Alexander Roßnagel

According to our database1, Alexander Roßnagel authored at least 99 papers between 1989 and 2023.

Collaborative distances:
  • Dijkstra number2 of four.
  • Erdős number3 of four.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

On csauthors.net:

Bibliography

2023
Unionsrechtliche Vorgaben für das Recht des Beschäftigtendatenschutzes.
Datenschutz und Datensicherheit (dud), July, 2023

Konkretisierung von Privacy by Design durch Anforderungs- und Entwurfsmuster.
Datenschutz und Datensicherheit (dud), March, 2023

Fünf Jahre Datenschutz-Grundverordnung - gemischte Bilanz.
Datenschutz und Datensicherheit, 2023

2022
Auswirkungen ausländischer Gesetzgebung auf die deutsche Cybersicherheit.
Datenschutz und Datensicherheit, 2022

Rezensionen.
Datenschutz und Datensicherheit, 2022

Festakt im Hessischen Landtag: 50 Jahre Datenschutz in Hessen.
Datenschutz und Datensicherheit, 2022

Internationaler Datentransfer.
Datenschutz und Datensicherheit, 2022

Datenschutzanforderungen an Videokonferenzsysteme.
Datenschutz und Datensicherheit, 2022

Verbessert die Ampel-Koalition den Datenschutz?
Datenschutz und Datensicherheit, 2022

Zur Einführung einer Überwachungs-Gesamtrechnung.
Datenschutz und Datensicherheit, 2022

Datenschutzüberprüfungen im IT-Labor von Aufsichtsbehörden.
Datenschutz und Datensicherheit, 2022

2021
Künstliche Intelligenz datenschutzrechtlich gestalten.
Datenschutz und Datensicherheit, 2021

Datenschutzfreundliche Algorithmen.
Datenschutz und Datensicherheit, 2021

2020
Vier Fragen der Redaktion zur Datenschutz-Grundverordnung an Alexander Roßnagel.
Inform. Spektrum, 2020

Rechtsverträgliche und qualitätszentrierte Gestaltung für "KI made in Germany".
Inform. Spektrum, 2020

Die Simulationsstudie als Evaluationsmethode.
Datenschutz und Datensicherheit, 2020

Smarte Persönliche Assistenten gestalten.
Datenschutz und Datensicherheit, 2020

Evaluation der Datenschutz-Grundverordnung.
Datenschutz und Datensicherheit, 2020

Evaluation nutzen!
Datenschutz und Datensicherheit, 2020

Interdisziplinäre Anforderungsmuster für smarte persönliche Assistenten.
Datenschutz und Datensicherheit, 2020

Towards a New Methodology to Capture the Legal Compatibility of Conversational Speech Agents.
Proceedings of the 2nd Conference on Conversational User Interfaces, 2020

2019
Innovationen der Datenschutz-Grundverordnung.
Datenschutz und Datensicherheit, 2019

Unvollende Innovationen.
Datenschutz und Datensicherheit, 2019

Die Zertifizierung von Cloud-Diensten nach der DSGVO.
Datenschutz und Datensicherheit, 2019

Gestaltung smarter persönlicher Assistenten zwischen Rechtsverträglichkeit und Dienstleistungsqualität.
Proceedings of the 49. Jahrestagung der Gesellschaft für Informatik, 50 Jahre Gesellschaft für Informatik, 2019

2018
Umsetzung der Unionsregelungen zum Datenschutz.
Datenschutz und Datensicherheit, 2018

Kontinuität oder Innovation?
Datenschutz und Datensicherheit, 2018

Nationale Anpassung des Datenschutzrechts.
Datenschutz und Datensicherheit, 2018

Anpassung des Sozialdatenschutzes.
Datenschutz und Datensicherheit, 2018

2017
Juristische Aspekte bei der Datenanalyse für Industrie 4.0.
Proceedings of the Handbuch Industrie 4.0 Bd.2, Automatisierung., 2017

Datenschutzgesetzgebung für öffentliche Interessen und den Beschäftigungskontext.
Datenschutz und Datensicherheit, 2017

Gesetzgebung im Rahmen der Datenschutz-Grundverordnung.
Datenschutz und Datensicherheit, 2017

Entwurf eines neuen Bundesdatenschutzgesetzes.
Datenschutz und Datensicherheit, 2017

