Skip to main content
Log in

Datensicherheit und Datenschutz im Cloud Computing — Risiken und Kriterien zur Anbieterauswahl

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Auf der Suche nach Kostensenkungspotenzial denken viele Unternehmen über die Auslagerung von Software auf fremde Server oder die Nutzung von extern gehosteten Anwendungen nach, um die so entstehenden Skaleneffekte nutzen zu können. Als gröβte Herausforderung wird dabei die Sicherheit angesehen, da die Daten über ein unsicheres Netzwerk — das Internet — übertragen werden und der Ort der Speicherung und Verarbeitung häufig dem Kunden nicht bekannt gegeben wird. Diese Situation führt zu Herausforderungen aus technischer und juristischer Sicht, die bei der Auswahl eines Cloud Computing-Anbieters und insbesondere dem Vertragsabschluss berücksichtigt werden müssen. Mit geeigneten technischen Maβnahmen wie Monitoring oder Verschlüsselung sowie juristischen Mitteln wie EU-Standardvertragsklauseln oder Safe Harbor Principles kann diesen Herausforderungen jedoch begegnet werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Cloud Security Alliance: Top Threats to Cloud Computing V1.0, www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf, Zugriff am: 20.04.2010, 2010.

  2. Herrmann, W.: Cloud Computing — Die geplante Revolution, www.computerwoche.de/1881561, Zugriff am: 15.04.2010, 2008.

  3. Karger, M., Sarre, F.: Wird Cloud Computing zu neuen juristischen Herausforderungen führen? In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 427–439.

  4. Moos, F.: Update Datenschutzrecht. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 79–91.

  5. Niemann, F., Paul, J.-A.: Bewölkt oder wolkenlos — rechtliche Herausforderungen des Cloud Computing. In: Kommunikation & Recht 12 (2009), 7/8, S. 444–452.

    Google Scholar 

  6. Pohle, J, Ammann, T.: Über den Wolken… - Chancen und Risiken des Cloud Computing. In: Computer und Recht 25 (2009), 5, S. 273–278.

    Google Scholar 

  7. Reese, G.: Cloud Application Architectures — Building Applications and Infrastructure in the Cloud, Sebastopol, 2009.

  8. Reindl, M.: Cloud Computing & Datenschutz. In: Inside the Cloud. Neue Herausforderungen für das Informationsrecht. Tagungsband Herbstakademie 2009, München, S. 441–454.

  9. Schindler, S.: Safe Harbor in Deutschland vor dem Ende? In: MMR-Aktuell 2010, 299248.

  10. Strobel, S.: Wie Virtualisierung die Sicherheit erhöht. In: Computerwoche. 0. Jg. (2009), 36–39, S. 22–24.

    Google Scholar 

  11. Talbot, D.: Ein Zaun für die Wolke. In: Technology Review, März 0. Jg. (2010), 03, S. 36–42.

    Google Scholar 

  12. Witt, B. C.: IT-Sicherheit kompakt und verständlich — Eine praxisorientierte Einführung. Vieweg+Teubner Verlag Wiesbaden 2006.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Stefan Christmann.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Christmann, S., Hilpert, H., Hagenhoff, S. et al. Datensicherheit und Datenschutz im Cloud Computing — Risiken und Kriterien zur Anbieterauswahl. HMD 47, 62–70 (2010). https://doi.org/10.1007/BF03340513

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03340513

Navigation