Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Kassel
Kassel Univ. Press
2013
|
Schriftenreihe: | Forum Wirtschaftsrecht
14 |
Schlagworte: | |
Online-Zugang: | Volltext Einführung/Vorwort Inhaltsverzeichnis |
Beschreibung: | Zusätzliches Online-Angebot unter http://nbn-resolving.de/urn:nbn:de:0002-30816 |
Beschreibung: | XXXIV, 376 S. graph. Darst. |
ISBN: | 9783862190805 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV040917776 | ||
003 | DE-604 | ||
005 | 20140618 | ||
007 | t | ||
008 | 130328s2013 gw d||| m||| 00||| ger d | ||
015 | |a 13,N07 |2 dnb | ||
015 | |a 13,A12 |2 dnb | ||
016 | 7 | |a 1031105948 |2 DE-101 | |
020 | |a 9783862190805 |c kart. : EUR 34.00 (DE), EUR 35.00 (AT), sfr 45.90 (freier Pr.) |9 978-3-86219-080-5 | ||
024 | 3 | |a 9783862190805 | |
035 | |a (OCoLC)830881704 | ||
035 | |a (DE-599)DNB1031105948 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-739 |a DE-29T |a DE-703 |a DE-188 |a DE-706 |a DE-473 |a DE-M382 |a DE-1051 |a DE-898 |a DE-384 |a DE-858 |a DE-573 |a DE-92 | ||
082 | 0 | |a 343.4309944 |2 22//ger | |
084 | |a PZ 3250 |0 (DE-625)141166: |2 rvk | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
100 | 1 | |a Bedner, Mark |e Verfasser |0 (DE-588)140031219 |4 aut | |
245 | 1 | 0 | |a Cloud Computing |b Technik, Sicherheit und rechtliche Gestaltung |c Mark Bedner |
264 | 1 | |a Kassel |b Kassel Univ. Press |c 2013 | |
300 | |a XXXIV, 376 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Forum Wirtschaftsrecht |v 14 | |
500 | |a Zusätzliches Online-Angebot unter http://nbn-resolving.de/urn:nbn:de:0002-30816 | ||
502 | |a Zugl.: Kassel, Univ., Diss., 2012 | ||
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 2 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |C b |5 DE-604 | |
830 | 0 | |a Forum Wirtschaftsrecht |v 14 |w (DE-604)BV036745260 |9 14 | |
856 | 4 | |u http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf |x Verlag |z kostenfrei |3 Volltext | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://www.uni-kassel.de/hrz/db4/extern/dbupress/publik/abstract.php?978-3-86219-080-5 |3 Einführung/Vorwort |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025896995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
Datensatz im Suchindex
_version_ | 1805082925229670400 |
---|---|
adam_text |
IMAGE 1
X I
INHALT
ABKUERZUNGSVERZEICHNIS XXV
ABBILDUNGSVERZEICHNIS XXXIV
1 EINLEITUNG 1
1.1 CLOUD COMPUTING ALS DIENSTLEISTUNG 6
1.2 KONSEQUENZEN DES CLOUD COMPUTING FUER SONSTIGE DIENSTLEISTUNGEN IM
INTERNET .7
1.3 BEDEUTUNG DER SICHERHEIT 8
1.3.1 IT-SICHERHEIT 8
1.3.2 RECHTSSICHERHEIT 9
1.4 VORLAUFENDE TECHNIKGESTALTUNG ANHAND DER KORA-METHODE 10
1.5 ROLLE DES RECHTS IM VERHAELTNIS ZUR TECHNIK 10
1.5.1 EINORDNUNG DER KORA-METHODE IN DEN GESAMTZUSAMMENHANG 10
1.5.2 TECHNIKRECHT ALS HISTORISCH GEWACHSENES BEISPIEL FUER DAS
VERHAELTNIS ZWISCHEN RECHT UND TECHNIK 12
1.6 FORSCHUNGSBEDINGUNGEN UND NOTWENDIGKEIT EINER INTERDISZIPLINAEREN
HERANGEHENSWEISE 14
1.7 GANG DER UNTERSUCHUNG 14
2 UNTERSUCHUNGSGEGENSTAND 16
2.1 BEGRIFF DES CLOUD COMPUTING 16
2.1.1 CLOUD COMPUTING ALS HYPE? 17
2.1.2 DEFINITIONSVERSUCHE 22
2.1.3 VORZUGSWUERDIGE DEFINITION 24
2.1.4 INFORMATIONSTECHNISCHE SYSTEME, CLOUDSYSTEME UND CLOUDUMGEBUNGEN
.24
2.2 BEGRIFFLICHE EINORDNUNG 25
2.2.1 TECHNOLOGIE UND TECHNIK 26
