Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
O'Reilly
2023
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 342 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
ISBN: | 9783960091134 3960091133 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047486273 | ||
003 | DE-604 | ||
005 | 20240409 | ||
007 | t | ||
008 | 210928s2023 gw a||| |||| 00||| ger d | ||
015 | |a 19,N32 |2 dnb | ||
016 | 7 | |a 1192032195 |2 DE-101 | |
020 | |a 9783960091134 |c Broschur : EUR 44.90 (DE) |9 978-3-96009-113-4 | ||
020 | |a 3960091133 |9 3-96009-113-3 | ||
024 | 3 | |a 9783960091134 | |
035 | |a (OCoLC)1350776562 | ||
035 | |a (DE-599)DNB1192032195 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-706 |a DE-739 |a DE-Aug4 |a DE-1050 |a DE-824 |a DE-92 |a DE-573 |a DE-1028 |a DE-1051 |a DE-898 |a DE-29T |a DE-858 |a DE-860 |a DE-859 |a DE-12 |a DE-1043 | ||
082 | 0 | |a 343.430999 |2 23/ger | |
082 | 0 | |a 342.430858 |2 23/ger | |
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a 004 |2 23sdnb | ||
084 | |a 340 |2 23sdnb | ||
100 | 1 | |a Hennrich, Thorsten |e Verfasser |0 (DE-588)1079145419 |4 aut | |
245 | 1 | 0 | |a Cloud Computing nach der Datenschutz-Grundverordnung |b Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |c Thorsten Hennrich |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b O'Reilly |c 2023 | |
300 | |a 342 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
610 | 2 | 7 | |a Europäische Union |t Datenschutz-Grundverordnung |0 (DE-588)1105568555 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutzgesetz |0 (DE-588)4132291-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Datenschutzrecht | ||
653 | |a Datenschutzbeauftragter | ||
653 | |a IT-Outsourcing | ||
653 | |a Amazon Web Services | ||
653 | |a AWS | ||
653 | |a Azure | ||
653 | |a salesforce.com | ||
653 | |a Dropbox | ||
653 | |a Microsoft Office 363 | ||
653 | |a IT-Sicherheit | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a Datenschutzgesetz |0 (DE-588)4132291-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 1 | 1 | |a Europäische Union |t Datenschutz-Grundverordnung |0 (DE-588)1105568555 |D u |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96010-315-8 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-96010-316-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, MOBI |z 978-3-96010-317-2 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5b2a8afbb26740eca8411b5941bf17e4&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032887657&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032887657 |
Datensatz im Suchindex
_version_ | 1804182808208343040 |
---|---|
adam_text | VORWORT
....................................................................................
13
1
EINLEITUNG
.............................................................................
15
1.1
CLOUD
COMPUTING
UND
DATENSCHUTZ
IM
SPANNUNGSFELD
.................
16
1.2
CLOUD
COMPUTING:
FLEXIBLE
NUTZUNG
VON
IT
....................................
17
1.3
DATENSCHUTZ,
DATENSICHERHEIT
UND
COMPLIANCE
..............................
19
2
CLOUD
COMPUTING:
EINFUEHRUNG,
BASIES
UND
WICHTIGSTE
BEGRIFFE
................
21
2.1
CUMULUS
ODER
STRATUS:
WAS
IST
CLOUD
COMPUTING?
........................
22
2.2
BEGRIFFSKLAERUNG
UND
BEGRIFFLICHE
ENTWICKLUNG
..................................
23
2.2.1
DIE
NIST
DEFINITION
OF
CLOUD
COMPUTING
........................
23
2.2.2
DEFINITION
DES
BSI
..................................................................
24
2.2.3
WIE
CLOUD
COMPUTING
IN
DIESEM
BUCH
VERSTANDEN
WIRD
.
.
24
2.3
TECHNISCHE
GRUNDLAGEN
IN
A
NUTSHELL
...........................................
25
2.3.1
TECHNISCHE
RAHMENBEDINGUNGEN
.........................................
25
2.3.2
BASISTECHNOLOGIEN
..................................................................
26
2.4
...............................................................................................................
31
2.4.1
INFRASTRUCTURE
AS
A
SERVICE
(LAAS)
...........................................
31
2.4.2
PLATFORM
AS
A
SERVICE
(PAAS)
...................................................
35
2.4.3
SOFTWARE
AS
A
SERVICE
(SAAS)
...................................................
36
2.5
CLOUD-BEREITSTELLUNGSFORMEN
............................................................
39
2.5.1
PUBLIC
CLOUD
..........................................................................
39
2.5.2
PRIVATE
CLOUD
..........................................................................
41
2.5.3
HYBRID
CLOUD
..........................................................................
43
2.5.4
MULTI
CLOUD
.............................................................................
45
2.5.5
COMMUNITY
CLOUD
..................................................................
46
2.6
BEGRIFFSVIELFALT
UND
WEITERE
UNTERSCHEIDUNGEN
..............................
47
2.7
AWS,
GOOGLE
UND
MICROSOFT
-
KURZPORTRAETS
UND
STANDORTE
DER
JEWEILIGEN
CLOUD-INFRASTRUKTUREN
.............................................
48
2.7.1
AMAZON
WEB
SERVICES
(AWS)
..............................................
48
2.7.2
GOOGLE
CLOUD
PLATFORM
(GCP)
............................................
51
2.7.3
MICROSOFT
AZURE
UND
MICROSOFT
365
....................................
54
3
DATENSCHUTZ
NACH
DER
DSGVO:
EINFUEHRUNG
UND
WICHTIGSTE
BASIES
FUER
DIE
CLOUD-COMPUTING-PRAXIS
......................................................
59
3.1
DATENSCHUTZ
UND
INFORMATIONEILE
SELBSTBESTIMMUNG
....................
59
3.2
DATENSCHUTZREFORM
...........................................................................
62
3.3
CLOUD
COMPUTING
UND
DIE
DATENSCHUTZREFORM
..............................
63
3.4
WARUM
IST
DER
DATENSCHUTZ
IM
CLOUD
COMPUTING
UND
IN
EINER
DIGITALEN
WELT
SO
WICHTIG?
.........................................................
64
3.5
DSGVO-BASICS
IM
CLOUD
COMPUTING:
ZENTRALE
BEGRIFFE
UND
GRUNDPRINZIPIEN
DES
DATEN-SCHUTZ-RECHTS
..................................
67
3.5.1
DATEN
-
VERARBEITUNG
PERSONENBEZOGENER
DATEN
...........
67
3.5.2
SCHUTZ
-
VERBOT
MIT
ERLAUBNISVORBEHALT
.........................
68
3.5.3
RECHT
-
RECHTMAESSIGKEIT
DER
DATENVERARBEITUNG
...........
69
3.5.4
DIE
WICHTIGSTEN
AKTEURE
IM
DATENSCHUTZ
............................
72
3.5.5
DIE
LANDKARTE
DES
DATENSCHUTZES
........................................
83
3.5.6
AUFBAU
DER
DSGVO
..............................................................
85
4
WANN
IST
DIE
DSGVO
IM
CLOUD
COMPUTING
UEBERHAUPT
ANZUWENDEN?
..........
87
4.1
SACHLICHER
ANWENDUNGSBEREICH:
WERDEN
PERSONENBEZOGENE
DATEN
VERARBEITET?
..............................................................................
88
4.1.1
PERSONENBEZOGENE
DATEN
......................................................