2016
Wie zukunftsfähig ist die Datenschutz-Grundverordnung?
Datenschutz und Datensicherheit, 2016

Zukunftsfähigkeit der Datenschutz-Grundverordnung.
Datenschutz und Datensicherheit, 2016

2015
(Verlorene) Selbstbestimmung im Datenmeer.
Datenschutz und Datensicherheit, 2015

Grundrechtsausgleich beim vernetzten Automobil.
Datenschutz und Datensicherheit, 2015

Das vernetzte Automobil - sichere und freie Mobilität.
Datenschutz und Datensicherheit, 2015

Legal Compatibility as a Characteristic of Sociotechnical Systems - Goals and Standardized Requirements.
Bus. Inf. Syst. Eng., 2015

2014
Balancing the Online Life: Mobile Usage Scenarios and Strategies for a New Communication Paradigm.
IEEE Veh. Technol. Mag., 2014

On the socially aware development of self-adaptive ubiquitous computing applications.
it Inf. Technol., 2014

Internetwahlen an Hochschulen.
Datenschutz und Datensicherheit, 2014

Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung.
Datenschutz und Datensicherheit, 2014

Bewertung von Internetwahlsystemen für Sozialwahlen.
Datenschutz und Datensicherheit, 2014

Simulation Study Simulation Study.
Proceedings of the Socio-technical Design of Ubiquitous Computing Systems, 2014

Socially Compatible Technology Design.
Proceedings of the Socio-technical Design of Ubiquitous Computing Systems, 2014

2013
Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
Int. J. Inf. Secur. Priv., 2013

Schutzmaßnahmen gegen datenschutz- unfreundliche Smartphone-Apps.
Datenschutz und Datensicherheit, 2013

Informationelle Selbstbestimmung im Web 2.0 - Chancen und Risiken sozialer Verschlagwortungssysteme.
Xpert.press, SpringerVieweg, ISBN: 978-3-642-38056-3, 2013

2012
Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.
Inform. Spektrum, 2012

Datenschutzgerechte Gestaltung von kontextvorhersagenden Algorithmen.
Datenschutz und Datensicherheit, 2012

Datenschutzgesetzgebung - Monopol oder Vielfalt?
Datenschutz und Datensicherheit, 2012

Legal Assessment of Context Prediction Techniques.
Proceedings of the 76th IEEE Vehicular Technology Conference, 2012

On Socio-technical Enablers for Ubiquitous Computing Applications.
Proceedings of the 12th IEEE/IPSJ International Symposium on Applications and the Internet, 2012

Socially acceptable design of a ubiquitous system for monitoring elderly family members.
Proceedings of the 57. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie, 42. Jahrestagung der Gesellschaft für Informatik, Was bewegt uns in der/die Zukunft?, 2012

Designing Socio-technical Applications for Ubiquitous Computing - Results from a Multidisciplinary Case Study.
Proceedings of the Distributed Applications and Interoperable Systems, 2012

2011
Gestufte Kontrolle bei Videoüberwachungsanlagen - Ein Drei-Stufen-Modell als Vorschlag zur grundrechts schonenden Gestaltung.
Datenschutz und Datensicherheit, 2011

Spam-Bekämpfung im Web 2.0 - auch eine Frage des Datenschutzes - Zur Auswahl von Spam-Erkennungsmerkmalen.
Datenschutz und Datensicherheit, 2011

Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis.
Datenschutz und Datensicherheit, 2011

Rechtsregeln für einen sicheren elektronischen Rechtsverkehr.
Computer und Recht, 2011

Privacy-aware spam detection in social bookmarking systems.
Proceedings of the I-KNOW 2011, 2011

Privatsphären- und Datenschutz in Community-Plattformen: Gestaltung von Online-Bewertungsportalen.
Proceedings of the 41. Jahrestagung der Gesellschaft für Informatik, 2011

2010
Datenschutzkonformes Energieinformationsnetz - Risiken und Gestaltungsvorschläge.
Datenschutz und Datensicherheit, 2010

Das Bundesverfassungsgericht und die Vorratsdatenspeicherung in Europa.
Datenschutz und Datensicherheit, 2010

An ID card for the Internet - The new German ID card with "electronic proof of identity".
Comput. Law Secur. Rev., 2010

2009
Aufzeichnung und Übertragung von Lehrveranstaltungen - Datenschutz- und urheberrechtliche Grundlagen.
Datenschutz und Datensicherheit, 2009

