Inhaltsverzeichnis
-
1. Einleitung
-
2. Verwendung von Hashwerten
-
2.1. Hashfunktionen
-
2.2. Personenbezogene Daten
-
2.3. Pseudonymisierungsbeispiel
-
2.3.1. Herausgreifen
-
2.3.2. Verknüpfbarkeit
-
2.3.3. Inferenz
-
-
2.4. Blockchain-Beispiel
-
2.4.1. Herausgreifen
-
2.4.2. Verknüpfbarkeit
-
2.4.3. Inferenz
-
-
2.5. Der Ansatz der CNIL
-
2.6. Ergebnis
-
-
3. Rollenverteilung
-
3.1. Wer ist Verantwortlicher für Transaktionen auf öffentlichen Blockchains?
-
3.2. Was gilt für Smart Contracts?
-
3.3. Welche Rolle haben Knotenbetreiber und Miner?
-
3.4. Pflicht der Verantwortlichen sich zu identifizieren
-
3.5. Haushaltsausnahme
-
3.6. Ergebnis
-
-
4. Legal Tech Prototyp
-
5. Resumé und Ausblick
-
6. Literatur