2.2.2 KONZEPT 26
2.2.3 PARADIGMA UND INHALT DES PARADIGMENWECHSELS 27
HTTP://D-NB.INFO/1031105948
IMAGE 2
XN
2.2.4 GESCHAEFTSMODELL 28
2.2.5 KONSEQUENZEN DER BEGRIFFLICHEN EINORDNUNG 28
2.3 DETAILSTRUKTUR DES CLOUD COMPUTING 28
2.3.1 ARCHITEKTUR UND ERSCHEINUNGSFORMEN (SCHICHTENMODELL) 29
2.3.1.1 INFRASTRUCTURE AS A SERVICE (IAAS) 29
2.3.1.2 PLATFORM AS A SERVICE (PAAS) 30
2.3.1.3 SOFTWARE AS A SERVICE (SAAS) 30
2.3.1.4 WEITERE SERVICES (XAAS) 31
2.3.2 NUTZUNGSMODELLE 32
2.3.2.1 PUBLIC UND EXTERNAL CLOUD 32
2.3.2.2 PRIVATE CLOUD 33
2.3.2.3 INTERNAL CLOUD 33
2.3.2.4 HYBRID CLOUD 34
2.3.2.5 VIRTUAL PRIVATE CLOUD 35
2.3.2.6 COMMUNITY CLOUD 36
2.3.3 BETEILIGTE 37
2.3.3.1 CLOUDNUTZER UND CLOUDANBIETER 37
2.3.3.2 RESSOURCENANBIETER (SUBUNTERNEHMEN) 38
2.3.3.3 T ELEKOMMUNIKATIONSANBIETER 38
2.3.4 TECHNISCHE UND INFRASTRUKTURELLE VORAUSSETZUNGEN 38
2.3.4.1 VIRTUALISIERUNG 39
2.3.4.1.1 VORTEILE DER VIRTUALISIERUNG 39
2.3.4.1.2 VIRTUALISIERUNG UND CLOUD COMPUTING 40
2.3.4.2 VIRTUALISIERUNGSFORMEN 41
2.3.4.2.1 HYPERVISORBASIERTE VIRTUALISIERUNG 42
2.3.4.2.2 NETZWERKVIRTUALISIERUNG MITTELS VLAN UND VPN 42
2.3.4.2.3 SPEICHERVIRTUALISIERUNG 43
2.3.4.3 VERTEILTE SYSTEME, PARALLELISIERUNG UND COMPUTERCLUSTER 43
2.3.4.4 FLAECHENDECKENDE DURCHSETZUNG VON BREITBANDINTERNETZUGAENGEN 45
2.3.5 MERKMALE UND EIGENSCHAFTEN DES CLOUD COMPUTING 47
2.3.5.1 MEHRMANDANTENFAEHIGKEIT 47
IMAGE 3
X M
2.3.5.2 SCHNELLE BEREITSTELLUNG UND SELF-SERVICE-MODELL 47
2.3.5.3 EINFACHERE WARTUNG UND AUFRUESTUNG 48
2.3.5.4 ON-DEMAND-NUTZUNG 49
2.3.5.5 GEOGRAPHISCHE VERTEILUNG DER SERVER 49
2.3.5.6 ZUVERLAESSIGKEIT, VERFUEGBARKEIT UND ROBUSTHEIT 50
2.3.5.7 SKALIERBARKEIT 51
2.3.5.8 HOMOGENITAET 51
2.3.5.9 MESSBARKEIT UND UEBERPRUEFBARKEIT 52
2.3.5.10 LIZENZFREIHEIT UND-KLARHEIT 52
2.3.6 ENTWICKLUNG DES CLOUD COMPUTING UND ABGRENZUNG ZU SEINEN
VORLAEUFERMODELLEN 52
2.3.6.1 INTERNET UND VERTEILTE SYSTEME 54
2.3.6.2 CLUSTER COMPUTING 55
2.3.6.3 GRID COMPUTING 56
2.3.6.4 UTILITY COMPUTING 58
2.3.6.5 KLASSISCHES IT-OUTSOURCING 58
2.3.6.6 APPLICATION SERVICE PROVIDING (ASP) 61
2.3.6.7 VERHAELTNIS VON CLOUD COMPUTING ZU SERVICEORIENTIERTEN
ARCHITEKTUREN (SOA) 63
2.3.7 ANWENDUNGSBEREICHE, ANWENDUNGSBEISPIELE UND EINSATZSZENARIEN 64
2.3.7.1 PRIVATBEREICH 64
2.3.7.1.1 MAILSERVICES 64
2.3.7.1.2 FOTODIENSTE UND WEBALBEN 65
2.3.7.1.3 FILEHOSTING UND STORAGE 65
2.3.7.1.4 SPIELE (CLOUD GAMING) 66
2.3.7.1.5 WEITERE DIENSTE 68
2.3.7.2 UNTERNEHMENSBEREICH 69
2.3.7.2.1 STARTUPUNTERNEHMEN 69
2.3.7.2.2 UNTERNEHMEN MIT BESTEHENDER INFRASTRUKTUR 69
2.3.7.2.3 KONKRETE ANWENDUNGSBEREICHE IN UNTERNEHMEN 70
2.3.7.3 BEHOERDEN UND OEFFENTLICHE VERWALTUNG 71
IMAGE 4
XIV
2.3.8 AUSGEWAEHLTE CLOUDPROVIDER 72
2.3.8.1 AMAZON 73
2.3.8.2 SALESFORCE 76
2.3.8.3 GOOGLE 78
2.3.8.4 MICROSOFT 80
2.3.9 WEITERE CLOUDPROVIDER 82
2.3.10 PROVIDER IM OEFFENTLICHEN BEREICH 83
2.4 SOZIALE FOLGEN DES CLOUD COMPUTING 84
2.4.1 CHANCEN UND RISIKEN DES CLOUD COMPUTING 85
2.4.1.1 VORTEILE UND CHANCEN 85
2.4.1.1.1 KOSTENERSPARNIS 85
2.4.1.1.2 FOERDERUNG DES WIRTSCHAFTSWACHSTUMS 87
2.4.1.1.3 HOHE SKALIERBARKEIT 88
2.4.1.1.4 VERFUEGBARKEIT 89
2.4.1.1.5 ELASTIZITAET UND FLEXIBILITAET 90
2.4.1.1.6 ENERGIEEFFIZIENZ UND UMWELTSCHUTZ 90
2.4.1.1.7 ORTSUNABHAENGIGKEIT 93
2.4.1.1.8 EINFACHHEIT 94
2.4.1.1.9 UNABHAENGIGKEIT VON PROPRIETAEREN BETRIEBSSYSTEMEN 94
