1.
Cloud Computing als Herausforderung ^
1.1.
Die technologischen Möglichkeiten ^
1.2.
Organisatorisch-wirtschaftliche Fragestellung ^
2.
Themenbereiche für den Datenschutz ^
2.1.
Standort der Cloud ^
2.2.
Anbieter der Cloud Services ^
2.3.
Datensicherheitsmassnahmen und Verschwiegenheitspflicht ^
2.4.
Sublieferanten für Cloud Services ^
2.5.
Möglicher Informationsverbund durch Cloud Services ^
3.
Zunehmend an Bedeutung gewinnende datenschutzrechtliche Regelungen ^
3.1.
Zulässigkeit der Überlassung von Daten zur Erbringung von Dienstleistungen (§10 DSG) ^
3.2.
Pflichten des Dienstleisters (§11 DSG) ^
3.3.
Genehmigungsfreie Übermittlung und Überlassung von Daten ins Ausland (§12 DSG) und genehmigungspflichtige Übermittlung und Überlassung von Daten ins Ausland (§13 DSG) ^
3.4.
Informationsverbundsysteme (§50 DSG) ^
4.
Ausblick ^
5.
Literatur ^
[EU Datenschutz 1995] Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Amtsblatt Nr. L 281 vom 23. September 1995 S. 31–50.
[Grid 2005] eScience Meets eBusiness: Blueprint for Next Generation Grid Computing, Hayashi, Hiromu, 25th IEEE International Conference on Distributed Computing Systems, 2005. ICDCS 2005. Proceedings. Digital Object Identifier: 10.1109/ICDCS.2005.33; Publication Year: 2005 , Page(s): 529.
[IEEE Cloud Computing 2012]. 5th International Conference on Cloud Computing (CLOUD), 2012 IEEE, Publication Year: 2012.
[Privacy in the Cloud 2009]. Privacy as a Service: Privacy-Aware Data Storage and Processing in Cloud Computing Architectures Itani, Wassim; Kayssi, Ayman I.; Chehab, Ali Dependable, Eighth IEEE International Conference on Autonomic and Secure Computing, 2009. DASC 2009. Digital Object Identifier: 10.1109/DASC.2009.139; Publication Year: 2009, Page(s): 711–716.
[SETA-Konzeptes] Security Education Training Awareness, siehe dazu auch Whitman, M. E. & Mattord, H. J., (2008), Management of Information Security, 2nd edition, Thomson Course Technology.
[SOA Secuirty 2010] Towards an information security framework for service-oriented architecture Chetty, Jacqui; Coetzee, Marijke. Information Security for South Africa (ISSA), 2010, Digital Object Identifier: 10.1109/ISSA.2010.5588272; Publication Year: 2010, Page(s): 1–8.
[Ubiquitous Computing Paradigm Shift 2005] From personal area networks to ubiquitous computing: preparing for a paradigm shift in the workplace. Patten, Karen P.; Passerini, Katia Wireless Telecommunications Symposium, 2005. Digital Object Identifier: 10.1109/WTS.2005.1524791; Publication Year: 2005, Page(s): 225–233.
[Ubiquitous Computing Security 2012] Security Paradigm in Ubiquitous Computing. Colella, Antonio; Colombini, Clara. Sixth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2012. Digital Object Identifier: 10.1109/IMIS.2012.192; Publication Year: 2012, Page(s): 634–638.
Gerald Quirchmayr, Universität Wien, Fakultät für Informatik, Multimedia Information Systems Research Group, Wien.
- 1 IEEE Cloud Computing 2012.
- 2 Grid 2005.
- 3 SOA Security 2010.
- 4 Ubiquitous Computing Paradigm Shift 2005.
- 5 Ubiquitous Computing Security 2012.
- 6 www.dropbox.com.
- 7 drive.google.com.
- 8 skydrive.live.com.
- 9 EU Datenschutz 1995.
- 10 vgl. http://europe-v-facebook.org.
- 11 SETA-Konzeptes.