88
4.1.2
VERARBEITUNG
...........................................................................
93
4.1.3
GANZ
ODER
TEILWEISE
AUTOMATISIERTE
VERARBEITUNG
...............
94
4.1.4
KEINE
AUSNAHME
(Z.B.
FUER
PRIVATE
ZWECKE)
.........................
95
4.2
RAEUMLICHER
ANWENDUNGSBEREICH:
WO
UND
DURCH
WEN
WERDEN
DIE
DATEN
VERARBEITET?
...............................................................
97
4.2.1
VERARBEITUNG
DURCH
EINE
NIEDERLASSUNG
IN
DER
EU
(NIEDERLASSUNGSPRINZIP)
.......................................................
98
4.2.2
VERARBEITUNG
DURCH
EINE
NIEDERLASSUNG
AUSSERHALB
DER
EU
(MARKTORTPRINZIP)
.....................................................
101
4.3
ANDERE
RECHTSGEBIETE
.......................................................................
105
4.4
FAQS
..................................................................................................
105
4.5
CHECKLISTE
ZUM
ANWENDUNGSBEREICH
DER
DSGVO
........................
106
5
WANN
IST
DIE
DATENVERARBEITUNG
ERLAUBT?
-
ZULAESSIGKEIT
(1.
STUFE):
ERLAUBNISTATBESTAENDE
ALS
RECHTSGRUNDLAGE
.................................
109
5.1
DATENVERARBEITUNG
AUF
BASIS
EINER
EINWILLIGUNG
(ART.
6
ABS.
1
LIT.
A
DSGVO)
....................................................
112
5.2
DATENVERARBEITUNG ZUR
ERFUELLUNG
EINES
VERTRAGS
(ART.
6
ABS.
1
LIT.
B
DSGVO)
....................................................
115
6
|
INHALT
53
DATENVERARBEITUNG
ZUR
ERFUELLUNG
EINER
RECHTLICHEN
VERPFLICHTUNG
(ART.
6
ABS.
1
LIT.
C
DSGVO)
.............................................................
115
5.4
DATENVERARBEITUNG
ZUM
SCHUTZ
LEBENSWICHTIGER
INTERESSEN
(ART.
6
ABS.
1
LIT.
D
DSGVO)
....................................................
116
5.5
DATENVERARBEITUNG
ZUR
WAHRNEHMUNG
EINER
IM
OEFFENTLICHEN
INTERESSE
LIEGENDEN
AUFGABE
UND
ZUR
AUSUEBUNG
OEFFENTLICHER
GEWALT
(ART.
6
ABS.
1
LIT.
E
DSGVO)
........................................
116
5.6
DATENVERARBEITUNG
ZUR
WAHRUNG
BERECHTIGTER
INTERESSEN
(ART.
6
ABS.
1
LIT.
F
DSGVO)
....................................................
117
5.7
VERARBEITUNG
BESONDERER
KATEGORIEN
PERSONENBEZOGENER
DATEN
(ART.
9
DSGVO;
BESONDERS
SENSIBLE
DATEN)
.........................
119
5.8
BEREICHSSPEZIFISCHER
DATENSCHUTZ
...................................................
120
5.9
FAQS
..................................................................................................
121
5.10
CHECKLISTE
.........................................................................................
122
6
AUFTRAGSVERARBEITUNG
................................................................
123
6.1
HOHE
PRAXISRELEVANZ
IM
CLOUD
COMPUTING
.....................................
123
6.2
DEFINITION
DER
AUFTRAGSVERARBEITUNG
UND
KENNZEICHNENDES
PRIVILEG
........................................................................................
125
6.3
VERARBEITUNG
IM
AUFTRAG
-
BEISPIELE
UND
ERSCHEINUNGSFORMEN
DER
AUFTRAGSVERARBEITUNG
IN
DER
PRAXIS
...................................
127
6.3.1
TYPISCHE
BEISPIELE
FUER
EINE
AUFTRAGSVERARBEITUNG
...............
128
6.3.2
KEINE
AUFTRAGSVERARBEITUNG
..................................................
130
6.3.3
COLOCATION
ALS
BESONDERE
FALLGESTALTUNG
IM
RECHENZENTRUMSUMFELD
.........................................................
131
6.4
BETEILIGTE
DER
AUFTRAGSVERARBEITUNG
.................................................
132
6.5
VORAUSSETZUNGEN
DER
AUFTRAGSVERARBEITUNG
....................................
134
6.5.1 SORGFAELTIGE
AUSWAHL
................................................................
134
6.5.2
ABSCHLUSS
EINES
AV-VERTRAGS
.................................................
136
6.5.3
PRAXISPROBLEME
BEI
STANDARDVERTRAEGEN
................................
139
6.6
EINSATZ
VON
UNTERAUFTRAGSVERARBEITERN
(DEN
SOGENANNTEN
SUBUNTERNEHMERN)
.....................................................................
139
6.6.
1
GENEHMIGUNG
DER
SUBUNTERNEHMER
DURCH
DEN
VERANTWORTLICHEN
...................................................................
140
6.6.2
WEITERREICHUNG
DER
DATENSCHUTZPFLICHTEN
AN
DEN
SUBUNTERNEHMER
...................................................................
143
6.7
AUFTRAGSVERARBEITUNG
IM
AUSLAND
...................................................
144
6.7.1
AUFTRAGSVERARBEITUNG
INNERHALB
VON
EU
UND
EWR
.............
145
6.7.2
INTERNATIONALE
AUFTRAGSVERARBEITUNG
IN
DRITTLAENDERN
AUSSERHALB
VON
EU
UND
EWR
................................................
145
6.8
BESONDERHEITEN
IN
REGULIERTEN
MAERKTEN
...........................................
146
6.9
FAQS
.................................................................................................
146
6.10
CHECKLISTE:
AUFTRAGSVERARBEITUNG/AV-VERTRAG
................................
151
INHALT
|
7
7
GEMEINSAME
VERANTWORTLICHKEIT
(JOINT
CONTROL)
................................
153
7.1
GEMEINSAME
VERANTWORTLICHKEIT
ZWISCHEN
DEN
AN
DER
DATENVERARBEITUNG
BETEILIGTEN
.........................................................
154
7.2
GEMEINSAME
VERANTWORTLICHKEIT
AM
BEISPIEL
VON
MICROSOFT
365
UND
GOOGLE
ANALYTICS
........................................................................
155
7.3
FAQS
...................................................................................................
156
7.4
CHECKLISTE
..........................................................................................
157
8
ALLGEMEINE
GRUNDSAETZE
FUER
DIE
VERARBEITUNG
PERSONENBEZOGENER
DATEN
...
159
8.1
RECHTMAESSIGKEIT
..................................................................................
159
8.2
VERARBEITUNG
NACH
TREU
UND
GLAUBEN
...........................................
160
8.3
TRANSPARENZ
......................................................................................
160
8.4
ZWECKBINDUNG
..................................................................................
161
8.5
DATENMINIMIERUNG
...........................................................................
162
8.6
RICHTIGKEIT
..........................................................................................
162
8.7
SPEICHERBEGRENZUNG
.........................................................................
162
8.8
INTEGRITAET
UND
VERTRAULICHKEIT
..........................................................
162
8.9
RECHENSCHAFTSPFLICHT
.........................................................................
163
8.10
FAQS
...................................................................................................
164
8.11
CHECKLISTE
..........................................................................................
164
9
VERARBEITUNGSVERZEICHNIS
..........................................................
