SlideShare a Scribd company logo
1 of 26
Download to read offline
Chmura nie ukradnie ci pracy
Piotr Kawczyński – FORSAFE Sp. z o.o.
Łódź, 5 listopad 2015r.
IV Konwent Ochrony Danych i Informacji
2015
Kiedy mamy styczność z chmurą?
Social Media
Sklepy
internetowe
Bazy danych
Poczta
Zdjęcia i filmy
Konta bankowe
Aplikacje
Standardowy model przetwarzania danych
Nieprzewidziane
sytuacje
Dostęp do
danych przez
osoby
nieuprawnione
Ryzyko
kradzieży
Kopie
zapasowe
Konieczność
fachowej
obsługi
Wirusy,
robaki,
konie
trojańskie
Model przetwarzania danych w chmurze
Zabezpieczenia
przed
wyciekiem
danych
Zabezpieczone,
klimatyzowane
pomieszczenia
Automatyczne
kopie
zapasowe
Redundancja
zasilania i
komunikacji
Gwarancja
bezpieczeństwa
Obsługa
24/365
Definicja Cloud Computing
Cloud Computing to
marketingowe
określenie
dostarczania na
żądanie
Infrastruktury (Iaas)
Platformy (PaaS)
Aplikacji (SaaS)
w konsumpcyjnym
modelu rozliczania
Co przenosimy do chmury?
Chmura
Strona
WWW
Kopie,
archiwizacja
E-mail
Narzędzia
Office
ERP, CRM,
HR
Środowisko
testowe
Porównanie kosztów
Koszty
Początkowe
Aktualizacje
Modernizacje
Obsługa IT
Rachunki
Kopie zapasowe
Stacjonarnie
Zakup licencji, komputerów, serwerów,
infrastruktury
Zakup nowych wersji oprogramowania
oraz koszty wdrożenia
Koszty modernizacji
Obsługa serwisowa
Koszty energii elektrycznej oraz łącza
internetowego
Koszty licencji lub obsługi,
odpowiedzialność
Chmura
Abonament
0 zł
0 zł
0 zł
0 zł
0 zł
Active Directory w Azure
Active Directory w Azure
Porównanie kosztów
Usługa Active Directory w modelu IaaS (koszt roczny)
Data Center / Kolokacja Chmura
wejściowe
serwer 3 000,00 zł 0,00 zł
oprogramowanie 9 800,00 zł 0,00 zł
instalacja i konfiguracja 1 200,00 zł 1 200,00 zł
UPS 800,00 zł 0,00 zł
roczne
prąd 2 400,00 zł 0,00 zł
internet 2 400,00 zł 0,00 zł
AV 3 800,00 zł 0,00 zł
support 7 200,00 zł 7 200,00 zł
abonament 0,00 zł 1 320,00 zł
suma: 30 600,00 zł 9 720,00 zł
Porównanie kosztów
Porównanie kosztów
Oprogramowanie sprzedażowe w modelu SaaS (koszt roczny)
Data Center / Kolokacja Chmura
wejściowe
serwer 3 000,00 zł 0,00 zł
oprogramowanie systemowe 9 800,00 zł 0,00 zł
oprogramowanie ERP 9 420,00 zł 20 580,00 zł
instalacja i konfiguracja 2 400,00 zł 2 400,00 zł
UPS 800,00 zł 0,00 zł
roczne
prąd 2 400,00 zł 0,00 zł
internet 2 400,00 zł 0,00 zł
AV 3 800,00 zł 0,00 zł
support 7 200,00 zł 7 200,00 zł
abonament 0,00 zł 1 320,00 zł
suma: 41 220,00 zł 31 500,00 zł
Status podmiotów przetwarzających dane w chmurze?
Użytkownik
chmury - ADO
Dostawca
usługi -
procesor
Status podmiotów przetwarzających dane w chmurze?
ADO
• Podmiot decydujący o celach i środkach
przetwarzania danych
Procesor
• Podmiot przetwarzający dane na jego
rzecz (zlecenie)
Obowiązki ADO
ADO
Kontrola w zakresie
przekazywania
danych
Wskazanie miejsc w
których dane są
przetwarzane
Szyfrowanie
transmisji danych
Szyfrowanie danych
lub fizyczne
oddzielenie od
danych innych ADO
Wykonywanie kopii
zapasowych
Obowiązki ADO
Prowadzenie dokumentacji przetwarzania danych
Możliwość powołania ABI
Upoważnienie osób
Wdrożenie adekwatnych zabezpieczeń do kategorii
przetwarzanych danych
Łańcuch powierzeń
• ADO
Powierzenie
• Procesor
Podpowierzenie
• Subprocesor
Dalsze
podpowierzenie
Użytkownik chmury
ADO
•Ponosi odpowiedzialność za
działanie dostawcy usługi.
•Ma posiadać wiedzę nt. wszystkich
podwykonawców.
•Udziela zgody na dalsze powierzenia.
Umowa powierzenia
Umowa
powierzenia
Zakres i cel
przetwarzania
Oświadczenie
ADO i
zobowiązania
procesora
Uprawnienia
kontrolne
Obowiązki
informacyjne
Procesor > ADO
Odpłatność i
kary umowne
Podpowierzenia
Usuwanie i zwrot
danych
Okres
obowiązywania
umowy
Błędy w umowach dot. przetwarzania danych w
chmurze
1. Przetwarzający ponosi odpowiedzialność odszkodowawczą względem
Administratora danych wyłącznie w zakresie strat rzeczywiście
poniesionych przez Administratora danych, ograniczoną do sumarycznej
kwoty wniesionej przez Administratora Danych na podstawie opłaconych
faktur za usługę udostępnienia dostępu do aplikacji X. Przetwarzający nie
ponosi odpowiedzialności za utracone przez Administratora Danych
korzyści.
2. W celu zagwarantowania prawidłowej realizacji Umowy Administrator
danych upoważnia Przetwarzającego do przekazania danych
podwykonawcom.
3. Przetwarzający oświadcza, że wszystkie powierzone mu dane, w tym
informacje stanowiące dane osobowe, są przechowywane w
serwerowniach zewnętrznych, wydzierżawionych na terenie Europejskiego
Obszaru Gospodarczego.
Błędy w umowach dot. przetwarzania danych w
chmurze
• Zależy nam na zrobieniu porządku w stosunku do GIODO, a nie w
stosunku do naszych klientów, bo oni nie wymagają w ogóle takich umów.
Od 4 lat nikt nie wymagał podpisywania skomplikowanych umów, nasz
system X skierowany jest dla małych firm.
• Odpowiadając na proste pytanie - tak chcemy zrobić porządek, tak, aby
wszystkie ustalenia, umowy powierzenia danych były zgodne z wytycznymi
GIODO.
• Nie obsługujemy firm, które wymagają od nas wyrafinowanych,
skomplikowanych umów powierzenia danych. Więc nie jest to nam
potrzebne. Analizowaliśmy również umowy dużych serwerowni polskich i
nikt z nich nie bierze na siebie odpowiedzialności bo nikt za 300zł rocznie
nie będzie nadstawiał całej firmy.

