Accesso libero

Pseudonymisation of personal data as a technical and organisational measure for using data in the cloud

INFORMAZIONI SU QUESTO ARTICOLO

Cita

Arning, M., Forgó, N., Krügel, T. (2006), Personenbezogene Daten im Kontext biomedizinischer Sekundärforschungsnutzung – Datenschutz und Datensicherheit – DuD, Issue 11/2006, 301. https://www.iri.uni-hannover.de/fileadmin/iri/03_Forschung/Datenschutzrechtliche_Aspekte_der_Forschung_mit_genetischen_Daten.pdf ArningM. ForgóN. KrügelT. 2006 Personenbezogene Daten im Kontext biomedizinischer Sekundärforschungsnutzung Datenschutz und Datensicherheit – DuD, Issue 11/2006 301 https://www.iri.uni-hannover.de/fileadmin/iri/03_Forschung/Datenschutzrechtliche_Aspekte_der_Forschung_mit_genetischen_Daten.pdf Search in Google Scholar

Article Data Protection Working Party, Opinion No 4/2007 on the concept of ‘personal data’, 2007. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2007/wp136_lv.pdf Article Data Protection Working Party, Opinion No 4/2007 on the concept of ‘personal data’, 2007. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2007/wp136_lv.pdf Search in Google Scholar

Bedner, M. (2013). Cloud Computing. ISBN: 9783862190805. BednerM. 2013 Cloud Computing ISBN: 9783862190805. Search in Google Scholar

Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutz. Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutz. Search in Google Scholar

Caspar, J. (2009). Die Öffentliche Verwaltung – DÖV, 23/2009, 965 – 967. CasparJ. 2009 Die Öffentliche Verwaltung – DÖV 23/2009, 965 967 Search in Google Scholar

Degambur, L., Armoogum, S., Pudaruth, S. (2022). “A Study of Security Impacts and Cryptographic Techniques in Cloud-based e-Learning Technologies” International Journal of Advanced Computer Science and Applications(IJACSA), 13(1). http://dx.doi.org/10.14569/IJACSA.2022.0130108 DegamburL. ArmoogumS. PudaruthS. 2022 “A Study of Security Impacts and Cryptographic Techniques in Cloud-based e-Learning Technologies” International Journal of Advanced Computer Science and Applications (IJACSA) 13 1 http://dx.doi.org/10.14569/IJACSA.2022.0130108 Search in Google Scholar

Ermakova, T., Fabian, B., & Zarnekow, R. (eds.) (2016). Improving Individual Acceptance of Health Clouds through Confidentiality Assurance. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5228139/ ErmakovaT. FabianB. ZarnekowR. (eds.) 2016 Improving Individual Acceptance of Health Clouds through Confidentiality Assurance https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5228139/ Search in Google Scholar

Federrath H., Fuchs K., Herrmann D., Maier, D., Scheuer, F., Wagner, K. (2011). Grenzen des “digitalen Radiergummis”, – Datenschutz und Datensicherheit – DuD. FederrathH. FuchsK. HerrmannD. MaierD. ScheuerF. WagnerK. 2011 Grenzen des “digitalen Radiergummis” Datenschutz und Datensicherheit – DuD Search in Google Scholar

Gebhards, J. (2010). (Grund-) Recht auf Verschlüsselungen. https://tuprints.ulb.tu-darmstadt.de/2821/1/Gerhards_Grundrecht_auf_Verschlüsselung.pdf GebhardsJ. 2010 (Grund-) Recht auf Verschlüsselungen https://tuprints.ulb.tu-darmstadt.de/2821/1/Gerhards_Grundrecht_auf_Verschlüsselung.pdf Search in Google Scholar

Gola, P, Schomerus, R. (2012). BDSG, 11th Aufl., ISBN: 9783406638763. GolaP SchomerusR. 2012 BDSG, 11th Aufl., ISBN: 9783406638763. Search in Google Scholar

Hansen, M., Meisner, S. (2007). Verkettung digitaler Identitäten. ISBN: 3000234063. HansenM. MeisnerS. 2007 Verkettung digitaler Identitäten ISBN: 3000234063. Search in Google Scholar

Härting, N. (2013). Anonymität und Pseudonymität im Datenschutzrecht, Neue Juristische Wochenschrift – NJW, 2065 – 2066. HärtingN. 2013 Anonymität und Pseudonymität im Datenschutzrecht Neue Juristische Wochenschrift – NJW 2065 2066 Search in Google Scholar

Heidrich, J., Wegener, C. (2010). MMR 2010, 803–805. HeidrichJ. WegenerC. 2010 MMR 2010 803 805 Search in Google Scholar

