Zusammenfassung
Für jede Verarbeitung personenbezogener Daten sind die Datenschutzanforderungen zu beachten. Dies gilt auch für Cloud Computing-Lösungen. In diesem Beitrag werden die Voraussetzungen für vertrauenswürdiges Cloud Computing dargestellt. Nach einer Einführung in die wesentlichen Prinzipien des Datenschutzes wird aufgezeigt, was dies angewendet auf Cloud Computing bedeutet. Wesentliche Kriterien und Problemfelder werden beschrieben und Lösungsansätze skizziert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Cachin und Schunter 2011, S. 28.
- 2.
Paulus 2011, S. 317.
- 3.
- 4.
- 5.
Bundesamt für Sicherheit in der Informationstechnik 2011.
- 6.
Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 2011.
- 7.
Giebichenstein und Weiss 2011, S. 338.
- 8.
E-Privacy-Richtlinie 2002/58/EG mit den Änderungen von 2009.
- 9.
Europäische Kommission, KOM(2012) 11 endgültig, 25,01.2012.
- 10.
Aufbauend auf: Bizer 2007, S. 350.
- 11.
- 12.
European Commission, Directorate-General for Justice, Freedom and Security 2010.
- 13.
Marnau und Schlehahn 2011a, S. 311.
- 14.
Düsseldorfer Kreis 2010.
- 15.
- 16.
European Commission, Directorate-General for Justice, Freedom and Security 2010.
- 17.
Düsseldorfer Kreis 2010.
- 18.
Huttenloher 2011, S. 12.
- 19.
- 20.
Engels 2011, S. 548.
- 21.
Siehe auch: Weichert 2010, S. 679.
- 22.
- 23.
Marnau und Schlehahn 2011b.
- 24.
Im Detail: Anlage zu § 9 BDSG.
- 25.
Giebichenstein und Weiss 2011, S. 338.
- 26.
Paulus 2011, S. 317.
- 27.
Birk und Wegener 2011.
- 28.
Datatilsynet 2011.
- 29.
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2011.
- 30.
Bowden 2011.
- 31.
Rath und Rothe 2012.
- 32.
Schröder und Haag 2011, S. 147.
- 33.
Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 2011.
- 34.
- 35.
Glott et al. 2011, S. 209.
Literatur
Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (2011) Orientierungshilfe – Cloud Computing, Version 1.0, Stand 26.09.2011. http://www.datenschutz-bayern.de/technik/orient/oh_cloud.pdf. Zugegriffen: 12. März 2012
Birk D, Wegener C (2011) Technical issues of forensic investigations in cloud computing environments. IEEE/SADFE 2011, 6th International workshop on systematic approaches to digital forensic engineering, Oakland, CA, USA. http://code-foundation.de/stuff/2011-birk-cloud-forensics.pdf. Zugegriffen: 12. März 2012
Bizer J (2007) Sieben Goldene Regeln des Datenschutzes. DuD 350–356
Bowden C (2011) Privacy and surveillance on the Internet – What happened, and what to expect next… Präsentation vom 20.09.2011. http://wolnyinternet.panoptykon.org/sites/default/files/internet_surveillance_caspar_bowden.pdf. Zugegriffen: 12. März 2012
Bundesamt für Sicherheit in der Informationstechnik (2011) Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter. 10.05.2011. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf. Zugegriffen: 12. März 2012
Cachin C, Schunter M (2011) A Cloud You Can Trust – How to ensure that cloud computing’s problems – data breaches, leaks, service outages – don’t obscure its virtues. IEEE Spektrum 48(12):28–51
Datatilsynet (2011) Processing of sensitive personal data in a cloud solution. Übersetzte Version des dänischen Briefes „Behandling af følsomme personoplysninger i cloud-løsning“ an die Odense Kommune vom 03.02.2011. Journalnummer: 2010-52-0138. http://www.datatilsynet.dk/english/processing-of-sensitive-personal-data-in-a-cloud-solution/. Zugegriffen: 12. März 2012
Düsseldorfer Kreis (2010) Prüfung der Selbst-Zertifizierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten exportierende Unternehmen. Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. April 2010 in Hannover (überarbeitete Fassung vom 23.08.2010). http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.pdf. Zugegriffen: 12. März 2012
Eckhardt J, Giebichenstein R, Helbing T, Hilber M, Niemann F, Weiss A (2010) Leitfaden Cloud Computing – Recht, Datenschutz & Compliance. Erhältlich über http://www.eurocloud.de/2010/12/02/eurocloud-leitfaden-recht-datenschutz-compliance/. Zugegriffen: 12. März 2012
Engels T (2011) Datenschutz in der Cloud – Ist hierbei immer eine Auftragsdatenverarbeitung anzunehmen? K&R 548–551
European Network and Information Security Agency (2009) Cloud computing risk assessment. 20.11.2009. http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment. Zugegriffen: 12. März 2012
European Network and Information Security Agency (2011) Security and Resilience in Governmental Clouds. 17.01.2011. http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds. Zugriff am 12. März 2012.
European Commission, Directorate-General for Justice, Freedom and Security (2010) Frequently Asked Questions relating to transfers of personal data from the EU/EEA to third countries. Letzte Aktualisierung: 06.08.2010. http://ec.europa.eu/justice/policies/privacy/docs/international_transfers_faq/international_transfers_faq.pdf. Zugegriffen: 12. März 2012
Giebichenstein R, Weiss A (2011) Zertifizierte Cloud durch das EuroCloud Star Audit SaaS. DuD 338–342
Glott R, Husmann E, Sadeghi AR, Schunter M (2011) Trustworthy clouds underpinning the future internet. In: Future internet assembly, LNCS 6656, Springer, 209–221
Huttenloher R (2011) Rechtliche Aspekte beim Cloud Computing. Rechenzentren und Infrastruktur II(2011):12–16
Marnau N, Schlehahn E (2011a) Cloud computing und safe harbor. DuD 311–316
Marnau N, Schlehahn E (2011b) Cloud computing: legal analysis. Deliverable D1.2.2 of the EU FP7 Project TClouds. 03.10.2011. http://tclouds-project.eu/downloads/deliverables/TC-D1.2.2_Cloud_Computing-Legal_Analysis_M12.pdf. Zugegriffen: 12. März 2012
Paulus S (2011) Standards für Trusted Clouds – Anforderungen an Standards und aktuelle Entwicklungen. DuD 317–321
Rath M, Rothe B (2012) Vorsicht vor Clouds im Ausland, Computerwoche, 07.02.2012.http://www.computerwoche.de/2504448. Zugegriffen: 12. März 2012
Schröder C, Haag NC (2011) Neue Anforderungen an Cloud Computing für die Praxis – Zusammenfassung und erste Bewertung der „Orientierungshilfe – Cloud Computing“. ZD 147–152
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (2011) Inanspruchnahme des Patriot Acts und anderer US-rechtlicher Regelungen zur Beschaffung von personenbezogenen Daten aus dem Raum der Europäischen Union durch US-Behörden. Positionspapier, 15.11.2011. https://www.datenschutzzentrum.de/internationales/20111115-patriot-act.html. Zugegriffen: 12. März 2012
Weichert T (2010) Cloud Computing und Datenschutz. DuD 679–687
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Hansen, M. (2012). Datenschutz im Cloud Computing. In: Borges, G., Schwenk, J. (eds) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30102-5_4
Download citation
DOI: https://doi.org/10.1007/978-3-642-30102-5_4
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-30101-8
Online ISBN: 978-3-642-30102-5
eBook Packages: Humanities, Social Science (German Language)