, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Cloud Computing und Datenschutz

Autor:innen:
Reihe:
Internet und Recht, Band 13
Verlag:
 2013

Zusammenfassung

Cloud Computing ist ein Trend in der Informationstechnologie, dem noch viele Bedenken entgegenstehen. Für Anbieter und Nutzer stellt sich insbesondere die Frage, inwieweit datenschutzrechtskonformes Cloud Computing möglich ist. Die Autorin untersucht, unter welchen Voraussetzungen Cloud Computing als Auftragsdatenverarbeitung i.S.d. § 11 BDSG durchgeführt werden kann. Daran schließt sich die Prüfung an, ob Cloud Computing auch als Datenübertragung an einen Dritten und Datenverarbeitung durch einen Dritten möglich ist.

Weiterhin wird Cloud Computing in Bezug zu sog. Drittstaaten behandelt. Dabei wird auf die Frage eingegangen, ob es über die Grenzen des EWR hinaus datenschutzrechtskonform genutzt werden kann. Schließlich wird das anwendbare Recht für den Cloud-Anbieter auf der einen Seite und für den Cloud-Nutzer auf der anderen Seite bestimmt. Die Autorin gibt dabei an den jeweiligen Stellen einen Ausblick auf die von der EU-Kommission geplante EU-Datenschutz-Verordnung.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2013
Copyrightjahr
2013
ISBN-Print
978-3-8487-0713-3
ISBN-Online
978-3-8452-4954-4
Verlag
Nomos, Baden-Baden
Reihe
Internet und Recht
Band
13
Sprache
Deutsch
Seiten
238
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 18
    Autor:innen:
    1. Motivation und Begriff des Cloud Computing Kein Zugriff Seiten 19 - 24
      Autor:innen:
    2. Gegenstand der Untersuchung Kein Zugriff Seiten 24 - 26
      Autor:innen:
    3. Gang der Darstellung Kein Zugriff Seiten 26 - 28
      Autor:innen:
      1. Virtualisierung Kein Zugriff Seiten 29 - 31
        Autor:innen:
      2. Autor:innen:
        1. Infrastructure as a Service (IaaS) Kein Zugriff
          Autor:innen:
        2. Platform as a Service (PaaS) Kein Zugriff
          Autor:innen:
        3. Software as a Service (SaaS) Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Leistungen Kein Zugriff Seiten 36 - 37
        Autor:innen:
      4. Autor:innen:
        1. Private Cloud Kein Zugriff
          Autor:innen:
        2. Public Cloud Kein Zugriff
          Autor:innen:
        3. Hybrid Cloud Kein Zugriff
          Autor:innen:
        4. Community Cloud Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Grid Computing Kein Zugriff
          Autor:innen:
        2. Application Service Providing (ASP) Kein Zugriff
          Autor:innen:
        3. Rechenzentrumsverträge, Hosting, Outsourcing Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      1. Recht auf informationelle Selbstbestimmung und BDSG Kein Zugriff Seiten 45 - 47
        Autor:innen:
      2. Autor:innen:
        1. Die Datenschutz-Richtlinie 95/46/EG Kein Zugriff
          Autor:innen:
        2. Der Entwurf einer Datenschutz-Grundverordnung vom 25. Januar 2012 Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Personenbezogene Daten Kein Zugriff
          Autor:innen:
        2. Umgang mit personenbezogenen Daten Kein Zugriff
          Autor:innen:
        3. Datenverarbeitende Stellen Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. §§ 11 ff. TMG Kein Zugriff
            Autor:innen:
          2. §§ 91 ff. TKG Kein Zugriff
            Autor:innen:
          3. Sonstige spezielle Datenschutzgesetze Kein Zugriff
            Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      1. Beteiligte Personen beim Cloud Computing Kein Zugriff Seiten 58 - 61
        Autor:innen:
      2. Adressat des BDSG Kein Zugriff Seiten 61 - 62
        Autor:innen:
      3. Autor:innen:
        1. Grundsatz: Erlaubnisvorbehalt Kein Zugriff
          Autor:innen:
        2. Privilegierte Datenverarbeitung Kein Zugriff
          Autor:innen:
      1. Abgrenzung von der Funktionsübertragung Kein Zugriff Seiten 67 - 68
        Autor:innen:
      2. Anforderungen an die Auftragsdatenverarbeitung und Verantwortlichkeit Kein Zugriff Seiten 68 - 71
        Autor:innen:
      3. Autor:innen:
        1. Sitz innerhalb des EWR Kein Zugriff
          Autor:innen:
        2. Server innerhalb des EWR Kein Zugriff
          Autor:innen:
        3. Sitz und Server innerhalb des EWR Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Bindung an europarechtliche Vorgaben Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Modifizierte Interessenabwägung Kein Zugriff
            Autor:innen:
          2. Richtlinienkonforme Auslegung Kein Zugriff
            Autor:innen:
          3. Analoge Anwendung von § 3 Abs. 8 S. 3 BDSG Kein Zugriff
            Autor:innen:
        3. Zwischenergebnis Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Schwierigkeiten nach geltendem Recht Kein Zugriff
          Autor:innen:
        2. Änderungen bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff
          Autor:innen:
      1. Auftragnehmer als Adressat des BDSG Kein Zugriff Seiten 86 - 87
        Autor:innen:
      2. Autor:innen:
        1. Zutrittskontrolle Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Kontrolle durch Verschlüsselung Kein Zugriff
            Autor:innen:
          2. Kontrolle durch Authentifizierung Kein Zugriff
            Autor:innen:
        3. Zugriffskontrolle Kein Zugriff
          Autor:innen:
        4. Weitergabekontrolle Kein Zugriff
          Autor:innen:
        5. Eingabekontrolle Kein Zugriff
          Autor:innen:
        6. Auftragskontrolle Kein Zugriff
          Autor:innen:
        7. Verfügbarkeitskontrolle Kein Zugriff
          Autor:innen:
        8. Datentrennung Kein Zugriff
          Autor:innen:
      3. Kritik und Ausblick Kein Zugriff Seiten 97 - 98
        Autor:innen:
      1. Gleichlauf von Auswahl und Kontrolle Kein Zugriff Seiten 98 - 100
        Autor:innen:
      2. Inhalt der Auswahl- und Kontrollpflicht Kein Zugriff Seiten 100 - 102
        Autor:innen:
      3. Autor:innen:
        1. Eigenkontrolle durch den Auftraggeber Kein Zugriff
          Autor:innen:
        2. Einzel-Überprüfung durch unabhängige Dritte Kein Zugriff
          Autor:innen:
        3. Prüfberichte des Auftragnehmers Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Entstehung und Zweck von Zertifikaten Kein Zugriff
            Autor:innen:
          2. Erfüllung der Auswahl- und Kontrollpflicht durch Datenschutz-Zertifikate Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Eignung allgemeiner Datenschutz-Zertifikate Kein Zugriff
              Autor:innen:
            2. Eignung des EuroCloud Star Audit SaaS Kein Zugriff
              Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Anforderungen an die Häufigkeit der Kontrolle Kein Zugriff Seiten 113 - 113
        Autor:innen:
      5. Kontrolle von Unterauftragnehmern Kein Zugriff Seiten 113 - 114
        Autor:innen:
      6. Autor:innen:
        1. Schwierigkeiten nach geltendem Recht Kein Zugriff
          Autor:innen:
        2. Änderung bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff
          Autor:innen:
      1. Schriftlicher Auftrag Kein Zugriff Seiten 117 - 118
        Autor:innen:
      2. Autor:innen:
        1. Gegenstand und Dauer des Auftrags Kein Zugriff
          Autor:innen:
        2. Umfang, Art und Zweck der vorgesehenen Datenverarbeitung Kein Zugriff
          Autor:innen:
        3. Art der Daten und Kreis der Betroffenen Kein Zugriff
          Autor:innen:
        4. Technische und organisatorische Maßnahmen Kein Zugriff
          Autor:innen:
        5. Berichtigung, Löschung, Sperrung von Daten Kein Zugriff
          Autor:innen:
        6. Kontrollen des Auftragnehmers Kein Zugriff
          Autor:innen:
        7. Unterauftragsverhältnisse Kein Zugriff
          Autor:innen:
        8. Autor:innen:
          1. Recht zur Einsicht in Zertifikatsberichte Kein Zugriff
            Autor:innen:
          2. Recht zur Vor-Ort-Kontrolle Kein Zugriff
            Autor:innen:
        9. Mitzuteilende Verstöße des Auftragnehmers Kein Zugriff
          Autor:innen:
        10. Umfang der Weisungsbefugnisse Kein Zugriff
          Autor:innen:
        11. Rückgabe und Löschung Kein Zugriff
          Autor:innen:
      3. Einsatz von Standardverträgen und Allgemeinen Geschäftsbedingungen Kein Zugriff Seiten 125 - 127
        Autor:innen:
      4. Unterauftragserteilung Kein Zugriff Seiten 127 - 128
        Autor:innen:
      5. Autor:innen:
        1. Schwierigkeiten nach geltendem Recht Kein Zugriff
          Autor:innen:
        2. Änderungen bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Weisung als Anweisung im Einzelfall Kein Zugriff
          Autor:innen:
        2. Weisung als Festlegung von Pflichten Kein Zugriff
          Autor:innen:
        3. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Hinweispflicht bei Rechtsverstößen Kein Zugriff Seiten 133 - 134
        Autor:innen:
      3. Autor:innen:
        1. Schwierigkeiten nach geltendem Recht Kein Zugriff
          Autor:innen:
        2. Änderungen bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff
          Autor:innen:
    1. Ergebnis Kein Zugriff Seiten 135 - 136
      Autor:innen:
      1. § 28 Abs. 1 S. 1 Nr. 1 BDSG Kein Zugriff Seiten 137 - 140
        Autor:innen:
      2. Autor:innen:
        1. Erfüllung eigener Geschäftszwecke Kein Zugriff
          Autor:innen:
        2. Berechtigtes Interesse der verantwortlichen Stelle Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Art der Daten Kein Zugriff
            Autor:innen:
          2. Empfangsstelle Kein Zugriff
            Autor:innen:
          3. Empfangsland Kein Zugriff
            Autor:innen:
          4. Zwischenergebnis Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Schwierigkeiten nach geltendem Recht Kein Zugriff
            Autor:innen:
          2. Änderungen bei Inkrafttreten der EU-Datenschutz- Verordnung Kein Zugriff
            Autor:innen:
      1. Allgemeines Kein Zugriff Seiten 149 - 150
        Autor:innen:
      2. Autor:innen:
        1. Identität von Cloud-Nutzer und Betroffenem Kein Zugriff
          Autor:innen:
        2. Auseinanderfallen von Cloud-Nutzer und Betroffenem Kein Zugriff
          Autor:innen:
      3. Form Kein Zugriff Seiten 152 - 154
        Autor:innen:
      4. Autor:innen:
        1. Schwierigkeiten nach geltendem Recht Kein Zugriff
          Autor:innen:
        2. Änderungen bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff
          Autor:innen:
    1. Ergebnis Kein Zugriff Seiten 156 - 158
      Autor:innen:
      1. Maßgeblichkeit des Empfangslandes Kein Zugriff Seiten 159 - 161
        Autor:innen:
      2. Angemessenes Datenschutzniveau Kein Zugriff Seiten 161 - 163
        Autor:innen:
      3. Feststellung durch die Kommission Kein Zugriff Seiten 163 - 164
        Autor:innen:
      4. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Einsatz beim Cloud Computing Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Einwilligung beim Cloud Computing Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Einsatz beim Cloud Computing Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Einsatz beim Cloud Computing Kein Zugriff
            Autor:innen:
    1. Ergebnis Kein Zugriff Seiten 174 - 176
      Autor:innen:
      1. Schwierigkeiten nach geltendem Recht Kein Zugriff Seiten 176 - 177
        Autor:innen:
      2. Autor:innen:
        1. Systematik Kein Zugriff
          Autor:innen:
        2. Angemessenheitsbeschluss Kein Zugriff
          Autor:innen:
        3. Safe Harbor Kein Zugriff
          Autor:innen:
        4. Einwilligung Kein Zugriff
          Autor:innen:
        5. Ausreichende Garantien Kein Zugriff
          Autor:innen:
        6. Auftragsdatenverarbeiter als Adressat Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Sitz als Anknüpfungspunkt Kein Zugriff
          Autor:innen:
        2. Niederlassung als Anknüpfungspunkt Kein Zugriff
          Autor:innen:
      2. Sitz der verantwortlichen Stelle außerhalb des EWR Kein Zugriff Seiten 184 - 184
        Autor:innen:
      3. Zwischenergebnis Kein Zugriff Seiten 184 - 185
        Autor:innen:
      1. Autor:innen:
        1. Sitz innerhalb des EWR Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Server als tatsächlicher Standort Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Server als potenzieller Standort Kein Zugriff
              Autor:innen:
            2. Rechner des Internetnutzers Kein Zugriff
              Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Cloud-Anbieter im EWR-Ausland Kein Zugriff
              Autor:innen:
            2. Cloud-Anbieter im Inland Kein Zugriff
              Autor:innen:
            3. Besonderheit: Datensicherheit Kein Zugriff
              Autor:innen:
          2. Cloud-Anbieter als Dritter Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Cloud-Anbieter als Auftragsdatenverarbeiter Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Server als potenzieller Standort Kein Zugriff
              Autor:innen:
            2. Rechner des Nutzers Kein Zugriff
              Autor:innen:
      3. Ergebnis Kein Zugriff Seiten 198 - 200
        Autor:innen:
      1. Schwierigkeiten nach geltendem Recht Kein Zugriff Seiten 200 - 201
        Autor:innen:
      2. Änderungen bei Inkrafttreten der EU-Datenschutz-Verordnung Kein Zugriff Seiten 201 - 204
        Autor:innen:
    1. Cloud Computing als Auftragsdatenverarbeitung Kein Zugriff Seiten 205 - 209
      Autor:innen:
    2. Cloud Computing außerhalb der Auftragsdatenverarbeitung Kein Zugriff Seiten 209 - 210
      Autor:innen:
    3. Cloud Computing in Drittstaaten Kein Zugriff Seiten 210 - 212
      Autor:innen:
    4. Anwendbares Recht Kein Zugriff Seiten 212 - 214
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 215 - 238
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Internet und Recht"
Cover des Buchs: Vom Fremddruck zur Selbstbeschränkung
Monographie Kein Zugriff
Ramon Negócio
Vom Fremddruck zur Selbstbeschränkung
Cover des Buchs: Haftung für Datenverlust im Cloud Computing
Monographie Kein Zugriff
Peter Schneidereit
Haftung für Datenverlust im Cloud Computing
Cover des Buchs: Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Monographie Kein Zugriff
Natallia Karniyevich
Rechtssicherheit der Kommunikation durch E-Mail und De-Mail
Cover des Buchs: Haftung für den Missbrauch von Zugangsdaten im Internet
Monographie Vollzugriff
Michael Müller-Brockhausen
Haftung für den Missbrauch von Zugangsdaten im Internet