167
9.1
PFLICHT
ZUR
VERZEICHNISERSTELLUNG
....................................................
168
9.2
VERARBEITUNGSTAETIGKEITEN
...................................................................
169
9.3
FUEHRUNGDESVERARBEITUNGSVERZEICHNISSES
.....................................
171
9.3.1
VERARBEITUNGSVERZEICHNIS
DES
VERANTWORTLICHEN
.................
171
9.3.2
VERARBEITUNGSVERZEICHNIS
DER
GEMEINSAM
VERANTWORTLICHEN
(JOINT
CONTROLLER)
....................................
176
9.3.3
VERARBEITUNGSVERZEICHNISSE
DES
AUFTRAGSVERARBEITERS
........
177
9.4
FAQS
...................................................................................................
178
9.5
CHECKLISTE
..........................................................................................
178
10
DATENSICHERHEIT
......................................................................
181
10.1
KLASSISCHE
SCHUTZZIELE
DER
DATENSICHERHEIT
......................................
181
10.2
RECHTSGRUNDLAGEN
DER
DATENSICHERHEIT
.............................................
183
10.2.1
DATENSICHERHEIT
IN
DER
DSGVO
..........................................
183
10.2.2
DATENSICHERHEIT
AUSSERHALB
DER
DSGVO
..............................
185
10.3
TYPISCHE
GEFAEHRDUNGSLAGE
IM
CLOUD
COMPUTING
UND
LEITFADEN
FUER
DATENSICHERHEITSASPEKTE
.............................................
187
10.4
IMPLEMENTIERUNG
TECHNISCHER
UND
ORGANISATORISCHER
MASSNAHMEN
IN
DER
IT-SICHERHEITSARCHITEKTUR
................................
189
8
|
INHALT
10.4.1
INFRASTRUKTUR
UND
RECHENZENTRUMSEBENE
(GELAENDE
UND
GEBAEUDE)
.......................................................
190
10.4.2
IT-SYSTEM-UND-VIRTUALISIERUNGSEBENE
................................
191
10.4.3
NETZWERKEBENE
.....................................................................
191
10.4.4
SOFTWARE-/ANWENDUNGSEBENE
..............................................
192
10.4.5
EBENENUEBERGREIFENDE
ASPEKTE
..............................................
193
10.4.6
WEITERE
VERTIEFUNG
...............................................................
193
10.5
CLOUD-ZERTIFIZIERUNGEN
.....................................................................
194
10.5.1
BSI-C5
-KRITERIENKATALOG
.........................................................
194
10.5.2
ISO/IEC
27001
(EINSCHLIESSLICH
ISO/IEC
27017
UND
27018)
............................................................................
195
10.5.3
ISO
9001
................................................................................
196
10.5.4
BSI-IT-GRUNDSCHUTZ
UND
BSI-STANDARDS
.............................
196
10.5.5
CLOUD
SECURITY
ALLIANCE
.........................................................
197
10.5.6
EUROCLOUD
STAR
AUDIT
...........................................................
197
10.5.7
TRUSTED
CLOUD
.......................................................................
198
10.5.8
DATENSCHUTZZERTIFIZIERUNGEN
NACH
DER
DSGVO
....................
198
10.5.9
ANDERE
ZERTIFIZIERUNGSVERFAHREN
..........................................
198
10.6
NOTFALLMANAGEMENT:
VORBEREITUNG
AUF
DEN
ERNSTFALL
.....................
199
10.7
FAQS
...................................................................................................
199
10.8
CHECKLISTE
FUER
EINEN
IT-SICHERHEITSVORFALL
........................................
200
11
DATENSCHUTZ-FOLGENABSCHAETZUNG
.................................................
201
11.1
WANN
IST
EINE
DSFA
VERPFLICHTEND
DURCHZUFUEHREN?
.......................
201
11.2
WIE
IST
EINE
DSFA
DURCHZUFUEHREN,
UND
WAS
SIND
DEREN
INHALTE?
...............................................................................................
203
11.3
PRAXISBEISPIEL:
MICROSOFT
365
..........................................................
204
11.4
FAQS
...................................................................................................
206
11.5
CHECKLISTE
..........................................................................................
207
12
WANN
DUERFEN
DATEN
IN
LAENDER
AUSSERHALB
DER
EU
UEBERMITTELT
WERDEN?
-
ZULAESSIGKEIT
(2.
STUFE):
INTERNATIONALE
DATENTRANSFERS
.........................
209
12.1
UEBERMITTLUNG
IN
DRITTLAENDER
.............................................................
211
12.1.1
UEBERMITTLUNG
.........................................................................
211
12.1.2
DRITTLAND
................................................................................
212
12.1.3
INTERNATIONALE
DATENTRANSFERS
IM
CLOUD
COMPUTING
..........
214
12.2
VORAUSSETZUNGEN
FUER
INTERNATIONALE
DATEN
TRANSFERS
IN
EIN
DRITTLAND
............................................................................................
215
12.3
DAS
ANGEMESSENE
DATENSCHUTZNIVEAU
..............................................
216
12.4
ANGEMESSENHEITSBESCHLUESSE
DER
EU-KOMMISSION
...........................
217
12.5
SONDERREGELUNGEN
FUER
TRANSATLANTISCHE
DATENTRANSFERS
IN
DIE
USA
..............................................................................................
219
INHALT
|
9
12.5.1
SAFE
HARBOR
UND
SCHREMS-I-URTEIL
.........................................
221
12.5.2
EU-U.S.
PRIVACY
SHIELD,
SCHREMS-II-URTEIL
UND
SEINE
FOLGEN
.....................................................................................
222
12.5.3
TRANS-ATLANTIC
DATA
PRIVACY
AND
SECURITY
FRAMEWORK
....
224
12.6
DATENUEBERMITTLUNGEN
AUF
GRUNDLAGE
GEEIGNETER
GARANTIEN
...........
224
12.6.1
VERBINDLICHE
INTERNE
DATENSCHUTZVORSCHRIFTEN
(BINDING
CORPORATE
RULES)
...................................................
225
12.6.2
STANDARDVERTRAGSKLAUSELN
(SCC)
........................................
226
12.6.3
WEITERE
GEEIGNETE
GARANTIEN
.................................................
231
12.6.4
AUSNAHMEN
NACH
ART.
49
DSGVO
......................................
231
12.7
FAQS
....................................................................................................
232
12.8
CHECKLISTE
...........................................................................................
234
13
DATENZUGRIFF
DURCH
BEHOERDEN
NACH
DEM
RECHT
DER
USA
........................
235
13.1
NACHRICHTENDIENSTLICHE
UEBERWACHUNG
.............................................
236
13.2
HERAUSGABE
VON
DATEN
ALS
BEWEISMITTEL
IM
RAHMEN
STRAFRECHTLICHER
ERMITTLUNGEN:
DER
CLOUD
ACT
.....................
239
13.2.1
DER
CLOUD
ACT
IM
UEBERBLICK
.............................................
240
13.2.2
MICROSOFT
CORP.
V.
UNITED
STATES:
EIN
RECHTSSTREIT
UEBER
DIE
HERAUSGABE
VON
DATEN
AUS
IRLAND
ALS
ANLASS
FUER
DEN
CLOUD
ACT
..............................................................
241
13.2.3
RECHTSKONFLIKT
MIT
DER
DSGVO
..........................................
