Zusammenfassung
Auf der Suche nach Kostensenkungspotenzial denken viele Unternehmen über die Auslagerung von Software auf fremde Server oder die Nutzung von extern gehosteten Anwendungen nach, um die so entstehenden Skaleneffekte nutzen zu können. Als gröβte Herausforderung wird dabei die Sicherheit angesehen, da die Daten über ein unsicheres Netzwerk — das Internet — übertragen werden und der Ort der Speicherung und Verarbeitung häufig dem Kunden nicht bekannt gegeben wird. Diese Situation führt zu Herausforderungen aus technischer und juristischer Sicht, die bei der Auswahl eines Cloud Computing-Anbieters und insbesondere dem Vertragsabschluss berücksichtigt werden müssen. Mit geeigneten technischen Maβnahmen wie Monitoring oder Verschlüsselung sowie juristischen Mitteln wie EU-Standardvertragsklauseln oder Safe Harbor Principles kann diesen Herausforderungen jedoch begegnet werden.
Literatur
Cloud Security Alliance: Top Threats to Cloud Computing V1.0, www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, Zugriff am: 20.04.2010, 2010.
Herrmann, W.: Cloud Computing — Die geplante Revolution, www.computerwoche.de/1881561, Zugriff am: 15.04.2010, 2008.
Karger, M., Sarre, F.: Wird Cloud Computing zu neuen juristischen Herausforderungen führen? In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 427–439.
Moos, F.: Update Datenschutzrecht. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 79–91.
Niemann, F., Paul, J.-A.: Bewölkt oder wolkenlos — rechtliche Herausforderungen des Cloud Computing. In: Kommunikation & Recht 12 (2009), 7/8, S. 444–452.
Pohle, J, Ammann, T.: Über den Wolken… - Chancen und Risiken des Cloud Computing. In: Computer und Recht 25 (2009), 5, S. 273–278.
Reese, G.: Cloud Application Architectures — Building Applications and Infrastructure in the Cloud, Sebastopol, 2009.
Reindl, M.: Cloud Computing & Datenschutz. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 441–454.
Schindler, S.: Safe Harbor in Deutschland vor dem Ende? In: MMR-Aktuell 2010, 299248.
Strobel, S.: Wie Virtualisierung die Sicherheit erhöht. In: Computerwoche. 0. Jg. (2009), 36–39, S. 22–24.
Talbot, D.: Ein Zaun für die Wolke. In: Technology Review, März 0. Jg. (2010), 03, S. 36–42.
Witt, B. C.: IT-Sicherheit kompakt und verständlich — Eine praxisorientierte Einführung. Vieweg+Teubner Verlag Wiesbaden 2006.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Christmann, S., Hilpert, H., Hagenhoff, S. et al. Datensicherheit und Datenschutz im Cloud Computing — Risiken und Kriterien zur Anbieterauswahl. HMD 47, 62–70 (2010). https://doi.org/10.1007/BF03340513
Published:
Issue Date:
DOI: https://doi.org/10.1007/BF03340513