CLOUD COMPUTING I JEGO ASPEKTY PRAWNE RAPORT

Wielkość: px
Rozpocząć pokaz od strony:

Download "CLOUD COMPUTING I JEGO ASPEKTY PRAWNE RAPORT"

Transkrypt

1 CLOUD COMPUTING I JEGO ASPEKTY PRAWNE RAPORT

2 Cloud Computing (chmura obliczeniowa) to model dystrybucji narzędzi informatycznych polegający na udostępnianiu użytkownikom oprogramowania, infrastruktury lub platform rozwoju aplikacji zainstalowanych w serwerach utrzymywanych przez dostawcę tych rozwiązań lub jego podwykonawców. W modelu Cloud Computing użytkownik nie musi więc instalować kompletnego systemu informatycznego do połączenia z środowiskiem chmury wystarczy zazwyczaj przeglądarka internetowa lub prosty program interfejsu. Usługi oferowane w chmurze podzielić można na trzy najważniejsze kategorie: Chumra obliczeniowa różni się od innych modeli outsourcingowych jeszcze jednym: dane przechowywane w chmurze mogą zmieniać swoją lokalizację niezwykle często. Dostawcy rozwiązań cloud bardzo często korzystają z ogromnych iloś ci podwykonawców, którzy utrzymują dane powierzone dostawcy przez jego klientów na swoich własnych serwerach. Miejsca przechowywania danych nie są elementem umowy. Znajdują się one na farmach serwerów operatora lub jego podwykonawców i z punktu widzenia odbiorcy lokalizacja jest nieistotna, z tym wyjątkiem, iż musi odpowiadać normom, za których zagwarantowanie odpowiada dostawca. 1.( SaaS (Software as a Service), czyli oprogramowanie zainstalowane w środowisku chmury; 2. IaaS (Infrastructure as a Service), czyli infrastruktura umieszczona w środowisku chmury; 3. PaaS (Platform as a Service), czyli zdalnie udostępniana platforma do rozwoju aplikacji umieszczona w chmurze. Chmura obliczeniowa jest zupełnie nową koncepcją, w niewielkim stopniu wpisującą się w realia na których oparte są dotychczasowe prawa zwią z a n e z informatyką. Niewiele jest również wyroków sądowych związanych z problematyką cloud, co dodatkowo utrudnia interpretację przepisów w tym kontekście. Chmura obliczeniowa często porównywana jest do klasycznych modeli outsourcingowych, od których różni się jednak wyraźnie zarówno z organizacyjnego, jak i prawnego punktu widzenia. Tradycyjnie rozumiany układ outsourcingowy jest znacznie mniej elastyczny niż chmura, która pozwala użytkownikom na proste, bieżące dostosowanie portfolia wykorzystywanych produktów w zależności od aktualnego oprogramowania. Rozwiązanie to pozwala m.in. na skuteczniejszą optymalizację kosztów utrzymania infrastruktury IT. Umowy, na których opiera się Cloud computing są dość podobne do tych używan w p r z y p a d k u i n n y c h m o d e l i outsourcingowych. Analizując dokumentację chmury napotkać można takie kategorie zapisów, jak Service Level Agreement, sekcje poświęcone ochronie danych, czy sekcje poświęcone kluczowym aspektom stosunku prawnego pomiędzy dostawcą a odbiorcą usługi. 1

3 !"#$%&'($)*%+,-.',/'0')$&1#'2$3'1-04#,-.' ($-51-,1-+6'$-7&1)0-&'-1+8$39'0((1//'+$'0' /:031&'*$$#'$2'($-;.%304#1'($)*%+,-.' 31/$%3(1/'<===>'+:0+'(0-'41'30*,&#?'*3$5,/,$-1&' 0-&'31#10/1&'8,+:'),-,)0#')0-0.1)1-+'122$3+' '()*%&'*+,!"#$%&'(#)*!+',-)./!-

4 Cloud Computing (chmura obliczeniowa) to model dystrybucji narzędzi informatycznych polegający na udostępnianiu użytkownikom oprogramowania, infrastruktury lub platform rozwoju aplikacji zainstalowanych w serwerach utrzymywanych przez dostawcę tych rozwiązań lub jego podwykonawców. W modelu Cloud Computing użytkownik nie musi więc instalować kompletnego systemu informatycznego do połączenia z środowiskiem chmury wystarczy zazwyczaj przeglądarka internetowa lub prosty program interfejsu. Usługi oferowane w chmurze podzielić można na trzy najważniejsze kategorie: 1.( SaaS (Software as a Service), czyli oprogramowanie zainstalowane w środowisku chmury; 2. IaaS (Infrastructure as a Service), czyli infrastruktura umieszczona w środowisku chmury; Chumra obliczeniowa różni się od innych modeli outsourcingowych jeszcze jednym: dane przechowywane w chmurze mogą zmieniać swoją lokalizację niezwykle często. Dostawcy rozwiązań cloud bardzo często korzystają z ogromnych iloś ci podwykonawców, którzy utrzymują dane powierzone dostawcy przez jego klientów na swoich własnych serwerach. Znajdują się one na farmach serwerów dostawcy lub jego podwykonawców i z punktu widzenia odbiorcy lokalizacja jest nieistotna, z tym wyjątkiem, iż musi odpowiadać normom bezpieczeń stwa, za których zagwarantowanie odpowiada dostawca. Chmura obliczeniowa jest nową koncepcją, w niewielkim stopniu wpisującą się w realia na których oparte jest prawo związane z informatyką. Niewiele jest również wyroków sądowych związanych z problematyką cloud, co dodatkowo utrudnia interpretację przepisów w tym kontekście. 3. PaaS (Platform as a Service), czyli zdalnie udostępniana platforma do rozwoju aplikacji umieszczona w chmurze. Chmura obliczeniowa często porównywana jest do klasycznych modeli outsourcingowych, od których różni się jednak wyraźnie zarówno z organizacyjnego, jak i prawnego punktu widzenia. Tradycyjnie rozumiany układ outsourcingowy jest znacznie mniej elastyczny niż chmura, która pozwala użytkownikom na proste, bieżące dostosowanie portfolia wykorzystywanych produktów w zależności od aktualnego zapotrzebowania. Rozwiązanie to pozwala m.in. na skuteczniejszą optymalizację kosztów utrzymania infrastruktury IT. 1

