PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo danych osobowych w aplikacjach umieszczonych w “chmurze”

Autorzy
Identyfikatory
Warianty tytułu
EN
Personal data security in applications placed in the "cloud"
Języki publikacji
PL
Abstrakty
PL
Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Podmioty oferujące usługę cloud computing korzystają często z infrastruktury zewnętrznej, również współdzielonej przez kilku usługodawców. Równie często podmioty te, z uwagi na złożoność procesów zachodzących w chmurze, posiłkują się szeregiem podwykonawców, odpowiedzialnych za poszczególne elementy kompleksowej usługi cloud computing. Firmy, które zgłosiły ABI, nadal będą musiały zgłaszać bazy zawierające dane wrażliwe, takie jak pochodzenie rasowe i etniczne, poglądy polityczne, przekonania religijne, stan zdrowia, itp. Nowe prawo więc tylko teoretycznie ogranicza liczbę formalności.
EN
Cloud computing out to the most popular IT services for business. However, the use of the cloud to the processing of personal data always raises doubt as to the safety of these data. Cloud computing service providers often use external infrastructure, also shared by several service providers. As often these entities, because of the complexity of the processes taking place in the cloud, posiłkują to a number of subcontractors, who are responsible for the individual elements of a comprehensive cloud computing. The company, which reported ABI, you still will have to submit their databases containing sensitive data, such as racial or ethnic origin, political opinions, religious beliefs, health status, etc.) -explains Rafał Stępniewski with RzetelnyRegulamin.pl. The new law only theoretically limits the number of formalities.
Czasopismo
Rocznik
Tom
Strony
871--880, CD 1
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
  • Wyższa Szkoła Administracji i Biznesu im Eugeniusza Kwiatkowskiego w Gdyni
Bibliografia
  • 1. PN-EN-27001:2014-11 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN,2014
  • 2. PN- EN-27002: 2014-12 Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zabezpieczania informacji, PKN, 2014
  • 3. PN- EN-27005: 2014-01 Technika informatyczna - Techniki bezpieczeństwa - Zarządzanie ryzykiem w bezpieczeństwie informacji, PKN, 2014
  • 4. Janusz Barta, Paweł Fajgielski, Ryszard Markiewicz „Ochrona danych osobowych: Komentarz” Volters Kluwer sp.o.o. 2011
  • 5. Andrzej Białas, Eugeniusz Januła i inni; (red. Andrzej Białas) Podstawy bezpieczeństwa systemów teleinformatycznych; Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2002
  • 6. Paul Beynon-Davies, Systemy baz danych, Wydawnictwo Naukowo-Techniczne, Warszawa 1998.
  • 7. C.J. Date: Relacyjne bazy danych dla praktyków. Helion (O'Reilly Media), Gliwice, 2006.
  • 8. http://www.giodo.gov.pl/plik/id_p/2689/j/pl
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a18866bf-3f25-4f3e-9001-6245bf86f167
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.