:quality(80)/p7i.vogel.de/wcms/dc/92/dc92bcb73316591a9f7b1040364c4654/0111804164.jpeg)

Sicherheit hat viele Facetten, dies gilt auch und insbesondere beim Cloud Computing. Vielen Unternehmen fehlt es an Vertrauen, wenn es darum geht, Daten, Anwendungen und Teile der eigenen IT-Infrastruktur an einen externen Provider auszulagern.
Ein weiterer wichtiger Aspekt ist der Datenschutz: Werden Anforderungen an den Datenschutz eingehalten, wie kann sichergestellt werden, dass Daten nicht in die Hände Dritter gelangen, welche Voraussetzungen sind getroffen, um Daten bei einem physischen Ausfall wiederherzustellen.
All dies sind Fragen, die zufriedenstellend beantwortet sein sollten, bevor man sich für eine Lösung aus der Cloud entscheidet. Im Special "Rechtssicheres Cloud Computing" erfahren Sie, welche Lösungsansätze und praktische Umsetzungen es gibt. Außerdem finden Sie eine Reihe bekannter Initiativen und Standards, die ihren Schwerpunkt auf Zertifizierung und Rechtssicherheit in der Cloud legen.

Herzlichst,
Florian Karlstetter
Chefredakteur CloudComputing-Insider.de
:quality(80)/p7i.vogel.de/wcms/dc/92/dc92bcb73316591a9f7b1040364c4654/0111804164.jpeg)
:quality(80)/p7i.vogel.de/wcms/b5/71/b571a6cb224ff6caaf0d67f58b0ecf1b/0111337926.jpeg)
Recht auf Vergessenwerden gemäß DSGVO „vergessen“
Incogni erhebt Klage gegen die GfK Group
:quality(80)/p7i.vogel.de/wcms/0a/38/0a383b5bb511ccf680cb8aa5b325b736/0111386397.jpeg)
Das TADPF wird keine Lösung bringen
Der Atlantik als Data Lake bleibt rau
:quality(80)/p7i.vogel.de/wcms/06/7a/067a474bf810e22e09d4cf7f89c5320d/0111319943.jpeg)
5 Jahre Datenschutz-Grundverordnung
So bewerten Datenschützer die DSGVO
:quality(80)/p7i.vogel.de/wcms/73/3b/733ba48b0c28a33e80ddfe6ae66bc9a7/0109414498.jpeg)
Serie: Alternative Cloud-Anbieter (Teil 15)
Auf Nummer Sicher: Die Open Telekom Cloud
:quality(80)/p7i.vogel.de/wcms/b5/71/b571a6cb224ff6caaf0d67f58b0ecf1b/0111337926.jpeg)
Recht auf Vergessenwerden gemäß DSGVO „vergessen“
Incogni erhebt Klage gegen die GfK Group
:quality(80)/p7i.vogel.de/wcms/0a/38/0a383b5bb511ccf680cb8aa5b325b736/0111386397.jpeg)
Das TADPF wird keine Lösung bringen
Der Atlantik als Data Lake bleibt rau
:quality(80)/p7i.vogel.de/wcms/06/7a/067a474bf810e22e09d4cf7f89c5320d/0111319943.jpeg)
5 Jahre Datenschutz-Grundverordnung
So bewerten Datenschützer die DSGVO
:quality(80)/p7i.vogel.de/wcms/1b/d5/1bd5d51d439638240fa0572ca02edd3f/0109619771.jpeg)
Ohne Cybersecurity lassen sich Datenpannen nicht vermeiden
Darum verursachen Cyberattacken Datenschutzverletzungen
:quality(80)/p7i.vogel.de/wcms/dc/92/dc92bcb73316591a9f7b1040364c4654/0111804164.jpeg)
Millionen-Investition
Geheim-Cloud für die Bundesregierung
:quality(80)/p7i.vogel.de/wcms/73/3b/733ba48b0c28a33e80ddfe6ae66bc9a7/0109414498.jpeg)
Serie: Alternative Cloud-Anbieter (Teil 15)
Auf Nummer Sicher: Die Open Telekom Cloud
:quality(80)/p7i.vogel.de/wcms/f7/03/f7036056dc4c597fc9b135a207c0072e/0108100950.jpeg)
Datenschutzgrundverordnung
Abmahnungen rund um Google Fonts
:quality(80)/p7i.vogel.de/wcms/9b/28/9b2804c3dd926bc347694c47cad411e7/0108012711.jpeg)
Die Vorteile von Confidential Computing
Internationale Datentransfers – Sieht so die Lösung aus?
:quality(80)/p7i.vogel.de/wcms/ed/ad/edad76566a705c8890ca905e547b3b71/0108929329.jpeg)
Definition: Der Privacy-Shield-Nachfolger Trans-Atlantic Data Privacy Framework
Was ist das TADAP-Framework?
:quality(80)/images.vogel.de/vogelonline/bdb/1929700/1929742/original.jpg)
Konformität der Dienste mit DSGVO
Verhaltenskodex für Datenschutz in Cloud-Infrastrukturen geht live
:quality(80)/images.vogel.de/vogelonline/bdb/1914200/1914223/original.jpg)
Kernaufgaben und Ziele definiert
OSB Alliance veröffentlicht „Manifest für digitale Souveränität“
:quality(80)/images.vogel.de/vogelonline/bdb/1914700/1914782/original.jpg)