Advertisement

HMD Praxis der Wirtschaftsinformatik

, Volume 47, Issue 5, pp 62–70 | Cite as

Datensicherheit und Datenschutz im Cloud Computing — Risiken und Kriterien zur Anbieterauswahl

  • Stefan Christmann
  • Hendrik Hilpert
  • Svenja Hagenhoff
  • Meik Thöne
Article

Zusammenfassung

Auf der Suche nach Kostensenkungspotenzial denken viele Unternehmen über die Auslagerung von Software auf fremde Server oder die Nutzung von extern gehosteten Anwendungen nach, um die so entstehenden Skaleneffekte nutzen zu können. Als gröβte Herausforderung wird dabei die Sicherheit angesehen, da die Daten über ein unsicheres Netzwerk — das Internet — übertragen werden und der Ort der Speicherung und Verarbeitung häufig dem Kunden nicht bekannt gegeben wird. Diese Situation führt zu Herausforderungen aus technischer und juristischer Sicht, die bei der Auswahl eines Cloud Computing-Anbieters und insbesondere dem Vertragsabschluss berücksichtigt werden müssen. Mit geeigneten technischen Maβnahmen wie Monitoring oder Verschlüsselung sowie juristischen Mitteln wie EU-Standardvertragsklauseln oder Safe Harbor Principles kann diesen Herausforderungen jedoch begegnet werden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [CSA 2010]
    Cloud Security Alliance: Top Threats to Cloud Computing V1.0, www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, Zugriff am: 20.04.2010, 2010.
  2. [Herrmann 2008]
    Herrmann, W.: Cloud Computing — Die geplante Revolution, www.computerwoche.de/1881561, Zugriff am: 15.04.2010, 2008.
  3. [Karger & Sarre 2009]
    Karger, M., Sarre, F.: Wird Cloud Computing zu neuen juristischen Herausforderungen führen? In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 427–439.Google Scholar
  4. [Moos 2009]
    Moos, F.: Update Datenschutzrecht. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 79–91.Google Scholar
  5. [Niemann & Paul 2009]
    Niemann, F., Paul, J.-A.: Bewölkt oder wolkenlos — rechtliche Herausforderungen des Cloud Computing. In: Kommunikation & Recht 12 (2009), 7/8, S. 444–452.Google Scholar
  6. [Pohle & Ammann 2009]
    Pohle, J, Ammann, T.: Über den Wolken… - Chancen und Risiken des Cloud Computing. In: Computer und Recht 25 (2009), 5, S. 273–278.Google Scholar
  7. [Reese 2009]
    Reese, G.: Cloud Application Architectures — Building Applications and Infrastructure in the Cloud, Sebastopol, 2009.Google Scholar
  8. [Reindl 2009]
    Reindl, M.: Cloud Computing & Datenschutz. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 441–454.Google Scholar
  9. [Schindler 2010]
    Schindler, S.: Safe Harbor in Deutschland vor dem Ende? In: MMR-Aktuell 2010, 299248.Google Scholar
  10. [Strobel 2009]
    Strobel, S.: Wie Virtualisierung die Sicherheit erhöht. In: Computerwoche. 0. Jg. (2009), 36–39, S. 22–24.Google Scholar
  11. [Talbot 2010]
    Talbot, D.: Ein Zaun für die Wolke. In: Technology Review, März 0. Jg. (2010), 03, S. 36–42.Google Scholar
  12. [Witt 2006]
    Witt, B. C.: IT-Sicherheit kompakt und verständlich — Eine praxisorientierte Einführung. Vieweg+Teubner Verlag Wiesbaden 2006.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2010

Authors and Affiliations

  • Stefan Christmann
    • 1
  • Hendrik Hilpert
    • 1
  • Svenja Hagenhoff
    • 1
  • Meik Thöne
    • 2
  1. 1.Professur für Anwendungssysteme und E-BusinessGeorg-August-Universität GöttingenGöttingen
  2. 2.Institut für Privat- und ProzessrechtGeorg-August-Universität GöttingenGöttingen

Personalised recommendations