243
13.3
TYPISCHE
PRAXISKONSTELLATIONEN
UND
HANDLUNGSEMPFEHLUNGEN
FUER
UNTERNEHMEN
IN
DER
EU
.....................................................
245
13.3.1
DATENVERARBEITUNG
BEI
CLOUD-ANBIETERN
IN
DER
EU
MIT
SITZ
IN
DEN
USA
BZW.
MIT
US-MUTTERGESELLSCHAFT
...............
246
13.3.2
DATENVERARBEITUNG
BEI
CLOUD-ANBIETERN
IN
DER
EU
MIT
US-TOCHTERGESELLSCHAFT
.........................................................
246
13.3.3
HANDLUNGSEMPFEHLUNGEN
.....................................................
247
13.4
FAQS
....................................................................................................
248
13.5
CHECKLISTEN
.........................................................................................
250
13.5.1
WIE
SICHER
SIND
MEINE
DATEN
VOR
DEM
CLOUD
ACT?
........
250
13.5.2
WORAUF
HABE
ICH
ZU
ACHTEN,
WENN
ICH
EINE
DATENSCHUTZ
FREUNDLICHE
LOESUNG
IN
DER
EU
UMSETZEN
MOECHTE?
............
251
13.5.3
ICH
MOECHTE
LEISTUNGEN
EINES
US-HYPERSCALERS
NUTZEN.
WIE
BEGEGNE
ICH
EINEM
BESTEHENDEN
BEHOERDLICHEN
ZUGRIFFSRISIKO
NACH
DEM
CLOUD
ACT
ODER
EINEM
ANDEREN
US-GESETZ?
.............................................................
251
10
|
INHALT
14
RECHTE
DER
BETROFFENEN
............................................................
253
14.1
RECHT
AUF
INFORMATION
.......................................................................
254
14.2
RECHT
AUF
AUSKUNFT
...........................................................................
256
14.2.1
WAS
IST
DAS
AUSKUNFTSRECHT?
................................................
256
14.2.2
FORM
UND
FRIST
DER
AUSKUNFTSERTEILUNG
...............................
257
15
AUFSICHTSBEHOERDEN..................................................................
259
15.1
DATENSCHUTZAUFSICHT
IN
DEUTSCHLAND
................................................
260
15.2
AUFSICHTSBEHOERDEN
IN
ANDEREN
EU-MITGLIEDSTAATEN
.......................
262
15.3
EUROPAEISCHE
EBENE
...........................................................................
263
16
DATENSCHUTZBEAUFTRAGTER
..........................................................
265
16.1
PFLICHT
ZUR
BESTELLUNG
.........................................................................
266
16.2
INTERNER
ODER
EXTERNER
DATENSCHUTZBEAUFTRAGTER?
...........................
268
16.3
DATENSCHUTZKOORDINATOR
...................................................................
268
16.4
FAQS
...................................................................................................
269
16.5
CHECKLISTE
ZUR
BESTELLUNG
EINES
DATENSCHUTZBEAUFTRAGTEN
.............
270
17
UMGANG
MIT
DATENSCHUTZVERLETZUNGEN
..........................................
271
17.1
DOKUMENTATIONS-,
MELDE
UND
BENACHRICHTIGUNGSPFLICHTEN
IM
FALL
EINER
DATENSCHUTZVERLETZUNG
........................................
271
17.2
NOTFALLMANAGEMENT:
VORBEREITUNG
AUF
DEN
ERNSTFALL
UND
ERSTELLUNG
VON
NOTFALLPLAENEN
.............................................................
277
17.3
FAQS
...................................................................................................
279
17.4
CHECKLISTE
BEI
EINER
DATENSCHUTZVERLETZUNG
....................................
279
18
BUSSGELDER,
SANKTIONEN
UND
HAFTUNG:
WELCHE
STRAFEN
DROHEN
BEI
EINEM
VERSTOSS
GEGEN
DIE
DSGVO?
.........................................................
281
18.1
BUSSGELDER
..........................................................................................
282
18.2
SANKTIONEN
..........................................................................................
283
18.3
SCHADENSERSATZ
UND
HAFTUNG
.............................................................
283
19
BESONDERHEITEN
REGULIERTER
MAERKTE
...............................................
285
19.1
CLOUD
COMPUTING
IN
DER
OEFFENTLICHEN
VERWALTUNG
.........................
285
19.2
BERUFSGEHEIMNISTRAEGER
(WIE
RECHTSANWAELTE,
STEUERBERATER,
AERZTE)
..........................................................................................
290
19.3
FINANZSEKTOR
(KREDIT
UND
FINANZDIENSTLEISTER,
ZAHLUNGS
INSTITUTE)
....................................................................................
294
19.4
VERSICHERUNGEN
..................................................................................
296
INHALT
|
11
20
HANDLUNGSEMPFEHLUNGEN
FUER
EIN
DATENSCHUTZKONFORMES
CLOUD
COMPUTING
(IM
LIFECYDLE
EINER
CLOUD-NUTZUNG)
..........................
299
20.1
MARKTANALYSE
.....................................................................................
299
20.2
AUSWAHLENTSCHEIDUNG
........................................................................
300
20.2.1
KOMMERZIELLE
UND
TECHNISCHE
ASPEKTE
................................
300
20.2.2
DATENSCHUTZ
..........................................................................
301
20.2.3
WEITERE
ASPEKTE
IM
RAHMEN
DER
AUSWAHL
ENTSCHEIDUNG
..............................................................
305
20.3
VERTRAGSABSCHLUSS
MIT
DEM
CLOUD-ANBIETER
....................................
305
20.4
VERTRAGSABSCHLUSS
MIT
EINEM
RESELLER
...............................................
306
20.5
BETRIEBSPHASE
-
WAS
IST
WAEHREND
DER
CLOUD-NUTZUNG
ZU
BEACHTEN?
..............................................................................
307
20.6
ENDE
DER
CLOUD-NUTZUNG
(EXIT
BZW.
MIGRATION)
............................
308
21
BEKANNTE
CLOUD-ANBIETER
IM
CHECK
-
WORAUF
IST
ZU
ACHTEN?
...................
309
21.1
AMAZON
WEB
SERVICES
(AWS)
.........................................................
309
21.1.1
AWS-VERTRAGSBEDINGUNGEN
.................................................
309
21.1.2
DATENSCHUTZ
..........................................................................
311
21.2
GOOGLE
CLOUD
PLATFORM
(GCP)
.........................................................
315
21.2.1
GOOGLE-VERTRAGSBEDINGUNGEN
...............................................
315
21.2.2
DATENSCHUTZ
..........................................................................
317
21.3
MICROSOFT
...........................................................................................
321
21.3.1
MICROSOFT-VERTRAGSBEDINGUNGEN
..........................................
321
21.3.2
DATENSCHUTZ
..........................................................................
323
ANHANG
A
GLOSSAR
........................................................................
325
ANHANG
B
LITERATURVERZEICHNIS
........................................................
335
INDEX
........................................................................................
337
12
|
INHALT
|
adam_txt |
VORWORT
.
13
1
EINLEITUNG
.
15
1.1
CLOUD
COMPUTING
UND
DATENSCHUTZ
IM
SPANNUNGSFELD
.
16
1.2
CLOUD
COMPUTING:
FLEXIBLE
NUTZUNG
VON
IT
.
17
1.3
DATENSCHUTZ,
DATENSICHERHEIT
UND
COMPLIANCE
.