De-Mail und Bürgerportale - Eine Infrastruktur für Kommunikationssicherheit.
Datenschutz und Datensicherheit, 2009

Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten.
Datenschutz und Datensicherheit, 2009

Vorratsdatenspeicherung vor dem BVerfG.
Datenschutz und Datensicherheit, 2009

Der elektronische Personalausweis als sichere Signaturerstellungseinheit - Können Signaturkarten kontaktlos genutzt werden?
Datenschutz und Datensicherheit, 2009

2008
Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht.
Datenschutz und Datensicherheit, 2008

2007
Personalisierung in der E-Welt Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen.
Wirtschaftsinf., 2007

Datenschutz in der Welt allgegenwärtigen Rechnens (Privacy in a World of Ubiquitous Computing).
it Inf. Technol., 2007

Erzeugung elektronischer Signaturen mittels Trusted Platform Module.
Datenschutz und Datensicherheit, 2007

2005
Verantwortung für Datenschutz.
Inform. Spektrum, 2005

2002
Freiheit im Cyberspace.
Inform. Spektrum, 2002

Online-Melderegisterauskunft - Automatisierte Abrufverfahren am Beispiel Hannovers.
Datenschutz und Datensicherheit, 2002

Der elektronische Ausweis - Notwendige und mögliche Identifizierung im E-Government.
Datenschutz und Datensicherheit, 2002

Langzeitsicherung qualifizierter elektronischer Signaturen.
Datenschutz und Datensicherheit, 2002

2001
Modernisierung des Datenschutzrechts.
Datenschutz und Datensicherheit, 2001

Datenschutzaudit in Japan.
Datenschutz und Datensicherheit, 2001

Modernisierung des Datenschutzrechtes - Gutachten im Auftrag des Bundesministeriums des Innern.
Bundesministerium des Innern, 2001

2000
Datenschutz in Japan - Rechtslage und Rechtsentwicklung im Electronic Commerce.
Datenschutz und Datensicherheit, 2000

Datenschutz international.
Datenschutz und Datensicherheit, 2000

Audits stärken Datenschutzbeauftragte - Replik zum Beitrag "Datenschutzaudit" von Drews und Kranz.
Datenschutz und Datensicherheit, 2000

Datenschutz für das Internet in den USA.
Datenschutz und Datensicherheit, 2000

Can P3P help to protect privacy worldwide?
Proceedings of the ACM Multimedia 2000 Workshops, Los Angeles, CA, USA, October 30, 2000

1999
Gestaltung mehrseitiger Sicherheit für Kommunikation durch Simulationsstudien.
Prax. Inf.verarb. Kommun., 1999

Datenschutz in globalen Netzen: Das TDDSG - ein wichtiger erster Schritt.
Datenschutz und Datensicherheit, 1999

Evaluierung des TDDSG.
Datenschutz und Datensicherheit, 1999

Simulationsstudie "Mobile und sichere Kommunikation im Gesundheitswesen".
Datenschutz und Datensicherheit, 1999

1996
Anforderungen an die mehrseitige Sicherheit in der Gesundheitsversorgung und ihre Erhebung.
Informationstechnik Tech. Inform., 1996

1994
Grundrechtliche Risiken und Chancen durch Chipkartennutzung.
Proceedings of the Innovationen bei Rechen- und Kommunikationssystemen, Eine Herausforderung für die Informatik, 24. GI-Jahrestagung im Rahmen des 13th World Computer Congress, IFIP Congress '94, Hamburg, 28. August, 1994

Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf.
Proceedings of the Realität und Utopien der Informatik [ausgewählte Beiträge der 10. Jahrestagung des Forums Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung e.V., 1994

1993
Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet.
Edition SEL-Stiftung, Springer, ISBN: 978-3-540-56511-6, 1993

1991
Freiheit oder Sicherheit - Ein Widerspruch Informationstechnischer Vernetzung?
Proceedings of the VIS'91, 1991

1989
Rechtsgemäße Gestaltung von ISDN-Nebenstellenanlagen.
Proceedings of the GI, 1989

Verfassungsverträglichkeit - ein Kriterium der Technikbewertung.
Proceedings of the Die Würde der Menschen ist unverNETZbar [5. Jahrestagung des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., 1989

Gestaltungsanforderungen and ISDN-Systeme.
Proceedings of the Die Würde der Menschen ist unverNETZbar [5. Jahrestagung des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V., 1989


  Loading...