Zeitschriftenartikel zum Thema „Data protection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Data protection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Gama, Cruz. „Data protection and personal data protection“. Brazilian Journal of Clinical Medicine and Review 1, Suppl.1 (15.04.2023): 18. http://dx.doi.org/10.52600/2965-0968.bjcmr.2023.1.suppl.1.18.
Der volle Inhalt der QuelleChamberlain, Johanna, und Andreas Kotsios. „Data protection beyond data protection regulation“. Stiftelsen Juridisk Fakultetslitteratur, Nr. 2024 2 (17.01.2024): 397–424. http://dx.doi.org/10.53292/bd1fa11c.282687ef.
Der volle Inhalt der QuelleAlhababi, Hamad Hamed. „Cross-Border Data Transfer between the gcc Data Protection Laws and the gdpr“. Global Journal of Comparative Law 13, Nr. 2 (07.08.2024): 178–200. http://dx.doi.org/10.1163/2211906x-13020003.
Der volle Inhalt der QuelleWalker-Osborn, C., L. Fitzsimons und J. Ruane. „Data Protection“. ITNOW 55, Nr. 3 (28.08.2013): 38–39. http://dx.doi.org/10.1093/itnow/bwt050.
Der volle Inhalt der QuelleRowe, Heather, und Robin McGilligan. „DATA PROTECTION“. Computer Law & Security Review 17, Nr. 5 (September 2001): 333–35. http://dx.doi.org/10.1016/s0267-3649(01)00511-8.
Der volle Inhalt der QuelleDinant, Jean-Marc, und Ewout Keuleers. „Data protection“. Computer Law & Security Review 20, Nr. 1 (Januar 2004): 22–28. http://dx.doi.org/10.1016/s0267-3649(04)00005-6.
Der volle Inhalt der QuelleChalton, Simon. „Data protection“. Computer Law & Security Review 13, Nr. 6 (November 1997): 425–28. http://dx.doi.org/10.1016/s0267-3649(97)89792-0.
Der volle Inhalt der QuelleSizer, Richard. „Data protection“. Computer Law & Security Review 2, Nr. 5 (Januar 1987): 13–15. http://dx.doi.org/10.1016/0267-3649(87)90007-0.
Der volle Inhalt der QuelleReynolds, Chris. „Data protection“. Computer Law & Security Review 5, Nr. 6 (März 1990): 19–22. http://dx.doi.org/10.1016/0267-3649(90)90059-k.
Der volle Inhalt der QuelleClark, Robert. „Data protection“. Computer Law & Security Review 6, Nr. 6 (März 1991): 16–19. http://dx.doi.org/10.1016/0267-3649(91)90172-r.
Der volle Inhalt der QuelleGeorge, R. E. „Data protection“. Physics Bulletin 37, Nr. 9 (September 1986): 363. http://dx.doi.org/10.1088/0031-9112/37/9/001.
Der volle Inhalt der QuelleSaxby, S. „Data protection“. Computer Law & Security Review 21, Nr. 3 (Januar 2005): 277. http://dx.doi.org/10.1016/j.clsr.2005.01.012.
Der volle Inhalt der QuelleRowe, Heather. „Data protection“. Computer Law & Security Review 10, Nr. 1 (Januar 1994): 47. http://dx.doi.org/10.1016/0267-3649(94)90092-2.
Der volle Inhalt der QuelleMishra, Amit. „Fundamental Rights and Data Protection (Balancing Innovation and Privacy in Light of Digital Personal Data Protection Act, 2023)“. International Journal of Science and Research (IJSR) 13, Nr. 5 (05.05.2024): 332–37. http://dx.doi.org/10.21275/mr24504204804.
Der volle Inhalt der QuelleBegum, Shameena, V. Ratna Vasuki und K. V. V. Srinivas K.V.V.Srinivas. „Data Security and Protection in Cloud Computing“. International Journal of Scientific Research 1, Nr. 2 (01.06.2012): 31–34. http://dx.doi.org/10.15373/22778179/jul2012/9.
Der volle Inhalt der QuelleAruna, K. B., A. LallithaShri, Aravindh ., Jayakumar . und Jayasurya . „Protection for Multi Owner Data Sharing Scheme“. Bonfring International Journal of Advances in Image Processing 7, Nr. 1 (31.03.2017): 01–05. http://dx.doi.org/10.9756/bijaip.10485.
Der volle Inhalt der Quelle-. „Data Protection Agreement“. ASA Bulletin 37, Issue 4 (01.12.2019): 838–52. http://dx.doi.org/10.54648/asab2019076.
Der volle Inhalt der QuelleBlackwell, D. „Data protection countdown“. Computer Bulletin 40, Nr. 3 (01.05.1998): 22–23. http://dx.doi.org/10.1093/combul/40.3.22.