5 Umowy, na których opiera się cloud computing są dość podobne do tych używanych w przypadku innych modeli outsourcingowych. Analizując dokumentację chmury napotkać można takie kategorie zapisów, jak Service Level Agreement, sekcje poświęcone ochronie danych, czy sekcje poświęcone kluczowym aspektom stosunku prawnego pomiędzy dostawcą a odbiorcą usługi. Urokiem rozwiązań oferowanych w chmurze jest ich łatwa dostępność najczęściej jedynie po zaakceptowaniu umowy, odbiorca zostaje automatycznie podłączony do systemu. Fakt ten wiąże się z pewnymi szczególnymi cechami takich umów. Przede wszystkim, umowy dotyczące cloud computing są zazwyczaj krótkie zapomnieć można o opasłych plikach stronic normalnych kontraktów outsourcingowych. W chmurze liczy się masowość. Niestety, rezultatem takiego zmasowanego podejścia do świadczenia usług jest niewielka elastyczność u m ó w przedstawianych przez dostawców w wielu przypadkach odbiorcy nie mają żadnej możliwości negocjowania ich zapisów. W efekcie, jedynym wyjściem dla licznych podmiotów szukających odpowiedniego dla siebie rozwiązania w chmurze jest próba znalezienia dostawcy, który nie tylko oferuje właściwe usługi, lecz również czyni to na akceptowalnych warunkach. Dotyczy to zarówno mniejszych podmiotów, jak i tych największych w październiku 2010 r. administracja federalna w USA zrezygnowała z oferty usług Google na rzecz Microsoft właśnie ze względu na umownie określone gwarancje bezpieczeństwa danych. Istnieją oczywiście wyjątki (np. urząd miasta Los Angeles wynegocjował autorską umowę z Google), lecz ogólną zasadą jest całkowita standaryzacja kontraktów. Terms of service: regulamin Regulaminy usług oferowanych w chmurze zawierają nieco inne komplety postanowień, niż te spotykane w umowach z dostawcami i n f r a s t r u k t u r y t e c h n o l o g i c z n e j c z y oprogramowania w klasycznym modelu. W niniejszej sekcji przedstawione są wybrane zagadnienia związane z tą problematyką; niektóre z nich, takie jak przetwarzanie danych, opisane są również bardziej szczegółowo w dalszej części Raportu. Regulaminy w chmurze Regulamin na usługi świadczone w chmurze obliczeniowej zawiera zazwyczaj kilka kategorii umów: regulamin korzystania z usług, service level agreement, oraz ogólne postanowienia umowne (w polskim prawie jest to umowa zlecenie). Dostawcy chmury mający siedzibę w obrębie terytorium Unii Europejskiej oraz państw 2

6 członkowskich Europejskiego Porozumienia o Wolnym Handlu mają prawny obowiązek przygotowania i przedstawienia regulaminu; w Polsce jest on nałożony artykułem 8 Ustawy o świadczeniu usług drogą elektroniczną (UŚUDE). Tym niemniej, przeważająca większość dostawców działających z innych państw oferuje regulaminy w ramach standardowych dobrych praktyk. Art. 8 ust. 3 UŚUDE definiuje zawartość regualminu korzystania z usług. Muszą być w nim zawarte (1) rodzaje i zakres usług świadczonych drogą elektroniczną, (2) warunki ś wiadczenia usł ug drogą elektroniczną, w tym: (a) wymagania techniczne niezbędne do współpracy z systemem teleinformatycznym, którym posługuje się usługodawca, (b) zakaz dostarczania przez usługobiorcę treści o charakterze bezprawnym, (3) warunki zawierania i rozwiązywania umów o świadczenie usług drogą elektroniczną, (4) tryb postępowania reklamacyjnego.. Prawo do zmiany op!at W klasycznych umowach outsourcingowych kwestia dopuszczalnych zmian w systemie opłat jest zazwyczaj bardzo starannie określana, zaś progi wzrostu opłat opierane są często na zewnętrznych wskaźnikach, np. stopie inflacji. W większości umów o cloud computing takie mechanizmy nie są jednak niestety stosowane. Wiele z nich ogranicza się wręcz wyłącznie do określenia terminu powiadomienia odbiorcy o fakcie zaistnienia planowanej podwyżki! Niektórzy przeciwnicy rozwiązań opartych o chmurę obliczeniową (np. Larry Ellison, twórca Oracle, oraz Richard Stallman, twórca GNU Open Source) utrzymują, iż ich najwięksi dostawcy celowo konstruują w ten sposób umowy, by najpierwkusić odbiorców niskimi cenami które następnie planują dramatycznie podnieść w stosunkowo krótkim czasie. Wprawdzie jest to poglą d d o ść kontrowersyjny, ponieważ chżby same realia rynkowe zmuszają dostawców do zachowania rozsądnych stawek, to jednak trzeba przyznać, iż możliwe podwyżki w opłatach są trudne to przewidzenia i określenia, a co za tym idzie stanowią pewne zagrożenie z biznesowego punktu widzenia, które powinno być uwzględnione w procesie decyzyjnym. Ograniczenie odpowiedzialno"ci Ograniczenie odpowiedzialności dostawcy za szkody wynikłe z korzystania z usług w umowach dot. cloud computing jest jednym z bardziej kontrowersyjnych zagadnień w tym modelu dystrybucyjnym. Znaczna większość dostawców rekompensuje straty odbiorcy w postaci umoż liwienia bezpł atnego korzystania z usługi przez określony czas, zśa o d p o w i e d z i a l n o ść bezpośrednią ogranicza do stawek równowartych kilku- lub kilkunastumiesięcznym opłatom wynikającym z u m o w y, z a ś cał kowicie wyłącza odpowiedzialność za faktycznie poniesione szkody (consequential loss) a tym bardziej za utracone korzyści. 3

7 Prawo do wypowiedzenia umowy Odpowiednio skonstruowane umowy dot. cloud computing określają warunki wypowiedzenia umowy. Zazwyczaj są to postanowienia gwarantujące prawo do wypowiedzenia np. w przypadku, w którym przeciwna strona umowy nie wywiązuje się ze swoich obowiązków lub łamie regulamin usługi. jego utrata spowodować może znaczne obniżenie wartości podmiotu. Dlatego też przed rozpoczęciem współpracy z dostawcą odbiorca powinien upewnić się, iż przedstawiona przez tego pierwszego umowa zawiera klauzule gwarantujące ciągłość świadczenia usług w przypadku przejęcia lub fuzji jednej ze stron z innym podmiotem. Zdarzają się jednak również klauzule, które gwarantują prawo do wypowiedzenia umowy w przypadku, w którym jedna ze stron ogłasza upadłość. Wprawdzie prawo polskie wyklucza możliwość zawierania takich postanowień w umowie (art. 83 Ustawy prawo upadłościowe i naprawcze z dnia 9 kwietnia 2003), jednak niektóre inne jurysdykcje, w tym amerykań ska, dopuszczają ich stosowanie. W konsekwencji, umowy zawierające tego rodzaju stwierdzenia, a podlegające obcemu prawu, mogą być ważne również na terytorium polskim. Fuzje i przej#cia Fuzje i przejęcia są naturalnym aspektem funkcjonowania podmiotów gospodarczych. Dochodzi do nich zarówno wśród odbiorców cloud computing, jak i ich dostawców. W trakcie procesów M&A analizowany jest zawsze stan posiadania biorących w nim udział podmiotów (due dilligence), w tym również kwestie posiadania oprogramowania u ż ywanego w firmie odbiorcy. Oprogramowanie i infrastruktura technologiczna stanowią bowiem zazwyczaj integralny element w przedsiębiorstwie, a Większość dobrze skonstruowanych umów zawiera tzw. assignment clause - klauzulę, która zezwala na przeniesienie umowy na inny podmiot za pisemną zgodą stron. Tym niemniej, istnieją przypadki umów w sektorze cloud computing, k t ó r e z a b r a n i a j ą przeniesienia umowy na innego odbiorcę w tym na podmiot, który przejął przedsiębiorstwo odbiorcy lub połączył się z nim w drodze fuzji. Przykładem takiej umowy jest standardowa embower SAP on demand, która zezwala na przeniesienie jej łącznie w wypadku przejęcia SAP przez inny podmiot. SaaS a prawa autorskie Jednym z najbardziej kontrowersyjnych elementów umów na szczególny rodzaj rozwiązań w chmurze obliczeniowej aplikacji (SaaS) jest kwestia licencjonowania tego rodzaju programów. Kwestia ta prowokuje wiele dyskusji wśród prawników, zaś brak bezpośrednich orzeczeń sądowych na ten temat oraz różnorodność rozwiązań technicznych stosowanych w aplikacjach SaaS tym bardziej utrudnia wypracowanie jednoznacznego stanowiska. Wiodącą interpretacją przepisów jest stwierdzenie, iż program zainstalowany w 4