19
2
CLOUD
COMPUTING:
EINFUEHRUNG,
BASIES
UND
WICHTIGSTE
BEGRIFFE
.
21
2.1
CUMULUS
ODER
STRATUS:
WAS
IST
CLOUD
COMPUTING?
.
22
2.2
BEGRIFFSKLAERUNG
UND
BEGRIFFLICHE
ENTWICKLUNG
.
23
2.2.1
DIE
NIST
DEFINITION
OF
CLOUD
COMPUTING
.
23
2.2.2
DEFINITION
DES
BSI
.
24
2.2.3
WIE
CLOUD
COMPUTING
IN
DIESEM
BUCH
VERSTANDEN
WIRD
.
.
24
2.3
TECHNISCHE
GRUNDLAGEN
IN
A
NUTSHELL
.
25
2.3.1
TECHNISCHE
RAHMENBEDINGUNGEN
.
25
2.3.2
BASISTECHNOLOGIEN
.
26
2.4
.
31
2.4.1
INFRASTRUCTURE
AS
A
SERVICE
(LAAS)
.
31
2.4.2
PLATFORM
AS
A
SERVICE
(PAAS)
.
35
2.4.3
SOFTWARE
AS
A
SERVICE
(SAAS)
.
36
2.5
CLOUD-BEREITSTELLUNGSFORMEN
.
39
2.5.1
PUBLIC
CLOUD
.
39
2.5.2
PRIVATE
CLOUD
.
41
2.5.3
HYBRID
CLOUD
.
43
2.5.4
MULTI
CLOUD
.
45
2.5.5
COMMUNITY
CLOUD
.
46
2.6
BEGRIFFSVIELFALT
UND
WEITERE
UNTERSCHEIDUNGEN
.
47
2.7
AWS,
GOOGLE
UND
MICROSOFT
-
KURZPORTRAETS
UND
STANDORTE
DER
JEWEILIGEN
CLOUD-INFRASTRUKTUREN
.
48
2.7.1
AMAZON
WEB
SERVICES
(AWS)
.
48
2.7.2
GOOGLE
CLOUD
PLATFORM
(GCP)
.
51
2.7.3
MICROSOFT
AZURE
UND
MICROSOFT
365
.
54
3
DATENSCHUTZ
NACH
DER
DSGVO:
EINFUEHRUNG
UND
WICHTIGSTE
BASIES
FUER
DIE
CLOUD-COMPUTING-PRAXIS
.
59
3.1
DATENSCHUTZ
UND
INFORMATIONEILE
SELBSTBESTIMMUNG
.
59
3.2
DATENSCHUTZREFORM
.
62
3.3
CLOUD
COMPUTING
UND
DIE
DATENSCHUTZREFORM
.
63
3.4
WARUM
IST
DER
DATENSCHUTZ
IM
CLOUD
COMPUTING
UND
IN
EINER
DIGITALEN
WELT
SO
WICHTIG?
.
64
3.5
DSGVO-BASICS
IM
CLOUD
COMPUTING:
ZENTRALE
BEGRIFFE
UND
GRUNDPRINZIPIEN
DES
DATEN-SCHUTZ-RECHTS
.
67
3.5.1
DATEN
-
VERARBEITUNG
PERSONENBEZOGENER
DATEN
.
67
3.5.2
SCHUTZ
-
VERBOT
MIT
ERLAUBNISVORBEHALT
.
68
3.5.3
RECHT
-
RECHTMAESSIGKEIT
DER
DATENVERARBEITUNG
.
69
3.5.4
DIE
WICHTIGSTEN
AKTEURE
IM
DATENSCHUTZ
.
72
3.5.5
DIE
LANDKARTE
DES
DATENSCHUTZES
.
83
3.5.6
AUFBAU
DER
DSGVO
.
85
4
WANN
IST
DIE
DSGVO
IM
CLOUD
COMPUTING
UEBERHAUPT
ANZUWENDEN?
.
87
4.1
SACHLICHER
ANWENDUNGSBEREICH:
WERDEN
PERSONENBEZOGENE
DATEN
VERARBEITET?
.
88
4.1.1
PERSONENBEZOGENE
DATEN
.
88
4.1.2
VERARBEITUNG
.
93
4.1.3
GANZ
ODER
TEILWEISE
AUTOMATISIERTE
VERARBEITUNG
.
94
4.1.4
KEINE
AUSNAHME
(Z.B.
FUER
PRIVATE
ZWECKE)
.
95
4.2
RAEUMLICHER
ANWENDUNGSBEREICH:
WO
UND
DURCH
WEN
WERDEN
DIE
DATEN
VERARBEITET?
.
97
4.2.1
VERARBEITUNG
DURCH
EINE
NIEDERLASSUNG
IN
DER
EU
(NIEDERLASSUNGSPRINZIP)
.
98
4.2.2
VERARBEITUNG
DURCH
EINE
NIEDERLASSUNG
AUSSERHALB
DER
EU
(MARKTORTPRINZIP)
.
101
4.3
ANDERE
RECHTSGEBIETE
.
105
4.4
FAQS
.
105
4.5
CHECKLISTE
ZUM
ANWENDUNGSBEREICH
DER
DSGVO
.
106
5
WANN
IST
DIE
DATENVERARBEITUNG
ERLAUBT?
-
ZULAESSIGKEIT
(1.
STUFE):
ERLAUBNISTATBESTAENDE
ALS
RECHTSGRUNDLAGE
.
109
5.1
DATENVERARBEITUNG
AUF
BASIS
EINER
EINWILLIGUNG
(ART.
6
ABS.
1
LIT.
A
DSGVO)
.
112
5.2
DATENVERARBEITUNG ZUR
ERFUELLUNG
EINES
VERTRAGS
(ART.
6
ABS.
1
LIT.
B
DSGVO)
.
115
6
|
INHALT
53
DATENVERARBEITUNG
ZUR
ERFUELLUNG
EINER
RECHTLICHEN
VERPFLICHTUNG
(ART.
6
ABS.
1
LIT.
C
DSGVO)
.
115
5.4
DATENVERARBEITUNG
ZUM
SCHUTZ
LEBENSWICHTIGER
INTERESSEN
(ART.
6
ABS.
1
LIT.
D
DSGVO)
.
116
5.5
DATENVERARBEITUNG
ZUR
WAHRNEHMUNG
EINER
IM
OEFFENTLICHEN
INTERESSE
LIEGENDEN
AUFGABE
UND
ZUR
AUSUEBUNG
OEFFENTLICHER
GEWALT
(ART.
6
ABS.
1
LIT.
E
DSGVO)
.
116
5.6
DATENVERARBEITUNG
ZUR
WAHRUNG
BERECHTIGTER
INTERESSEN
(ART.
6
ABS.
1
LIT.
F
DSGVO)
.
117
5.7
VERARBEITUNG
BESONDERER
KATEGORIEN
PERSONENBEZOGENER
DATEN
(ART.
9
DSGVO;
BESONDERS
SENSIBLE
DATEN)
.
119
5.8
BEREICHSSPEZIFISCHER
DATENSCHUTZ
.
120
5.9
FAQS
.
121
5.10
CHECKLISTE
.
122
6
AUFTRAGSVERARBEITUNG
.
123
6.1
HOHE
PRAXISRELEVANZ
IM
CLOUD
COMPUTING
.
123
6.2
DEFINITION
DER
AUFTRAGSVERARBEITUNG
UND
KENNZEICHNENDES
PRIVILEG
.
