Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-10
CC BY-SA   Open Access   DOAJ

Issue archive / nr 126 (2) 2017
Bezpieczeństwo danych osobowych a ryzyko korzystania z publicznej chmury obliczeniowej na przykładzie Microsoft Office 365
(Risks associated with the use of public cloud based on the microsoft office 365 example)

Authors: Marcin Krysiński
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Przemysław Miller
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Anna Pamuła
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki
Keywords: computing SaaS PaaS IaaS IT infrastructure risk
Data publikacji całości:2017
Page range:12 (93-104)
Klasyfikacja JEL: A12 L86 O30 O39
Cited-by (Crossref) ?:

Abstract

This paper presents an impact of public cloud computing services on business. The article points out the risks associated with the use of the public cloud computing. The major con­cerns is a loss of data, which may bring the adverse economic consequences for the enterprises. The analysis of risk is conducted on the basis of Microsoft Office 365. It is estimated that the benefits from the use of services provided by cloud computing overcome the risks.
Download file

Article file

Bibliography

1.Article 29 Data Protection Working Party (2012). Opinion 05/2012 on Cloud Computing (WP 196). Pobrano z: http://ec.europa.eu/justice/data-protection/article-29/documenta tion/opinion-recommendation/ files/2012/ wpl96_en.pdf (14.05.2016).
2.Baltatescu, I. (2014). Cloud Computing Services: Benefits, Risks and Intellectual Property Issues.
3.Global Economic Observer, 230.
4.Buyya, R., Broberg, J., Goscinski, A.M. (red.) (2010). Cloud computing: principles and para¬digms (vol. 87). USA: John Wiley & Sons.
5.Czerwonka, P., Lech, T. Podgórski, G. (2011). Chmura obliczeniowa. Acta Universitatis Lodzien¬sis, Folia Oeconomica, 261.
6.Data Protection Act 1998 (UK Data Protections Act).
7.Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przeplywu tych danych.
8.Gustin, S. (2014). NSA Spying Scandal Could Cost US. Tech Giants Billions. TIME.com. Po¬brano z: business.time.com/2013/12/10/nsa-spying-scandal-could-cost-u-s-tech-giants¬billions/ (14.05.2016).
9.Jonson, B. (2008). Cloud computing is a trap, warns GNU founder Richard Stallman. The Guard¬ian. Pobrano z: https://www.theguardian.com/technology/ 2008/sep/29/cloud.computing. richard.stallman (14.05.2016).
10.Foster, I., Zhao, Y., Raicu, I., Lu, S.Y. (2008). Cloud computing and grid computing 360-degree compared. W: Proceedings of the Grid Computing Environments Workshop (GCE'08). Austin, TX.
11.Gartner (2013). Forecast: Public Cloud Services, Worldwide, 2014-2020, 1Q16 Update. Gartner.
12.Pobrano z: https://www.gartner.com/doc/2642020/forecast-public-cloud-services-
13.worldwide (14.05.2016).
14.Krysinski, M., Miller, P. (2016). Cloud Computing - szansa i ryzyko dla firmy. Ekonomiczne Problemy Usług, w druku.
15.Krysiński, M., Miller, P. (2016A). Cloud computing - a risk or an opportunity for business.
16.World Scientific News, 48.
17.Landau, S. (2014). Highlights from making sense of Snowden, part II: Whatśjsignificant in the NSA revelations. Security & Privacy, IEEE, 12 (1).
18.Lindstrom (2014). Assessing the Risk: Yes, the Cloud Can Be More Secure Than Your On¬Premises Environment. IDC White Paper, IDC, Framingham.
19.Mell, P., Grance, T. (2011). The NIST definition of cloud computing. NIST Special Publication, Gaithersburg.
20.Microsoft (2014). Microsoft Online Subscription Agreement. Pobrano z:
21.https://www.microsoft.com/online/mosa/MOSA2014Agr(NA)(ENG)(Nov2014)(HTML). htm (14.05.2016).
22.Microsoft (2015). Privacy Notice. Pobrano z: https://www.microsoft.com/online/legal/ v2/?docid=l8&langid=en-UK (14.05.2016).
23.Microsoft (2016). Online Services Terms. Pobrano z., http://www.microsoft volumelicens-ing.com/Downloader.aspx?Documentld=l0408 (14.05.2016).
24.Palka, D., Zaskórski, W. Zaskórski, P. (2013). Cloud computing jako środowisko integracji usług informatycznych. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 9.
25.Pazowski, P. (2014). Ekonomiczne aspekty wdrożenia modelu cloud computing. Modern Mana-gement Review, XIX (April-June).
26.Rozporządzenie Ministra spraw wewnętrznych i administracji Dz. U. z 2004 r., nr 100, poz. 1024, w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służą¬ce do przetwarzania danych osobowych.
27.Sosinski, B. (2011). Cloud Computing Bible. Indianapolis: Wiley Publishing, Inc.
28.Spanish Data Protection Act sets security measures for low, medium and high level of protection, Reglamento de desarrollo de la Ley Organica 15/1999, de 13 de diciembre, de protección de datos de caracter personal.
29.Timberg, C., Gellman, B. (2013). NSA paying U.S. companies for access to communications net-works. The Washington Post, 29.08.2013. Pobrane z: www.washingtonpost.com/ world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/ 2013/08/29/564 la4b6- l Oc2- l le3-bdf6-e4fc677 d94al _story.html ( 14. 05.2016).