8 chmurze nie wkracza w domenę umów licencyjnych, jeżeli nie jest on powielany w komputerze odbiorcy. W konsekwencji, zawieranie licencji w takim przypadku nie jest potrzebne, zaś nawet jeżeli strony podpiszą kontrakt nazwany 'licencją', nie będzie on miał prawnych konsekwencji właściwych dla umów tego typu. Jak stanowi bowiem art. 74 ust.4 pkt.1 Ustawy prawo autorskie, jeżeli korzystanie z programu nie powoduje trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie przez użytkownika, nie potrzebna jest licencja. Umowa licencyjna jest wymagana tylko jeżeli użytkownik, aby korzystać z programu, musi dokonać wyżej przedstawioneczynności. W wielu umowach dotyczących SaaS dostawcy umieszczają klauzulę, która rezerwuje wszelkie prawa autorskie do oprogramowania dla dostawcy (lub autora oprogramowania, jeżeli jest to inny podmiot niż dostawca). Jest to stwierdzenie nieszkodliwe, zaś może być ono nieważne w przypadku, w którym okaże się, iż wbrew twierdzeniom dostawcy program jest zwielokrotniany w trakcie użytkowania przez komputer odbiorcy. Odbiorca wkracza bowiem wtedy w zakres praw autorskich, a co za tym idzie automatycznie nadawana mu jest licencja ustawowa (wynikająca z art 23 ust. 2 Ustawy prawo autorskie), a więc prawo autorskie! bowiem stwierdzić można, iż prawie na pewno odbiorca będzie musiał zawrzeć z dostawcą umowę licencyjną przed rozpoczęciem korzystania z programu. Niektórzy prawnicy twierdzą jednak, iż nawet jeżeli instalacja jakiegokolwiek dodatkowego programu nie jest konieczna w celu rozpoczęcia korzystania z aplikacji SaaS, licencja powinna zostać zawarta. Wynika to z szerokiej interpretacji art. 74 ust. 4 pkt. 1 Ustawy prawo autorskie, według której to nie fizyczna lokalizacja zainstalowanego oprogramowania, lecz zakres korzystania z niego wyznacza granice prawa autorskiego. Stwierdzenie, czy na korzystanie z usług typu SaaS zawarta została licencja jest istotne z punktu widzenia podatkowego. Zakup licencji na program tworzy bowiem w firmie element kategorii "wartości niematerialnych i prawnych", więc wydatek na zakup tego rodzaju dobra nie jest zaliczany w koszta działania przedsiębiorstwa, a podlega amortyzacji, podobnie jak środki trwałe. W przypadku korzystania z SaaS bez licencji, przedsiębiorstwo nie nabywa prawa do oprogramowania a jedynie korzysta z usługi korzystania z oprogramowania. Oznacza to, i ż w firmie nie powstają "wartoś ci niematerialne i prawne", a normalny koszt pozyskania przychodów. Sytuacja ta jest oczywiście odmienna, jeżeli do uruchomienia SaaS wymagane jest zainstalowanie odpowiedniego programu lub wtyczki w komputerze odbiorcy. Wtedy 5

9 Service level agreements Service level agreement (SLA) to część umowy o świadczenie usług informatycznych, w której usługi zostają zdefiniowane oraz określone zostają ich parametry. SLA opierają się przeważnie na ustalaniu minimalnego poziomu świadczeń: ich dostępności, wydajności oraz poziomu wsparcia dostawcy. Umowy dot. cloud computing zawierają również klauzule regulujące poziom bezpieczeństwa danych oraz metody ich ochrony oraz środki naprawcze na wypadek przestoju. SLA w realiach chmury obliczeniowej są zazwyczaj diamteralnie inne, niż te, z którymi spotkać się można mając do czynienia z outsourcingiem w klasycznym wydaniu. Przede wszystkim, są znacznie krótsze składają się one z zaledwie kilku punktów, które w bardzo ogólny sposób definiują parametry usługi. Z takiego układu wynikają pewne zagrożenia, z których odbiorca powinien zdawać sobie sprawę przed podjęciem współpracy z dostawcą. W umowach tego rodzaju spotkać się można z kilkoma podstawowymi kategoriami ustaleń. Jako"$ us!ugi okres przestoju zaplanowanego: czas (liczony zazwyczaj w kontekście jednego miesiąca), przez który usługa może być niedostępna, pod warunkiem, iż jej odbiorca będzie poinformowany o fakcie przestoju z odpowiednim wyprzedzeniem; okres przestoju niezaplanowanego: czas (liczony zazwyczaj w kontekście jednego miesiąca), przez który usługa może być niedostępna pomimo, iż jej odbiorca nie będzie poinformowany o fakcie przestoju z odpowiednim wyprzedzeniem (zazwyczaj przestój taki jest efektem niespodziewanej usterki). Umowy SLA zawierają najczęściej mało precyzyjne klauzule, które stanowią iż np. maksymalny okres braku dostępu w przeciągu miesiąca wyniesie 'w sumie 7 godzin'. Na takie sformułowania należy uważać inaczej na działalność klienta wpłynie 42 dziesięciominutowych przerw, a inaczej brak działania systemu przez prawie cały jeden dzień roboczy. miesięczny czas działania usługi: czas, wyrażony proporcjonalnie w stosunku do okresu jednego miesiąca, przez który usługa jest statystycznie dostępna. W większości przypadków proporcja ta zbliżona jest do 99%. Zado"$uczynienie gwarantowane zadośćuczynienia: sposób zadośćuczynienia odbiorcy szkód wyrządzonych w przypadku przekroczenia dozwolonego okresu przestoju niezaplanowanego. W wielu przypadkach zadośćuczynienie to przybiera formę pewnej ilości dodatkowych, darmowych dni korzystania z usługi. 6