125
6.3
VERARBEITUNG
IM
AUFTRAG
-
BEISPIELE
UND
ERSCHEINUNGSFORMEN
DER
AUFTRAGSVERARBEITUNG
IN
DER
PRAXIS
.
127
6.3.1
TYPISCHE
BEISPIELE
FUER
EINE
AUFTRAGSVERARBEITUNG
.
128
6.3.2
KEINE
AUFTRAGSVERARBEITUNG
.
130
6.3.3
COLOCATION
ALS
BESONDERE
FALLGESTALTUNG
IM
RECHENZENTRUMSUMFELD
.
131
6.4
BETEILIGTE
DER
AUFTRAGSVERARBEITUNG
.
132
6.5
VORAUSSETZUNGEN
DER
AUFTRAGSVERARBEITUNG
.
134
6.5.1 SORGFAELTIGE
AUSWAHL
.
134
6.5.2
ABSCHLUSS
EINES
AV-VERTRAGS
.
136
6.5.3
PRAXISPROBLEME
BEI
STANDARDVERTRAEGEN
.
139
6.6
EINSATZ
VON
UNTERAUFTRAGSVERARBEITERN
(DEN
SOGENANNTEN
SUBUNTERNEHMERN)
.
139
6.6.
1
GENEHMIGUNG
DER
SUBUNTERNEHMER
DURCH
DEN
VERANTWORTLICHEN
.
140
6.6.2
WEITERREICHUNG
DER
DATENSCHUTZPFLICHTEN
AN
DEN
SUBUNTERNEHMER
.
143
6.7
AUFTRAGSVERARBEITUNG
IM
AUSLAND
.
144
6.7.1
AUFTRAGSVERARBEITUNG
INNERHALB
VON
EU
UND
EWR
.
145
6.7.2
INTERNATIONALE
AUFTRAGSVERARBEITUNG
IN
DRITTLAENDERN
AUSSERHALB
VON
EU
UND
EWR
.
145
6.8
BESONDERHEITEN
IN
REGULIERTEN
MAERKTEN
.
146
6.9
FAQS
.
146
6.10
CHECKLISTE:
AUFTRAGSVERARBEITUNG/AV-VERTRAG
.
151
INHALT
|
7
7
GEMEINSAME
VERANTWORTLICHKEIT
(JOINT
CONTROL)
.
153
7.1
GEMEINSAME
VERANTWORTLICHKEIT
ZWISCHEN
DEN
AN
DER
DATENVERARBEITUNG
BETEILIGTEN
.
154
7.2
GEMEINSAME
VERANTWORTLICHKEIT
AM
BEISPIEL
VON
MICROSOFT
365
UND
GOOGLE
ANALYTICS
.
155
7.3
FAQS
.
156
7.4
CHECKLISTE
.
157
8
ALLGEMEINE
GRUNDSAETZE
FUER
DIE
VERARBEITUNG
PERSONENBEZOGENER
DATEN
.
159
8.1
RECHTMAESSIGKEIT
.
159
8.2
VERARBEITUNG
NACH
TREU
UND
GLAUBEN
.
160
8.3
TRANSPARENZ
.
160
8.4
ZWECKBINDUNG
.
161
8.5
DATENMINIMIERUNG
.
162
8.6
RICHTIGKEIT
.
162
8.7
SPEICHERBEGRENZUNG
.
162
8.8
INTEGRITAET
UND
VERTRAULICHKEIT
.
162
8.9
RECHENSCHAFTSPFLICHT
.
163
8.10
FAQS
.
164
8.11
CHECKLISTE
.
164
9
VERARBEITUNGSVERZEICHNIS
.
167
9.1
PFLICHT
ZUR
VERZEICHNISERSTELLUNG
.
168
9.2
VERARBEITUNGSTAETIGKEITEN
.
169
9.3
FUEHRUNGDESVERARBEITUNGSVERZEICHNISSES
.
171
9.3.1
VERARBEITUNGSVERZEICHNIS
DES
VERANTWORTLICHEN
.
171
9.3.2
VERARBEITUNGSVERZEICHNIS
DER
GEMEINSAM
VERANTWORTLICHEN
(JOINT
CONTROLLER)
.
176
9.3.3
VERARBEITUNGSVERZEICHNISSE
DES
AUFTRAGSVERARBEITERS
.
177
9.4
FAQS
.
178
9.5
CHECKLISTE
.
178
10
DATENSICHERHEIT
.
181
10.1
KLASSISCHE
SCHUTZZIELE
DER
DATENSICHERHEIT
.
181
10.2
RECHTSGRUNDLAGEN
DER
DATENSICHERHEIT
.
183
10.2.1
DATENSICHERHEIT
IN
DER
DSGVO
.
183
10.2.2
DATENSICHERHEIT
AUSSERHALB
DER
DSGVO
.
185
10.3
TYPISCHE
GEFAEHRDUNGSLAGE
IM
CLOUD
COMPUTING
UND
LEITFADEN
FUER
DATENSICHERHEITSASPEKTE
.
187
10.4
IMPLEMENTIERUNG
TECHNISCHER
UND
ORGANISATORISCHER
MASSNAHMEN
IN
DER
IT-SICHERHEITSARCHITEKTUR
.
189
8
|
INHALT
10.4.1
INFRASTRUKTUR
UND
RECHENZENTRUMSEBENE
(GELAENDE
UND
GEBAEUDE)
.
190
10.4.2
IT-SYSTEM-UND-VIRTUALISIERUNGSEBENE
.
191
10.4.3
NETZWERKEBENE
.
191
10.4.4
SOFTWARE-/ANWENDUNGSEBENE
.
192
10.4.5
EBENENUEBERGREIFENDE
ASPEKTE
.
193
10.4.6
WEITERE
VERTIEFUNG
.
193
10.5
CLOUD-ZERTIFIZIERUNGEN
.
194
10.5.1
BSI-C5
-KRITERIENKATALOG
.
194
10.5.2
ISO/IEC
27001
(EINSCHLIESSLICH
ISO/IEC
27017
UND
27018)
.
195
10.5.3
ISO
9001
.
196
10.5.4
BSI-IT-GRUNDSCHUTZ
UND
BSI-STANDARDS
.
196
10.5.5
CLOUD
SECURITY
ALLIANCE
.
197
10.5.6
EUROCLOUD
STAR
AUDIT
.
197
10.5.7
TRUSTED
CLOUD
.
198
10.5.8
DATENSCHUTZZERTIFIZIERUNGEN
NACH
DER
DSGVO
.
198
10.5.9
ANDERE
ZERTIFIZIERUNGSVERFAHREN
.
198
10.6
NOTFALLMANAGEMENT:
VORBEREITUNG
AUF
DEN
ERNSTFALL
.
199
10.7
FAQS
.
199
10.8
CHECKLISTE
FUER
EINEN
IT-SICHERHEITSVORFALL
.
200
11
DATENSCHUTZ-FOLGENABSCHAETZUNG
.
201
11.1
WANN
IST
EINE
DSFA
VERPFLICHTEND
DURCHZUFUEHREN?
.
201
11.2
WIE
IST
EINE
DSFA
DURCHZUFUEHREN,
UND
WAS
SIND
DEREN
INHALTE?
.
203
11.3
PRAXISBEISPIEL:
MICROSOFT
365
.
204
11.4
FAQS
.
206
11.5
CHECKLISTE
.
