This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Arning, M., Forgó, N., Krügel, T. (2006), Personenbezogene Daten im Kontext biomedizinischer Sekundärforschungsnutzung – Datenschutz und Datensicherheit – DuD, Issue 11/2006, 301. https://www.iri.uni-hannover.de/fileadmin/iri/03_Forschung/Datenschutzrechtliche_Aspekte_der_Forschung_mit_genetischen_Daten.pdfArningM.ForgóN.KrügelT.2006Personenbezogene Daten im Kontext biomedizinischer SekundärforschungsnutzungDatenschutz und Datensicherheit – DuD, Issue 11/2006301https://www.iri.uni-hannover.de/fileadmin/iri/03_Forschung/Datenschutzrechtliche_Aspekte_der_Forschung_mit_genetischen_Daten.pdfSearch in Google Scholar
Article Data Protection Working Party, Opinion No 4/2007 on the concept of ‘personal data’, 2007. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2007/wp136_lv.pdfArticle Data Protection Working Party, Opinion No 4/2007 on the concept of ‘personal data’, 2007. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2007/wp136_lv.pdfSearch in Google Scholar
Bedner, M. (2013). Cloud Computing. ISBN: 9783862190805.BednerM.2013Cloud ComputingISBN: 9783862190805.Search in Google Scholar
Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutz.Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutz.Search in Google Scholar
Caspar, J. (2009). Die Öffentliche Verwaltung – DÖV, 23/2009, 965 – 967.CasparJ.2009Die Öffentliche Verwaltung – DÖV23/2009,965967Search in Google Scholar
Degambur, L., Armoogum, S., Pudaruth, S. (2022). “A Study of Security Impacts and Cryptographic Techniques in Cloud-based e-Learning Technologies” International Journal of Advanced Computer Science and Applications(IJACSA), 13(1). http://dx.doi.org/10.14569/IJACSA.2022.0130108DegamburL.ArmoogumS.PudaruthS.2022“A Study of Security Impacts and Cryptographic Techniques in Cloud-based e-Learning Technologies”International Journal of Advanced Computer Science and Applications (IJACSA)131http://dx.doi.org/10.14569/IJACSA.2022.0130108Search in Google Scholar
Ermakova, T., Fabian, B., & Zarnekow, R. (eds.) (2016). Improving Individual Acceptance of Health Clouds through Confidentiality Assurance. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5228139/ErmakovaT.FabianB.ZarnekowR.(eds.)2016Improving Individual Acceptance of Health Clouds through Confidentiality Assurancehttps://www.ncbi.nlm.nih.gov/pmc/articles/PMC5228139/Search in Google Scholar
Federrath H., Fuchs K., Herrmann D., Maier, D., Scheuer, F., Wagner, K. (2011). Grenzen des “digitalen Radiergummis”, – Datenschutz und Datensicherheit – DuD.FederrathH.FuchsK.HerrmannD.MaierD.ScheuerF.WagnerK.2011Grenzen des “digitalen Radiergummis”Datenschutz und Datensicherheit – DuDSearch in Google Scholar
Gebhards, J. (2010). (Grund-) Recht auf Verschlüsselungen. https://tuprints.ulb.tu-darmstadt.de/2821/1/Gerhards_Grundrecht_auf_Verschlüsselung.pdfGebhardsJ.2010(Grund-) Recht auf Verschlüsselungenhttps://tuprints.ulb.tu-darmstadt.de/2821/1/Gerhards_Grundrecht_auf_Verschlüsselung.pdfSearch in Google Scholar
Gola, P, Schomerus, R. (2012). BDSG, 11th Aufl., ISBN: 9783406638763.GolaPSchomerusR.2012BDSG, 11th Aufl., ISBN: 9783406638763.Search in Google Scholar
Hansen, M., Meisner, S. (2007). Verkettung digitaler Identitäten. ISBN: 3000234063.HansenM.MeisnerS.2007Verkettung digitaler IdentitätenISBN: 3000234063.Search in Google Scholar
Härting, N. (2013). Anonymität und Pseudonymität im Datenschutzrecht, Neue Juristische Wochenschrift – NJW, 2065 – 2066.HärtingN.2013Anonymität und Pseudonymität im DatenschutzrechtNeue Juristische Wochenschrift – NJW20652066Search in Google Scholar
Heidrich, J., Wegener, C. (2010). MMR 2010, 803–805.HeidrichJ.WegenerC.2010MMR 2010803805Search in Google Scholar
