SlideShare a Scribd company logo
Jak wdrożyć bezpiecznie chmurę?
Aspekty prawne.
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl	 							 											
				 Wybrałeś chmurę? Co znalazło się w umowie?
Nie bądź potem zdziwiony konsekwencjami
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Nie bądź potem zdziwiony konsekwencjami
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Wybór usługodawcy (analiza GRC)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Jak zapewnić zgodność prawną?
					Regulacje 		Rekomendacje		 Decyzje
Wybrane:		 ustawa o ochronie	 Opinia Grupy Roboczej		 gmina Odense (2010r.)
					 danych osobowych	 art. 29 5/2012 , 2/2015
					RODO/GDPR		Memorandum Sopockie
					ustawa P. bankowe	Rekomendacja D
							
					uchwała 379/2008
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.)
Art. 7 pkt. 2b -> zabezpieczanie danych osobowych to wdrożenie
i eksploatacja stosownych środków technicznych i organizacyjnych
zapewniających ochronę danych przed ich nieuprawnionym
przetwarzaniem
Art. 7 pkt. 4 ->
ADO decyduje o celach i środkach przetwarzania danych osobowych
Art. 26 ust.1 ->
ADO powinien dołożyć szczególnej staranności w celu ochrony interesów
osób, których dane dotyczą, a w szczególności jest obowiązany zapewnić, aby
dane te były:
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.)
Art. 26 ust.1 ->
1) przetwarzane zgodnie z prawem,
2) zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane
dalszemu przetwarzaniu niezgodnemu z tymi celami (wyjątek art. 26 ust.2)
3) merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są
przetwarzane,
4) przechowywane w postaci umożliwiającej identyfikację osób, których
dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
Art. 36-39a ->
Obowiązki zabezpieczania danych przez ADO
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.)
Art. 31 ->
ADO może powierzyć przetwarzanie danych wyłącznie w drodze pisemnej
umowy powierzenia, która określa:
- zakres i cel przetwarzania danych
- spełnienie przez przetwarzającego środków zabezpieczających zbiór danych,
o których mowa w art. 36-39, oraz spełnienie wymagań określonych w prze-
pisach, o których mowa w art. 39a. (w zakresie przestrzegania tych przepisów
przetwarzający ponosi odpowiedzialność jak ADO).
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie przetwarzania
danych w chmurze obliczeniowej 5/2012
* dotyczy przedsiębiorstw i organów administracji publicznej
Umowa powierzenia powinna zawierać:
1. Szczegółowe informacje na temat (zakresu i rodzajów) instrukcji klienta
dla dostawcy w ramach świadczenia usługi
2. infromacje na temat gwarantowanego poziomu usług (SLA)
3. sankcje finansowe lub inne w przypadku braku zapewnienia zgodności przez
przetwarzającego
4. określenie środków bezpieczeństwa wdrożonych przez przetwarzającego
(co najmniej takich jak ma wdrożone ADO)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie przetwarzania
danych w chmurze obliczeniowej 5/2012
5. ramy czasowe umowy o świadczenei usługi
6. rodzaje przetwarzanych danych, zakres, cel i sposób przetwarzania
7. określenie warunków wyjścia/migracji/usunięcia danych (na wniosek)
8. określenie klauzuli poufności (osoby upoważnione mogą mieć dostęp)
9. obowiązek współpracy przetwarzającego w zakresie zapewnienia realizacji
praw osób, których dane dotyczą (np. prawo dostępu do treści swoich danych)
10. brak możliwości przekazywania danych osobom trzecim, nawet w celach
zatrzymania.
11. zgodę /sprzeciw dla podpowierzenia
12. wykaz podmiotów, którym przetwarzający zamierza podpowierzać
przetwarzanie danych osobowych + zobowiązanie do takich samych zapisów
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie przetwarzania