Heidrich, J., Wegener, C. (2010). Sichere Datenwolken Cloud Computing und Datenschutz. HeidrichJ. WegenerC. 2010 Sichere Datenwolken Cloud Computing und Datenschutz Search in Google Scholar

Ievina, Z. (2022). Erasure and Anonymisation of Personal Data in Context of General Data Protection Regulation. https://dspace.rsu.lv/jspui/bitstream/123456789/8303/1/Socrates-22-10_Ievinja-Zhakliina_114-126.pdf IevinaZ. 2022 Erasure and Anonymisation of Personal Data in Context of General Data Protection Regulation https://dspace.rsu.lv/jspui/bitstream/123456789/8303/1/Socrates-22-10_Ievinja-Zhakliina_114-126.pdf Search in Google Scholar

Pahlen-Brandt, I. (2008). Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, Datenschutz und Datensicherheit – DuD, Issue 2008, 34–40. Pahlen-BrandtI. 2008 Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“ Datenschutz und Datensicherheit – DuD, Issue 2008 34 40 Search in Google Scholar

Pahlen-Brandt, I. (2008). K & R, 286 – 289. Pahlen-BrandtI. 2008 K & R 286 289 Search in Google Scholar

Personal Data Processing Law. https://likumi.lv/ta/en/en/id/300099-personal-data-processing-law Personal Data Processing Law https://likumi.lv/ta/en/en/id/300099-personal-data-processing-law Search in Google Scholar

Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679 [rev. 07.04.2022]. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679 [rev. 07.04.2022]. Search in Google Scholar

Roßnagel, A. (2003). Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung. ISBN: 3406484417. RoßnagelA. 2003 Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung ISBN: 3406484417. Search in Google Scholar

Roßnagel, A., Scholz, P. (2000). Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 12/2000. RoßnagelA. ScholzP. 2000 Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 12/2000 Search in Google Scholar

Simitis, S., Bundesdatenschutzgesetz, 7th Aufl. 2011. ISBN: 3832941835. SimitisS. Bundesdatenschutzgesetz, 7th Aufl. 2011 ISBN: 3832941835. Search in Google Scholar

Simitis, S., Hornung, G., & Spiecker gen. Döhmann, I. (Hrsg.) (eds.) (2019). Datenschutzrecht: DSGVO mit BDSG: Großkommentar. Nomos 2019, 1474. ISBN 978-3-8487-3590-7. SimitisS. HornungG. Spiecker gen. DöhmannI. (Hrsg.) (eds.) 2019 Datenschutzrecht: DSGVO mit BDSG: Großkommentar Nomos 2019, 1474. ISBN 978-3-8487-3590-7. Search in Google Scholar

Taeger, J. (2013). Ausf. zur Sealed Cloud und der datenschutzrechtli-chen Bewertung Kroschwald. https://www.uniscon.com/wp-content/uploads/2016/11/Juristisch_wissenschaftliches_Paper_zu_Sealed_Cloud.pdf TaegerJ. 2013 Ausf. zur Sealed Cloud und der datenschutzrechtli-chen Bewertung Kroschwald https://www.uniscon.com/wp-content/uploads/2016/11/Juristisch_wissenschaftliches_Paper_zu_Sealed_Cloud.pdf Search in Google Scholar

Varanda, A., Santos, L., de C.Costa, R.L., Oliveir, A., Rabadão, C. (2021). Log pseudonymisation: privacy maintenance in practice. https://www-sciencedirect-com.db.rsu.lv/science/article/pii/S2214212621001915?via%3Dihub VarandaA. SantosL. de C.CostaR.L. OliveirA. RabadãoC. 2021 Log pseudonymisation: privacy maintenance in practice https://www-sciencedirect-com.db.rsu.lv/science/article/pii/S2214212621001915?via%3Dihub Search in Google Scholar

Weichert, T. (2013). Big Data und Datenschutz. https://www.datenschutzzentrum.de/uploads/bigdata/20130318-big-data-und-datenschutz.pdf WeichertT. 2013 Big Data und Datenschutz https://www.datenschutzzentrum.de/uploads/bigdata/20130318-big-data-und-datenschutz.pdf Search in Google Scholar

Weichert, T. (2010). Cloud Computing und Datenschutz. Datenschutz und Datensicherheit – DuD, 34, 679–687. https://doi.org/10.1007/s11623-010-0166-4 WeichertT. 2010 Cloud Computing und Datenschutz Datenschutz und Datensicherheit – DuD 34 679 687 https://doi.org/10.1007/s11623-010-0166-4 Search in Google Scholar

eISSN:
2256-0548
Lingua:
Inglese
Frequenza di pubblicazione:
3 volte all'anno
Argomenti della rivista:
Law, International Law, Foreign Law, Comparative Law, other, Public Law, Criminal Law