:quality(80)/p7i.vogel.de/wcms/73/3b/733ba48b0c28a33e80ddfe6ae66bc9a7/0109414498.jpeg)

Sicherheit hat viele Facetten, dies gilt auch und insbesondere beim Cloud Computing. Vielen Unternehmen fehlt es an Vertrauen, wenn es darum geht, Daten, Anwendungen und Teile der eigenen IT-Infrastruktur an einen externen Provider auszulagern.
Ein weiterer wichtiger Aspekt ist der Datenschutz: Werden Anforderungen an den Datenschutz eingehalten, wie kann sichergestellt werden, dass Daten nicht in die Hände Dritter gelangen, welche Voraussetzungen sind getroffen, um Daten bei einem physischen Ausfall wiederherzustellen.
All dies sind Fragen, die zufriedenstellend beantwortet sein sollten, bevor man sich für eine Lösung aus der Cloud entscheidet. Im Special "Rechtssicheres Cloud Computing" erfahren Sie, welche Lösungsansätze und praktische Umsetzungen es gibt. Außerdem finden Sie eine Reihe bekannter Initiativen und Standards, die ihren Schwerpunkt auf Zertifizierung und Rechtssicherheit in der Cloud legen.

Herzlichst,
Florian Karlstetter
Chefredakteur CloudComputing-Insider.de
:quality(80)/p7i.vogel.de/wcms/73/3b/733ba48b0c28a33e80ddfe6ae66bc9a7/0109414498.jpeg)
:quality(80)/p7i.vogel.de/wcms/1b/d5/1bd5d51d439638240fa0572ca02edd3f/0109619771.jpeg)
Ohne Cybersecurity lassen sich Datenpannen nicht vermeiden
Darum verursachen Cyberattacken Datenschutzverletzungen
:quality(80)/p7i.vogel.de/wcms/8f/4a/8f4a560b9e393dd2735bbb9c2f06942a/0109549407.jpeg)
Europäischer Datenschutztag
Quo vadis, EU-Datenschutz?
:quality(80)/p7i.vogel.de/wcms/ed/ad/edad76566a705c8890ca905e547b3b71/0108929329.jpeg)
Definition: Der Privacy-Shield-Nachfolger Trans-Atlantic Data Privacy Framework
Was ist das TADAP-Framework?
:quality(80)/p7i.vogel.de/wcms/97/d4/97d46b86b7b660bb491602ae937a651e/0108597102.jpeg)
Informationspflichten im Datenschutz
Die Datenschutzerklärung braucht ein Update!
:quality(80)/p7i.vogel.de/wcms/1b/d5/1bd5d51d439638240fa0572ca02edd3f/0109619771.jpeg)
Ohne Cybersecurity lassen sich Datenpannen nicht vermeiden
Darum verursachen Cyberattacken Datenschutzverletzungen
:quality(80)/p7i.vogel.de/wcms/8f/4a/8f4a560b9e393dd2735bbb9c2f06942a/0109549407.jpeg)
Europäischer Datenschutztag
Quo vadis, EU-Datenschutz?
:quality(80)/p7i.vogel.de/wcms/97/d4/97d46b86b7b660bb491602ae937a651e/0108597102.jpeg)
Informationspflichten im Datenschutz
Die Datenschutzerklärung braucht ein Update!
:quality(80)/p7i.vogel.de/wcms/d1/e5/d1e54dc6988f0e777ea47bc32c34caa6/0107693433.jpeg)
Fragen und Antworten zum DSB in der betrieblichen Praxis
Der Datenschutzbeauftragte und sein Schutz vor Kündigung und Abberufung
:quality(80)/p7i.vogel.de/wcms/73/3b/733ba48b0c28a33e80ddfe6ae66bc9a7/0109414498.jpeg)
Serie: Alternative Cloud-Anbieter (Teil 15)
Auf Nummer Sicher: Die Open Telekom Cloud
:quality(80)/p7i.vogel.de/wcms/f7/03/f7036056dc4c597fc9b135a207c0072e/0108100950.jpeg)
Datenschutzgrundverordnung
Abmahnungen rund um Google Fonts
:quality(80)/p7i.vogel.de/wcms/9b/28/9b2804c3dd926bc347694c47cad411e7/0108012711.jpeg)
Die Vorteile von Confidential Computing
Internationale Datentransfers – Sieht so die Lösung aus?
:quality(80)/p7i.vogel.de/wcms/ca/59/ca5959408b6c9eb0ed3abfc3b4767737/0107548641.jpeg)
Gaia-X: eine europäische Erfolgsgeschichte?
Der Traum vom Datenraum
:quality(80)/p7i.vogel.de/wcms/ed/ad/edad76566a705c8890ca905e547b3b71/0108929329.jpeg)
Definition: Der Privacy-Shield-Nachfolger Trans-Atlantic Data Privacy Framework
Was ist das TADAP-Framework?
:quality(80)/images.vogel.de/vogelonline/bdb/1929700/1929742/original.jpg)
Konformität der Dienste mit DSGVO
Verhaltenskodex für Datenschutz in Cloud-Infrastrukturen geht live
:quality(80)/images.vogel.de/vogelonline/bdb/1914200/1914223/original.jpg)
Kernaufgaben und Ziele definiert
OSB Alliance veröffentlicht „Manifest für digitale Souveränität“
:quality(80)/images.vogel.de/vogelonline/bdb/1914700/1914782/original.jpg)