danych w chmurze obliczeniowej 5/2012
13. obowiązek informowania ADO o każdym naruszeniu przetwarzania
danych (kontroli przetwarzania przez organ typu GIODO)
14. wskazanie listy lokalizacji, w których dane mogą być przetwarzane
15. prawo do monitorowania/kontrolowania przetwarzającego przez ADO
16. zobowiązanie przetwarzajacego, że w przypadku wdrożenia dodatkowych
funkcji czy innych istotnych zmian w umowie musi poinformować on o tym
ADO przed ich wdrożeniem (a ADO może od umowy odstąpić)
17. prawo do rejestru i kontroli istotnych operacji przetwarzania danych
18. zobowiązanie przetwarzającego do informowania o każdym wniosku udo-
stępniania danych o ile nie jest to prawnie zabronione (patrz: prawo właściwe!)
19. oświadczenie, że wewnętrzne procedury i organizacja pracy przetwarzają-
cego jest zgodna z prawem właściwym dla ADO (+wyniki audytów)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie przetwarzania
danych w chmurze obliczeniowej 5/2012
20. zobowiązanie do zachowania integralności, poufności, rozliczalności,
przejrzystości przetwarzania danych
21. zobowiązanie, że dane zostaną odizolowane (chmura prywatna, różne
poziomy dostępów do danych, odpowiednie zarządzanie współdzielonymi
zasobami)
22. szczegółowe adnotacje na temat transferu poza EOG, a w przypadku
informacji o certyfikacji (np. safe harbour) ADO powinien załączyć dowód +
określić szczegółowe postanowienia związane z bezpieczeństwem
23. zobowiązanie, że dane nie będą przekazywane do państw trzecich bez
zapewniania dodatkowych gwarancji (jak wyżej)
24. w przypadku transgranicznego przekazywania danych wyjściowe są SCC
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie przetwarzania
danych w chmurze obliczeniowej 5/2012
25. zobowiązanie do ponoszenia odpowiedzialności/współodpowiedizalności
przetwarzającego
26. w przypadku braku oparcia się na SCC wdrożenie lub/i BCR
! Umowa powinna zostać zawarta w formie pisemnej albo innej równoważnej
! ADO może załączyć do umowy kopię certyfikatu strony trzeciej w zakresie
przeprowadzonego audytu
! Ważne kwestie: prawo właściwe, odpłatność, język umowy, zmiany umowy
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie kodeksu postępowa-
nia dotyczącego przetwarzania danych w chmurze opracowane-
go przez grupę roboczą C-SIG , 2/2015
* są to wytyczne dla dostawców usług w chmurze
1. rozliczalność/odpowiedzialność
2. ewentualna certyfikacja zgodnie z RODO/GDPR i przynależność do BCR
3. rola dostawcy usługi: współadministrator / ado / procesor i zobowiązania
4. przejrzystość dotycząca lokalizacji przetwarzania danych
5. zastosowanie europejskiej definicji danych osobowych
6. wymogi dotyczące międzynarodowego przekazywania danych oraz wnio-
sków o dostęp do danych na potrzeby egzekwowania prawa
7. środki bezpieczeństwa oraz poziom szczegółowości tych środków
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Opinia Grupy Roboczej art. 29 w sprawie kodeksu postępowa-
nia dotyczącego przetwarzania danych w chmurze opracowane-
go przez grupę roboczą C-SIG , 2/2015
8. prawo do prowadzenia audytów IT
9. odniesienie do możliwości przenoszenia danych jako kluczowego prawa
użytkowników (prawo do przenoszenia danych zgodnie z RODO/GDPR)
10. usługi w chmurze powinny być dedykowane przetwarzaniu danych
szczególnie chronionych
11. rozpatrywanie skarg/wniosków podmiotów danych oraz potrzeba prowa-
dzenia w tym celu przez dostawcę usługi w chmurze współpracy z klientami
12. oparcie bezpieczeństwa przetwarzania na zarządzaniu ryzykiem
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Memorandum Sopockie
dot. wszystkich podmiotów
Przed podpisaniem umowy należy sprawdzić:
