:quality(80)/images.vogel.de/vogelonline/bdb/1813200/1813274/original.jpg)

Sicherheit hat viele Facetten, dies gilt auch und insbesondere beim Cloud Computing. Vielen Unternehmen fehlt es an Vertrauen, wenn es darum geht, Daten, Anwendungen und Teile der eigenen IT-Infrastruktur an einen externen Provider auszulagern.
Ein weiterer wichtiger Aspekt ist der Datenschutz: Werden Anforderungen an den Datenschutz eingehalten, wie kann sichergestellt werden, dass Daten nicht in die Hände Dritter gelangen, welche Voraussetzungen sind getroffen, um Daten bei einem physischen Ausfall wiederherzustellen.
All dies sind Fragen, die zufriedenstellend beantwortet sein sollten, bevor man sich für eine Lösung aus der Cloud entscheidet. Im Special "Rechtssicheres Cloud Computing" erfahren Sie, welche Lösungsansätze und praktische Umsetzungen es gibt. Außerdem finden Sie eine Reihe bekannter Initiativen und Standards, die ihren Schwerpunkt auf Zertifizierung und Rechtssicherheit in der Cloud legen.

Herzlichst,
Florian Karlstetter
Chefredakteur CloudComputing-Insider.de
:quality(80)/images.vogel.de/vogelonline/bdb/1813200/1813274/original.jpg)
Wenn Cloud eine Sackgasse wird
GAIA-X sucht einen Weg aus dem Cloud-Lock-in
:quality(80)/images.vogel.de/vogelonline/bdb/1811100/1811110/original.jpg)
Definition: Vertrauen und Compliance beim Cloud Computing
Was ist Confidential Computing?
:quality(80)/images.vogel.de/vogelonline/bdb/1806000/1806048/original.jpg)
Datenübermittlung nach GB und Nordirland
Der Datenschutz nach Brexit und Übergangsfrist
:quality(80)/images.vogel.de/vogelonline/bdb/1804100/1804148/original.jpg)
„Finger weg von cloud-basierter Digitalisierung“
Deutsche Psychotherapeuten warnen vor der Cloud
:quality(80)/images.vogel.de/vogelonline/bdb/1817000/1817006/original.jpg)
Ist rechtssichere Datenübermittlung nach Übersee möglich?
Hyperscaler-Nutzung nach dem Privacy Shield
:quality(80)/images.vogel.de/vogelonline/bdb/1806000/1806048/original.jpg)
Datenübermittlung nach GB und Nordirland
Der Datenschutz nach Brexit und Übergangsfrist
:quality(80)/images.vogel.de/vogelonline/bdb/1804100/1804148/original.jpg)
„Finger weg von cloud-basierter Digitalisierung“
Deutsche Psychotherapeuten warnen vor der Cloud
:quality(80)/images.vogel.de/vogelonline/bdb/1798200/1798247/original.jpg)
PIMS vs. Browser-Voreinstellung
Wirrwarr um europäischen Datenschutz
:quality(80)/images.vogel.de/vogelonline/bdb/1811100/1811110/original.jpg)
Definition: Vertrauen und Compliance beim Cloud Computing
Was ist Confidential Computing?
:quality(80)/images.vogel.de/vogelonline/bdb/1800800/1800889/original.jpg)
Vereinbarung zum Geheimnisschutz nach § 203 StGB
Die Open Telekom Cloud öffnet sich für Berufsgeheimnisträger
:quality(80)/images.vogel.de/vogelonline/bdb/1800700/1800764/original.jpg)
Sicherheit für kritische Cloud-Daten
Cloud-Dienste auch im KRITIS-Bereich
:quality(80)/images.vogel.de/vogelonline/bdb/1783900/1783909/original.jpg)
Definition: Der Wachposten aus der Microsoft Cloud
Was ist Azure Sentinel?
:quality(80)/images.vogel.de/vogelonline/bdb/1813200/1813274/original.jpg)
Wenn Cloud eine Sackgasse wird
GAIA-X sucht einen Weg aus dem Cloud-Lock-in
:quality(80)/images.vogel.de/vogelonline/bdb/1800700/1800734/original.jpg)
Public Sector, Verkehrssteuerung, Mobilitätssysteme
Materna soll Anwendungsszenarien für GAIA-X entwickeln
:quality(80)/images.vogel.de/vogelonline/bdb/1795700/1795733/original.jpg)
Cloud-Sicherheit ist mehr als vielschichtig
Neue Ansätze für eine Cloud-Zertifizierung in der EU
:quality(80)/images.vogel.de/vogelonline/bdb/1779100/1779152/original.jpg)