Błędy w umowach dot. przetwarzania danych w
chmurze
• W jaki sposób dane zabezpieczone są przed utratą?
• Kopie bezpieczeństwa przechowywane są na wydzielonej ze struktury
podstawowej przestrzeni dyskowej, niezależnej od podstawowych
serwerów X.
• W przypadku zakończenia korzystania z X i braku płatności ze strony
klienta, konto może zostać trwale usunięte wraz ze wszystkimi danymi i
kopiami zapasowymi.
Błędy w umowach dot. przetwarzania danych w
chmurze
W jaki sposób zabezpieczacie moje dane?
1. szyfrowana transmisję danych,
2. zabezpieczenie dostępu do systemu hasłem co najmniej 8 znakowym,
które może ulegać zmianie co 30 dni,
3. tworzenie kopii bezpieczeństwa danych przechowywanej na serwerze
znajdującym się na terenie Europejskiego Obszaru Gospodarczego,
4. formalne powierzenie przetwarzania danych osobowych na podstawie
pisemnej umowy,
5. kontrolę zapisów dzięki automatycznemu odnotowywaniu informacji o
tym jakie dane i przez kogo zostały wprowadzone do systemu.
Błędy w umowach dot. przetwarzania danych w
chmurze
Regulamin świadczenia usługi przez Google (gmail)
…przesyłając, wgrywając, dostarczając, zapisując,
przechowując, wysyłając lub odbierając materiały do lub za
pośrednictwem Usług, użytkownik udziela firmie Google (i jej
współpracownikom) ważnej na całym świecie licencji na
wykorzystywanie, udostępnianie, przechowywanie,
reprodukowanie, modyfikowanie, przesyłanie, publikowanie,
publiczne prezentowanie i wyświetlanie oraz
rozpowszechnianie tych materiałów, a także na tworzenie na
ich podstawie opracowań (dzieł pochodnych, na przykład przez
wykonanie tłumaczenia, adaptacji lub innych zmian w celu
zapewnienia lepszego działania z Usługami). W niektórych
Usługach mogą istnieć sposoby uzyskania dostępu do
umieszczonych w nich treści oraz usunięcia ich.
Błędy w umowach dot. przetwarzania danych w
chmurze
Polityka prywatności Google
Dane osobowe przekazujemy podmiotom
stowarzyszonym i innym zaufanym firmom lub
osobom, które przetwarzają je na potrzeby Google
zgodnie z naszymi instrukcjami i Polityką prywatności
oraz przy zastosowaniu wszelkich odpowiednich
środków ochrony poufności i bezpieczeństwa
informacji.
FORSAFE Sp. z o.o.
ul. Żwirki 17, 90-539 Łódź
tel.: +48 42 631 95 62,
tel. kom. +48 600 005 880
www.forsafe.pl
biuro@forsafe.pl
Piotr Kawczyński
pkawczynski@forsafe.pl

