Login / Signup
Paul Voigt
Publication Activity (10 Years)
Years Active: 2008-2023
Publications (10 Years): 10
Top Topics
Digital Pictures
Cardiac Ultrasound Images
Textual Entailment Recognition
Denoising
Top Venues
Comput. und Recht
</>
Publications
</>
Paul Voigt
,
Alexander Schmalenberger
Die Gesetzesentwürfe zur Umsetzung von NIS2 und CER im Überblick - Deutschland verschärft (IT-)Sicherheitsanforderungen: Ein Blick auf die geplanten Änderungen.
Comput. und Recht
39 (11) (2023)
Paul Voigt
,
Verena Ritter-Döring
Der Digital Operational Resilience Act: Sektorspezifische Anforderungen an die digitale Resilienz von Finanzunternehmen.
Comput. und Recht
39 (2) (2023)
Paul Voigt
,
Hannes Bastians
Neue europarechtliche Anforderungen an die IT-Sicherheit. Rat der EU nimmt NIS2-Richtlinie an - ein erster Überblick.
Comput. und Recht
38 (12) (2022)
Paul Voigt
Neue Standardvertragsklauseln für internationale Datentransfers - Überblick und Praxistauglichkeit.
Comput. und Recht
37 (7) (2021)
Paul Voigt
Die Anwendung des datenschutzrechtlichen Marktortprinzips auf Auftragsverarbeiter im Drittland.
Comput. und Recht
37 (5) (2021)
Paul Voigt
Praxisprobleme im Zusammenhang mit den EU-Standardvertragsklauseln zur Auftragsverarbeitung - mehr als "nur" Schrems II ...
Comput. und Recht
36 (8) (2020)
Paul Voigt
Anforderungen an Drittlandtransfers - ungeklärte Fragen.
Comput. und Recht
36 (5) (2020)
Paul Voigt
,
Stefan Kaus
AdTech - Vorgaben an die Zulässigkeit interessenbezogener Werbung und das Online-Tracking.
Comput. und Recht
35 (12) (2019)
Paul Voigt
Konzerninterner Datentransfer.
Comput. und Recht
33 (7) (2017)
Mareike Gehrmann
,
Paul Voigt
IT-Sicherheit - Kein Thema nur für Betreiber Kritischer Infrastrukturen.
Comput. und Recht
33 (2) (2017)
Stefan Alich
,
Paul Voigt
Mitteilsame Browser - Datenschutzrechtliche Bewertung des Trackings mittels Browser-Fingerprints.
Computer und Recht
28 (5) (2012)
Paul Voigt
Gesprächsaufzeichnung im Servicecallcenter - Opt-In oder Opt-Out? - Eine datenschutzrechtliche Betrachtung.
Datenschutz und Datensicherheit
32 (12) (2008)