10 44% danych nie jest regularnie zabezpieczana w kopiach zapasowych; 60% serwerów wirtualnych nie ma adekwatnych planów disaster recovery; 18% kopii zapasowych jest aktualizowanych codziennie; 70% odbiorców do!wiadcza ponad 11- godzinnych przestojów spowodowanych przerwami w dostawie pr"du. W przypadku określania zadośćuczynienia, nagminną praktyką stosowaną przez dostawców jest obligowanie odbiorców do każdorazowego 'zgłaszania się' p o zadośćuczynienie, jeżeli wystąpi sytuacja w której jest im ono należne. Dobrą praktyką w kontekście SLA (nie zawsze niestety stosowaną) jest również regulowanie ewentualności wypowiedzenia umowy przez odbiorcę w przypadku nagminnego łamania limitów przestoju przez dostawcę; Wsparcie Wsparcie klienta: warunki, na których dostawca świadczyć będzie usługi wsparcia, oraz metody kontaktu z dostawcą; Czas reakcji: czas, w którym dostawca gwarantuje odpowiedź na zgłoszenie usterki oraz jej naprawę. Podczas gdy w klasycznych SLA często definiowane są różne czasy reakcji dla różnych kategorii awarii, w SLA dla chmury obliczeniowej jest to najczęściej parametr pojedynczy, i bywa niekiedy długi może być to kwestia nawet tygodnia od momentu zgłoszenia; Odzyskiwanie danych po awarii: metody zaradcze i naprawcze w przypadku awarii w centrach danych (takich jak przerwy w dostawach prądu lub wręcz problemy spowodowane kataklizmami naturalnymi). SLA powinno gwarantować m.in. możliwość podłączenia centrum danych do alternatywnego źródła prądu oraz limity czasu, w którym szkody wyrządzone poprzez kataklizm zostaną naprawione. Bezpieczeństwo danych: metody ochrony danych przechowywanych w chmurze obliczeniowej, w tym ich kodowanie, tworzenie kopii zapasowych oraz stosowanie rozwiązań typu firewall oraz (coraz częściej) regulacja przeprowadzania audytów bezpieczeństwa. Więcej o bezpieczeństwie danych znaleźć można w sekcji raportu pt. Dane w przestworzach. Umowa a dane w chmurze W umowie o świadczeniu usług oraz w umowie SLA z dostawcą rozwiązań opartych o c h m u r ę obliczeniową należ y skoncentrować się na licznych zagadnieniach związanych z problematyką przetwarzania danych. Jest to kwestia niezwykle istotna, gdyż dane w chmurze obliczeniowej przechowywane są w ś r o d o w i s k u zewnętrznym, przez co ich właściciel oraz administrator nie mają nad nimi pełnej kontroli. Utrata danych może zaś nieść ze 7

11 sobą poważne konsekwencje gospodarcze oraz prawne, nawet w kontekście karnym (w przypadku naruszenia bezpieczeństwa danych osobowych). Prawa do danych Większość informacji, w szczególności tych wartościowych, ma możliwych do określenia właścicieli: dane osobowe są własnością osób, których dotyczą, a tajemnice handlowe należą do zawiadują cego nimi przedsiębiorstwa. Tym niemniej, by uniknąć nieporozumień, umowa powinna wyraźnie regulować kwestię prawa własności do danych przechowywanych w chmurze. Odbiorca powininen zadbać, by znalazła się w niej klauzula bezpośrednio stanowiąca, iż wszystkie dane, które umieści on w chmurze, będą jego wyłączną własnością. Odbiorca powinien również zwrócić uwagę na obecność w umowie klauzuli, na mocy której dostawca zobowiązuje się do niewykorzystywania danych umieszczonych w chmurze. Postanowienie takie ma za zadanie chronić odbiorcę przed używaniem jego danych np. w celach marketingowych; ułatwi ono również pociągnięcie dostawcy do odpowiedzialnoś ci prawnej i/lub wypowiedzenie umowy jeżeli dostawca nie będzie stosował się do tego zakazu. mieć umownie zapewnioną możliwość dostępu do danych, które umieścił w chmurze ułatwi mu to m.in. bezproblemową zmianę dostawcy usług oraz pomoże wyeliminować ryzyko zwią z a n e z e stosowaniem przepisów zagranicznych. Umowa powinna również regulować kwestię odzyskiwania danych po zakończeniu współpracy z dostawcą (brak tego rodzaju postanowień może poważnie naruszyć bezpieczeństwo przechowywanych danych). Wiele z umów dot. cloud computing uszczegóławia klauzule dotyczącego tego zafanienia pod kątem czasu, przez który dane będą zachowane 'do odbioru'. Spotkać się w nich można zarówno z konkretnie określoną ilością dni, tygodni lub miesięcy, przez okres których dane będą zachowane, lub z bardziej ogólnymi zapisami zobowią zują cymi dostawcę do przechowywania ich przez 'rozsądny z gospodarczego punktu widzenia okres'. Szczególną uwagę należy także zwrócić na procedury odzyskiwania danych po zakończeniu współpracy z dostawcą: wiele umów nakłada na odbiorcę obowiązek upomnienia się o dane przed upływem określonnego terminu. Brak dotrzymania takiego terminu skutkuje zazwyczaj permanentnym wykasowaniem danych z systemów dostawcy. Dost#p do danych Ochrona i wyciek danych W polskim prawie art. 222 ust. 1 Kodeksu Cywilnego stanowi, iż właściciel rzeczy (czyli także danych) ma prawo żądać od osoby de facto władającej tą rzeczą do jej wydania. Tym niemniej, dostawca zawsze powinien Dane przechowywane w chmurze są często niezwykle wartościowe. Wprawdzie ich ochrona ostatecznie sprowadza się do odpowiednich zabezpieczeń technicznych, 8

12 umowa SLA precyzować powinna, w jaki sposób dostawca zobowiązany jest do ich bezpiecznego przetwarzania. Szczegółowe opisanie tej kwestii pomóc może m.in. przy ustalaniu winowajców potencjalnego wycieku. Wyciek danych może bowiem skutkować nie tylko utratą cennych informacji, lecz także naruszeniem cudzych danych osobowych. Podmiot przetwarzający (zazwyczaj dostawca rozwiązań w chmurze) może być pociągnięty do odpowiedzialności w przypadku nie wypełnienia obowiązków dot. poziomów bezpieczeństwa określonych w ustawie, lecz administrator danych, czyli najczęściej odbiorca usług będzie pociągnięty do odpowiedzialności wraz z nim. W interesie odbiorcy zatem leży upewnienie się, iż dostawca jest solidny. Ewidentnym jest fakt, iż wyciek danych z chmury obliczeniowej prowadzić może do wielu komplikacji prawnych. W wielu umowach dostawcy wykluczają jakąkolwiek odpowiedzialność w takim wypadku, lecz nie koniecznie postanowienia takie będą miały moc prawną, w szczególności w przypadku, w którym wyciek taki będzie rezultatem rażącego zaniedbania lub umyślnego działania ze strony dostawcy. ZABEZPIECZENIA W CENTRUM DANYCH znalazł się zapis obowiązujący dostawcę do przeprowadzania regularnych audytów bezpieczeństwa. Audyty powinny badać zgodność wprowadzonych zabezpieczeń z niezależ nymi standardami. Najpopularniejszym z nich jest zapewne SAS 70 (Statement on Auditing Standards No. 70: Service Organizations), czyli standard opracowany przez amerykański instytut księgowych AICPA. W Polsce audyty zgodne z SAS 70 przeprowadzane są m.in. przez firmę doradczą KPMG. ZABEZPIECZENIA WIRTUALNE Niestety, umowy dot. cloud computing bardzo mgliście określają poziom bezpieczeństwa wirtualnego. Znaleźć można w nich stwierdzenia takie jak rozsądne lub odpowiednie zabezpieczenia znaczenie takich określeń jest niezwykle mało precyzyjne. Dlatego też szukać należy konkretów np. wymogu kodowania SSL lub stosowania systemów typu firewall. Równie istotne jest tworzenie regularnych kopii zapasowych. Z umowy jasno powinno wynikać (1) z jaką częstotliwością kopie te będą wykonywane, (2) gdzie będą one przechowywane, (3) przez jaki okres będą one utrzymywane, oraz (4) na jakiej zasadzie będą one dostępne dla odbiorcy. Stosowanie odpowiednich ś r o d k ó w bezpieczeństwa w centrach danych powinno być nie tylko ogólnie przyjętym standardem, lecz również zobowiązaniem umownym (SLA). Wprowadzanie zabezpieczeń jest domeną specjalistów ds. IT, lecz prawnicy powinni zadbać o to, by w umowie podpisywanej z dostawcą cloud computing 9