1. Czy powierzenie przetwarzania może prowadzić do obniżenia standardów?
2. Czy została przeprowadzana analiza ryzyka (w tym PIA)?
3. Czy klauzule umowne są negocjowalne? Czy odpowiadają naszej zgodności?
4. Jakie procedury w celu ochrony danych wdrożył przetwarzający?
5. Czy jest certyfikowany?
6. Czy są prowadzone i udostępniane dzienniki lokalizacji danych?
7. Czy jest prowadzony i udostępniany automatycznie rejestrowany dziennik
kontroli kopiowania i usuwania?
8. Czy są sporządzane kopie zapasowe powyższych dokumentów?
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Memorandum Sopockie
9. Jakiego rodzaju środki techniczne są wdrożone w celu zabezpieczenia da-
nych i nie przekazywania ich do jurysdykcji państw trzecich?
10. Czy dane są usuwane w skuteczny sposób, np. poprzez natychmiastowe
nadpisanie losowych danych?
11. Czy dane w spoczynku i transporcie są szyfrowane?
12. Czy jest prowadzona i udostępniana automatyczna rejestracja danych
każdego przetworzenia danych?
Umowa powierzenia powinna zawierać:
1. informacje na temat wszystkich fizycznych lokalizacji przetwarzania danych
2. zobowiązanie do nieprzekazywania danych poza tę lokalizację (np. EOG)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Memorandum Sopockie
Umowa powierzenia powinna zawierać:
3. zobowiązanie do przetwarzania danych zgodnie z instrukcjami ADO
4. uprawnienie do rozwiązania umowy, migracji danych w przypadku
jednostronnej zmiany umowy przez przetwarzającego
5. zobowiązanie do przetwarzania zgodnie z celami wskazanymi przez ADO
6. uprawnienie prawa wglądu/sprawdzenia lokalizacji przetwarzania (!)
7. uprawnienie do przeprowadzania audytów przez zaufane podmioty
8. zapisy aby uniknąć uzależnienia od dostawcy usług w chmurze (lock-in)
9. zapisy dotyczące współdziałania/procedur działania pomiędzy stronami
(ADO musi mieć możliwość prawidłowo realizować swoje obowiązki prawne)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Decyzja duńskiego rzecznika ochrony danych (sprawa Odense)
Przetwarzanie danych w szkolnictwie 						 Google Aps
­Nie jest wskazane!												dane wrażliwe
																 dane objęte tajemnicami
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Ustawa Prawo bankowe (t.j. Dz. U. z 2017 r. , poz. 791.)
Art. 6a -> powierzenie wykonywania czynności w imieniu banku
(przetwarzający ma siedzibę w UE)
1. Forma pisemna umowy
2. W przypadku „innych czynności powierzanych do wykonania” zgoda KNF
3. Możliwość podpowierzenia w przypadku wyraźnego zezwolenia w umowie
Art. 6b -> określenie odpowiedzialności
Art. 6c ust.1 -> analiza ryzyka i ocena zgodności
(przetwarzający musi zapewniać co najmniej takie same standardy jak bank)
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
Ustawa Prawo bankowe (t.j. Dz. U. z 2017 r. , poz. 791.)
Art. 6c ust.2 -> powiadomienie KNF w przypadku planowanego transferu
poza EOG (14 dni przed podpisaniem umowy powierzenia)
Art. 6c ust.3 -> ewidencja umów (dane identyfikujące, zakres powierzonych
czynności i miejsce ich wykonywania, okres obowiązywania umów)
Art. 6c ust.5 -> KNF może nakazać rozwiązać umowę
Art. 6d -> powierzenie wykonywania czynności w imieniu banku
(przetwarzający nie ma siedziby w UE) wymagana zgoda KNF
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl
T: (+48) 500-435-372													Warszawa, 13 czerwca 2017r.	
E: beata.marek@cyberlaw.pl	 							 											
Rekomendacja D dotycząca zarządzania obszarami technologii
informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach
/zalecenia weszły w życie od 31 grudnia 2014 r./
Dziękuję za uwagę
T: (+48) 500-435-372													
E: beata.marek@cyberlaw.pl
																		Warszawa, 13 czerwca 2017r.	
							 											