2.4.1.1.10 SICHERHEIT 95
2.4.1.1.11 VERRINGERUNG VON DATENSAETZEN UND VERARBEITUNGSVORGAENGEN DURCH
ZENTRALISIERUNG 97
2.4.1.1.12 DEMOKRATISIERUNG UND INNOVATIONSFOERDERUNG 98
2.4.1.1.13 ZUKUNFTSSICHERHEIT 99
2.4.1.2 NACHTEILE UND RISIKEN 101
2.4.1.2.1 UNVORHERSEHBARE FEHLER 101
2.4.1.2.2 LOCK-IN-EFFEKTE UND FEHLENDE STANDARDS 102
2.4.1.2.3 OLIGOPOLBILDUNG UND MARKTBEHERRSCHENDE STELLUNG 103
2.4.1.2.4 GEFAHR DER PROFILBILDUNG UND WEITERGABE VON DATEN 103
2.4.1.2.5 BEDROHUNGEN 104
IMAGE 5
X V
3 RECHTSRAHMEN UND RECHTLICHE ASPEKTE DES CLOUD COMPUTING 105
3.1 DATENSCHUTZRECHT 105
3.1.1 ENTWICKLUNG DES DATENSCHUTZRECHTS 105
3.1.2 ZWISCHENSTAATLICHE REGELUNGEN ZUM DATENSCHUTZ 107
3.1.2.1 INTERNATIONALE ABKOMMEN 107
3.1.2.2 EUROPARECHT UND EUROPAEISCHE ABKOMMEN 108
3.1.2.2.1 EU-EBENE 108
3.1.2.2.2 EUROPARATSEBENE 109
3.1.3 NATIONALES VERFASSUNGSRECHT 110
3.1.3.1 RECHT AUF INFORMATIONELLE SELBSTBESTIMMUNG 110
3.1.3.2 VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME
112
3.1.3.3 TELEKOMMUNIKATIONSGEHEIMNIS 113
3.1.3.4 WIRTSCHAFTSGRUNDRECHTE 113
3.1.4 CLOUD COMPUTING ALS TELEKOMMUNIKATION ODER TELEMEDIUM? 115
3.1.4.1 CLOUD COMPUTING ALS TELEKOMMUNIKATIONSDIENSTLEISTUNG? 115
3.1.4.2 CLOUD COMPUTING ALS TELEMEDIENDIENST? 116
3.1.4.3 KONSEQUENZEN FUER DEN DATENSCHUTZ UND ABGRENZUNG 116
3.1.5 ANWENDUNGS- UND GELTUNGSBEREICH DES BUNDESDATENSCHUTZGESETZES 118
3.1.5.1 NORMADRESSATEN 118
3.1.5.2 SACHLICHER ANWENDUNGSBEREICH 118
3.1.5.3 PERSONENBEZOGENE DATEN 119
3.1.5.3.1 DEFINITION GEMAESS § 3 BDSG UND RELATIVITAET DES PERSONENBEZUGS
119
3.1.5.3.2 EINORDNUNG VERSCHLUESSELTER PERSONENBEZOGENER DATEN 120
3.1.5.4 RAEUMLICHER GELTUNGSBEREICH 121
3.1.6 DATENSCHUTZPRINZIPIEN 123
3.1.6.1 NOTWENDIGKEIT EINES ERLAUBNISTATBESTANDS UND GEDANKE DER
SELBSTBESTIMMUNG 123
3.1.6.2 TRANSPARENZ 123
3.1.6.3 GRUNDSATZ DER DIREKTERHEBUNG 124
3.1.6.4 ERFORDERLICHKEIT 124
IMAGE 6
X V I
3.1.6.5 DATENVERMEIDUNG UND DATENSPARSAMKEIT 125
3.1.6.6 ZWECKFESTLEGUNG, ZWECKBINDUNG, INFORMATIONELLE
GEWALTENTEILUNG. 127
3.1.7 CLOUD COMPUTING UND BEHOERDEN 128
3.1.7.1 DATENSCHUTZRECHT 128
3.1.7.2 VERBOT DER MISCHVERWALTUNG GEMAESS ART. 83 GG 129
3.1.7.3 IT-ZUSAMMENARBEIT GEMAESS ART. 91C GG 130
3.1.8 AUFTRAGSDATENVERARBEITUNG 130
3.1.8.1 AUFTRAG 131
3.1.8.2 BETEILIGTE, PRIVILEGIERUNGSFUNKTION UND RECHTSSTELLUNG 132
3.1.8.3 THEORIE DER FUNKTIONSUEBERTRAGUNG 133
3.1.8.4 CLOUD COMPUTING ALS AUFTRAGSDATENVERARBEITUNG? 136
3.1.8.4.1 INFRASTRUCTURE AS A SERVICE 137
3.1.8.4.2 RESTLICHE SERVICES (PAAS, SAAS) 138
3.1.8.5 DETAILSTRUKTUR DER AUFTRAGSDATENVERARBEITUNG 139
3.1.8.5.1 PFLICHTEN DES AUFTRAGGEBERS UND WESENTLICHE MERKMALE EINER
AUFTRAGSDATENVERARBEITUNG DEN AUFTRAGGEBER BETREFFEND 139
3.1.8.5.2 KONTROLLRECHTE DES AUFTRAGGEBERS 148
3.1.8.5.3 PFLICHTEN DES AUFTRAGNEHMERS 149
3.1.8.5.4 WARTUNGS- UND SERVICEARBEITEN 151
3.1.8.5.5 BUSSGELDTATBESTAENDE 151
3.1.8.6 MOEGLICHES TRANSPARENZPROBLEM UND PROBLEM DER UNTERBEAUFTRAGUNG
(AUSLAGERUNGSKETTEN) 152
3.1.8.7 SPEZIALREGELUNGEN 154
3.1.8.8 DATENSCHUTZRECHTLICHER REFORMBEDARF 156
3.1.9 TECHNISCH-ORGANISATORISCHE MASSNAHMEN ZUR IT- UND DATENSICHERHEIT
157
3.1.9.1 IT-SICHERHEIT UND DATENSICHERHEIT 157
3.1.9.2 BEDEUTUNG DER SICHERHEIT ALLGEMEIN UND FUER DEN WEITEREN GANG DER
UNTERSUCHUNG 158
3.1.9.3 GELTENDE RECHTSLAGE 160