13 Kontrakty transgraniczne W wielu przypadkach dostawca i odbiorca cloud computing mają swoją siedzibę w dwóch różnych państwach. Sytuacja ta jest ewidentna szczególnie w polskich realiach w naszym kraju funkcjonuje stosunkowo niewielu dostawców rozwiązań typu cloud, zaś najbardziej popularne systemy dostarczane są przez wielkie koncerny amerykańskie. Wybór jurysdykcji i prawa W większości międzynarodowych kontraktów dotyczących usług oferowanych w chmurze znaleźć można klauzule wyboru forum i prawa wybór ten niemal zawsze pada na sądy i prawo właściwe dla siedziby dostawcy. Zarówno w Unii Europejskiej, jak i USA czy Chinach, klauzule tego rodzaju zawarte w umowach pomię dzy dwoma przedsiębiorstwami są respektowane przez sądy. Wbrew pozorom, klauzule te mają ogromne zanczenie jeżeli doszłoby do sporu pomiędzy spółką polską a np. amerykańską, zaś umowa przewidywałaby wyłączną jurysdykcję sądów amerykańskich, polska spółka musiałaby złożyć pozew w USA. Procesy międzynarodowe wiążą się z ogromnymi kosztami, które czę sto zniechęcają powodów do ich inicjowania. Również wybór prawa, pod które podlegać ma umowa, jest bardzo istotny. W zależności od obowiązującego reżimu prawnego pewne postanowienia mogą być uznane za obowiązujące, lub nieważne. Przykładem takiej sytuacji jest stosowanie wyżej opisanej klauzuli wypowiedzenia umowy w przypadku ogłoszenia upadłości przez jedną ze stron z punktu widzenia prawa polskiego nie ma ona żadnej mocy, zaś na przykład według prawa amerykańskiego jest dozwolona. Dywagują c n a d m i ę dzynarodowymi elementami kontraktów dot. usług w chmurze zwrócić również można uwagę na inny popularny rodzaj kluzuli tzw. severability clause. Severability clause to postanowienie, na mocy którego całość kontraktu pozostaje prawomocna, nawet jeżeli pewnej jego elementy są sprzeczne z przepisami prawa w kraju odbiorcy. Jak wspomniane zostało powyżej, dostawcy usług cloud, w szczególności ci najwięksi, nie godzą się w większości przypadków na zmianę standardowych postanowień umownych. Tym bardziej mał o prawdopodobna byłaby ich zgoda na zmianę postanowień dot. wyboru forum i prawa! Przed zawarciem takiego kontraktu należy przeanalizować więc, do jakiego stopnia prawdopodobne będzie wystąpienie związanego z nim sporu oraz do jakiego stopnia usługi dostawcy będą krytyczne dla operacji odbiorcy. 10

14 Regulacje dot. wyboru prawa i jurysdykcji Wybór jurysdykcji i prawa właściwego w sprawach umownych jest regulowany przez szereg konwencji oraz aktów prawnych. W Polsce najważniejszymi aktami tego typu są rozporzą dzenia Unii Europejskiej: Rozporządzenie nr 44/2001 ( Bruksela I ), koncentrujące się na kwesti jurysdykcji, oraz Rozporządzenie nr 593/2008 ( Rzym I ) dotyczące wyboru prawa właściwego. Obie regulacje stosuje się w sprawach dotyczących podmiotów mających swoją siedzibę w krajach członkowskich UE. Rozporządzenie Bruksela I zezwala stronom na dokonanie wyboru jurysdykcji samodzielnie (art. 23). Chociaż znaczna część dostawców w chmurze zawiera klauzule wyboru jurysdykcji, warto zdawać sobie sprawę z regulacji prawnych, które mają zastosowanie w przypadku braku dokonania takiego wyboru. Art. 5 ust. 1 Rozporządzenia stanowi, iż prawem właściwym dla kontraktów usługowych jest prawo państwa, w którym usługa ma być dostarczona. W praktyce, oznacza to najczęściej, iż będzie to prawo państwa, w którym siedzibę ma odbiorca usług w chmurze. Rozporządzenie Rzym I do wyboru prawa właściwego podchodzi bardzo liberalnie: w większości przypadków, strony mają prawo do dokonania wyboru prawa właściwego według własnych ustaleń (art. 3). W praktyce, większość umów o usługi w chmurze zawiera klauzule wyboru prawa. Jeżeli jednak klauzula taka nie jest obecna, art. 4 ust. 1 pkt. b Rozporządzenia dokonuje tego wyboru za strony - w takim przypadku, prawem właściwym jest prawo państwa, w którym dostawca usług ma swoją siedzibę. Jak wspomniano powyżej, obie regulacje mają zastosowanie w sprawach, w których stronami są podmioty mające siedzibę w Unii Europejskiej. W sprawach dotyczących wyboru jurysdykcji, w których stroną jest podmiot mający siedzibę w Unii Europejskiej lub w Norwegii, Szwajcarii lub na Islandii - zastosowanie będzie miała Konwencja Lugano z 1986, której postanowienia są bardzo podobne do tych zawartych w Rozporządzeniu Bruksela I. Jeżeli stroną w sprawie jest inne państwo - zastosowanie mają przepisy polskiego Kodeksu postępowania cywilnego, które artykułem 1104 zezwalają na wybór jurysdykcji innej niż polska. W sprawach dotyczących wyboru prawa, w których przynajmniej jedna ze stron nie ma swojej siedziby w Unii Europejskiej, stosuje się przpisy polskiej Ustawy prawo międzynarodowe prywatne z 1965 roku. Art. 25 ust. 1 zezwala na dokonanie wyboru prawa właściwego. Art. 27 ust. 1 pkt. 2 stanowi natomiast, iż jeżeli strony nie dokonały wyboru prawa, prawem właściwym będzie prawo państwa, w którym siedzibę ma przyjmujący zlecenie (czyli dostawca usług w chmurze). Warto zaznaczyć, iż jeżeli zastosowania nie mają rozporządzenia UE lub konwencje międzynarodowe, dojść może do konfliktu praw - sytuacji, w której wewnętrzne przepisy dwóch państw wyznaczają dwa różne reżimy prawne lub jurysdykcje. Konflikty praw są problemami skomplikowanymi, a co za tym 11

15 idzie - ich rozwiązanie jest czasochłonne i kosztowne. Zaleca się więc stosowanie klauzul wyboru prawa i jurysdykcji, które pozwalają na ich uniknięcie. Podwykonawcy Dostawcy rozwiązań w modelu cloud computing bardzo często korzystają z zewnę trznych podwykonawców zapewniających im wsparcie infrastrukturalne przestrzeń wewnątrz 'farm serwerów', czyli ogromnych centrów danych funkcjonujących w Europie, USA, ale i w Chinach czy Indiach jest chętnie wykorzystywana zarówno przez mniejsze firmy, jak i gigantów pokroju Google. I chociaż jest to praktyka powszechnie stosowana, to kontrakty na usługi w chmurze tylko niekiedy zawierają wzmianki na ten temat. Te które to czynią, ograniczają się przeważnie do stwierdzenia, iż dostawca upewni się, iż infrastruktura jego podwykonawców zapewnia bezpieczeństwo na odpowiednim poziomie. Więcej na temat przetwarzania danych osobowych przez podwykonawców w systemie cloud ujęte zostało w sekcji kluauzle modelowe UE poniżej. 12

16 !"#$%&'()*(%+(,-&.(/+0(1-*(2&$%-*(34)(1-5676'(506( 2&$%-*(8-&(4,-*9+:(,9%;(409%;<;=+1-4(=:+81*76( 3+5(,96=+$%*1-*(=:+81*3(*/*5096=1-(-( 0:4<+>%*1-*'()*(3*80(<-(61+(1-*%2&$1+'(26(<48%&( <-*.(1-*,9%*9=+1;($680&,($6(,9#$4B!"#$%&"'($))*"+,-*"./(0$1$2)!"#$%& '()$*+&,()"-.

