Volltextergebnisse:
- paragraph64
- en Maßnahmen können unter anderem die <hi #fff200>Pseudonymisierung und Verschlüsselung</hi> personenbezogener Daten umfassen, soweit ... dem Stand der Technik entsprechenden <hi #fff200>Verschlüsselungsverfahren</hi> erreicht werden. || ---- |< 1
- erwgr029
- der}} ===== ErwGr ===== === Erwägungsgrund 29 - Pseudonymisierung bei demselben Verantwortlichen === ''1'' Um Anreize für die Anwendung der Pseudonymisierung bei der Verarbeitung personenbezogener Daten zu schaffen, sollten Pseudonymisierungsmaßnahmen, die jedoch eine allgemeine Ana
- paragraph48
- Daten getrennte Verarbeitung, | | | 6. | die Pseudonymisierung personenbezogener Daten, | | | 7. | die Verschlüsselung personenbezogener Daten oder | | | 8. | sp
- paragraph22
- le und von Auftragsverarbeitern, || | | 6. | Pseudonymisierung personenbezogener Daten, || | | 7. | Verschlüsselung personenbezogener Daten, || | | 8. | Sich
- artikel04
- on zu analysieren oder vorherzusagen; || | 5. | „Pseudonymisierung“ die Verarbeitung personenbezogener Daten... [[wiki:erwaegungsgruende:erwgr028|Einführung der Pseudonymisierung]]\\ 29 - [[wiki:erwaegungsgruende:erwgr029|Pseudonymisierung bei demselben Verantwortlichen]]\\ 30 - [
- erwgr028
- wGr ===== === Erwägungsgrund 28 - Einführung der Pseudonymisierung === ''1'' Die Anwendung der Pseudonymisierung auf personenbezogene Daten kann die Risiken für die b... en. ''2'' Durch die ausdrückliche Einführung der „Pseudonymisierung“ in dieser Verordnung ist nicht beabsicht
- artikel32
- em Folgendes ein: || | | a) | die <hi #fff200>Pseudonymisierung</hi> und <hi #fff200>Verschlüsselung</hi> personenbezogener Daten; | | | b) | d
- artikel06
- e) | das Vorhandensein geeigneter Garantien, wozu Verschlüsselung oder Pseudonymisierung gehören kann. | ---- == Passende Paragr
- erwgr078
- bezogene Daten so schnell wie möglich <hi #fff200>pseudonymisiert</hi> werden, Transparenz in Bezug auf die F
- erwgr083
- und Maßnahmen zu ihrer Eindämmung, wie etwa eine Verschlüsselung, treffen. ''2'' Diese Maßnahmen sollten unter
- artikel34
- ugt sind, unzugänglich gemacht werden, etwa durch Verschlüsselung, | | | b) | der Verantwortliche durch nach
- artikel40
- Erhebung personenbezogener Daten; | | | d) | Pseudonymisierung personenbezogener Daten; | | | e) |
- artikel89
- d. ''3'' Zu diesen Maßnahmen kann die <hi #fff200>Pseudonymisierung</hi> gehören, sofern es möglich ist, dies
- erwgr075
- n Daten, der <hi #fff200>unbefugten Aufhebung der Pseudonymisierung</hi> oder anderen erheblichen <hi #fff200
- erwgr156
- ofern geeignete Garantien bestehen (wie z. B. die Pseudonymisierung von personenbezogenen Daten). ''4'' Die M