More Related Content

What's hot

Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychSzkoleniaCognity
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceDivante
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Łukasz Cieniak
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieSzkoleniaCognity
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejngopl
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Krzysztof Sługocki
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Webhosting.pl
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLŁukasz Cieniak
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...Cyberlaw Beata Marek
 

What's hot (20)

ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Hosting i chmura a dane osobowe
Hosting i chmura  a dane osoboweHosting i chmura  a dane osobowe
Hosting i chmura a dane osobowe
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
Program szkolenia procedur ochrony danych UE (RODO) 2017/2018
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Obowiazek informacyjny
Obowiazek informacyjnyObowiazek informacyjny
Obowiazek informacyjny
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
Odo03a 20150821
Odo03a 20150821Odo03a 20150821
Odo03a 20150821
 

Similar to Chmura nie ukradnie Ci pracy

Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2VeritasStore
 
Profesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I ArchiwizacjiProfesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I Archiwizacjisksep
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Geek Girls Carrots Poznan
 
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.wegrzynlukasz
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasinfoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasInfoshare
 
Automatyzacja fundament każdej chmury
Automatyzacja fundament każdej chmury Automatyzacja fundament każdej chmury
Automatyzacja fundament każdej chmury Jakub Mazurkiewicz
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w PolsceGrow Consulting
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODOiSecure
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech PolskaTomasz Zalewski
 
IT OMEGA - obsługa informatyczna - informacje o firmie i współpracy.
IT OMEGA -  obsługa informatyczna - informacje o firmie i współpracy.IT OMEGA -  obsługa informatyczna - informacje o firmie i współpracy.
IT OMEGA - obsługa informatyczna - informacje o firmie i współpracy.Tomasz Janas
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECMBCC_Group
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGJarek Sokolnicki
 
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PROIDEA
 

Similar to Chmura nie ukradnie Ci pracy (20)

Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
 
Profesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I ArchiwizacjiProfesjonalne Systemy Ochrony Danych I Archiwizacji
Profesjonalne Systemy Ochrony Danych I Archiwizacji
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"
 
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.
Vendor lock-in w chmurze: jak się przed nim prawnie zabezpieczyć.
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasinfoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
 
Automatyzacja fundament każdej chmury
Automatyzacja fundament każdej chmury Automatyzacja fundament każdej chmury
Automatyzacja fundament każdej chmury
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w Polsce
 
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
Chmura wszystko zmienia – jak cloud computing przewraca do góry nogami rynek ...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech Polska
 
IT OMEGA - obsługa informatyczna - informacje o firmie i współpracy.
IT OMEGA -  obsługa informatyczna - informacje o firmie i współpracy.IT OMEGA -  obsługa informatyczna - informacje o firmie i współpracy.
IT OMEGA - obsługa informatyczna - informacje o firmie i współpracy.
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
 