17 W świecie, w którym największą wartość stanowi informacja, jej bezpieczeństwo jest priorytetem. Nie jest to problem prosty: informacja przepływa bowiem pomiędzy osobami, przedsiębiorstwami, krajami i kontynentami z niewyobrażalną prędkością. Odeszły w niepamięć czasy, w których informacja przechowywana była wyłącznie w przepełnionych segregatorami archiwach. Dzisiaj jest ona najczęściej zapisywana elektronicznie, a następnie gromadzona w archiwach wirtualnych i przekazywana za pomocą internetu. Jeszcze całkiem niedawno cenne informacje, see wzglę dów bezpieczeń stwa przechowywane były tradycyjnie w starannie dobranych i dobrze chronionych centrach danych. Kiedy na rynku pojawiły się rozwiązania tańsze, pozwalające na przechowywanie i przetwarzanie danych w chmurze obliczeniowej, specjaliści i menadżerowie rozpoczęli trwającą do dzisiaj dyskusję na temat zalet i wad korzystania z tej nowej jakości. Problemem stało się pytanie: czy dane w chmurze są bezpieczne? Czy ograniczenie kosztów usprawiedliwia umieszczanie cennych informacji w całkowicie obcym środowisku? Jakie ryzyka prawne pojawiają się wraz z umieszczeniem danych w systemie cloud? Przetwarzanie oraz ochrona danych Bezpieczne przetwarzanie danych jest problemem niezwykle istotnym, szczególnie w kontekście internetu, w którym dane nie mają postaci fizycznej i mogą być kopiowane, analizowane i udostępniane bez wiedzy ich właścicieli. Bezpieczeństwem danych zajmują się zarówno prawnicy, jak i informatycy czy wręcz prywatne firmy ochroniarskie hakerzy i wirtualni kryminaliści nie przejmują się przecież prawnymi restrykcjami. Tym niemniej, prawo odgrywa ważną rolę w tej dziedzinie: stara się ono zapobiegać wyciekom danych poprzez minimalizację ryzyka nakł ada ono obowią z e k u t r z y m y w a n i a p e w n y c h s t a n d a r d ó w bezpieczeń s t w a p r z e z p o d m i o t y przetwarzające informacje. Dlatego też dostawcy rozwiązań cloud computing muszą stosować się do licznych regulacji, które niekiedy utrudniają ich działalność. Dwa rodzaje danych Na samym początku dywagacji na temat ochrony danych, należy rozróżnić dwa rodzaje danych, o których mówi prawo: danych osobowych i pozostałych danych. Dane osobowe, w myśl ustawy o ochronie danych osobowych z 1997 roku to wszelkie informacje dotyczące zidentyfikowanej lub 13

18 możliwej do zidentyfikowania osoby fizycznej.. Większość odbiorców rozwiązań cloud computing będzie więc umieszczać w chmurze pewnego rodzaju dane osobowe. Dane osobowe Kwestie dotyczące danych osobowych regulowane są w polskim prawie Ustawą o ochronie danych osobowych z 1997 roku ( UODO ), zgodną z wytycznymi unijnej dyrektywy 95/46/EC regulują cej bezpieczeństwo danych osobowych. Polskie przepisy są więc znacznie w tym względzie zbliżone do przepisów w innych krajach członkowskich Unii Europejskiej. Polska ustawa definiuje przetwarzanie danych osobowych jako jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. chmury, zaś rolę przetwarzającego ich dostawca. W niektórych umowach znaleźć można wręcz wyraźne zapisy w ten sposób określające role stron. Należy tu zwrócić baczną uwagę na zapisy umowy: jeśli dostawca usług określa środki i nawet w pewnym stopniu cele przetwarzania, będzie najprawdopodobniej uznany przez organy odpowiedzialne za ochronę danych za administratora. Podczas gdy obowiązki i rola administratora są szczegółowo opisane w ustawie, te same kwestie są luźniej zdefiniowane w kontekście przetwarzającego (jak stanowi art. 31 ust. 1 Ustawy o ochronie danych osobowych, jego obowiązki powinny być zdefiniowane w umowie z administratorem). Wyjątkiem jest jedynie nałożony przez art. 31 ust. 3 wyżej wspomnianej ustawy na podwykonawcę obowiązek utrzymywania odpowiedniego poziomu bezpieczeństwa danych. REJESTRACJA ZBIORU DANYCH OSOBOWYCH Zarówno w dyrektywie, jak i w polskiej ustawie rozróżnić można trzy rodzaje podmiotów zaangażowanych w proces przetwarzania danych osobowych: 1. osoba, której dane dotyczą 2. administrator danych, który kontroluje cele i środki przetwarzania 3. przetwarzający dane, który wykonuje polecenia administratora W k o n t e k ście cloud computing rolę administratora pełni najczęściej odbiorca usług dystrybuowanych w środowisku Zgodnie z art. 40 UODO, Administrator ma obowiązek zgłoszenia zbioru danych osobowych do rejestracji przez Generalness Inspector ds. Ochrony Danych Osobowych (GIODO), zanim rozpocznie przetwarzanie zawartych w nim danych. Zbiór danych osobowych to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. Zbiór danych do rejestracji można zgłosić online, przy pomocy formularza dostępnego na stronie GIODO. Gdy zbiór zostanie 14

19 zarejestrowany, administrator ma obowiązek powiadamiania GIODO o wszelkich wprowadzonych doń zmianach (ma na to 30 dni od momentu wprowadzenia zmian). Rejestracja zbiorów danych osobowych jest często uznawana za niewspółmierne utrdunienie administracyjne, lecz jak stwierdził pod koniec 2010 roku GIODO, jest ona konieczna również w kontekście cloud computing. Brak rejestracji skutkować może nałożeniem grzywny lub ograniczeniem albo pozbawieniem wolności administratora do jednego roku. ZAPEWNIENIE ODPOWIEDNIEJ OCHRONY UODO nakłada na administratora obowiązek zapewnienia odpowiedniego poziomu bezpieczeństwa danych osobowych. Szczegółowe zasady regulujące ten obowiązek opisane są w rozdziale 5 UODO, oraz w przypadku przetwarzania danych w systemach informatycznych - w rozporzą dzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Na stronie edugiodo znaleźć można czytelne tabele przedstawiają ce najważ niejsze zał o ż enia wyż ej wspomnianego rozporządzenia: https:// edugiodo.giodo.gov.pl/mod/resource/ view.php?id=39. Pozosta!e dane Kwestia przetwarzania danych, które nie stanowią danych osobowych, nie jest bezpośrednio uregulowana prawnie. Dane takie jak tajemnice przedsiębiorstwa (know how czy biznes plany) są ogólnie chronione Ustawą o zwalczaniu nieuczciwej konkurencji; ponadto, kompilacje danych mogą być chronione Ustawą o bazach danych. Ustawa o zwalczaniu nieuczciwej konkurencji skupia się n a o c h r o n i e t a j e m n i c przedsiębiorstwa przed ich ujawnianiem lub eksploatacją bez zgody ich właściciela. Tajemnica przedsiębiorstwa zdefiniowana jest w art jako nieujawnione do wiadomości publicznej informacje techniczne, t e c h n o l o g i c z n e, o r g a n i z a c y j n e przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.. Według polskiego prawa dostawca rozwiązań cloud nie może więc korzystać z poufnych informacji umieszczonych w chmurze przez jego klientów. W niektórych przypadkach informacje zawarte w chmurze mogą być również chronione jako bazy danych. Jeżeli klucz, wedł ug którego dane są w bazie usystematyzowane wykazuje pewne cechy twórcze, baza ta może być chroniona prawami autorskimi. W konsekwencji, jej autor posiada doń zarówno prawa materialne (zbywalne) i niematerialne (niezbywalne). Jeżeli klucz struktury bazy nie ma twórczego charakteru, baza chroniona będzie Ustawą o ochronie baz danych z 2001 roku. Tym 15

20 niemniej, pamiętać należy, iż baza danych musi składać się z uporządkowanych według klucza informacji. Baza danych została zdefiniowana w Art 2.1. ustawy o ochronie baz danych Baza danych oznacza zbiór danych lub jakichkolwiek innych materiał ów i elementów zgromadzonych wedł ug okreś lonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartością. Za skutki naruszenia tajemnicy informacji poufnej może być bowiem odpowiedzialny zarówno odbiorca rozwiązania w chmurze (który jest ich administratorem), jak i jego dostawca (zarówno na mocy prawa, jak i umowy). Dlatego też odbiorca zamierzający umieszczać w środowisku cloud poufne informacje należące do podmiotów trzecich powinien koniecznie upewnić się, iż będą one tam bezpieczne, oraz iż te podmioty wyraziły na to zgodę. Pochodzenie danych Rozważając p r o b l e m a t y k ę danych w środowisku cloud, należy również zwrócić uwagę na inne kryterium podziału danych: ich pochodzenie. W chmurze przechowywane są bowiem zarówno dane należące do odbiorcy (np. kopie zapasowe dokumentacji), jak również dane podmiotów trzecich jego klientów, pracowników, partnerów czy podwykonawców. Przyjąć należy, iż odbiorcy, którzy umieszczają w chmurze dane podmiotów trzecich, mają do tego prawo wynikać ono może przede wszystkim z osobnych umów, które zezwalają odbiorcy na przechowywanie i przetwarzanie danych, również na zasadzie outsourcingu. Kwestia pochodzenia danych ma jednak praktyczne znaczenie, w szczególności w sytuacjach krytycznych, np. w przypadku wycieku sensytywnych danych należących do podmiotów trzecich. 16

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Regulamin dostępu testowego do Aplikacji erecruiter

Regulamin dostępu testowego do Aplikacji erecruiter Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

UMOWA ZLECENIA nr zawarta w dniu. pomiędzy: -a- 1 Postanowienia ogólne

UMOWA ZLECENIA nr zawarta w dniu. pomiędzy: -a- 1 Postanowienia ogólne UMOWA ZLECENIA nr zawarta w dniu pomiędzy:... Adres: NIP:. PESEL: zwaną/zwanym dalej Zleceniobiorcą, o treści następującej: -a- 1 Postanowienia ogólne 1. Przedmiotem Umowy jest realizacja zadań eksperta

Bardziej szczegółowo

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT Julita Zimoch-Tuchołka, radca prawny, Partner Monika Malinowska-Hyla,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Przetwarzanie danych w chmurze Cloud Computing

Przetwarzanie danych w chmurze Cloud Computing Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Gdzie są dane w chmurze obliczeniowej?

Gdzie są dane w chmurze obliczeniowej? Gdzie są dane w chmurze obliczeniowej? Czy dane w chmurze są przechowywane w sposób bezpieczny i zgodnie z prawem? Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Jak wybrać

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

http://www.youtube.com/watch?v=-ly9nl8qroa

http://www.youtube.com/watch?v=-ly9nl8qroa http://www.youtube.com/watch?v=-ly9nl8qroa Mateusz Tuński Umowa NIE dla freelancera. Umowa NIE dla freelancera. Czyli jaka? niezabezpieczająca jego interesów. O czym tutaj usłyszysz? 1. o zaletach zawierania

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Czy cloud computing to sposób na rozwiązanie problemu piractwa?

Czy cloud computing to sposób na rozwiązanie problemu piractwa? Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU

REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU SPIS TREŚCI: ROZDZIAŁ I... 3 POSTANOWIENIA OGÓLNE... 3 ROZDZIAŁ II... 6 KONTROLA INSTYTUCJONALNA PROWADZONA

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

WODOCIĄGI KIELECKIE Sp. z o.o. ul. Krakowska 64, 25-701 Kielce tel.: +48 41 36 531 00; fax: +48 41 34 552 20; e-mail: wodkiel@ wod-kiel.com.

WODOCIĄGI KIELECKIE Sp. z o.o. ul. Krakowska 64, 25-701 Kielce tel.: +48 41 36 531 00; fax: +48 41 34 552 20; e-mail: wodkiel@ wod-kiel.com. WODOCIĄGI KIELECKIE Sp. z o.o. ul. Krakowska 64, 25-701 Kielce tel.: +48 41 36 531 00; fax: +48 41 34 552 20; e-mail: wodkiel@wod-kiel.com.pl REGON 290856791 NIP 959 116 49 32 Sąd Rejonowy w Kielcach X

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, jak podane w poniższych definicjach: 1.Licencjobiorca

Bardziej szczegółowo

Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy

Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy Przechowanie dokumentów w chmurze odpowiedzialność usługodawcy a ryzyko usługobiorcy Prof. n. dr hab. Dariusz Szostek Szostek_Bar i Partnerzy Kancelaria Prawna Czym jest dokument w ujęciu przechowywania

Bardziej szczegółowo

Regulamin współpracy w zakresie promowania Usługi Konto ifaktury24 przez Partnera ifaktura24

Regulamin współpracy w zakresie promowania Usługi Konto ifaktury24 przez Partnera ifaktura24 Regulamin współpracy w zakresie promowania Usługi Konto ifaktury24 przez Partnera ifaktura24 Wydany w dniu 7 czerwca 2012 roku przez Operatora Serwisu ifaktury24: 1 Regulamin współpracy promowania Usługi

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Przetwarzanie danych osobowych w chmurze

Przetwarzanie danych osobowych w chmurze Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

Użytkownik - oznacza każdą osobę, która w jakikolwiek sposób korzysta z Serwisu

Użytkownik - oznacza każdą osobę, która w jakikolwiek sposób korzysta z Serwisu Definicje pływacy.com - portal internetowy o tematyce sportowej Serwis - zorganizowana platforma informatyczno-informacyjna podłączona do sieci Internet stworzona przez pływacy.com, umożliwiająca Użytkownikom

Bardziej szczegółowo

Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków

Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków 2012 Tworzenie skutecznych prawnie dokumentów związanych z działalnością w Internecie. Inne Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków E-usługa od planu do realizacji

Bardziej szczegółowo

Regulamin świadczenia Usługi dostępu do Systemu Publishers Panel

Regulamin świadczenia Usługi dostępu do Systemu Publishers Panel Regulamin świadczenia Usługi dostępu do Systemu Publishers Panel Postanowienia wstępne 1 1. Przedmiotowy Regulamin świadczenia usługi dostępu do systemu Publishers Panel (zwany dalej: Regulaminem), stworzony

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1. Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch

Rejestracja bazy danych w GIODO. Poradnik dla administratorów sklepów w Chmurze Comarch Rejestracja bazy danych w GIODO Poradnik dla administratorów sklepów w Chmurze Comarch Spis treści 1 OBOWIĄZKI WŁAŚCICIELA SKLEPU INTERNETOWEGO WOBEC GIODO... 3 1.1 ZBIÓR DANYCH OSOBOWYCH W SKLEPIE INTERNETOWYM...

