Zeitschriftenartikel zum Thema „Personally-Identifiable information protection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Personally-Identifiable information protection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Liu, Deliang. „The Protection of Personally Identifiable Information“. SCRIPT-ed 4, Nr. 4 (15.12.2007): 389–406. http://dx.doi.org/10.2966/scrip.040407.389.
Der volle Inhalt der QuelleFugkeaw, Somchart, und Pattavee Sanchol. „Enabling Efficient Personally Identifiable Information Detection with Automatic Consent Discovery“. ECTI Transactions on Computer and Information Technology (ECTI-CIT) 17, Nr. 2 (08.06.2023): 245–54. http://dx.doi.org/10.37936/ecti-cit.2023172.252270.
Der volle Inhalt der QuelleOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee und Jinhong Yang. „Privacy-aware blockchain for personal data sharing and tracking“. Open Computer Science 9, Nr. 1 (15.04.2019): 80–91. http://dx.doi.org/10.1515/comp-2019-0005.
Der volle Inhalt der QuellePosey, Clay, Uzma Raja, Robert E. Crossler und A. J. Burns. „Taking stock of organisations’ protection of privacy: categorising and assessing threats to personally identifiable information in the USA“. European Journal of Information Systems 26, Nr. 6 (November 2017): 585–604. http://dx.doi.org/10.1057/s41303-017-0065-y.
Der volle Inhalt der QuelleBomba, David, und George Hallit. „Will the new Australian Health Privacy Law provide adequate protection?“ Australian Health Review 25, Nr. 3 (2002): 141. http://dx.doi.org/10.1071/ah020141a.
Der volle Inhalt der QuelleMavridis, Ioannis. „Deploying Privacy Improved RBAC in Web Information Systems“. International Journal of Information Technologies and Systems Approach 4, Nr. 2 (Juli 2011): 70–87. http://dx.doi.org/10.4018/jitsa.2011070105.
Der volle Inhalt der QuelleEllis, Donna A. „A case history in architectural acoustics: Security, acoustics, the protection of personally identifiable information (PII), and accessibility for the disabled“. Journal of the Acoustical Society of America 136, Nr. 4 (Oktober 2014): 2182. http://dx.doi.org/10.1121/1.4899907.
Der volle Inhalt der QuelleCruz, Bruno Silveira, und Murillo de Oliveira Dias. „Does digital privacy really exist? When the consumer is the product“. Asian Journal of Economics and Business Management 1, Nr. 1 (28.06.2022): 39–43. http://dx.doi.org/10.53402/ajebm.v1i1.53.
Der volle Inhalt der QuelleOlabanji, Samuel Oladiipo, Oluseun Babatunde Oladoyinbo, Christopher Uzoma Asonze, Tunbosun Oyewale Oladoyinbo, Samson Abidemi Ajayi und Oluwaseun Oladeji Olaniyi. „Effect of Adopting AI to Explore Big Data on Personally Identifiable Information (PII) for Financial and Economic Data Transformation“. Asian Journal of Economics, Business and Accounting 24, Nr. 4 (26.02.2024): 106–25. http://dx.doi.org/10.9734/ajeba/2024/v24i41268.
Der volle Inhalt der QuelleGeorgiadou, Yola, Rolf de By und Ourania Kounadi. „Location Privacy in the Wake of the GDPR“. ISPRS International Journal of Geo-Information 8, Nr. 3 (22.03.2019): 157. http://dx.doi.org/10.3390/ijgi8030157.
Der volle Inhalt der QuelleUkwueze, Festus. „Strengthening the Legal Framework for Personal Data Protection in Nigeria“. Nigerian Juridical Review 16 (28.06.2022): 124–42. http://dx.doi.org/10.56284/tnjr.v16i1.16.
Der volle Inhalt der QuelleVillarán, Carlos, und Marta Beltrán. „User-Centric Privacy for Identity Federations Based on a Recommendation System“. Electronics 11, Nr. 8 (14.04.2022): 1238. http://dx.doi.org/10.3390/electronics11081238.
Der volle Inhalt der QuelleMićović, Marko, Uroš Radenković und Pavle Vuletić. „Network Layer Privacy Protection Using Format-Preserving Encryption“. Electronics 12, Nr. 23 (27.11.2023): 4800. http://dx.doi.org/10.3390/electronics12234800.