3.1.9.3.1 REGELUNGSINHALT DES § 9 BDSG UND DER ANLAGE ZU SATZ 1 161
3.1.9.3.2 MASSNAHMEN GEMAESS DER ANLAGE 162
IMAGE 7
XVII
3.1.9.3.2.1 ZUTRITTSKONTROLLE (NR. 1) 163
3.1.9.3.2.2 ZUGANGSKONTROLLE (NR. 2) 164
3.1.9.3.2.3 ZUGRIFFS- UND SPEICHERKONTROLLE (NR. 3) 166
3.1.9.3.2.4 WEITERGABEKONTROLLE (NR. 4) 167
3.1.9.3.2.5 EINGABEKONTROLLE (NR. 5) 169
3.1.9.3.2.6 AUFTRAGSKONTROLLE (NR. 6) 170
3.1.9.3.2.7 VERFUGBARKEITSKONTROLLE (NR. 7) 171
3.1.9.3.2.8 TRENNUNGSGEBOT (NR. 8) 172
3.1.9.3.3 SPEZIALVORSCHRIFT DES § 109 TKG 172
3.1.9.3.4 WERTUNGEN DES BUNDESVERFASSUNGSGERICHTS ZUR
VORRATSDATENSPEICHERUNG 174
3.1.9.4 DATENSCHUTZRECHTLICHER REFORMBEDARF 175
3.1.9.5 SCHUTZZIELE DER IT-SICHERHEIT 176
3.1.9.5.1 VERTRAULICHKEIT 176
3.1.9.5.2 UNVERKETTBARKEIT 177
3.1.9.5.3 NICHT-VERFOLGBARKEIT 178
3.1.9.5.4 UNBEOBACHTBARKEIT 179
3.1.9.5.5 VERDECKTHEIT 179
3.1.9.5.6 ANONYMITAET UND PSEUDONYMITAET 180
3.1.9.5.7 TRANSPARENZ 181
3.1.9.5.8 ZURECHENBARKEIT 182
3.1.9.5.9 AUTHENTIZITAET 183
3.1.9.5.10 REVISIONSFAEHIGKEIT 183
3.1.9.5.11 VERFUEGBARKEIT 184
3.1.9.5.12 INTEGRITAET 185
3.1.9.5.13 VERLAESSLICHKEIT 185
3.1.9.5.14 BEHERRSCHBARKEIT 186
3.1.9.5.15 NICHT-VERMEHRBARKEIT 186
3.1.9.5.16 KONTINGENZ UND GLAUBHAFTE ABSTREITBARKEIT 187
3.1.9.6 KONZEPT DER MEHRSEITIGEN SICHERHEIT 188
3.1.9.7 ZENTRALE PROBLEME DES CLOUD COMPUTING 190
IMAGE 8
XVIII
3.1.9.7.1 VERTRAULICHKEIT 190
3.1.9.7.2 INTEGRITAET 191
3.1.9.7.3 TRANSPARENZ 192
3.1.9.7.3.1 TECHNIKBEDINGTE INTRANSPARENZ 193
3.1.9.7.3.2 ANBIETERBEDINGTE INTRANSPARENZ 193
3.1.9.7.4 BEDEUTUNG SONSTIGER SCHUTZZIELE 194
3.1.9.8 BEDROHUNGSANALYSE 194
3.1.9.8.1 BEGRIFFSDEFINITIONEN UND GEGENSEITIGE ABGRENZUNG 196
3.1.9.8.1.1 BEDROHUNG, GEFAEHRDUNG UND VERWANDTE BEGRIFFE 196
3.1.9.8.1.2 BEDEUTUNGEN DES GEFAHRBEGRIFFS UND ABGRENZUNG ZUR GEFAEHRDUNG
197
3.1.9.8.1.3 SCHADENSBEGRIFF. 199
3.1.9.8.1.4 RISIKO UND RISIKOVORSORGE 201
3.1.9.8.2 BEDROHUNGSKLASSIFIZIERUNGEN 204
3.1.9.8.2.1 UNBEABSICHTIGTE EINGRIFFE 204
3.1.9.8.2.2 BEABSICHTIGTE EINGRIFFE 205
3.1.9.8.3 KOMPLEXITAET UND IT-SICHERHEIT 206
3.1.9.8.4 ANGREIFERTYPEN 209
3.1.9.8.5 ANGRIFFSARTEN 210
3.1.9.8.5.1 PASSIVE ANGRIFFE 210
3.1.9.8.5.2 AKTIVE ANGRIFFE 212
3.1.9.9 ALLGEMEINE SICHERHEITSMASSNAHMEN 213
3.1.9.9.1 VERSCHLUESSELUNG 214
3.1.9.9.2 SYSTEMTRENNUNG, ABSCHOTTUNG UND KANALISIERUNG VON DATENSTROEMEN
215
3.1.9.9.3 DATENTRENNUNG 216
3.1.9.9.4 ROLLENTRENNUNG 217
3.1.9.9.5 PROTOKOLLIERUNG 217
3.1.9.9.6 REDUNDANZ 218
3.1.9.9.7 NUTZUNGSKOMPETENZ UND IT-SICHERHEITSBEWUSSTSEIN 218
3.1.9.9.8 AUDITS UND ZERTIFIZIERUNGEN 219
IMAGE 9
XIX
3.1.9.10 NEUARTIGE CLOUDSPEZIFISCHE BEDROHUNGEN UND NOTWENDIGE
SICHERHEITSMASSNAHMEN 221
3.1.9.10.1 BEDROHUNGEN DURCH UNZUREICHENDE TRENNUNGUND SEGMENTIERUNG 221
3.1.9.10.1.1 HYPERVISORSICHERHEIT 222
3.1.9.10.1.2 ABSICHERUNG DES MANAGEMENT INTERFACES UND DES DATENVERKEHRS
DURCH TRENNUNG 224
3.1.9.10.2 KONTROLLVERLUST DURCH VERTEILUNG 225
3.1.9.10.3 KONTROLLVERLUST DURCH DIE WEITERUEBERMITTLUNG VON DATEN 226
3.1.9.10.4 ABHAENGIGKEIT DER NUTZER VOM PROVIDER IN SICHERHEITSFRAGEN 226
3.1.9.10.5 SOA-BEDINGTE BEDROHUNGEN 227
3.1.9.10.6 BEDROHUNGEN FUER RECHTSGUETER DRITTER DURCH CLOUDDIENSTE 227
3.1.9.11 SICHERHEITSKONZEPT 228
3.1.10 DATENSCHUTZAUDIT 229
3.1.11 VERPFLICHTUNG DER MITARBEITER AUF DAS DATENGEHEIMNIS 231
3.1.12 DATENUEBERMITTLUNG INS AUSSEREUROPAEISCHE AUSLAND 233