207
12
WANN
DUERFEN
DATEN
IN
LAENDER
AUSSERHALB
DER
EU
UEBERMITTELT
WERDEN?
-
ZULAESSIGKEIT
(2.
STUFE):
INTERNATIONALE
DATENTRANSFERS
.
209
12.1
UEBERMITTLUNG
IN
DRITTLAENDER
.
211
12.1.1
UEBERMITTLUNG
.
211
12.1.2
DRITTLAND
.
212
12.1.3
INTERNATIONALE
DATENTRANSFERS
IM
CLOUD
COMPUTING
.
214
12.2
VORAUSSETZUNGEN
FUER
INTERNATIONALE
DATEN
TRANSFERS
IN
EIN
DRITTLAND
.
215
12.3
DAS
ANGEMESSENE
DATENSCHUTZNIVEAU
.
216
12.4
ANGEMESSENHEITSBESCHLUESSE
DER
EU-KOMMISSION
.
217
12.5
SONDERREGELUNGEN
FUER
TRANSATLANTISCHE
DATENTRANSFERS
IN
DIE
USA
.
219
INHALT
|
9
12.5.1
SAFE
HARBOR
UND
SCHREMS-I-URTEIL
.
221
12.5.2
EU-U.S.
PRIVACY
SHIELD,
SCHREMS-II-URTEIL
UND
SEINE
FOLGEN
.
222
12.5.3
TRANS-ATLANTIC
DATA
PRIVACY
AND
SECURITY
FRAMEWORK
.
224
12.6
DATENUEBERMITTLUNGEN
AUF
GRUNDLAGE
GEEIGNETER
GARANTIEN
.
224
12.6.1
VERBINDLICHE
INTERNE
DATENSCHUTZVORSCHRIFTEN
(BINDING
CORPORATE
RULES)
.
225
12.6.2
STANDARDVERTRAGSKLAUSELN
(SCC)
.
226
12.6.3
WEITERE
GEEIGNETE
GARANTIEN
.
231
12.6.4
AUSNAHMEN
NACH
ART.
49
DSGVO
.
231
12.7
FAQS
.
232
12.8
CHECKLISTE
.
234
13
DATENZUGRIFF
DURCH
BEHOERDEN
NACH
DEM
RECHT
DER
USA
.
235
13.1
NACHRICHTENDIENSTLICHE
UEBERWACHUNG
.
236
13.2
HERAUSGABE
VON
DATEN
ALS
BEWEISMITTEL
IM
RAHMEN
STRAFRECHTLICHER
ERMITTLUNGEN:
DER
CLOUD
ACT
.
239
13.2.1
DER
CLOUD
ACT
IM
UEBERBLICK
.
240
13.2.2
MICROSOFT
CORP.
V.
UNITED
STATES:
EIN
RECHTSSTREIT
UEBER
DIE
HERAUSGABE
VON
DATEN
AUS
IRLAND
ALS
ANLASS
FUER
DEN
CLOUD
ACT
.
241
13.2.3
RECHTSKONFLIKT
MIT
DER
DSGVO
.
243
13.3
TYPISCHE
PRAXISKONSTELLATIONEN
UND
HANDLUNGSEMPFEHLUNGEN
FUER
UNTERNEHMEN
IN
DER
EU
.
245
13.3.1
DATENVERARBEITUNG
BEI
CLOUD-ANBIETERN
IN
DER
EU
MIT
SITZ
IN
DEN
USA
BZW.
MIT
US-MUTTERGESELLSCHAFT
.
246
13.3.2
DATENVERARBEITUNG
BEI
CLOUD-ANBIETERN
IN
DER
EU
MIT
US-TOCHTERGESELLSCHAFT
.
246
13.3.3
HANDLUNGSEMPFEHLUNGEN
.
247
13.4
FAQS
.
248
13.5
CHECKLISTEN
.
250
13.5.1
WIE
SICHER
SIND
MEINE
DATEN
VOR
DEM
CLOUD
ACT?
.
250
13.5.2
WORAUF
HABE
ICH
ZU
ACHTEN,
WENN
ICH
EINE
DATENSCHUTZ
FREUNDLICHE
LOESUNG
IN
DER
EU
UMSETZEN
MOECHTE?
.
251
13.5.3
ICH
MOECHTE
LEISTUNGEN
EINES
US-HYPERSCALERS
NUTZEN.
WIE
BEGEGNE
ICH
EINEM
BESTEHENDEN
BEHOERDLICHEN
ZUGRIFFSRISIKO
NACH
DEM
CLOUD
ACT
ODER
EINEM
ANDEREN
US-GESETZ?
.
251
10
|
INHALT
14
RECHTE
DER
BETROFFENEN
.
253
14.1
RECHT
AUF
INFORMATION
.
254
14.2
RECHT
AUF
AUSKUNFT
.
256
14.2.1
WAS
IST
DAS
AUSKUNFTSRECHT?
.
256
14.2.2
FORM
UND
FRIST
DER
AUSKUNFTSERTEILUNG
.
257
15
AUFSICHTSBEHOERDEN.
259
15.1
DATENSCHUTZAUFSICHT
IN
DEUTSCHLAND
.
260
15.2
AUFSICHTSBEHOERDEN
IN
ANDEREN
EU-MITGLIEDSTAATEN
.
262
15.3
EUROPAEISCHE
EBENE
.
263
16
DATENSCHUTZBEAUFTRAGTER
.
265
16.1
PFLICHT
ZUR
BESTELLUNG
.
266
16.2
INTERNER
ODER
EXTERNER
DATENSCHUTZBEAUFTRAGTER?
.
268
16.3
DATENSCHUTZKOORDINATOR
.
268
16.4
FAQS
.
269
16.5
CHECKLISTE
ZUR
BESTELLUNG
EINES
DATENSCHUTZBEAUFTRAGTEN
.
270
17
UMGANG
MIT
DATENSCHUTZVERLETZUNGEN
.
271
17.1
DOKUMENTATIONS-,
MELDE
UND
BENACHRICHTIGUNGSPFLICHTEN
IM
FALL
EINER
DATENSCHUTZVERLETZUNG
.
271
17.2
NOTFALLMANAGEMENT:
VORBEREITUNG
AUF
DEN
ERNSTFALL
UND
ERSTELLUNG
VON
NOTFALLPLAENEN
.
277
17.3
FAQS
.
279
17.4
CHECKLISTE
BEI
EINER
DATENSCHUTZVERLETZUNG
.
279
18
BUSSGELDER,
SANKTIONEN
UND
HAFTUNG:
WELCHE
STRAFEN
DROHEN
BEI
EINEM
VERSTOSS
GEGEN
DIE
DSGVO?
.
281
18.1
BUSSGELDER
.
282
18.2
SANKTIONEN
.
283
18.3
SCHADENSERSATZ
UND
HAFTUNG
.
283
19
BESONDERHEITEN
REGULIERTER
MAERKTE
.
285
19.1
CLOUD
COMPUTING
IN
DER
OEFFENTLICHEN
VERWALTUNG
.
285
19.2
BERUFSGEHEIMNISTRAEGER
(WIE
RECHTSANWAELTE,
STEUERBERATER,
AERZTE)
.
290
19.3
FINANZSEKTOR
(KREDIT
UND
FINANZDIENSTLEISTER,
ZAHLUNGS
INSTITUTE)
.
294
19.4
VERSICHERUNGEN
.
