Startseite Stichworte A-Z 
[Druckversion: HTML ]
Benutzer:
Gast

Valid XHTML 1.0 Transitional

Stichworte A-Z


A Ä B C D E F G H I J K L M N O Ö P Q R S T U Ü V W Y Z

T


Tablet     
 Datenschutz unter Android

TAN-Versand     
 Versand von TANs mittels E-Mail

Täuschungsversuch     
 Mitteilung eines Täuschungsversuchs im Rahmen einer Promotion an andere Hochschulen

Technische und organisatorische Maßnahmen     
 Hinweise zur Anwendung des Standard-Datenschutzmodells
 SDM – das Standard-Datenschutzmodell
 Überblick über Aufbau und Inhalt des Standard-Datenschutzmodells
 Verarbeitungstätigkeiten transparent gestalten mit Hilfe des SDM
 Technische und organisatorische Maßnahmen für die Fernwartung
 Grundlegendes zum Standard-Datenschutzmodell (SDM)

Teilnehmerliste     
 Weitergabe von Teilnehmerlisten

Telearbeit     
 Telearbeit an Hochschulen

Telefon     
 Gesetz gegen unerlaubte Telefonwerbung

Telefonanlage     
 Hochschultelefonanlage: Pflicht zum Kundenverzeichnis?
 Die Hochschule als TK-Anbieter

Telekommunikation     
 Protokollierung von IP-Adressen - Welches Gesetz ist anwendbar?
 TMG vs. TKG
 Protokollierung von IP-Adressen - Übersicht
 Protokollierung der IP-Adresse bei einem Telekommunikationsdienst

Telekommunikationsgesetz     
 Die Reform des Telekommunikationsgesetzes 2012

Telekommunikations-Überwachungsverordnung     
 Die Hochschule als TK-Anbieter

Telemedien     
 Protokollierung der IP-Adresse bei einem Telemediendienst: Übersicht
 Protokollierung der IP-Adresse bei einem Telemediendienst: Die Sicht des EuGH
 Protokollierung der IP-Adresse bei einem Telemediendienst: Das Vorabentscheidungsverfahren
 TMG vs. TKG
 Informationspflichten bei Datenschutzverstößen
 Protokollierung der IP-Adresse bei einem Telemediendienst: Hintergrund und Rückblick
 Protokollierung der IP-Adresse bei einem Telemediendientst: Die Entscheidung des BGH
 Protokollierung von IP-Adressen - Übersicht
 Protokollierung von IP-Adressen - Welches Gesetz ist anwendbar?

Telemediengesetz     
 Anwendbarkeit des TMG auf E-Learning-Plattformen

Telemetrie     
 Telemetrie bei Thunderbird

Tempora     
 Prism und Tempora - Spähprogramme der Nachrichtendienste

Terminplanung     
 Datenschutzrechtliche Bewertung von Doodle

Thunderbird     
 Telemetrie bei Thunderbird

Thüringen     
 Übersicht der Datenschutz-Aufsichtsbehörden

Tivoli Storage Manager     
 Datenschutz und Datensicherheit beim Einsatz von TSM (Ihre letzte Seite)

TK-Anbieter     
 Rechtshistorisch: Podiumsdiskussion zum Thema Vorratsdatenspeicherung
 Die Hochschule als TK-Anbieter
 Informationspflichten bei Datenschutzverstößen

TKG     
 Alumni-E-Mailadressen - Ein TK-Angebot für die Öffentlichkeit?
 Informationspflichten bei Datenschutzverstößen
 TMG vs. TKG
 Auskunft über Nutzer einer IP-Adresse
 Die Hochschule als TK-Anbieter
 Protokollierung der IP-Adresse bei einem Telekommunikationsdienst
 Protokollierung von IP-Adressen - Welches Gesetz ist anwendbar?

TKG 2012     
 Die Reform des Telekommunikationsgesetzes 2012

TKÜV     
 Die Hochschule als TK-Anbieter

TMG     
 Zählpixel der Deutschen Bibliotheksstatistik
 Anwendbarkeit des TMG auf E-Learning-Plattformen
 Informationspflichten bei Datenschutzverstößen
 Protokollierung der IP-Adresse bei einem Telemediendienst: Hintergrund und Rückblick
 TMG vs. TKG
 Protokollierung der IP-Adresse bei einem Telemediendienst: Das Vorabentscheidungsverfahren
 Protokollierung der IP-Adresse bei einem Telemediendienst: Die Sicht des EuGH
 Protokollierung von IP-Adressen - Übersicht
 Protokollierung von IP-Adressen - Welches Gesetz ist anwendbar?

TOM     
 SDM – das Standard-Datenschutzmodell
 Grundlegendes zum Standard-Datenschutzmodell (SDM)
 Überblick über Aufbau und Inhalt des Standard-Datenschutzmodells
 Hinweise zur Anwendung des Standard-Datenschutzmodells
 Verarbeitungstätigkeiten transparent gestalten mit Hilfe des SDM
 Zur Abdingbarkeit von technischen und organisatorischen Maßnahmen (TOM) durch Einwilligung

Tracking     
 Tracking Methoden von Webseitenbetreiber

Transparenz     
 Grundsatz der Direkterhebung – nur noch etwas für Nostalgiker?
 Verarbeitungstätigkeiten transparent gestalten mit Hilfe des SDM

Tresore     
  Datenschutzgerechte Aufbewahrung von Akten

Trojaner     
 Emotet

Trojanische Pferde     
 Spyware, Trojanische Pferde und Bots

TrueCrypt     
 VeraCrypt, ein Nachfolger für TrueCrypt
 Austausch von Daten mit Dropbox
 Das Ende von TrueCrypt!

Trust-Center     
 Sicherheit und Datenschutz bei Office 2013

Trusted Data Processor     
 Verhaltensregel "Trusted Data Processor"

TSM     
 Datenschutz und Datensicherheit beim Einsatz von TSM (Ihre letzte Seite)

Türschild     
 Namen und Vornamen auf Türschildern

Twitter     
 Nutzung von Social Media Plattformen durch Hochschulen in Baden-Württemberg

T



A Ä B C D E F G H I J K L M N O Ö P Q R S T U Ü V W Y Z
Copyright 2022 by ZENDAS ..