3.1.12.1 ERLAUBNISNORMEN UND ZUSAMMENWIRKEN MIT §§ 4BUND4CBDSG 234
3.1.12.1.1 OEFFENTLICHE UND NICHTOEFFENTLICHE STELLEN ALS UEBERMITTLER 234
3.1.12.1.2 ERFORDERLICHKEIT 235
3.1.12.1.3 WEITERE VORAUSSETZUNGEN 235
3.1.12.1.4 INTERESSE DES BETROFFENEN AN EINEM AUSSCHLUSS DER
UEBERMITTLUNG 236
3.1.12.1.5 EINWILLIGUNG 237
3.1.12.1.6 ZWISCHENERGEBNIS 237
3.1.12.2 BESONDERE ARTEN PERSONENBEZOGENER DATEN 237
3.1.12.3 BEREICHSSPEZIFISCHE VORSCHRIFTEN AUSSERHALB DES BDSG 238
3.1.12.4 ANGEMESSENHEIT DES DATENSCHUTZNIVEAUS ALS INTERESSENSASPEKT 239
3.1.12.5 AUSNAHMEN GEMAESS § 4C BDSG 239
3.1.12.5.1 EU-STANDARDVERTRAGSKLAUSELN 241
3.1.12.5.1.1 INHALT UND BEDEUTUNG 241
3.1.12.5.1.2 MOEGLICHKEIT DER UNTERAUFTRAGSVERARBEITUNG 242
IMAGE 10
X X
3.1.12.5.1.3 ANWENDBARKEIT BEI INNEREUROPAEISCHER
UNTERAUFTRAGSDATENVERARBEITUNG? 243
3.1.12.5.2 BINDING CORPORATE RULES UND CODES OF CONDUCT 247
3.1.12.5.3 SAFE-HARBOR-UEBEREINKOMMEN 248
3.1.12.6 VERHAELTNIS ZUR AUFTRAGSDATENVERARBEITUNG 253
3.2 INFRASTRUKTURRECHT 256
3.2.1 CLOUD COMPUTING ALS KRITISCHE INFRASTRUKTUR? 257
3.2.2 STAATLICHE SCHUTZ- UND GEWAEHRLEISTUNGSPFLICHT FUER
CLOUDINFRASTRUKTUR? 259
3.3 DEUTSCHES UND EUROPAEISCHES KARTELLRECHT 260
3.4 INTERNATIONALES PRIVATRECHT 263
3.5 VERTRAGSRECHT 265
3.5.1 VERTRAGSTYPOLOGISCHE EINORDNUNG 265
3.5.1.1 BEREITSTELLUNG VON SPEICHERPLATZ 266
3.5.1.2 BEREITSTELLUNG VON SOFTWARE UND VERARBEITUNG VON DATEN 267
3.5.1.3 BEREITSTELLUNG VON RECHENLEISTUNG 268
3.5.2 BACK-TO-BACK-VERTRAEGE ZWISCHEN CLOUDPROVIDERN UND SUBUNTERNEHMEN
.269
3.5.3 SERVICE LEVEL AGREEMENTS (SLAS) 269
3.5.3.1 FUNKTION UND FORMEN 269
3.5.3.2 VERTRAGSGESTALTUNG UND KONKRETE REGELUNGSINHALTE 271
3.5.3.2.1 LEISTUNGSPFLICHTEN UND LEISTUNGSBESCHREIBUNG 271
3.5.3.2.2 REAKTIONS- UND MAENGELBESEITIGUNGSFRISTEN 272
3.5.3.2.3 VERFUEGBARKEIT UND LATENZZEITEN 272
3.5.3.2.4 SERVICE LEVEL MANAGEMENT 273
3.5.3.2.5 SANKTIONEN 274
3.5.3.2.6 VERTRAGSBEENDIGUNG UND WEITERER UMGANG MIT DATEN (EXIT
MANAGEMENT) 275
3.5.3.2.7 URHEBER- UND NUTZUNGSRECHTE 276
3.5.3.2.8 DATENSCHUTZ, RECHTSWAHL UND GERICHTSSTAND 276
3.5.3.3 EINSCHRAENKUNGEN DURCH AGB-RECHT 276
3.5.4 BEDEUTUNG VON DIN SPEC 1041 278
3.6 COMPLIANCE UND AUFBEWAHRUNGSPFLICHTEN 280
IMAGE 11
X X I
3.6.1 ALLGEMEINE COMPLIANCEVORSCHRIFTEN, HAFTUNG UND RISIKOMANAGEMENT
280
3.6.2 BEREICHSSPEZIFISCHE REGELUNGEN (RISIKOMANAGEMENT, TERRITORIALE
BESCHRAENKUNGEN UND NATIONALE AUFBEWAHRUNGSPFLICHTEN) 282
3.7 URHEBERRECHT 283
3.7.1 LIZENZIERUNG DER SOFTWARE UND WEGFALL DES LIZENZMANAGEMENTS FUER
DIE NUTZER 283
3.7.2 GELTENDE RECHTSLAGE NACH DEM URHG 285
3.7.3 INTERNATIONALES URHEBERRECHT 287
3.7.3.1 RAEUMLICHER ANWENDUNGSBEREICH 287
3.7.312 VOELKERRECHTLICHE VERTRAEGE 288
3.7.3.3 PERSOENLICHER ANWENDUNGSBEREICH 288
3.7.3.4 KOLLISIONSRECHT UND INTERNATIONALES PRIVATRECHT 289
3.7.4 BEDEUTUNG FUER CLOUD COMPUTING 289
3.7.4.1 VERHAELTNIS ZWISCHEN SOFTWAREHERSTELLER UND CLOUDPROVIDER 289
3.7.4.2 VERHAELTNIS ZWISCHEN CLOUDPROVIDER UND CLOUDNUTZER 290
3.7.4.2.1 RECHTMAESSIGE NUTZUNGSHANDLUNGEN 291
3.7.4.2.2 VERLETZUNGSHANDLUNGEN (UNERLAUBTE HANDLUNGEN) 291
3.8 STRAFRECHT, STRAFPROZESSRECHT, STRAFVERFOLGUNG UND CLOUDFORENSIK 292
3.8.1 PROBLEME BEI DER STRAFVERFOLGUNG UND NEUE ERMITTLUNGSANSAETZE 292
3.8.1.1 TELEKOMMUNIKATIONSUEBERWACHUNG GEMAESS § 100A STPO MITTELS DEEP