Źródła grafik:
1) Startrek: źródło na dole zdjęcia
2) Strartrek i Lord Vader: http://www.sheldonsfans.com/img_articles/original/672.jpg
3) Frank: https://copperblog.s3.amazonaws.com/wp-content/uploads/2013/12/funny-dog-mugshot.png
4) Enterprise: https://c1.staticflickr.com/1/90/231478071_24bf502c2e.jpg

More Related Content

What's hot

Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
ngopl
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
3camp
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
ngopl
 
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Beyond.pl
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
Agata Kowalska
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
SzkoleniaCognity
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
Łukasz Cieniak
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
SzkoleniaCognity
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
Divante
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
ngopl
 
Bezpieczeństwo cloud computing. Fakty i mity. b.marek
Bezpieczeństwo cloud computing. Fakty i mity. b.marekBezpieczeństwo cloud computing. Fakty i mity. b.marek
Bezpieczeństwo cloud computing. Fakty i mity. b.marekCyberlaw Beata Marek
 
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
PROIDEA
 
RODO - Podwykonawcy Maciej Gawroński 180408
RODO - Podwykonawcy  Maciej Gawroński 180408RODO - Podwykonawcy  Maciej Gawroński 180408
RODO - Podwykonawcy Maciej Gawroński 180408
Maciej Gawronski
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
PwC Polska
 
Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.
Cyberlaw Beata Marek
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 

What's hot (17)

Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowejWebinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w organizacji pozarządowej
 
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud compu...
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Cognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w FirmieCognity - Ochrona Danych Osobowych w Firmie
Cognity - Ochrona Danych Osobowych w Firmie
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Bezpieczeństwo cloud computing. Fakty i mity. b.marek
Bezpieczeństwo cloud computing. Fakty i mity. b.marekBezpieczeństwo cloud computing. Fakty i mity. b.marek
Bezpieczeństwo cloud computing. Fakty i mity. b.marek
 
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
PLNOG 7: Maciej Jan Broniarz, Zuzanna Warso - Bezpieczeństwo ISP w gąszczu pa...
 
RODO - Podwykonawcy Maciej Gawroński 180408
RODO - Podwykonawcy  Maciej Gawroński 180408RODO - Podwykonawcy  Maciej Gawroński 180408
RODO - Podwykonawcy Maciej Gawroński 180408
 
Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 

Similar to Jak wybrać dostawcę chmurowego?

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
PROIDEA
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
ViDiS SA
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds SutherlandPrawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Eversheds Sutherland Wierzbowski
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
Grant Thornton
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
iSecure
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sareguest01a5a3
 
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
ViDiS SA
 
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
PwC Polska
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
Stowarzyszenie Jakości Systemów Informatycznych (SJSI)
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PROIDEA
 
Aspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurzeAspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurze
Cyberlaw Beata Marek
 
Hosting i chmura a dane osobowe
Hosting i chmura  a dane osoboweHosting i chmura  a dane osobowe
Hosting i chmura a dane osobowe
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
 
Usługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODOUsługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODO
PwC Polska
 
Zmiany w prawie 2016 | Wierzbowski Eversheds
Zmiany w prawie 2016  |  Wierzbowski EvershedsZmiany w prawie 2016  |  Wierzbowski Eversheds
Zmiany w prawie 2016 | Wierzbowski Eversheds
Eversheds Sutherland Wierzbowski
 
Cała prawda o RODO w praktyce
Cała prawda o RODO w praktyceCała prawda o RODO w praktyce
Cała prawda o RODO w praktyce
PwC Polska
 
Bezpieczna chmura
Bezpieczna chmura Bezpieczna chmura
Bezpieczna chmura Sektor 3.0
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
Fundacja HPE
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
RK Legal
 

Similar to Jak wybrać dostawcę chmurowego? (20)

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds SutherlandPrawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODONajważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
Najważniejsze informacje o Rozporządzeniu o Ochronie Danych, czyli RODO
 
Konferencja sare
Konferencja sareKonferencja sare
Konferencja sare
 
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
 
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
ABC Rozporządzenia o Ochronie Danych Osobowych (RODO)
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
 
Aspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurzeAspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurze
 
Hosting i chmura a dane osobowe
Hosting i chmura  a dane osoboweHosting i chmura  a dane osobowe
Hosting i chmura a dane osobowe
 
Usługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODOUsługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODO
 
Zmiany w prawie 2016 | Wierzbowski Eversheds
Zmiany w prawie 2016  |  Wierzbowski EvershedsZmiany w prawie 2016  |  Wierzbowski Eversheds
Zmiany w prawie 2016 | Wierzbowski Eversheds
 
Cała prawda o RODO w praktyce
Cała prawda o RODO w praktyceCała prawda o RODO w praktyce
Cała prawda o RODO w praktyce
 
Bezpieczna chmura
Bezpieczna chmura Bezpieczna chmura
Bezpieczna chmura
 
Ochrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjumOchrona danych osobowych w hospicjum
Ochrona danych osobowych w hospicjum
 
10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych10 najważniejszych zmian w ochronie danych osobowych
10 najważniejszych zmian w ochronie danych osobowych
 

More from Cyberlaw Beata Marek

Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnej
Cyberlaw Beata Marek
 
Regulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie onlineRegulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie online
Cyberlaw Beata Marek
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo online
Cyberlaw Beata Marek
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
Cyberlaw Beata Marek
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?
Cyberlaw Beata Marek
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora IT
Cyberlaw Beata Marek
 
Pułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisówPułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisów
Cyberlaw Beata Marek
 
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
Cyberlaw Beata Marek
 
Bitcoin a polskie prawo
Bitcoin a polskie prawoBitcoin a polskie prawo
Bitcoin a polskie prawo
Cyberlaw Beata Marek
 
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Cyberlaw Beata Marek
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychCyberlaw Beata Marek
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Cyberlaw Beata Marek
 
Zwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaZwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaCyberlaw Beata Marek
 
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyWizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Cyberlaw Beata Marek
 

More from Cyberlaw Beata Marek (17)

Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnej
 
Regulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie onlineRegulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie online
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo online
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?
 
23.10.14
23.10.1423.10.14
23.10.14
 
20.11.14
20.11.1420.11.14
20.11.14
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora IT
 
Pułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisówPułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisów
 
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
 
Bitcoin a polskie prawo
Bitcoin a polskie prawoBitcoin a polskie prawo
Bitcoin a polskie prawo
 
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Zwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaZwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założenia
 
E-sklep orzeczenia
E-sklep orzeczeniaE-sklep orzeczenia
E-sklep orzeczenia
 
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyWizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
 

Jak wybrać dostawcę chmurowego?

  • 1. Jak wdrożyć bezpiecznie chmurę? Aspekty prawne. T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 2. T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl Wybrałeś chmurę? Co znalazło się w umowie?
  • 3. Nie bądź potem zdziwiony konsekwencjami T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 4. Nie bądź potem zdziwiony konsekwencjami T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 5. Wybór usługodawcy (analiza GRC) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 6. Jak zapewnić zgodność prawną? Regulacje Rekomendacje Decyzje Wybrane: ustawa o ochronie Opinia Grupy Roboczej gmina Odense (2010r.) danych osobowych art. 29 5/2012 , 2/2015 RODO/GDPR Memorandum Sopockie ustawa P. bankowe Rekomendacja D uchwała 379/2008 T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 7. Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.) Art. 7 pkt. 2b -> zabezpieczanie danych osobowych to wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem Art. 7 pkt. 4 -> ADO decyduje o celach i środkach przetwarzania danych osobowych Art. 26 ust.1 -> ADO powinien dołożyć szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności jest obowiązany zapewnić, aby dane te były: T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 8. Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.) Art. 26 ust.1 -> 1) przetwarzane zgodnie z prawem, 2) zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami (wyjątek art. 26 ust.2) 3) merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane, 4) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. Art. 36-39a -> Obowiązki zabezpieczania danych przez ADO T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 9. Ustawa o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922.) Art. 31 -> ADO może powierzyć przetwarzanie danych wyłącznie w drodze pisemnej umowy powierzenia, która określa: - zakres i cel przetwarzania danych - spełnienie przez przetwarzającego środków zabezpieczających zbiór danych, o których mowa w art. 36-39, oraz spełnienie wymagań określonych w prze- pisach, o których mowa w art. 39a. (w zakresie przestrzegania tych przepisów przetwarzający ponosi odpowiedzialność jak ADO). T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 10.