Der volle Inhalt der QuelleGossman, P., und J. R. Wilkinson. „Data Protection Act.“ BMJ 295, Nr. 6610 (28.11.1987): 1418. http://dx.doi.org/10.1136/bmj.295.6610.1418.
Der volle Inhalt der QuelleJakobs, Kai. „Data protection dangers“. Science and Public Policy 29, Nr. 2 (April 2002): 149–50. http://dx.doi.org/10.1093/spp/29.2.149.
Der volle Inhalt der QuelleBLUME, PETER. „Practical data protection“. International Journal of Law and Information Technology 2, Nr. 2 (1994): 194–209. http://dx.doi.org/10.1093/ijlit/2.2.194.
Der volle Inhalt der QuellePriest, R. G. „Data Protection Act“. Psychiatric Bulletin 12, Nr. 5 (01.05.1988): 204. http://dx.doi.org/10.1192/pb.12.5.204.
Der volle Inhalt der QuelleDhont, Jan, und Yves Poullet. „Data protection — Belgium“. Computer Law & Security Review 16, Nr. 1 (Februar 2000): 5–19. http://dx.doi.org/10.1016/s0267-3649(00)87063-6.
Der volle Inhalt der QuelleRowe, Heather. „EU data protection“. Computer Law & Security Review 16, Nr. 1 (Februar 2000): 41–42. http://dx.doi.org/10.1016/s0267-3649(00)87072-7.
Der volle Inhalt der QuelleJackson, Margaret. „DATA PROTECTION - AUSTRALIA“. Computer Law & Security Review 16, Nr. 3 (Juni 2000): 166–69. http://dx.doi.org/10.1016/s0267-3649(00)88911-6.
Der volle Inhalt der QuelleBygrave, Lee A. „EUROPEAN DATA PROTECTION“. Computer Law & Security Review 16, Nr. 4 (August 2000): 252–57. http://dx.doi.org/10.1016/s0267-3649(00)89134-7.
Der volle Inhalt der QuelleCarey, Peter, und David Berry. „DATA PROTECTION — SECURITY“. Computer Law & Security Review 18, Nr. 2 (März 2002): 112–13. http://dx.doi.org/10.1016/s0267-3649(02)03010-8.
Der volle Inhalt der QuelleAjana, Btihaj. „Reinventing data protection?“ Identity in the Information Society 2, Nr. 3 (25.08.2009): 355–58. http://dx.doi.org/10.1007/s12394-009-0025-3.
Der volle Inhalt der QuelleDavies, David. „Data protection corner“. Computer Law & Security Review 1, Nr. 5 (Januar 1986): 9–11. http://dx.doi.org/10.1016/0267-3649(86)90007-5.
Der volle Inhalt der QuelleKolb, Angela. „Data protection — Germany“. Computer Law & Security Review 7, Nr. 3 (September 1991): 123–26. http://dx.doi.org/10.1016/0267-3649(91)90089-e.
Der volle Inhalt der QuellePoullet, Y., und M. H. Boulanger. „Data protection — medicine“. Computer Law & Security Review 6, Nr. 5 (Januar 1991): 18–23. http://dx.doi.org/10.1016/0267-3649(91)90150-t.
Der volle Inhalt der QuelleDetermann, Lothar. „Healthy Data Protection“. Michigan Technology Law Review, Nr. 26.2 (2020): 229. http://dx.doi.org/10.36645/mtlr.26.2.healthy.
Der volle Inhalt der QuellePriest, R. G. „Data Protection Act“. Bulletin of the Royal College of Psychiatrists 12, Nr. 5 (Mai 1988): 204. http://dx.doi.org/10.1192/s0140078900020162.
Der volle Inhalt der QuelleMcIntyre, T. J. „Reinventing data protection?“ Computer Law & Security Review 26, Nr. 6 (November 2010): 673–76. http://dx.doi.org/10.1016/j.clsr.2010.07.003.
Der volle Inhalt der QuelleHallinan, D. „Opinions ∙ Data Protection without Data: Could Data Protection Law Apply without Personal Data Being Processed?“ European Data Protection Law Review 5, Nr. 3 (2019): 293–99. http://dx.doi.org/10.21552/edpl/2019/3/5.
Der volle Inhalt der QuelleGarg, Dr Ajay Kumar, und Shikha Kuchhal. „Data Protection Laws in India: A Comparative Study“. Indian Journal of Applied Research 3, Nr. 1 (01.10.2011): 75–76. http://dx.doi.org/10.15373/2249555x/jan2013/30.
