Authors: |
Marcin
Krysiński
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Przemysław Miller Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Anna Pamuła Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki |
Keywords: | computing SaaS PaaS IaaS IT infrastructure risk |
Whole issue publication date: | 2017 |
Page range: | 12 (93-104) |
Klasyfikacja JEL: | A12 L86 O30 O39 |
1. | Article 29 Data Protection Working Party (2012). Opinion 05/2012 on Cloud Computing (WP 196). Pobrano z: http://ec.europa.eu/justice/data-protection/article-29/documenta tion/opinion-recommendation/ files/2012/ wpl96_en.pdf (14.05.2016). |
2. | Baltatescu, I. (2014). Cloud Computing Services: Benefits, Risks and Intellectual Property Issues. |
3. | Global Economic Observer, 230. |
4. | Buyya, R., Broberg, J., Goscinski, A.M. (red.) (2010). Cloud computing: principles and para¬digms (vol. 87). USA: John Wiley & Sons. |
5. | Czerwonka, P., Lech, T. Podgórski, G. (2011). Chmura obliczeniowa. Acta Universitatis Lodzien¬sis, Folia Oeconomica, 261. |
6. | Data Protection Act 1998 (UK Data Protections Act). |
7. | Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przeplywu tych danych. |
8. | Gustin, S. (2014). NSA Spying Scandal Could Cost US. Tech Giants Billions. TIME.com. Po¬brano z: business.time.com/2013/12/10/nsa-spying-scandal-could-cost-u-s-tech-giants¬billions/ (14.05.2016). |
9. | Jonson, B. (2008). Cloud computing is a trap, warns GNU founder Richard Stallman. The Guard¬ian. Pobrano z: https://www.theguardian.com/technology/ 2008/sep/29/cloud.computing. richard.stallman (14.05.2016). |
10. | Foster, I., Zhao, Y., Raicu, I., Lu, S.Y. (2008). Cloud computing and grid computing 360-degree compared. W: Proceedings of the Grid Computing Environments Workshop (GCE'08). Austin, TX. |
11. | Gartner (2013). Forecast: Public Cloud Services, Worldwide, 2014-2020, 1Q16 Update. Gartner. |
12. | Pobrano z: https://www.gartner.com/doc/2642020/forecast-public-cloud-services- |
13. | worldwide (14.05.2016). |
14. | Krysinski, M., Miller, P. (2016). Cloud Computing - szansa i ryzyko dla firmy. Ekonomiczne Problemy Usług, w druku. |
15. | Krysiński, M., Miller, P. (2016A). Cloud computing - a risk or an opportunity for business. |
16. | World Scientific News, 48. |
17. | Landau, S. (2014). Highlights from making sense of Snowden, part II: Whatśjsignificant in the NSA revelations. Security & Privacy, IEEE, 12 (1). |
18. | Lindstrom (2014). Assessing the Risk: Yes, the Cloud Can Be More Secure Than Your On¬Premises Environment. IDC White Paper, IDC, Framingham. |
19. | Mell, P., Grance, T. (2011). The NIST definition of cloud computing. NIST Special Publication, Gaithersburg. |
20. | Microsoft (2014). Microsoft Online Subscription Agreement. Pobrano z: |
21. | https://www.microsoft.com/online/mosa/MOSA2014Agr(NA)(ENG)(Nov2014)(HTML). htm (14.05.2016). |
22. | Microsoft (2015). Privacy Notice. Pobrano z: https://www.microsoft.com/online/legal/ v2/?docid=l8&langid=en-UK (14.05.2016). |
23. | Microsoft (2016). Online Services Terms. Pobrano z., http://www.microsoft volumelicens-ing.com/Downloader.aspx?Documentld=l0408 (14.05.2016). |
24. | Palka, D., Zaskórski, W. Zaskórski, P. (2013). Cloud computing jako środowisko integracji usług informatycznych. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 9. |
25. | Pazowski, P. (2014). Ekonomiczne aspekty wdrożenia modelu cloud computing. Modern Mana-gement Review, XIX (April-June). |
26. | Rozporządzenie Ministra spraw wewnętrznych i administracji Dz. U. z 2004 r., nr 100, poz. 1024, w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służą¬ce do przetwarzania danych osobowych. |
27. | Sosinski, B. (2011). Cloud Computing Bible. Indianapolis: Wiley Publishing, Inc. |
28. | Spanish Data Protection Act sets security measures for low, medium and high level of protection, Reglamento de desarrollo de la Ley Organica 15/1999, de 13 de diciembre, de protección de datos de caracter personal. |
29. | Timberg, C., Gellman, B. (2013). NSA paying U.S. companies for access to communications net-works. The Washington Post, 29.08.2013. Pobrane z: www.washingtonpost.com/ world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/ 2013/08/29/564 la4b6- l Oc2- l le3-bdf6-e4fc677 d94al _story.html ( 14. 05.2016). |