References
- Arning, M., Forgó, N., Krügel, T. (2006), Personenbezogene Daten im Kontext biomedizinischer Sekundärforschungsnutzung – Datenschutz und Datensicherheit – DuD, Issue 11/2006, 301. https://www.iri.uni-hannover.de/fileadmin/iri/03_Forschung/Datenschutzrechtliche_Aspekte_der_Forschung_mit_genetischen_Daten.pdf
- Article Data Protection Working Party, Opinion No 4/2007 on the concept of ‘personal data’, 2007. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2007/wp136_lv.pdf
- Bedner, M. (2013). Cloud Computing. ISBN: 9783862190805.
- Bundesamt für Sicherheit in der Informationstechnik. IT Grundschutz.
- Caspar, J. (2009). Die Öffentliche Verwaltung – DÖV, 23/2009, 965 – 967.
- Degambur, L., Armoogum, S., Pudaruth, S. (2022). “A Study of Security Impacts and Cryptographic Techniques in Cloud-based e-Learning Technologies” International Journal of Advanced Computer Science and Applications(IJACSA), 13(1). http://dx.doi.org/10.14569/IJACSA.2022.0130108
- Ermakova, T., Fabian, B., & Zarnekow, R. (eds.) (2016). Improving Individual Acceptance of Health Clouds through Confidentiality Assurance. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5228139/
- Federrath H., Fuchs K., Herrmann D., Maier, D., Scheuer, F., Wagner, K. (2011). Grenzen des “digitalen Radiergummis”, – Datenschutz und Datensicherheit – DuD.
- Gebhards, J. (2010). (Grund-) Recht auf Verschlüsselungen. https://tuprints.ulb.tu-darmstadt.de/2821/1/Gerhards_Grundrecht_auf_Verschlüsselung.pdf
- Gola, P, Schomerus, R. (2012). BDSG, 11th Aufl., ISBN: 9783406638763.
- Hansen, M., Meisner, S. (2007). Verkettung digitaler Identitäten. ISBN: 3000234063.
- Härting, N. (2013). Anonymität und Pseudonymität im Datenschutzrecht, Neue Juristische Wochenschrift – NJW, 2065 – 2066.
- Heidrich, J., Wegener, C. (2010). MMR 2010, 803–805.
- Heidrich, J., Wegener, C. (2010). Sichere Datenwolken Cloud Computing und Datenschutz.
- Ievina, Z. (2022). Erasure and Anonymisation of Personal Data in Context of General Data Protection Regulation. https://dspace.rsu.lv/jspui/bitstream/123456789/8303/1/Socrates-22-10_Ievinja-Zhakliina_114-126.pdf
- Pahlen-Brandt, I. (2008). Datenschutz braucht scharfe Instrumente Beitrag zur Diskussion um „personenbezogene Daten“, Datenschutz und Datensicherheit – DuD, Issue 2008, 34–40.
- Pahlen-Brandt, I. (2008). K & R, 286 – 289.
- Personal Data Processing Law. https://likumi.lv/ta/en/en/id/300099-personal-data-processing-law
- Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and repealing Directive 95/46/EC (General Data Protection Regulation). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016R0679 [rev. 07.04.2022].
- Roßnagel, A. (2003). Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung. ISBN: 3406484417.
- Roßnagel, A., Scholz, P. (2000). Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten, MMR 12/2000.
- Simitis, S., Bundesdatenschutzgesetz, 7th Aufl. 2011. ISBN: 3832941835.
- Simitis, S., Hornung, G., & Spiecker gen. Döhmann, I. (Hrsg.) (eds.) (2019). Datenschutzrecht: DSGVO mit BDSG: Großkommentar. Nomos 2019, 1474. ISBN 978-3-8487-3590-7.
- Taeger, J. (2013). Ausf. zur Sealed Cloud und der datenschutzrechtli-chen Bewertung Kroschwald. https://www.uniscon.com/wp-content/uploads/2016/11/Juristisch_wissenschaftliches_Paper_zu_Sealed_Cloud.pdf
- Varanda, A., Santos, L., de C.Costa, R.L., Oliveir, A., Rabadão, C. (2021). Log pseudonymisation: privacy maintenance in practice. https://www-sciencedirect-com.db.rsu.lv/science/article/pii/S2214212621001915?via%3Dihub
- Weichert, T. (2013). Big Data und Datenschutz. https://www.datenschutzzentrum.de/uploads/bigdata/20130318-big-data-und-datenschutz.pdf
- Weichert, T. (2010). Cloud Computing und Datenschutz. Datenschutz und Datensicherheit – DuD, 34, 679–687. https://doi.org/10.1007/s11623-010-0166-4