:quality(80)/images.vogel.de/vogelonline/bdb/1904000/1904063/original.jpg)

Sicherheit hat viele Facetten, dies gilt auch und insbesondere beim Cloud Computing. Vielen Unternehmen fehlt es an Vertrauen, wenn es darum geht, Daten, Anwendungen und Teile der eigenen IT-Infrastruktur an einen externen Provider auszulagern.
Ein weiterer wichtiger Aspekt ist der Datenschutz: Werden Anforderungen an den Datenschutz eingehalten, wie kann sichergestellt werden, dass Daten nicht in die Hände Dritter gelangen, welche Voraussetzungen sind getroffen, um Daten bei einem physischen Ausfall wiederherzustellen.
All dies sind Fragen, die zufriedenstellend beantwortet sein sollten, bevor man sich für eine Lösung aus der Cloud entscheidet. Im Special "Rechtssicheres Cloud Computing" erfahren Sie, welche Lösungsansätze und praktische Umsetzungen es gibt. Außerdem finden Sie eine Reihe bekannter Initiativen und Standards, die ihren Schwerpunkt auf Zertifizierung und Rechtssicherheit in der Cloud legen.

Herzlichst,
Florian Karlstetter
Chefredakteur CloudComputing-Insider.de
:quality(80)/images.vogel.de/vogelonline/bdb/1962200/1962241/original.jpg)
Data Act, DSGVO und die Cloud
Zur Fairness gehört der einfache Wechsel der Cloud
:quality(80)/images.vogel.de/vogelonline/bdb/1937400/1937483/original.jpg)
Data Localization Suite von Cloudflare
Technische Lösung für juristische Probleme
:quality(80)/images.vogel.de/vogelonline/bdb/1928800/1928815/original.jpg)
Cloud-Lösung basiert auf Microsoft-Technik
SAP und Arvato bauen souveräne Verwaltungs-Cloud
:quality(80)/images.vogel.de/vogelonline/bdb/1878600/1878610/original.jpg)
Public Cloud „First!“
Mit europäischer Cloud auf der rechtssicheren Seite
:quality(80)/images.vogel.de/vogelonline/bdb/1832600/1832615/original.jpg)
Cloud-Lösungen von neXenio
Datenschutz im Homeoffice für besondere Ansprüche
:quality(80)/images.vogel.de/vogelonline/bdb/1828700/1828722/original.jpg)
EU-Datengrenze für Cloud-Dienste
Microsoft will Schutz europäischer Daten verbessern
:quality(80)/images.vogel.de/vogelonline/bdb/1818200/1818291/original.jpg)
Definition: Cloud-Umgebungen überwachen, Fehlkonfigurationen erkennen
Was ist Cloud Security Posture Management?
:quality(80)/images.vogel.de/vogelonline/bdb/1819600/1819667/original.jpg)
FAQ mit Henrik Hasenkamp von gridscale
Rechtssicherheit in der Cloud nach dem Privacy Shield
:quality(80)/images.vogel.de/vogelonline/bdb/1811100/1811110/original.jpg)
Definition: Vertrauen und Compliance beim Cloud Computing
Was ist Confidential Computing?
:quality(80)/images.vogel.de/vogelonline/bdb/1800800/1800889/original.jpg)
Vereinbarung zum Geheimnisschutz nach § 203 StGB
Die Open Telekom Cloud öffnet sich für Berufsgeheimnisträger
:quality(80)/images.vogel.de/vogelonline/bdb/1800700/1800764/original.jpg)
Sicherheit für kritische Cloud-Daten
Cloud-Dienste auch im KRITIS-Bereich
:quality(80)/images.vogel.de/vogelonline/bdb/1783900/1783909/original.jpg)
Definition: Der Wachposten aus der Microsoft Cloud
Was ist Azure Sentinel?
:quality(80)/images.vogel.de/vogelonline/bdb/1780900/1780953/original.jpg)
E-Evidence versus Confidential Computing
Warum ganze Berufsgruppen von der Cloud-Nutzung ausgeschlossen sein könnten
:quality(80)/images.vogel.de/vogelonline/bdb/1777200/1777251/original.jpg)