Der volle Inhalt der QuelleShahul Ikram, Nur Adlin Hanisah. „DATA BREACHES EXIT STRATEGY: A COMPARATIVE ANALYSIS OF DATA PRIVACY LAWS“. Malaysian Journal of Syariah and Law 12, Nr. 1 (15.04.2024): 135–47. http://dx.doi.org/10.33102/mjsl.vol12no1.458.
Der volle Inhalt der QuelleMendes de Leon, Pablo. „The Fight Against Terrorism Through Aviation: Data Protection Versus Data Protection“. Air and Space Law 31, Issue 4/5 (01.09.2006): 320–30. http://dx.doi.org/10.54648/aila2006027.
Der volle Inhalt der QuelleHu, Pengnian, und Qian Wei. „Research on Personal Data Protection of EU General Data Protection Regulation“. IOP Conference Series: Materials Science and Engineering 806 (05.05.2020): 012003. http://dx.doi.org/10.1088/1757-899x/806/1/012003.
Der volle Inhalt der QuelleHemmings, Nicholas, und Joseph Noar. „Data protection is changing − the new general data protection regulations (GDPR)“. Orthodontic Update 11, Nr. 3 (02.07.2018): 110–14. http://dx.doi.org/10.12968/ortu.2018.11.3.110.
Der volle Inhalt der QuelleMiño-Vásquez, Verónica. „The Protection of Genetic Data under the General Data Protection regulation“. Datenschutz und Datensicherheit - DuD 43, Nr. 3 (25.02.2019): 154–58. http://dx.doi.org/10.1007/s11623-019-1083-9.
Der volle Inhalt der QuelleGuzmán-Rodríguez, Héctor E. „Data Protection in Mexico: One Right, Two Systems, Different Protections and Uncontrolled Data Breaches“. Global Privacy Law Review 2, Issue 2 (01.06.2021): 149–54. http://dx.doi.org/10.54648/gplr2021019.
Der volle Inhalt der QuelleNoor Sureani, Nurkhairina Binti, Atikah Shahira Binti Awis Qurni, Ayman Haziqah Binti Azman, Mohd Bahrin Bin Othman und Hariz Sufi Bin Zahari. „The Adequacy of Data Protection Laws in Protecting Personal Data in Malaysia“. Malaysian Journal of Social Sciences and Humanities (MJSSH) 6, Nr. 10 (10.10.2021): 488–95. http://dx.doi.org/10.47405/mjssh.v6i10.1087.
Der volle Inhalt der QuelleLi, Zhiping, Jiagui Xie, Likun Gao und Fanjie Nie. „Data Privacy Protection in Data Fusion“. Journal of Physics: Conference Series 2033, Nr. 1 (01.09.2021): 012179. http://dx.doi.org/10.1088/1742-6596/2033/1/012179.
Der volle Inhalt der QuelleTahim, Arpan, Sanjeeve Sabharwal, Rakesh Dhokia, Rajiv Bajekal und Steve Kyriacou. „Data protection training improves data handling“. Clinical Teacher 9, Nr. 6 (20.11.2012): 403–7. http://dx.doi.org/10.1111/j.1743-498x.2012.00557.x.
Der volle Inhalt der QuelleSupriyadi, Daniar. „The Regulation of Personal and Non-Personal Data in the Context of Big Data“. Journal of Human Rights, Culture and Legal System 3, Nr. 1 (14.02.2023): 33–69. http://dx.doi.org/10.53955/jhcls.v3i1.71.
Der volle Inhalt der QuelleColangelo, Giuseppe, und Mariateresa Maggiolino. „Data Protection in Attention Markets: Protecting Privacy through Competition?“ Journal of European Competition Law & Practice 8, Nr. 6 (10.05.2017): 363–69. http://dx.doi.org/10.1093/jeclap/lpx037.
Der volle Inhalt der QuelleBogosavljević, Mirjana. „Protection of Personal Data in Documents: Application of the Law on Personal Data Protection in Serbia and Abroad“. Moderna arhivistika 2, Nr. 1 (01.05.2019): 106–15. http://dx.doi.org/10.54356/ma/2019/ghkv7413.
Der volle Inhalt der QuelleStarkbaum, Johannes, und Ulrike Felt. „Negotiating the reuse of health-data: Research, Big Data, and the European General Data Protection Regulation“. Big Data & Society 6, Nr. 2 (Juli 2019): 205395171986259. http://dx.doi.org/10.1177/2053951719862594.
Der volle Inhalt der QuelleErdos, David. „EUROPEAN UNION DATA PROTECTION LAW AND MEDIA EXPRESSION: FUNDAMENTALLY OFF BALANCE“. International and Comparative Law Quarterly 65, Nr. 1 (Januar 2016): 139–83. http://dx.doi.org/10.1017/s0020589315000512.
Der volle Inhalt der Quelle