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
 

Chmura nie ukradnie Ci pracy

  • 1. Chmura nie ukradnie ci pracy Piotr Kawczyński – FORSAFE Sp. z o.o. Łódź, 5 listopad 2015r. IV Konwent Ochrony Danych i Informacji 2015
  • 2. Kiedy mamy styczność z chmurą? Social Media Sklepy internetowe Bazy danych Poczta Zdjęcia i filmy Konta bankowe Aplikacje
  • 3. Standardowy model przetwarzania danych Nieprzewidziane sytuacje Dostęp do danych przez osoby nieuprawnione Ryzyko kradzieży Kopie zapasowe Konieczność fachowej obsługi Wirusy, robaki, konie trojańskie
  • 4. Model przetwarzania danych w chmurze Zabezpieczenia przed wyciekiem danych Zabezpieczone, klimatyzowane pomieszczenia Automatyczne kopie zapasowe Redundancja zasilania i komunikacji Gwarancja bezpieczeństwa Obsługa 24/365
  • 5. Definicja Cloud Computing Cloud Computing to marketingowe określenie dostarczania na żądanie Infrastruktury (Iaas) Platformy (PaaS) Aplikacji (SaaS) w konsumpcyjnym modelu rozliczania
  • 6. Co przenosimy do chmury? Chmura Strona WWW Kopie, archiwizacja E-mail Narzędzia Office ERP, CRM, HR Środowisko testowe
  • 7. Porównanie kosztów Koszty Początkowe Aktualizacje Modernizacje Obsługa IT Rachunki Kopie zapasowe Stacjonarnie Zakup licencji, komputerów, serwerów, infrastruktury Zakup nowych wersji oprogramowania oraz koszty wdrożenia Koszty modernizacji Obsługa serwisowa Koszty energii elektrycznej oraz łącza internetowego Koszty licencji lub obsługi, odpowiedzialność Chmura Abonament 0 zł 0 zł 0 zł 0 zł 0 zł
  • 10. Porównanie kosztów Usługa Active Directory w modelu IaaS (koszt roczny) Data Center / Kolokacja Chmura wejściowe serwer 3 000,00 zł 0,00 zł oprogramowanie 9 800,00 zł 0,00 zł instalacja i konfiguracja 1 200,00 zł 1 200,00 zł UPS 800,00 zł 0,00 zł roczne prąd 2 400,00 zł 0,00 zł internet 2 400,00 zł 0,00 zł AV 3 800,00 zł 0,00 zł support 7 200,00 zł 7 200,00 zł abonament 0,00 zł 1 320,00 zł suma: 30 600,00 zł 9 720,00 zł
  • 12. Porównanie kosztów Oprogramowanie sprzedażowe w modelu SaaS (koszt roczny) Data Center / Kolokacja Chmura wejściowe serwer 3 000,00 zł 0,00 zł oprogramowanie systemowe 9 800,00 zł 0,00 zł oprogramowanie ERP 9 420,00 zł 20 580,00 zł instalacja i konfiguracja 2 400,00 zł 2 400,00 zł UPS 800,00 zł 0,00 zł roczne prąd 2 400,00 zł 0,00 zł internet 2 400,00 zł 0,00 zł AV 3 800,00 zł 0,00 zł support 7 200,00 zł 7 200,00 zł abonament 0,00 zł 1 320,00 zł suma: 41 220,00 zł 31 500,00 zł
  • 13. Status podmiotów przetwarzających dane w chmurze? Użytkownik chmury - ADO Dostawca usługi - procesor
  • 14. Status podmiotów przetwarzających dane w chmurze? ADO • Podmiot decydujący o celach i środkach przetwarzania danych Procesor • Podmiot przetwarzający dane na jego rzecz (zlecenie)
  • 15. Obowiązki ADO ADO Kontrola w zakresie przekazywania danych Wskazanie miejsc w których dane są przetwarzane Szyfrowanie transmisji danych Szyfrowanie danych lub fizyczne oddzielenie od danych innych ADO Wykonywanie kopii zapasowych
  • 16. Obowiązki ADO Prowadzenie dokumentacji przetwarzania danych Możliwość powołania ABI Upoważnienie osób Wdrożenie adekwatnych zabezpieczeń do kategorii przetwarzanych danych
  • 17. Łańcuch powierzeń • ADO Powierzenie • Procesor Podpowierzenie • Subprocesor Dalsze podpowierzenie
  • 18. Użytkownik chmury ADO •Ponosi odpowiedzialność za działanie dostawcy usługi. •Ma posiadać wiedzę nt. wszystkich podwykonawców. •Udziela zgody na dalsze powierzenia.
  • 19. Umowa powierzenia Umowa powierzenia Zakres i cel przetwarzania Oświadczenie ADO i zobowiązania procesora Uprawnienia kontrolne Obowiązki informacyjne Procesor > ADO Odpłatność i kary umowne Podpowierzenia Usuwanie i zwrot danych Okres obowiązywania umowy
