2,955 results
Search Results
2. Call for Papers für 14. Deutschen IT-Sicherheitskongress gestartet
3. D·A·CH Security 2013, Call for Papers
4. Anonymization of Faces: Technical and Legal Perspectives.
5. Synthetic Data in Medicine: Exploring Resilience in Emerging Human-Machine Relationships.
6. Quantifying Attribution-based Explainable AI for Robustness Evaluations.
7. Death by a Thousand Cuts: Cumulative Data Effects and the Corbyn Affair.
8. Lazily-Verifiable SAT Proof Checker in SPARK 2014
9. The Potential of Customer-Centered LegalTech: Consumer Protection in the Digital Era.
10. Report.
11. Report.
12. Was ist starke Authentisierung?
13. Printable RFID und Datenschutz.
14. Aktenzeichen XZ ungelöst: Haarscharf an einer Katastrophe vorbei?
15. Die Datenschutzrechtliche Verkehrssicherungspflicht: Mehr als Risikomanagementpflicht des EuGH!?
16. Souveränität und die IT-Wertschöpfungskette.
17. Anonymisierung personenbezogener Daten und Nutzung anonymer Daten: Eine Schlüsselfrage der künftigen Digitalisierung
18. Scharniere zwischen DS-GVO und KI: Zum datenschutzrechtlichen Rahmen für lernende Systeme
19. Zur Rolle der Datenschutzbehörden bei der künftigen KI-Aufsicht
20. KI-Systeme als Entscheidungs(assistenz)systeme und die Schufa-Entscheidung des EuGH
21. Individualrechte in der KI-Verordnung: Die Rechte auf Beschwerde und auf Erläuterung der Entscheidungsfindung im Einzelfall
22. Wirkung von Webshop-Gütesiegeln: Perspektive der Nutzenden
23. Können lernende Systeme neutral sein?: Zum Problem der Verzerrungen („Biases“) und dem Ruf nach Ethik
24. Medizinische digitale Zwillinge: Erwartungen und Bedenken hinsichtlich Datenschutz, Datensicherheit und Einsatzmöglichkeiten
25. Live-Ortung von Beschäftigten in der agilen Personaleinsatzplanung: Umsetzung des Datenschutzes in der Intralogistik
26. Scoring vor dem EuGH – Regelungsspielräume für den Gesetzgeber
27. Nichtqualifizierte Vertrauensdienste: Anwendung von S/MIME- und TLS-Zertifikaten
28. Sicherheit trifft Innovation: Europas Weg mit eIDAS 2: Von digitalen Identitäten bis Datenschutz: Navigieren durch die Neuerungen und Auswirkungen der EU-Verordnung
29. Risikomanagement: Fundament einer GRC-Gesamt-Architektur
30. Mehr als 25 Jahre Elektronische Signatur – vom Elfenbeinturm in die Breite
31. Elektronische Bewahrung und Archivierung gemäß eIDAS
32. Qualifizierte vs. nicht qualifizierte elektronische Vertrauensdienste: Eine Entscheidungshilfe
33. Ensuring Security & Trust in a Post-Quantum Environment.
34. Sichere digitale Wahlen mit dem Online-Ausweis: Erkenntnisse aus der Sozialwahl 2023
35. Discursive Resilience: Countering polarization and fragmentation in (social) media discourse.
36. Toward A Higher Resilience Against Cyberattacks: Two new impulses for awareness training programs.
37. Enabling attribute attestations: Road from Verifiable Credential to QEAA.
38. Qualifizierte Ledger – der Durchbruch für Blockchain: Geprüfte Sicherheit und rechtliches Vertrauen mit eIDAS 2.0?
39. Möglichkeiten und Grenzen digitaler Resilienztrainings: Beispiel eines digitalen Resilienzkurses im Arbeitskontext
40. Wie viel Open Data kann es geben?: Data Linkage und Re-Identifizierungsrisiken
41. Datenschutzbeauftragte als kontrollfreier Raum?: Zur Frage, ob die benennende Stelle die Tätigkeit der oder des Datenschutzbeauftragten prüfen darf
42. De-Anonymisierung: Beobachtungs- und sonstige Pflichten
43. Datenschutz-Vorsorge: Schritte 3-6: Umsetzen von Informations- und Dokumentationspflichten, TOMs sowie der Wirkbetrieb-Betreuung
44. Rechtliche Folgen und Risiken der De-Anonymisierung
45. IT-Sicherheitsmaßnahmen beim Versand von E-Mails im Geschäftsverkehr: Argumente für einen Anscheinsbeweis
46. Zur Berücksichtigung einer (Schwer-)Behinderung bei der Bewerbung: Ein Konflikt zwischen Schutzpflicht und informationeller Selbstbestimmung
47. KI-generierte Abbildungen von Kindesmissbrauch: Entwicklungen, Gegenmaßnahmen und Probleme
48. Synthetische Daten in der medizinischen Forschung: Eine datenschutzrechtliche Bewertung
49. Datenschutzrechtliche Herausforderungen bei der Verwertung von Daten vernetzter Medizinprodukte
50. Das Re-Identifikationsrisiko bei der Weitergabe von Gesundheitsdaten: Eine rechtliche und technische Analyse
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.