Der volle Inhalt der QuelleKoo, Jahoon, Giluk Kang und Young-Gab Kim. „Security and Privacy in Big Data Life Cycle: A Survey and Open Challenges“. Sustainability 12, Nr. 24 (17.12.2020): 10571. http://dx.doi.org/10.3390/su122410571.
Der volle Inhalt der QuelleFiaz, Faisal, Syed Muhammad Sajjad, Zafar Iqbal, Muhammad Yousaf und Zia Muhammad. „MetaSSI: A Framework for Personal Data Protection, Enhanced Cybersecurity and Privacy in Metaverse Virtual Reality Platforms“. Future Internet 16, Nr. 5 (18.05.2024): 176. http://dx.doi.org/10.3390/fi16050176.
Der volle Inhalt der QuelleOluwatoyin Ajoke Fayayola, Oluwabukunmi Latifat Olorunfemi und Philip Olaseni Shoetan. „DATA PRIVACY AND SECURITY IN IT: A REVIEW OF TECHNIQUES AND CHALLENGES“. Computer Science & IT Research Journal 5, Nr. 3 (18.03.2024): 606–15. http://dx.doi.org/10.51594/csitrj.v5i3.909.
Der volle Inhalt der QuelleKelly, Miriam, Eoghan Furey und Kevin Curran. „How to Achieve Compliance with GDPR Article 17 in a Hybrid Cloud Environment“. Sci 2, Nr. 2 (02.04.2020): 22. http://dx.doi.org/10.3390/sci2020022.
Der volle Inhalt der QuelleKelly, Miriam, Eoghan Furey und Kevin Curran. „How to Achieve Compliance with GDPR Article 17 in a Hybrid Cloud Environment“. Sci 3, Nr. 1 (04.01.2021): 3. http://dx.doi.org/10.3390/sci3010003.
Der volle Inhalt der QuelleReyes, Irwin, Primal Wijesekera, Joel Reardon, Amit Elazari Bar On, Abbas Razaghpanah, Narseo Vallina-Rodriguez und Serge Egelman. „“Won’t Somebody Think of the Children?” Examining COPPA Compliance at Scale“. Proceedings on Privacy Enhancing Technologies 2018, Nr. 3 (01.06.2018): 63–83. http://dx.doi.org/10.1515/popets-2018-0021.
Der volle Inhalt der QuelleSun, Yuanyi, Sencun Zhu und Yu Chen. „ZoomP3: Privacy-Preserving Publishing of Online Video Conference Recordings“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 3 (Juli 2022): 630–49. http://dx.doi.org/10.56553/popets-2022-0089.
Der volle Inhalt der QuelleShakor, Ali M. „When Wireless Technologies Faces COVID-19: via Apps using to Combat the Pandemic and Save the Economy“. Tikrit Journal of Engineering Sciences 29, Nr. 2 (27.07.2022): 41–50. http://dx.doi.org/10.25130/tjes.29.2.6.
Der volle Inhalt der QuelleYamcharoen, P., O. S. Folorunsho, A. Bayewu und T. P. Ojo. „Impact of Digitalizing Healthcare Business Operations on Cybersecurity Landscape“. Advances in Multidisciplinary and scientific Research Journal Publication 8, Nr. 4 (30.12.2022): 27–34. http://dx.doi.org/10.22624/aims/bhi/v8n4p3.
Der volle Inhalt der QuelleKollnig, Konrad, Anastasia Shuba, Reuben Binns, Max Van Kleek und Nigel Shadbolt. „Are iPhones Really Better for Privacy? A Comparative Study of iOS and Android Apps“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 2 (03.03.2022): 6–24. http://dx.doi.org/10.2478/popets-2022-0033.
Der volle Inhalt der QuelleKuang, Lida, Samruda Pobbathi, Yuri Mansury, Matthew A. Shapiro und Vijay K. Gurbani. „Predicting age and gender from network telemetry: Implications for privacy and impact on policy“. PLOS ONE 17, Nr. 7 (21.07.2022): e0271714. http://dx.doi.org/10.1371/journal.pone.0271714.
