115