  • 11. Opinia Grupy Roboczej art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej 5/2012 * dotyczy przedsiębiorstw i organów administracji publicznej Umowa powierzenia powinna zawierać: 1. Szczegółowe informacje na temat (zakresu i rodzajów) instrukcji klienta dla dostawcy w ramach świadczenia usługi 2. infromacje na temat gwarantowanego poziomu usług (SLA) 3. sankcje finansowe lub inne w przypadku braku zapewnienia zgodności przez przetwarzającego 4. określenie środków bezpieczeństwa wdrożonych przez przetwarzającego (co najmniej takich jak ma wdrożone ADO) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 12. Opinia Grupy Roboczej art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej 5/2012 5. ramy czasowe umowy o świadczenei usługi 6. rodzaje przetwarzanych danych, zakres, cel i sposób przetwarzania 7. określenie warunków wyjścia/migracji/usunięcia danych (na wniosek) 8. określenie klauzuli poufności (osoby upoważnione mogą mieć dostęp) 9. obowiązek współpracy przetwarzającego w zakresie zapewnienia realizacji praw osób, których dane dotyczą (np. prawo dostępu do treści swoich danych) 10. brak możliwości przekazywania danych osobom trzecim, nawet w celach zatrzymania. 11. zgodę /sprzeciw dla podpowierzenia 12. wykaz podmiotów, którym przetwarzający zamierza podpowierzać przetwarzanie danych osobowych + zobowiązanie do takich samych zapisów T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 13. Opinia Grupy Roboczej art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej 5/2012 13. obowiązek informowania ADO o każdym naruszeniu przetwarzania danych (kontroli przetwarzania przez organ typu GIODO) 14. wskazanie listy lokalizacji, w których dane mogą być przetwarzane 15. prawo do monitorowania/kontrolowania przetwarzającego przez ADO 16. zobowiązanie przetwarzajacego, że w przypadku wdrożenia dodatkowych funkcji czy innych istotnych zmian w umowie musi poinformować on o tym ADO przed ich wdrożeniem (a ADO może od umowy odstąpić) 17. prawo do rejestru i kontroli istotnych operacji przetwarzania danych 18. zobowiązanie przetwarzającego do informowania o każdym wniosku udo- stępniania danych o ile nie jest to prawnie zabronione (patrz: prawo właściwe!) 19. oświadczenie, że wewnętrzne procedury i organizacja pracy przetwarzają- cego jest zgodna z prawem właściwym dla ADO (+wyniki audytów) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 14. Opinia Grupy Roboczej art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej 5/2012 20. zobowiązanie do zachowania integralności, poufności, rozliczalności, przejrzystości przetwarzania danych 21. zobowiązanie, że dane zostaną odizolowane (chmura prywatna, różne poziomy dostępów do danych, odpowiednie zarządzanie współdzielonymi zasobami) 22. szczegółowe adnotacje na temat transferu poza EOG, a w przypadku informacji o certyfikacji (np. safe harbour) ADO powinien załączyć dowód + określić szczegółowe postanowienia związane z bezpieczeństwem 23. zobowiązanie, że dane nie będą przekazywane do państw trzecich bez zapewniania dodatkowych gwarancji (jak wyżej) 24. w przypadku transgranicznego przekazywania danych wyjściowe są SCC T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 15. Opinia Grupy Roboczej art. 29 w sprawie przetwarzania danych w chmurze obliczeniowej 5/2012 25. zobowiązanie do ponoszenia odpowiedzialności/współodpowiedizalności przetwarzającego 26. w przypadku braku oparcia się na SCC wdrożenie lub/i BCR ! Umowa powinna zostać zawarta w formie pisemnej albo innej równoważnej ! ADO może załączyć do umowy kopię certyfikatu strony trzeciej w zakresie przeprowadzonego audytu ! Ważne kwestie: prawo właściwe, odpłatność, język umowy, zmiany umowy T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 16. Opinia Grupy Roboczej art. 29 w sprawie kodeksu postępowa- nia dotyczącego przetwarzania danych w chmurze opracowane- go przez grupę roboczą C-SIG , 2/2015 * są to wytyczne dla dostawców usług w chmurze 1. rozliczalność/odpowiedzialność 2. ewentualna certyfikacja zgodnie z RODO/GDPR i przynależność do BCR 3. rola dostawcy usługi: współadministrator / ado / procesor i zobowiązania 4. przejrzystość dotycząca lokalizacji przetwarzania danych 5. zastosowanie europejskiej definicji danych osobowych 6. wymogi dotyczące międzynarodowego przekazywania danych oraz wnio- sków o dostęp do danych na potrzeby egzekwowania prawa 7. środki bezpieczeństwa oraz poziom szczegółowości tych środków T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 17. Opinia Grupy Roboczej art. 29 w sprawie kodeksu postępowa- nia dotyczącego przetwarzania danych w chmurze opracowane- go przez grupę roboczą C-SIG , 2/2015 8. prawo do prowadzenia audytów IT 9. odniesienie do możliwości przenoszenia danych jako kluczowego prawa użytkowników (prawo do przenoszenia danych zgodnie z RODO/GDPR) 10. usługi w chmurze powinny być dedykowane przetwarzaniu danych szczególnie chronionych 11. rozpatrywanie skarg/wniosków podmiotów danych oraz potrzeba prowa- dzenia w tym celu przez dostawcę usługi w chmurze współpracy z klientami 12. oparcie bezpieczeństwa przetwarzania na zarządzaniu ryzykiem T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 18. Memorandum Sopockie dot. wszystkich podmiotów Przed podpisaniem umowy należy sprawdzić: 1. Czy powierzenie przetwarzania może prowadzić do obniżenia standardów? 