Der volle Inhalt der QuelleGonzalez-Granadillo, Gustavo, Sofia Anna Menesidou, Dimitrios Papamartzivanos, Ramon Romeu, Diana Navarro-Llobet, Caxton Okoh, Sokratis Nifakos, Christos Xenakis und Emmanouil Panaousis. „Automated Cyber and Privacy Risk Management Toolkit“. Sensors 21, Nr. 16 (15.08.2021): 5493. http://dx.doi.org/10.3390/s21165493.
Der volle Inhalt der QuelleMakhija, Anil K. „Deep Learning Application – Identifying PII (Personally Identifiable Information) to Protect“. Journal of Accounting, Finance, Economics, and Social Sciences 5, Nr. 2 (2020): 10–16. http://dx.doi.org/10.62458/jafess.160224.5(2)10-16.
Der volle Inhalt der QuelleBader, Michael D. M., Stephen J. Mooney und Andrew G. Rundle. „Protecting Personally Identifiable Information When Using Online Geographic Tools for Public Health Research“. American Journal of Public Health 106, Nr. 2 (Februar 2016): 206–8. http://dx.doi.org/10.2105/ajph.2015.302951.
Der volle Inhalt der QuelleHofman, Darra, Victoria Louise Lemieux, Alysha Joo und Danielle Alves Batista. „“The margin between the edge of the world and infinite possibility”“. Records Management Journal 29, Nr. 1/2 (11.03.2019): 240–57. http://dx.doi.org/10.1108/rmj-12-2018-0045.
Der volle Inhalt der QuelleShin, Yong-Nyuo. „Standard Implementation for Privacy Framework and Privacy Reference Architecture for Protecting Personally Identifiable Information“. International Journal of Fuzzy Logic and Intelligent Systems 11, Nr. 3 (30.09.2011): 197–203. http://dx.doi.org/10.5391/ijfis.2011.11.3.197.
Der volle Inhalt der QuelleHouser, Ryan. „Private Health Information Legal Protections in Emergency Medical Services“. International Journal of Paramedicine, Nr. 1 (16.11.2022): 29–37. http://dx.doi.org/10.56068/jtng9057.
Der volle Inhalt der QuelleSodiya, Adesina S., und Adegbuyi B. „A Framework for Protecting Users' Privacy in Cloud“. International Journal of Information Security and Privacy 10, Nr. 4 (Oktober 2016): 33–43. http://dx.doi.org/10.4018/ijisp.2016100102.
Der volle Inhalt der QuelleBergren, Martha Dewey. „HIPAA-FERPA REVISITED“. Journal of School Nursing 20, Nr. 2 (April 2004): 107–12. http://dx.doi.org/10.1177/10598405040200020901.
Der volle Inhalt der QuelleBaker, Christina, Cynthia A. Galemore und Kerri McGowan Lowrey. „Information Sharing in the School Setting During a Public Health Emergency“. NASN School Nurse 35, Nr. 4 (15.05.2020): 198–202. http://dx.doi.org/10.1177/1942602x20925031.
Der volle Inhalt der QuelleBergren, Martha Dewey, und Kathleen Johnson. „Data Sharing“. NASN School Nurse 34, Nr. 4 (Juli 2019): 211–13. http://dx.doi.org/10.1177/1942602x19852934.
Der volle Inhalt der QuelleRashid, Husain, Khan Rabia, Tyagi Rajesh und Kumar Komakula Manoj. „Enhancing cyber security in health care industry by using ISO 27001 accreditation“. i-manager's Journal on Digital Forensics & Cyber Security 1, Nr. 2 (2023): 26. http://dx.doi.org/10.26634/jdf.1.2.20020.
Der volle Inhalt der QuelleNallamolu, Sathish, und Srinivas Padmanabhuni. „A Privacy Preserving Generative Adversarial Network for Image Data“. ITM Web of Conferences 53 (2023): 03004. http://dx.doi.org/10.1051/itmconf/20235303004.
Der volle Inhalt der QuelleJayasuriya, D. Dulani, und Alexandra Sims. „From the abacus to enterprise resource planning: is blockchain the next big accounting tool?“ Accounting, Auditing & Accountability Journal 36, Nr. 1 (06.05.2022): 24–62. http://dx.doi.org/10.1108/aaaj-08-2020-4718.