  • 20. Błędy w umowach dot. przetwarzania danych w chmurze 1. Przetwarzający ponosi odpowiedzialność odszkodowawczą względem Administratora danych wyłącznie w zakresie strat rzeczywiście poniesionych przez Administratora danych, ograniczoną do sumarycznej kwoty wniesionej przez Administratora Danych na podstawie opłaconych faktur za usługę udostępnienia dostępu do aplikacji X. Przetwarzający nie ponosi odpowiedzialności za utracone przez Administratora Danych korzyści. 2. W celu zagwarantowania prawidłowej realizacji Umowy Administrator danych upoważnia Przetwarzającego do przekazania danych podwykonawcom. 3. Przetwarzający oświadcza, że wszystkie powierzone mu dane, w tym informacje stanowiące dane osobowe, są przechowywane w serwerowniach zewnętrznych, wydzierżawionych na terenie Europejskiego Obszaru Gospodarczego.
  • 21. Błędy w umowach dot. przetwarzania danych w chmurze • Zależy nam na zrobieniu porządku w stosunku do GIODO, a nie w stosunku do naszych klientów, bo oni nie wymagają w ogóle takich umów. Od 4 lat nikt nie wymagał podpisywania skomplikowanych umów, nasz system X skierowany jest dla małych firm. • Odpowiadając na proste pytanie - tak chcemy zrobić porządek, tak, aby wszystkie ustalenia, umowy powierzenia danych były zgodne z wytycznymi GIODO. • Nie obsługujemy firm, które wymagają od nas wyrafinowanych, skomplikowanych umów powierzenia danych. Więc nie jest to nam potrzebne. Analizowaliśmy również umowy dużych serwerowni polskich i nikt z nich nie bierze na siebie odpowiedzialności bo nikt za 300zł rocznie nie będzie nadstawiał całej firmy. 
  • 22. Błędy w umowach dot. przetwarzania danych w chmurze • W jaki sposób dane zabezpieczone są przed utratą? • Kopie bezpieczeństwa przechowywane są na wydzielonej ze struktury podstawowej przestrzeni dyskowej, niezależnej od podstawowych serwerów X. • W przypadku zakończenia korzystania z X i braku płatności ze strony klienta, konto może zostać trwale usunięte wraz ze wszystkimi danymi i kopiami zapasowymi.
  • 23. Błędy w umowach dot. przetwarzania danych w chmurze W jaki sposób zabezpieczacie moje dane? 1. szyfrowana transmisję danych, 2. zabezpieczenie dostępu do systemu hasłem co najmniej 8 znakowym, które może ulegać zmianie co 30 dni, 3. tworzenie kopii bezpieczeństwa danych przechowywanej na serwerze znajdującym się na terenie Europejskiego Obszaru Gospodarczego, 4. formalne powierzenie przetwarzania danych osobowych na podstawie pisemnej umowy, 5. kontrolę zapisów dzięki automatycznemu odnotowywaniu informacji o tym jakie dane i przez kogo zostały wprowadzone do systemu.
  • 24. Błędy w umowach dot. przetwarzania danych w chmurze Regulamin świadczenia usługi przez Google (gmail) …przesyłając, wgrywając, dostarczając, zapisując, przechowując, wysyłając lub odbierając materiały do lub za pośrednictwem Usług, użytkownik udziela firmie Google (i jej współpracownikom) ważnej na całym świecie licencji na wykorzystywanie, udostępnianie, przechowywanie, reprodukowanie, modyfikowanie, przesyłanie, publikowanie, publiczne prezentowanie i wyświetlanie oraz rozpowszechnianie tych materiałów, a także na tworzenie na ich podstawie opracowań (dzieł pochodnych, na przykład przez wykonanie tłumaczenia, adaptacji lub innych zmian w celu zapewnienia lepszego działania z Usługami). W niektórych Usługach mogą istnieć sposoby uzyskania dostępu do umieszczonych w nich treści oraz usunięcia ich.
  • 25. Błędy w umowach dot. przetwarzania danych w chmurze Polityka prywatności Google Dane osobowe przekazujemy podmiotom stowarzyszonym i innym zaufanym firmom lub osobom, które przetwarzają je na potrzeby Google zgodnie z naszymi instrukcjami i Polityką prywatności oraz przy zastosowaniu wszelkich odpowiednich środków ochrony poufności i bezpieczeństwa informacji.
  • 26. FORSAFE Sp. z o.o. ul. Żwirki 17, 90-539 Łódź tel.: +48 42 631 95 62, tel. kom. +48 600 005 880 www.forsafe.pl biuro@forsafe.pl Piotr Kawczyński pkawczynski@forsafe.pl