2. Czy została przeprowadzana analiza ryzyka (w tym PIA)? 3. Czy klauzule umowne są negocjowalne? Czy odpowiadają naszej zgodności? 4. Jakie procedury w celu ochrony danych wdrożył przetwarzający? 5. Czy jest certyfikowany? 6. Czy są prowadzone i udostępniane dzienniki lokalizacji danych? 7. Czy jest prowadzony i udostępniany automatycznie rejestrowany dziennik kontroli kopiowania i usuwania? 8. Czy są sporządzane kopie zapasowe powyższych dokumentów? T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 19. Memorandum Sopockie 9. Jakiego rodzaju środki techniczne są wdrożone w celu zabezpieczenia da- nych i nie przekazywania ich do jurysdykcji państw trzecich? 10. Czy dane są usuwane w skuteczny sposób, np. poprzez natychmiastowe nadpisanie losowych danych? 11. Czy dane w spoczynku i transporcie są szyfrowane? 12. Czy jest prowadzona i udostępniana automatyczna rejestracja danych każdego przetworzenia danych? Umowa powierzenia powinna zawierać: 1. informacje na temat wszystkich fizycznych lokalizacji przetwarzania danych 2. zobowiązanie do nieprzekazywania danych poza tę lokalizację (np. EOG) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 20. Memorandum Sopockie Umowa powierzenia powinna zawierać: 3. zobowiązanie do przetwarzania danych zgodnie z instrukcjami ADO 4. uprawnienie do rozwiązania umowy, migracji danych w przypadku jednostronnej zmiany umowy przez przetwarzającego 5. zobowiązanie do przetwarzania zgodnie z celami wskazanymi przez ADO 6. uprawnienie prawa wglądu/sprawdzenia lokalizacji przetwarzania (!) 7. uprawnienie do przeprowadzania audytów przez zaufane podmioty 8. zapisy aby uniknąć uzależnienia od dostawcy usług w chmurze (lock-in) 9. zapisy dotyczące współdziałania/procedur działania pomiędzy stronami (ADO musi mieć możliwość prawidłowo realizować swoje obowiązki prawne) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 21. Decyzja duńskiego rzecznika ochrony danych (sprawa Odense) Przetwarzanie danych w szkolnictwie Google Aps ­Nie jest wskazane! dane wrażliwe dane objęte tajemnicami T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 22. Ustawa Prawo bankowe (t.j. Dz. U. z 2017 r. , poz. 791.) Art. 6a -> powierzenie wykonywania czynności w imieniu banku (przetwarzający ma siedzibę w UE) 1. Forma pisemna umowy 2. W przypadku „innych czynności powierzanych do wykonania” zgoda KNF 3. Możliwość podpowierzenia w przypadku wyraźnego zezwolenia w umowie Art. 6b -> określenie odpowiedzialności Art. 6c ust.1 -> analiza ryzyka i ocena zgodności (przetwarzający musi zapewniać co najmniej takie same standardy jak bank) T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 23. Ustawa Prawo bankowe (t.j. Dz. U. z 2017 r. , poz. 791.) Art. 6c ust.2 -> powiadomienie KNF w przypadku planowanego transferu poza EOG (14 dni przed podpisaniem umowy powierzenia) Art. 6c ust.3 -> ewidencja umów (dane identyfikujące, zakres powierzonych czynności i miejsce ich wykonywania, okres obowiązywania umów) Art. 6c ust.5 -> KNF może nakazać rozwiązać umowę Art. 6d -> powierzenie wykonywania czynności w imieniu banku (przetwarzający nie ma siedziby w UE) wymagana zgoda KNF T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 24. T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl
  • 25. T: (+48) 500-435-372 Warszawa, 13 czerwca 2017r. E: beata.marek@cyberlaw.pl Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach /zalecenia weszły w życie od 31 grudnia 2014 r./
  • 26. Dziękuję za uwagę T: (+48) 500-435-372 E: beata.marek@cyberlaw.pl Warszawa, 13 czerwca 2017r. Źródła grafik: 1) Startrek: źródło na dole zdjęcia 2) Strartrek i Lord Vader: http://www.sheldonsfans.com/img_articles/original/672.jpg 3) Frank: https://copperblog.s3.amazonaws.com/wp-content/uploads/2013/12/funny-dog-mugshot.png 4) Enterprise: https://c1.staticflickr.com/1/90/231478071_24bf502c2e.jpg