Heidrich, J., Wegener, C. (2010). Sichere Datenwolken Cloud Computing und Datenschutz.HeidrichJ.WegenerC.2010Sichere Datenwolken Cloud Computing und DatenschutzSearch in Google Scholar
Ievina, Z. (2022). Erasure and Anonymisation of Personal Data in Context of General Data Protection Regulation. https://dspace.rsu.lv/jspui/bitstream/123456789/8303/1/Socrates-22-10_Ievinja-Zhakliina_114-126.pdfIevinaZ.2022Erasure and Anonymisation of Personal Data in Context of General Data Protection Regulationhttps://dspace.rsu.lv/jspui/bitstream/123456789/8303/1/Socrates-22-10_Ievinja-Zhakliina_114-126.pdfSearch in Google Scholar
Pahlen-Brandt, I. (2008). Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, Datenschutz und Datensicherheit – DuD, Issue 2008, 34–40.Pahlen-BrandtI.2008Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“Datenschutz und Datensicherheit – DuD, Issue 20083440Search in Google Scholar
Pahlen-Brandt, I. (2008). K & R, 286 – 289.Pahlen-BrandtI.2008K & R286289Search in Google Scholar
Personal Data Processing Law. https://likumi.lv/ta/en/en/id/300099-personal-data-processing-lawPersonal Data Processing Lawhttps://likumi.lv/ta/en/en/id/300099-personal-data-processing-lawSearch in Google Scholar
Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679 [rev. 07.04.2022].Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679 [rev. 07.04.2022].Search in Google Scholar
Roßnagel, A. (2003). Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung. ISBN: 3406484417.RoßnagelA.2003Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und VerwaltungISBN: 3406484417.Search in Google Scholar
Roßnagel, A., Scholz, P. (2000). Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 12/2000.RoßnagelA.ScholzP.2000Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 12/2000Search in Google Scholar
Simitis, S., Bundesdatenschutzgesetz, 7th Aufl. 2011. ISBN: 3832941835.SimitisS.Bundesdatenschutzgesetz, 7th Aufl. 2011ISBN: 3832941835.Search in Google Scholar
Simitis, S., Hornung, G., & Spiecker gen. Döhmann, I. (Hrsg.) (eds.) (2019). Datenschutzrecht: DSGVO mit BDSG: Großkommentar. Nomos 2019, 1474. ISBN 978-3-8487-3590-7.SimitisS.HornungG.Spiecker gen.DöhmannI.(Hrsg.) (eds.)2019Datenschutzrecht: DSGVO mit BDSG: GroßkommentarNomos 2019, 1474. ISBN 978-3-8487-3590-7.Search in Google Scholar
Taeger, J. (2013). Ausf. zur Sealed Cloud und der datenschutzrechtli-chen Bewertung Kroschwald. https://www.uniscon.com/wp-content/uploads/2016/11/Juristisch_wissenschaftliches_Paper_zu_Sealed_Cloud.pdfTaegerJ.2013Ausf. zur Sealed Cloud und der datenschutzrechtli-chen Bewertung Kroschwaldhttps://www.uniscon.com/wp-content/uploads/2016/11/Juristisch_wissenschaftliches_Paper_zu_Sealed_Cloud.pdfSearch in Google Scholar
Varanda, A., Santos, L., de C.Costa, R.L., Oliveir, A., Rabadão, C. (2021). Log pseudonymisation: privacy maintenance in practice. https://www-sciencedirect-com.db.rsu.lv/science/article/pii/S2214212621001915?via%3DihubVarandaA.SantosL.de C.CostaR.L.OliveirA.RabadãoC.2021Log pseudonymisation: privacy maintenance in practicehttps://www-sciencedirect-com.db.rsu.lv/science/article/pii/S2214212621001915?via%3DihubSearch in Google Scholar
Weichert, T. (2013). Big Data und Datenschutz. https://www.datenschutzzentrum.de/uploads/bigdata/20130318-big-data-und-datenschutz.pdfWeichertT.2013Big Data und Datenschutzhttps://www.datenschutzzentrum.de/uploads/bigdata/20130318-big-data-und-datenschutz.pdfSearch in Google Scholar
Weichert, T. (2010). Cloud Computing und Datenschutz. Datenschutz und Datensicherheit – DuD, 34, 679–687. https://doi.org/10.1007/s11623-010-0166-4WeichertT.2010Cloud Computing und DatenschutzDatenschutz und Datensicherheit – DuD34679687https://doi.org/10.1007/s11623-010-0166-4Search in Google Scholar