PACKET INSPECTION 296
3.8.1.1.1 FUNKTIONSWEISE DER DEEP PACKET INSPECTION 296
3.8.1.1.2 DEEP PACKET INSPECTION UND DEREN RELEVANZ FUER DIE ITSICHERHEIT
298
3.8.1.1.3 RECHTLICHE BEDEUTUNG 299
3.8.1.2 STRAFRECHTLICHE REGELUNGEN ZUM GEHEIMNISSCHUTZ 299
3.9 BEZUEGE ZUM RECHT DER VEREINIGTEN STAATEN 302
3.9.1 ELECTRONIC DISCOVERY 302
3.9.1.1 BESCHREIBUNG UND BESONDERHEITEN DER E-DISCOVERY 302
3.9.1.2 PROBLEME IM ZUSAMMENHANG MIT CLOUD COMPUTING 303
3.9.1.3 KONFLIKT ZWISCHEN US-RECHT UND DEUTSCHEM DATENSCHUTZRECHT 305
3.9.2 USA PATRIOT ACT 308
IMAGE 12
XXII
3.9.3 AUSKUNFTS- UND AUFBEWAHRUNGSPFLICHTEN NACH DEM SARBANES-OXLEY-ACT
.309
3.10 EMPFEHLUNGEN ZUR RECHTSGESTALTUNG 310
4 GESTALTUNG RECHTSVERTRAEGLICHER CLOUDSYSTEME 315
4.1 NOTWENDIGKEIT UND MASSSTAB DER RECHTLICHEN GESTALTUNG VON TECHNIK 315
4.2 RECHTLICHE GESTALTUNG ANHAND DER KORA-METHODE 315
4.3 ABLEITUNG VON RECHTLICHEN ANFORDERUNGEN AUS GRUNDRECHTLICHEN
VORGABEN 316
4.4 RECHTLICHE KRITERIEN 319
4.4.1 TECHNIKSICHERHEIT (KL) 319
4.4.2 VERTRAULICHKEIT (K2) 319
4.4.3 TRANSPARENZ (K3) 320
4.4.4 ENTSCHEIDUNGSFREIHEIT (K4) 321
4.4.5 ERFORDERLICHKEIT (K5) 322
4.4.6 ZWECKBINDUNG (K6) 323
4.4.7 TRENNBARKEIT (K7) 324
4.4.8 BEHERRSCHBARKEIT UND STEUERUNGSFAEHIGKEIT (K8) 324
4.4.9 UEBERPRUEFBARKEIT (K9) 325
4.4.10 BEWEISSICHERUNG (K10) 326
4.4.11 INTEGRITAET ( K L L ) 326
4.4.12 VERFUEGBARKEIT (K12) 327
4.5 TECHNISCHE GESTALTUNGSZIELE 327
4.5.1 VERSCHLUESSELUNG VON DATEN UND DATENTRAEGERN (ZI) 327
4.5.2 ETABLIERUNG EINES UMFASSENDEN MANAGEMENT INTERFACES (Z2) 328
4.5.3 SICHERUNG DES INTERFACES DURCH ZUGRIFFSSCHUTZVERFAHREN (Z3) 328
4.5.4 ETABLIERUNG UND TECHNISCHE UMSETZUNG DES VIERAUGENPRINZIPS (Z4)
328
4.5.5 NUTZUNG VON IDENTITAETS- UND ZUGRIFFSMANAGEMENTSYSTEMEN (Z5) 329
4.5.6 SICHERE AUTHENTISIERUNG (Z6) 329
4.5.7 TRENNUNG DES NUTZERTRAFFIC VOM ADMINISTRATIVEN DATENVERKEHR (Z7)
330
4.5.8 TRENNUNG DER VIRTUELLEN NUTZERSYSTEME DURCH SICHERE HYPERVISOREN
(Z8) .330
4.5.9 IMPLEMENTIERUNG VON DOKUMENTATIONSFUNKTIONEN (Z9) 330
IMAGE 13
XXIII
4.5.10 KEINE WEITERGABE VON ADMINISTRATIVEN PROTOKOLLEN (Z10) 331
4.5.11 KEIN ZUGRIFF DES PROVIDERS AUF PROTOKOLLINHALTE DER NUTZER ( Z L
L ) 331
4.5.12 SICHERUNG DER PROTOKOLLDATEN DURCH ZUGRIFFSSCHUTZVERFAHREN (Z12)
331
4.5.13 SICHERE LOESCHUNG DER PROTOKOLLDATEN (Z13) 331
4.5.14 SICHERE LOESCHUNG SONSTIGER DATEN (Z14) 331
4.5.15 BESTAETIGUNG DER LOESCHUNG VON DATEN BEI SUBUNTERNEHMEN (Z15) 332
4.5.16 AUFBAU VON REDUNDANZEN (Z16) 332
4.5.17 NUTZUNG VON FEHLERKORREKTURVERFAHREN, CHECKSUMMEN UND HASHWERTEN
(ZI 7) 332
4.5.18 TECHNISCH UNTERSTUETZTE AUSWAHL VON SUBUNTERNEHMEN (ZI 8) 334
4.5.19 REGELBASIERTES LOAD BALANCING (Z19) 334
4.5.20 ETABLIERUNG UND NUTZUNG STANDARDISIERTER SCHNITTSTELLEN UND APIS
(Z20) .335
4.5.21 FORTSCHREITENDE ABSTRAKTION UND ZUSAMMENFASSUNG ZU LOGISCHEN
GERAETEN (Z21) 335
4.6 TECHNISCHE GESTALTUNGSVORSCHLAEGE 337
4.6.1 VERSCHLUESSELUNG DER BEIM DATENTRANSPORT UEBERMITTELTEN DATEN (GL)
337
4.6.2 VERSCHLUESSELUNG WAEHREND DER SPEICHERUNG (G2) 338
4.6.3 SICHERE SCHLUESSEL- UND PASSWORTVERWALTUNG (G3) 338
4.6.4 TRENNUNG VON SCHLUESSELN UND DATEN (G4) 339
4.6.5 NUTZUNG VON HOMOMORPHEN VERSCHLUESSELUNGSALGORITHMEN (G5) 339
4.6.6 TRENNUNG DER VERARBEITENDEN RECHNER VON DER CLOUDINFRASTRUKTUR
WAEHREND DER VERARBEITUNG (G6) 340