296
INHALT
|
11
20
HANDLUNGSEMPFEHLUNGEN
FUER
EIN
DATENSCHUTZKONFORMES
CLOUD
COMPUTING
(IM
LIFECYDLE
EINER
CLOUD-NUTZUNG)
.
299
20.1
MARKTANALYSE
.
299
20.2
AUSWAHLENTSCHEIDUNG
.
300
20.2.1
KOMMERZIELLE
UND
TECHNISCHE
ASPEKTE
.
300
20.2.2
DATENSCHUTZ
.
301
20.2.3
WEITERE
ASPEKTE
IM
RAHMEN
DER
AUSWAHL
ENTSCHEIDUNG
.
305
20.3
VERTRAGSABSCHLUSS
MIT
DEM
CLOUD-ANBIETER
.
305
20.4
VERTRAGSABSCHLUSS
MIT
EINEM
RESELLER
.
306
20.5
BETRIEBSPHASE
-
WAS
IST
WAEHREND
DER
CLOUD-NUTZUNG
ZU
BEACHTEN?
.
307
20.6
ENDE
DER
CLOUD-NUTZUNG
(EXIT
BZW.
MIGRATION)
.
308
21
BEKANNTE
CLOUD-ANBIETER
IM
CHECK
-
WORAUF
IST
ZU
ACHTEN?
.
309
21.1
AMAZON
WEB
SERVICES
(AWS)
.
309
21.1.1
AWS-VERTRAGSBEDINGUNGEN
.
309
21.1.2
DATENSCHUTZ
.
311
21.2
GOOGLE
CLOUD
PLATFORM
(GCP)
.
315
21.2.1
GOOGLE-VERTRAGSBEDINGUNGEN
.
315
21.2.2
DATENSCHUTZ
.
317
21.3
MICROSOFT
.
321
21.3.1
MICROSOFT-VERTRAGSBEDINGUNGEN
.
321
21.3.2
DATENSCHUTZ
.
323
ANHANG
A
GLOSSAR
.
325
ANHANG
B
LITERATURVERZEICHNIS
.
335
INDEX
.
337
12
|
INHALT |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Hennrich, Thorsten |
author_GND | (DE-588)1079145419 |
author_facet | Hennrich, Thorsten |
author_role | aut |
author_sort | Hennrich, Thorsten |
author_variant | t h th |
building | Verbundindex |
bvnumber | BV047486273 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)1350776562 (DE-599)DNB1192032195 |
dewey-full | 343.430999 342.430858 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 343 - Military, tax, trade & industrial law 342 - Constitutional and administrative law |
dewey-raw | 343.430999 342.430858 |
dewey-search | 343.430999 342.430858 |
dewey-sort | 3343.430999 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03052nam a22007218c 4500</leader><controlfield tag="001">BV047486273</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240409 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210928s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1192032195</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783960091134</subfield><subfield code="c">Broschur : EUR 44.90 (DE)</subfield><subfield code="9">978-3-96009-113-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3960091133</subfield><subfield code="9">3-96009-113-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783960091134</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1350776562</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1192032195</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1043</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.430999</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">342.430858</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hennrich, Thorsten</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1079145419</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cloud Computing nach der Datenschutz-Grundverordnung</subfield><subfield code="b">Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis</subfield><subfield code="c">Thorsten Hennrich</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">342 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Europäische Union</subfield><subfield code="t">Datenschutz-Grundverordnung</subfield><subfield code="0">(DE-588)1105568555</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutzgesetz</subfield><subfield code="0">(DE-588)4132291-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzbeauftragter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Outsourcing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Amazon Web Services</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">AWS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Azure</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">salesforce.com</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Dropbox</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Microsoft Office 363</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutzgesetz</subfield><subfield code="0">(DE-588)4132291-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Europäische Union</subfield><subfield code="t">Datenschutz-Grundverordnung</subfield><subfield code="0">(DE-588)1105568555</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96010-315-8</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-96010-316-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, MOBI</subfield><subfield code="z">978-3-96010-317-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5b2a8afbb26740eca8411b5941bf17e4&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032887657&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032887657</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047486273 |
illustrated | Illustrated |
index_date | 2024-07-03T18:14:17Z |
indexdate | 2024-07-10T09:13:26Z |
institution | BVB |
isbn | 9783960091134 3960091133 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032887657 |
oclc_num | 1350776562 |
open_access_boolean | |
owner | DE-706 DE-739 DE-Aug4 DE-1050 DE-824 DE-92 DE-573 DE-1028 DE-1051 DE-898 DE-BY-UBR DE-29T DE-858 DE-860 DE-859 DE-12 DE-1043 |
owner_facet | DE-706 DE-739 DE-Aug4 DE-1050 DE-824 DE-92 DE-573 DE-1028 DE-1051 DE-898 DE-BY-UBR DE-29T DE-858 DE-860 DE-859 DE-12 DE-1043 |
physical | 342 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | O'Reilly |
record_format | marc |
spelling | Hennrich, Thorsten Verfasser (DE-588)1079145419 aut Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis Thorsten Hennrich 1. Auflage Heidelberg O'Reilly 2023 342 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier Europäische Union Datenschutz-Grundverordnung (DE-588)1105568555 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Datenschutzgesetz (DE-588)4132291-5 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Datenschutzrecht Datenschutzbeauftragter IT-Outsourcing Amazon Web Services AWS Azure salesforce.com Dropbox Microsoft Office 363 IT-Sicherheit Deutschland (DE-588)4011882-4 g Cloud Computing (DE-588)7623494-0 s Datenschutz (DE-588)4011134-9 s Datenschutzgesetz (DE-588)4132291-5 s DE-604 Europäische Union Datenschutz-Grundverordnung (DE-588)1105568555 u Erscheint auch als Online-Ausgabe, PDF 978-3-96010-315-8 Erscheint auch als Online-Ausgabe, EPUB 978-3-96010-316-5 Erscheint auch als Online-Ausgabe, MOBI 978-3-96010-317-2 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5b2a8afbb26740eca8411b5941bf17e4&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032887657&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hennrich, Thorsten Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis Europäische Union Datenschutz-Grundverordnung (DE-588)1105568555 gnd Cloud Computing (DE-588)7623494-0 gnd Datenschutzgesetz (DE-588)4132291-5 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)1105568555 (DE-588)7623494-0 (DE-588)4132291-5 (DE-588)4011134-9 (DE-588)4011882-4 |
title | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |
title_auth | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |
title_exact_search | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |
title_exact_search_txtP | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |
title_full | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis Thorsten Hennrich |
title_fullStr | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis Thorsten Hennrich |
title_full_unstemmed | Cloud Computing nach der Datenschutz-Grundverordnung Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis Thorsten Hennrich |
title_short | Cloud Computing nach der Datenschutz-Grundverordnung |
title_sort | cloud computing nach der datenschutz grundverordnung amazon web services google microsoft clouds anderer anbieter in der praxis |
title_sub | Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis |
topic | Europäische Union Datenschutz-Grundverordnung (DE-588)1105568555 gnd Cloud Computing (DE-588)7623494-0 gnd Datenschutzgesetz (DE-588)4132291-5 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Europäische Union Datenschutz-Grundverordnung Cloud Computing Datenschutzgesetz Datenschutz Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5b2a8afbb26740eca8411b5941bf17e4&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032887657&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hennrichthorsten cloudcomputingnachderdatenschutzgrundverordnungamazonwebservicesgooglemicrosoftcloudsandereranbieterinderpraxis |