PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo przetwarzania danych w modelu cloud computing : uwarunkowania w kontekście ochrony danych osobowych w warunkach prawa polskiego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Security of data processing in cloud computing model : conditions in the context of data protection in the conditions of the polish law
Języki publikacji
PL
Abstrakty
PL
Model cloud computing jest coraz bardziej popularną technologią przetwarzania danych. Jednocześnie istotne jest, aby zdawać sobie sprawę z jego zalet, ale także pewnych ograniczeń. W artykule zostały przedstawione aspekty wykorzystania technologii cloud computing w kontekście prawnych aspektów ochrony danych osobowych.
EN
Processing model of cloud computing is an increasingly popular data processing technology. At the same time important to be aware of its strengths, but also limitations. This paper presents aspects of the use of cloud computing technology in the context of the legal aspects of the protection of personal data.
Rocznik
Tom
Strony
167--179
Opis fizyczny
Bibliogr. 12 poz., wykr.
Twórcy
autor
  • Uniwersytet Szczeciński
Bibliografia
  • 1. Krasińska M, Mizerek S. oprac. (2011), ABC wybranych zagadnień z ustawy o ochronie danych osobowych, www.giodo.gov.pl/487/id_art/4739/j/pl/ 2011 (dostęp 1.03.2013).
  • 2. Buyya R., Broberg J., Goscinski A. red. (2011), Cloud Computing: Principles and Paradigms, John Wiley & Sons, Inc., New Jersey.
  • 3. Cafaro M., Aloisio G. red. (2011), Grid, Couds and Virtualization, Springer-Verlag London Limited, London.
  • 4. Gartner (2008), Seven cloud-computing security risks, www.infoworld.com/d/securitycentral/gartner-seven-cloud-computing-security-risks-853 (dostęp 1.03.2013).
  • 5. Gens F. (2009), New IDC IT Cloud Services Survey: Top Benefits and Challenges, http://blogs.idc.com/ie/?p=730 (dostęp 1.03.2013).
  • 6. Hugos M., Hulitzky D. (2011), Business in the Cloud, John Wiley & Sons, Inc., Hoboken, New Jersey.
  • 7. Rittinghouse J.W., Ransome J.F. (2010), Cloud Computing Implementation, Management, and Security, CRC Press, Boca Raton.
  • 8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, DzU z. 2004 r., nr 100, poz. 1024,
  • 9. http://isap.sejm.gov.pl/DetailsServlet?id=WDU20041001024 (dostęp 1.03.2013).
  • 10. Shrof G. (2010), Enerprise Cloud Computing, Cambridge University Press, New York.
  • 11. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, DzU z 1997 r., nr 133, poz. 883, http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971330883 (dostęp 1.03.2013).
  • 12. Zwolnienia z obowiązku rejestracji, http://www.giodo.gov.pl/530/id_art/2659/ (dostęp 1.03.2013).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c7d4c66b-57e8-4328-b2c4-dabca2c1a6d4
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.