4.6.7 EINSATZ VON BEWAEHRTEN UND GEHAERTETEN HYPERVISOREN (G7) 341
4.6.8 VERTEILUNG UND REPLIZIERUNG DER DATEN AUF UNTERSCHIEDLICHE
PHYSISCHE SERVER (G8) 341
4.6.9 IDENTIFIZIERUNG UND AUTHENTISIERUNG MITTELS TAUGLICHER
IDENTIFIKATIONSVERFAHREN (G9) 343
4.6.10 NUTZUNG VON GEEIGNETEN UND ERPROBTEN ZUGRIFFE- UND
IDENTITAETSMANAGEMENTSYSTEMEN (G10) 343
4.6.11 BEREITSTELLUNG VON STEUERUNGS- UND MONITORINGOBERFLAECHEN UND DATA
TRACKING TOOLS (GL 1) 344
4.7 KORA-METHODE ALS DISZIPLINENUEBERGREIFENDE METHODE IM
CLOUD-COMPUTINGKONTEXT 345
IMAGE 14
X X I V
5 SCHLUSSBETRACHTUNGEN 347
5.1 ZUSAMMENFASSUNG DER ERKENNTNISSE UND ERGEBNISSE 347
5.2 AUSBLICK UND KUENFTIGER FORSCHUNGSBEDARF 350
ANLAGE 353
LITERATURVERZEICHNIS 356 |
any_adam_object | 1 |
author | Bedner, Mark |
author_GND | (DE-588)140031219 |
author_facet | Bedner, Mark |
author_role | aut |
author_sort | Bedner, Mark |
author_variant | m b mb |
building | Verbundindex |
bvnumber | BV040917776 |
classification_rvk | PZ 3250 PZ 4600 ST 200 |
ctrlnum | (OCoLC)830881704 (DE-599)DNB1031105948 |
dewey-full | 343.4309944 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 343 - Military, tax, trade & industrial law |
dewey-raw | 343.4309944 |
dewey-search | 343.4309944 |
dewey-sort | 3343.4309944 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Informatik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV040917776</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140618</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">130328s2013 gw d||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,N07</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,A12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1031105948</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783862190805</subfield><subfield code="c">kart. : EUR 34.00 (DE), EUR 35.00 (AT), sfr 45.90 (freier Pr.)</subfield><subfield code="9">978-3-86219-080-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783862190805</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)830881704</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1031105948</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-92</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.4309944</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3250</subfield><subfield code="0">(DE-625)141166:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bedner, Mark</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140031219</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cloud Computing</subfield><subfield code="b">Technik, Sicherheit und rechtliche Gestaltung</subfield><subfield code="c">Mark Bedner</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kassel</subfield><subfield code="b">Kassel Univ. Press</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXIV, 376 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Forum Wirtschaftsrecht</subfield><subfield code="v">14</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zusätzliches Online-Angebot unter http://nbn-resolving.de/urn:nbn:de:0002-30816</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Kassel, Univ., Diss., 2012</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Forum Wirtschaftsrecht</subfield><subfield code="v">14</subfield><subfield code="w">(DE-604)BV036745260</subfield><subfield code="9">14</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://www.uni-kassel.de/hrz/db4/extern/dbupress/publik/abstract.php?978-3-86219-080-5</subfield><subfield code="3">Einführung/Vorwort</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025896995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV040917776 |
illustrated | Illustrated |
indexdate | 2024-07-20T07:40:23Z |
institution | BVB |
isbn | 9783862190805 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025896995 |
oclc_num | 830881704 |
open_access_boolean | 1 |
owner | DE-739 DE-29T DE-703 DE-188 DE-706 DE-473 DE-BY-UBG DE-M382 DE-1051 DE-898 DE-BY-UBR DE-384 DE-858 DE-573 DE-92 |
owner_facet | DE-739 DE-29T DE-703 DE-188 DE-706 DE-473 DE-BY-UBG DE-M382 DE-1051 DE-898 DE-BY-UBR DE-384 DE-858 DE-573 DE-92 |
physical | XXXIV, 376 S. graph. Darst. |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Kassel Univ. Press |
record_format | marc |
series | Forum Wirtschaftsrecht |
series2 | Forum Wirtschaftsrecht |
spelling | Bedner, Mark Verfasser (DE-588)140031219 aut Cloud Computing Technik, Sicherheit und rechtliche Gestaltung Mark Bedner Kassel Kassel Univ. Press 2013 XXXIV, 376 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Forum Wirtschaftsrecht 14 Zusätzliches Online-Angebot unter http://nbn-resolving.de/urn:nbn:de:0002-30816 Zugl.: Kassel, Univ., Diss., 2012 Recht (DE-588)4048737-4 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Cloud Computing (DE-588)7623494-0 s Recht (DE-588)4048737-4 s b DE-604 Forum Wirtschaftsrecht 14 (DE-604)BV036745260 14 http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf Verlag kostenfrei Volltext X:MVB text/html http://www.uni-kassel.de/hrz/db4/extern/dbupress/publik/abstract.php?978-3-86219-080-5 Einführung/Vorwort DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025896995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Bedner, Mark Cloud Computing Technik, Sicherheit und rechtliche Gestaltung Forum Wirtschaftsrecht Recht (DE-588)4048737-4 gnd Cloud Computing (DE-588)7623494-0 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)7623494-0 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung |
title_auth | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung |
title_exact_search | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung |
title_full | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung Mark Bedner |
title_fullStr | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung Mark Bedner |
title_full_unstemmed | Cloud Computing Technik, Sicherheit und rechtliche Gestaltung Mark Bedner |
title_short | Cloud Computing |
title_sort | cloud computing technik sicherheit und rechtliche gestaltung |
title_sub | Technik, Sicherheit und rechtliche Gestaltung |
topic | Recht (DE-588)4048737-4 gnd Cloud Computing (DE-588)7623494-0 gnd |
topic_facet | Recht Cloud Computing Deutschland Hochschulschrift |
url | http://www.uni-kassel.de/upress/online/frei/978-3-86219-080-5.volltext.frei.pdf http://www.uni-kassel.de/hrz/db4/extern/dbupress/publik/abstract.php?978-3-86219-080-5 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025896995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV036745260 |
work_keys_str_mv | AT bednermark cloudcomputingtechniksicherheitundrechtlichegestaltung |