Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-10
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (2) 2017
Bezpieczeństwo danych osobowych a ryzyko korzystania z publicznej chmury obliczeniowej na przykładzie Microsoft Office 365

Autorzy: Marcin Krysiński
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Przemysław Miller
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Anna Pamuła
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki
Słowa kluczowe: chmura obliczeniowa infrastruktura IT ryzyko
Data publikacji całości:2017
Liczba stron:12 (93-104)
Klasyfikacja JEL: A12 L86 O30 O39
Cited-by (Crossref) ?:

Abstrakt

W artykule podjęto tematykę określenia wpływu usług publicznej chmury oblicze­niowej na działalność przedsiębiorstw. Przedstawiono zagadnienia ryzyka, dotyczące zwłaszcza utraty danych, która może mieć dla firmy negatywne skutki ekonomiczne. Analiza ryzyka wyni­kającego ze stosowania chmury obliczeniowej została zaprezentowana na przykładzie usługi Microsoft Office 365.
Pobierz plik

Plik artykułu

Bibliografia

1.Article 29 Data Protection Working Party (2012). Opinion 05/2012 on Cloud Computing (WP 196). Pobrano z: http://ec.europa.eu/justice/data-protection/article-29/documenta tion/opinion-recommendation/ files/2012/ wpl96_en.pdf (14.05.2016).
2.Baltatescu, I. (2014). Cloud Computing Services: Benefits, Risks and Intellectual Property Issues.
3.Global Economic Observer, 230.
4.Buyya, R., Broberg, J., Goscinski, A.M. (red.) (2010). Cloud computing: principles and para¬digms (vol. 87). USA: John Wiley & Sons.
5.Czerwonka, P., Lech, T. Podgórski, G. (2011). Chmura obliczeniowa. Acta Universitatis Lodzien¬sis, Folia Oeconomica, 261.
6.Data Protection Act 1998 (UK Data Protections Act).
7.Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przeplywu tych danych.
8.Gustin, S. (2014). NSA Spying Scandal Could Cost US. Tech Giants Billions. TIME.com. Po¬brano z: business.time.com/2013/12/10/nsa-spying-scandal-could-cost-u-s-tech-giants¬billions/ (14.05.2016).
9.Jonson, B. (2008). Cloud computing is a trap, warns GNU founder Richard Stallman. The Guard¬ian. Pobrano z: https://www.theguardian.com/technology/ 2008/sep/29/cloud.computing. richard.stallman (14.05.2016).
10.Foster, I., Zhao, Y., Raicu, I., Lu, S.Y. (2008). Cloud computing and grid computing 360-degree compared. W: Proceedings of the Grid Computing Environments Workshop (GCE'08). Austin, TX.
11.Gartner (2013). Forecast: Public Cloud Services, Worldwide, 2014-2020, 1Q16 Update. Gartner.
12.Pobrano z: https://www.gartner.com/doc/2642020/forecast-public-cloud-services-
13.worldwide (14.05.2016).
14.Krysinski, M., Miller, P. (2016). Cloud Computing - szansa i ryzyko dla firmy. Ekonomiczne Problemy Usług, w druku.
15.Krysiński, M., Miller, P. (2016A). Cloud computing - a risk or an opportunity for business.
16.World Scientific News, 48.
17.Landau, S. (2014). Highlights from making sense of Snowden, part II: Whatśjsignificant in the NSA revelations. Security & Privacy, IEEE, 12 (1).
18.Lindstrom (2014). Assessing the Risk: Yes, the Cloud Can Be More Secure Than Your On¬Premises Environment. IDC White Paper, IDC, Framingham.
19.Mell, P., Grance, T. (2011). The NIST definition of cloud computing. NIST Special Publication, Gaithersburg.
20.Microsoft (2014). Microsoft Online Subscription Agreement. Pobrano z:
21.https://www.microsoft.com/online/mosa/MOSA2014Agr(NA)(ENG)(Nov2014)(HTML). htm (14.05.2016).
22.Microsoft (2015). Privacy Notice. Pobrano z: https://www.microsoft.com/online/legal/ v2/?docid=l8&langid=en-UK (14.05.2016).
23.Microsoft (2016). Online Services Terms. Pobrano z., http://www.microsoft volumelicens-ing.com/Downloader.aspx?Documentld=l0408 (14.05.2016).
24.Palka, D., Zaskórski, W. Zaskórski, P. (2013). Cloud computing jako środowisko integracji usług informatycznych. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 9.
25.Pazowski, P. (2014). Ekonomiczne aspekty wdrożenia modelu cloud computing. Modern Mana-gement Review, XIX (April-June).
26.Rozporządzenie Ministra spraw wewnętrznych i administracji Dz. U. z 2004 r., nr 100, poz. 1024, w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służą¬ce do przetwarzania danych osobowych.
27.Sosinski, B. (2011). Cloud Computing Bible. Indianapolis: Wiley Publishing, Inc.
28.Spanish Data Protection Act sets security measures for low, medium and high level of protection, Reglamento de desarrollo de la Ley Organica 15/1999, de 13 de diciembre, de protección de datos de caracter personal.
29.Timberg, C., Gellman, B. (2013). NSA paying U.S. companies for access to communications net-works. The Washington Post, 29.08.2013. Pobrane z: www.washingtonpost.com/ world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/ 2013/08/29/564 la4b6- l Oc2- l le3-bdf6-e4fc677 d94al _story.html ( 14. 05.2016).