Der volle Inhalt der QuelleMohammadzadeh , Nasibeh, Sadegh Dorri Nogoorani und José Luis Muñoz-Tapia . „Decentralized Factoring for Self-Sovereign Identities“. Electronics 10, Nr. 12 (18.06.2021): 1467. http://dx.doi.org/10.3390/electronics10121467.
Der volle Inhalt der QuelleElder, Jonathan, Nicole Jacobson, Natalie Remsen und Kim Wilmath. „Behind Enemy Lines“. Journal of Information Technology Education: Discussion Cases 6 (2017): 12. http://dx.doi.org/10.28945/3928.
Der volle Inhalt der QuelleГерасимов, А. А., А. В. Мозговой, К. А. Пугачев und В. А. Кузнецов. „Choosing of data protection facilities in the information systems of personally identifiable information“. Engineering Journal: Science and Innovation, Nr. 24 (November 2013). http://dx.doi.org/10.18698/2308-6033-2013-11-1016.
Der volle Inhalt der QuelleKumekawa, Joanne. „Health Information Privacy Protection: Crisis or Common Sense?“ OJIN: The Online Journal of Issues in Nursing 6, Nr. 3 (30.09.2001). http://dx.doi.org/10.3912/ojin.vol6no03man02.
Der volle Inhalt der QuellePfaff, Emily R., Melissa A. Haendel, Kristin Kostka, Adam Lee, Emily Niehaus, Matvey B. Palchuk, Kellie Walters und Christopher G. Chute. „Ensuring a safe(r) harbor: Excising personally identifiable information from structured electronic health record data“. Journal of Clinical and Translational Science 6, Nr. 1 (09.12.2021). http://dx.doi.org/10.1017/cts.2021.880.
Der volle Inhalt der QuelleChoi, Min-Wook. „The Use and Protection of Personally Non- Identifiable Information in Digital Behavioral Advertising in the Age of Big Data“. Indian Journal of Science and Technology 9, Nr. 44 (30.11.2016). http://dx.doi.org/10.17485/ijst/2016/v9i44/105097.
Der volle Inhalt der QuelleKarabasttk, Onur mname. „The Role of Data Protection and Privacy Law in Personally Identifiable Information Driven Mergers from the EU Merger Perspective“. SSRN Electronic Journal, 2017. http://dx.doi.org/10.2139/ssrn.3097125.
Der volle Inhalt der QuelleM P, Haripriya. „Cyber Security Unveiled: Trends and Protections in the Digital World“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 07, Nr. 07 (15.07.2023). http://dx.doi.org/10.55041/ijsrem24720.
Der volle Inhalt der QuelleANIL KUMAR et al. „AN ANALYSIS OF THE LAWS CONCERNING DIGITAL PRIVACY“. Russian Law Journal 11, Nr. 4s (05.04.2023). http://dx.doi.org/10.52783/rlj.v11i4s.834.
Der volle Inhalt der Quelle„Network Safety On Blockchain-Based Applications Across Multiple Domains“. International Journal For Innovative Engineering and Management Research, 27.12.2020, 619–23. http://dx.doi.org/10.48047/ijiemr/v09/i12/104.
Der volle Inhalt der QuelleM, Rekha, und Shoba Rani P. „Determining Intrusion Attacks Against Online Applications Using Cloud-Based Data Security“. ICST Transactions on Scalable Information Systems, 05.02.2024. http://dx.doi.org/10.4108/eetsis.5028.
Der volle Inhalt der QuelleHerath, Suvineetha, Haywood Gelman und Lisa McKee. „Privacy Harm and Non-Compliance from a Legal Perspective“. Journal of Cybersecurity Education Research and Practice 2023, Nr. 2 (12.10.2023). http://dx.doi.org/10.32727/8.2023.18.
Der volle Inhalt der QuelleDe Araujo Almeida, Bethania, Denise Moraes Pimenta und Mauricio Barreto. „Perceptions and experiences on data sharing and linkage for research and the evaluation of public health policy.“ International Journal of Population Data Science 7, Nr. 3 (25.08.2022). http://dx.doi.org/10.23889/ijpds.v7i3.2013.
Der volle Inhalt der Quelle