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Radcy Prawnego Ewelinę Siwik

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Radcy Prawnego Ewelinę Siwik Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Radcy Prawnego Ewelinę Siwik Niniejszy regulamin świadczenia usług prawnych drogą elektroniczną, zwany dalej "Regulaminem", określa

Bardziej szczegółowo

ZAPYTANIE DO REGULAMINU KONKURENCYJNEGO WYBORU OFERT

ZAPYTANIE DO REGULAMINU KONKURENCYJNEGO WYBORU OFERT ZAPYTANIE DO REGULAMINU KONKURENCYJNEGO WYBORU OFERT Zwracam się z prośbą o wyjaśnienie treści Regulaminu konkurencyjnego Wyboru Ofert na zakup i dostawę odczynników hematologicznych wraz z dzierżawą analizatora

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych

Umowa powierzenia przetwarzania danych osobowych Umowa powierzenia przetwarzania danych osobowych Umowa zawarta w dniu.roku w Szczecinie pomiędzy: Unizeto Technologies Spółkę Akcyjną z siedzibą w Szczecinie, przy ul. Królowej Korony Polskiej 21, wpisaną

Bardziej szczegółowo

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a

Bardziej szczegółowo

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH 1 WARUNKI OGÓLNE 1. Zamawiający przyjmuje do wiadomości, że złożenie zamówienia - na Bazę Danych oraz faktycznego jej udostępnienia

Bardziej szczegółowo

Regulamin korzystania z serwisu internetowego www.fakturasolid.no. 1 Postanowienia ogólne

Regulamin korzystania z serwisu internetowego www.fakturasolid.no. 1 Postanowienia ogólne Regulamin korzystania z serwisu internetowego 1 Postanowienia ogólne Niniejszy regulamin, zwany dalej Regulaminem określa zakres świadczenia usług drogą elektroniczną przez Usługodawcę, zasady korzystania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Zapytanie ofertowe na wykonanie Audytu energetycznego przedsiębiorstwa ZAKŁADY CHEMICZNE Siarkopol TARNOBRZEG Sp. z o.o.

Zapytanie ofertowe na wykonanie Audytu energetycznego przedsiębiorstwa ZAKŁADY CHEMICZNE Siarkopol TARNOBRZEG Sp. z o.o. ZAKŁADY CHEMICZNE "Siarkopol" TARNOBRZEG sp. z o.o. 39-400 Tarnobrzeg, ul. Chemiczna 3 REGON 831220876, NIP 867-19-93-417, Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego

Bardziej szczegółowo

Regulamin korzystania z serwisu EFIX Explorer

Regulamin korzystania z serwisu EFIX Explorer Regulamin korzystania z serwisu EFIX Explorer Serwis EFIX Explorer (zwany dalej Serwisem) jest prowadzony przez spółkę EFIX Dom Maklerski S.A. z siedzibą w Poznaniu, zarejestrowaną przez Sąd Rejonowy Poznań

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści: Definicje Dane kontaktowe HP Formularz kontaktowy Formularz reklamacyjny Przeglądanie Wyszukiwanie zawartości Zakaz treści bezprawnych Tryb

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

UMOWA O ŚWIADCZENIE USŁUG. zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej Usługobiorcą

UMOWA O ŚWIADCZENIE USŁUG. zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej Usługobiorcą UMOWA O ŚWIADCZENIE USŁUG Zawarta w dniu w Warszawie pomiędzy: zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej Usługobiorcą a zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data: REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Stowarzyszenie Zdrowa Praca Dane Usługodawcy: Dane osoby odpowiedzialnej: Data: 9 marca 2015 WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002r.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO I. Definicje REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO Użyte w niniejszym regulaminie określenia oznaczają: 1. Organizator Sławomir Zajas prowadzący działalność gospodarczą pod firmą F.H.U. 4U Sławomir

Bardziej szczegółowo

Chmura obliczeniowa a zamówienia publiczne

Chmura obliczeniowa a zamówienia publiczne Chmura obliczeniowa a zamówienia publiczne Michał Bagłaj dział PZP Jakub Kubalski dział IP/TMT/IT Domański Zakrzewski Palinka sp.k. 1 Elementy składowe oprogramowania Elementy nie będące programem, a będące

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Polityka informacyjna DB Securities S.A. w zakresie adekwatności kapitałowej

Polityka informacyjna DB Securities S.A. w zakresie adekwatności kapitałowej Poziom 3 Polityki Polityka informacyjna S.A. w zakresie adekwatności kapitałowej Polityka informacyjna S.A. w zakresie adekwatności kapitałowej Spis treści 1. WSTĘP... 3 2. ZAKRES I CZĘSTOTLIWOŚĆ UJAWNIANYCH

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz.

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Dokument SLA. I. Definicje

Dokument SLA. I. Definicje Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA

Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity

Bardziej szczegółowo

SPIS TREŚCI. Wstęp... 9

SPIS TREŚCI. Wstęp... 9 SPIS TREŚCI Wstęp... 9 1. E-ADMINISTRACJA JAKO CZYNNIK ROZWOJU SPOŁE- CZEŃSTWA INFORMACYJNEGO... 13 1.1. Wprowadzenie do problematyki e-administracji... 13 1.2. Pojęcie i cechy społeczeństwa informacyjnego...

Bardziej szczegółowo

WSTĘP. Rozdział 1 Postanowienia ogólne. Rozdział 2 Rodzaje i zakres świadczonych usług drogą elektroniczną

WSTĘP. Rozdział 1 Postanowienia ogólne. Rozdział 2 Rodzaje i zakres świadczonych usług drogą elektroniczną WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz. 1204 ze zm.) Krajowy Ośrodek Wspierania Edukacji Zawodowej i Ustawicznej

Bardziej szczegółowo

Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów

Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów Polityka przeciwdziałania konfliktom interesów 1. Wstęp 1.1. Niniejsza polityka w zakresie zapobiegania konfliktom interesów przedstawia w

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

MEMORANDUM INFORMACYJNE

MEMORANDUM INFORMACYJNE PRZEMYSŁAW R. STOPCZYK MAŁGORZATA GŁUSZEK STOPCZYK BARBARA TREFOŃ JABŁOŃSKA ANDŻELIKA MADEJ KOWAL ROBERT MIKULSKI ANDRZEJ FILIP MAŁGORZATA SIKORA BARTOSZ MARCINIAK AGNIESZKA ZWIERZYŃSKA PAULINA ŻABIŃSKA

Bardziej szczegółowo

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka)

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka) Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka) 1 / 9 Spis treści 1. CEL... 2. WPROWADZENIE... 3. DEFINICJE... 4. ZAKRES STOSOWANIA... 5. POTENCJALNE

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo