Anwendungsgrenzen des Datenschutzes Volker HammerMichael Knopp Editorial 27 August 2015 Pages: 497 - 497
Noch mehr Kompetenzen für Verfassungsschutz? Thilo Weichert Aus den Datenschutzbehörden 27 August 2015 Pages: 502 - 502
Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung Volker HammerMichael Knopp Schwerpunkt 27 August 2015 Pages: 503 - 509
Anonymisierung und sicherer Umgang mit Forschungsdaten in der empirischen Sozialforschung Oliver WattelerKatharina E. Kinder-Kurlanda Schwerpunkt 27 August 2015 Pages: 515 - 519
Anonymität, Pseudonyme und Personenbezug revisited? Moritz Karg Schwerpunkt 27 August 2015 Pages: 520 - 526
Pseudonym–Grauzone zwischen Anonymisierung und Personenbezug Michael Knopp Schwerpunkt 27 August 2015 Pages: 527 - 530
Daten verschlüsselt speichern und verarbeiten in der Cloud Jörn Müller-QuadeMatthias HuberTobias Nilges Schwerpunkt 27 August 2015 Pages: 531 - 535
Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer Ulrich PordeschRoland Steidle Forum 27 August 2015 Pages: 536 - 541
Muss die Wirkung von Verschlüsselung neu gedacht werden? Michael Knopp Forum 27 August 2015 Pages: 542 - 545
Verschlüsseln in der Cloud Kai JendrianChristoph Schäfer Good Practice 27 August 2015 Pages: 548 - 552