BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Wojarnik Grzegorz (Uniwersytet Szczeciński)
Tytuł
Bezpieczeństwo przetwarzania danych w modelu cloud computing - uwarunkowania w kontekście ochrony danych osobowych w warunkach prawa polskiego
Security of Data Processing in Cloud Computing Model - Conditions in the Context of Data Protection in the Conditions of the Polish Law
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica, 2013, nr 33, s. 167-179, rys., bibliogr. 11 poz.
Tytuł własny numeru
Problemy społeczeństwa informacyjnego - realne przestępstwa w wirtualnym świecie
Słowa kluczowe
Informatyka, Przetwarzanie danych, Technologie informacyjne i telekomunikacyjne, Chmura obliczeniowa, Ochrona danych osobowych
Information science, Data processing, Information and Communication Technology (ICT), Cloud computing, Personal data protection
Uwagi
streszcz., summ..
Abstrakt
Model cloud computing jest coraz bardziej popularną technologią przetwarzania danych. Jednocześnie istotne jest, aby zdawać sobie sprawę z jego zalet, ale także pewnych ograniczeń. W artykule zostały przedstawione aspekty wykorzystania technologii cloud computing w kontekście prawnych aspektów ochrony danych osobowych. (fragment tekstu)

Processing model of cloud computing is an increasingly popular data processing technology. At the same time important to be aware of its strengths, but also limitations. This paper presents aspects of the use of cloud computing technology in the context of the legal aspects of the protection of personal data. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Krasińska M, Mizerek S. oprac. (2011), ABC wybranych zagadnień z ustawy o ochronie danych osobowych, www.giodo.gov.pl/487/id_art/4739/j/pl/ 2011 (dostęp 1.03.2013).
  2. Buyya R., Broberg J., Goscinski A. red. (2011), Cloud Computing: Principles and Paradigms, John Wiley & Sons, Inc., New Jersey.
  3. Cafaro M., Aloisio G. red. (2011), Grid, Couds and Virtualization, Springer-Verlag London Limited, London.
  4. Gartner (2008), Seven cloud-computing security risks, www.infoworld.com/d/securitycentral/ gartner-seven-cloud-computing-security-risks-853 (dostęp 1.03.2013).
  5. Gens F. (2009), New IDC IT Cloud Services Survey: Top Benefits and Challenges, http:// blogs.idc.com/ie/?p=730 (dostęp 1.03.2013).
  6. Hugos M., Hulitzky D. (2011), Business in the Cloud, John Wiley & Sons, Inc., Hoboken, New Jersey.
  7. Rittinghouse J.W., Ransome J.F. (2010), Cloud Computing Implementation, Management, and Security, CRC Press, Boca Raton.
  8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, DzU z. 2004 r., nr 100, poz. 1024, http://isap.sejm.gov.pl/DetailsServlet?id=WDU20041001024 (dostęp 1.03.2013).
  9. Shrof G. (2010), Enerprise Cloud Computing, Cambridge University Press, New York.
  10. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, DzU z 1997 r., nr 133, poz. 883, http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971330883 (dostęp 1.03.2013).
  11. Zwolnienia z obowiązku rejestracji, http://www.giodo.gov.pl/530/id_art/2659/ (dostęp 1.03.2013).
Cytowane przez
Pokaż
ISSN
0867-1753
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu