Zusammenfassung
Die zwischen dem Cloud-Service-Provider und seinen Kunden herrschende Informations-asymmetrie vergrößert sich mit steigender Komplexität der Technik und zunehmender Internationalisierung der Sachverhalte zusehends. Transparenz auf dem Cloud-Service-Markt ist hingegen selten. Mangels spezifischer Fachkenntnis der Cloud-Service-Kunden und datenschutzrechtlich Betroffenen wäre Transparenz für sich genommen in der Regel auch kaum zielführend. Wenn der Einzelne nicht auf Cloud-Services verzichten will oder kann, er aber deren Qualität und Datenschutzkonformität nicht selbst überprüfen kann, bleibt ihm also nur die Möglichkeit, dem Anbieter von Cloud-Services zu vertrauen. Dieses Kapitel untersucht, inwiefern das Recht dieses Vertrauen schützt, und zeigt auf, worauf es bei vertrauenswürdigem Cloud Computing ankommt und welche vertrauensfördernden Maßnahmen die Datenschutz-Grundverordnung vorsieht.
The growing complexity of technology and the continuing internationalisation of the context of its use lead to a notable increase in information asymmetry between cloud service providers and their customers. Transparency in the cloud computing market is rare. However, due to a lack of specific expertise of the customers of cloud computing services and the data subjects transparency alone will most likely not achieve the desired effects. Yet, if the individual is not willing to or unable to forgo the use of cloud computing – all the while lacking the ability to verify the quality of the cloud computing service and its compliance with data protection legislation – he has no other option but to trust in the cloud service provider. This chapter examines how the law protects this trust and illustrates what is important when it comes to trustworthy cloud computing and which trust-building measures and instruments are provided for by the new EU General Data Protection Regulation.
Preview
Unable to display preview. Download preview PDF.
Literatur
Bergt M (2016) Verhaltensregeln als Mittel zur Beseitigung der Rechtsunsicherheit in der Datenschutz-Grundverordnung: Wie ein Unternehmen mit nur einer Maßnahme EU-weit Datenschutz-Compliance erreichen kann. Computer und Recht. S. 670-678.
Götting H-P, Nordemann A, Ackermann B (Hrsg.) (2016) UWG: Handkommentar. Baden-Baden. Nomos. (zitiert: Autor, in: Götting/Nordemann).
Hofmann J M, Johannes P (2017) DS-GVO: Anleitung zur autonomen Auslegung des Personenbezugs: Begriffsklärung der entscheidenden Frage des sachlichen Anwendungsbereichs. Zeitschrift für Datenschutz. S. 221-226.
Isensee J (1983) Das Grundrecht auf Sicherheit: Zu den Schutzpflichten des freiheitlichen Verfassungsstaates. Berlin, New York. De Gruyter.
Klein E (1989) Grundrechtliche Schutzpflicht des Staates. Neue Juristische Wochenschrift. S. 1633-1640.
Klumpp D, Kubicek H, Roßnagel A, Schulz W (Hrsg.) (2008) Informationelles Vertrauen für die Informationsgesellschaft. Berlin. Springer. (zitiert: Autor, in: Klumpp et al.).
Kuhlen R (1999) Die Konsequenzen von Informationsassistenten: Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsmärkten gesichert werden? Konstanz. Suhrkamp.
Locke J (1689) Two Treatises of Government , Book II, The Second Treatise of Government. London. Published by Awnsham Churchill.
Luhmann N (2014) Vertrauen ein Mechanismus der Reduktion sozialer Komplexität. 5. Aufl. Stuttgart. UVK Verlagsgesellschaft mbH.
Maunz T, Dürig G (Begr.), Herzog R, Scholz R, Herdegen M, Klein H H (Hrgs.) (2016) Grundgesetzkommentar. 78. EL. München. Beck. (zitiert: Autor, in: Maunz/Dürig).
Platzköster M (1990) Vertrauen: Theorie und Analyse interpersoneller, politischer und betrieblicher Implikationen. Essen. Beleke.
Roßnagel A, Geminn C, Jandt S, Richter P (2016) Datenschutzrecht 2016 “Smart” genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts. Kassel. Kassel university press.
Schirrmacher F (Hrsg.) (2015) Technologischer Totalitarismus: Eine Debatte. Berlin. Suhrkamp. (Zitiert: Autor, in: Schirrmacher).
Schliesky U, Hoffmann C, Luch A, Schulz S, Borchers K (2014) Schutzpflichten und Drittwirkung im Internet: Das Grundgesetz im digitalen Zeitalter. Baden-Baden. Nomos.
Taeger J (Hrsg.) (2016) Smart World - Smart Law? Weltweite Netze mit regionaler Regulierung. Tagungsband Herbstakademie / DSRI, Deutsche Stiftung für Recht und Informatik 2016. Edewecht. Oldenburger Verlag für Wirtschaft, Informatik und Recht. (Zitiert: Autor, in: Taeger).
Vollmar J, Becker R, Hoffend I (Hrsg.) (2013) Macht des Vertrauens: Perspektiven und aktuelle Herausforderungen im unternehmerischen Kontext. Wiesbaden. Springer Gabler. (Zitiert: Autor, in: Vollmer et al.).
Weichert T (2006) Datenschutz im Wettbewerbs- und Verbraucherrecht. Zeitschrift für Wirtschafts- und Verbraucherrecht. S. 377-384.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Hofmann, J.M., Roßnagel, A. (2018). Vertrauensschutz durch Zertifizierung. In: Krcmar, H., Eckert, C., Roßnagel, A., Sunyaev, A., Wiesche, M. (eds) Management sicherer Cloud-Services. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-19579-3_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-19579-3_6
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-19578-6
Online ISBN: 978-3-658-19579-3
eBook Packages: Business and Economics (German Language)