Ochrona prywatności w usługach Windows Azure

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona prywatności w usługach Windows Azure"

Transkrypt

1 Ochrona prywatności w usługach Windows Azure Luty 2014 r. S T R O N A 01

2 Spis treści WPROWADZENIE... 3 METODY OCHRONY PRYWATNOŚCI W CHMURZE... 3 DANE KLIENTA W SYSTEMIE WINDOWS AZURE... 3 MIEJSCE PRZECHOWYWANIA DANYCH KLIENTA... 4 DOSTĘP DO DANYCH I KORZYSTANIE Z NICH... 5 ZOBOWIĄZANIA UMOWNE... 5 Dyrektywa UE w sprawie ochrony danych... 5 Umowa o ochronie informacji o stanie zdrowia pacjenta (HIPAA BAA)... 6 PODWYKONAWCY... 6 NAKAZY UJAWNIENIA DANYCH... 7 ZINTEGROWANE MECHANIZMY OCHRONY DANYCH... 7 Zarządzanie tożsamością i dostępem... 8 Szyfrowanie i izolowanie danych... 8 Bezpieczeństwo sieci... 9 ZAKOŃCZENIE I DODATKOWE ZASOBY Dodatkowe zasoby S T R O N A 02

3 Wprowadzenie Microsoft wie, że korzystanie z usług w chmurze wymaga zapewnienia użytkownikom odpowiedniej ochrony prywatności. W tym celu stosuje w systemie Windows Azure zaawansowane mechanizmy takiej ochrony, a także podejmuje inne działania pozwalające na zachowanie w poufności danych klienta. Ponadto informuje klientów o miejscach przechowywania ich danych, a także o osobach, które mają do tych danych dostęp. W dalszej części przedstawione zostaną stosowane przez Microsoft metody, zasady, procedury operacyjne i technologie mające na celu ochronę prywatności danych klienta w systemie Windows Azure. Metody ochrony prywatności w chmurze Od dwudziestu lat Microsoft jest liderem w dziedzinie tworzenia zaawansowanych rozwiązań online służących do ochrony prywatności danych klienta. Obecnie obsługuje ponad 200 chmur i usług online, z których korzystają setki milionów klientów na całym świecie, a jego usługi w chmurze dla przedsiębiorstw (na przykład Office 365 i Windows Azure) służą milionom użytkowników końcowych, których pracodawcy zdecydowali się powierzyć Microsoft swoje najważniejsze dane. Na podstawie zdobytych doświadczeń Microsoft opracował bardzo dobre metody, praktyki, zasady, programy zapewnienia zgodności z przepisami oraz inne mechanizmy ochrony prywatności, dzięki którym użytkownicy mają odpowiednią kontrolę nad procesem zbierania, używania i przesyłania danych oraz uzyskują pewność, że ich dane są bezpieczne i odpowiednio chronione w środowisku chmury obliczeniowej Microsoft. Dane klienta w systemie Windows Azure Dane klienta w systemie Windows Azure są własnością klienta. Microsoft definiuje Dane Klienta jako wszelkie dane, w tym dane z plików zawierających obrazy, dźwięki, oprogramowanie lub tekst, przekazywane Microsoft przez lub w imieniu klientów za pośrednictwem Usług. Danymi Klienta są zatem na przykład dane przesyłane przez klienta na potrzeby ich przetwarzania, zapisywania lub używania w aplikacjach systemu Windows Azure. Więcej informacji na temat klasyfikacji danych przez Microsoft w systemie Windows Azure można znaleźć w Centrum zaufania systemu Windows Azure. Klient ma całodobowy dostęp do swoich Danych Klienta zasadniczo bez korzystania z pomocy Microsoft. Jeśli klient chce takie dane usunąć lub zaprzestać korzystania z usługi, Microsoft usunie je z wszystkich systemów pozostających pod jego kontrolą. W przypadku wycofania systemu z eksploatacji personel operacyjny Microsoft przestrzega rygorystycznych procedur dotyczących postępowania z danymi i usuwania sprzętu. S T R O N A 03

4 Miejsce przechowywania Danych Klienta Dla wielu klientów posiadanie informacji o miejscu przechowywania danych oraz możliwość sprawowania kontroli nad takim miejscem to istotne elementy ładu korporacyjnego i działań zmierzających do zapewnienia zgodności z przepisami. Za pomocą systemu Windows Azure klienci mogą określić położenie geograficzne (obszar i region) centrów przetwarzania danych Microsoft, w których ich Dane Klienta będą przechowywane. W poniższej tabeli przedstawiono dostępne obszary i regiony. Obszar Azja i Pacyfik Europa Stany Zjednoczone Region Część wschodnia obszaru Azji i Pacyfiku (Hongkong) Część południowo-wschodnia obszaru Azji i Pacyfiku (Singapur) Europa Północna (Irlandia) Europa Zachodnia (Holandia) Część północno-środkowa Stanów Zjednoczonych (Illinois) Część południowo-środkowa Stanów Zjednoczonych (Teksas) Część wschodnia Stanów Zjednoczonych (Wirginia) Część zachodnia Stanów Zjednoczonych (Kalifornia) Japonia Część wschodnia Japonii (Prefektura Saitama) Część zachodnia Japonii (Prefektura Osaka) Aktualną listę obszarów i regionów geograficznych można znaleźć w Centrum zaufania systemu Windows Azure, natomiast informacje o globalnej sieci centrów przetwarzania danych Microsoft są dostępne w witrynie Regiony Windows Azure. Ze względu na nadmiarowość danych lub z innych względów Microsoft może przesyłać Dane Klienta w ramach obszaru (na przykład z Europy Północnej do Europy Zachodniej). Na przykład system Windows Azure replikuje dane typu Blob i Table między dwoma regionami w ramach tego samego obszaru w celu lepszego zabezpieczenia danych przed utratą w przypadku ewentualnego zniszczenia centrum przetwarzania danych. Microsoft nie prześle Danych Klienta poza obszar wybrany przez klienta (na przykład z Europy do Stanów Zjednoczonych albo ze Stanów Zjednoczonych do Azji), chyba że jest to wymagane, aby Microsoft mógł świadczyć klientowi usługi pomocy technicznej, rozwiązać problem z usługą lub przestrzegać stosownych przepisów prawa, lub klient skonfigurował swoje konto tak, że umożliwił przesyłanie Danych Klienta w ramach określonych funkcji i usług wyszczególnionych w Centrum zaufania systemu Windows Azure. Microsoft nie kontroluje ani nie stosuje żadnych ograniczeń w odniesieniu do obszarów, z których klient lub jego użytkownicy końcowi mogą uzyskiwać dostęp do Danych Klienta. S T R O N A 04

5 Dostęp do danych i korzystanie z nich Dostęp personelu Microsoft do Danych Klienta jest ograniczony. Dostęp do tych danych uzyskuje się tylko wówczas, gdy jest to konieczne, aby świadczyć usługi pomocy technicznej osobom korzystającym z systemu Windows Azure. Może to obejmować przypadki zapobiegania problemom, wykrywania problemów lub ich usuwania, które wpływają na działanie systemu Windows Azure, oraz wprowadzania udoskonaleń systemu obejmujących wykrywanie zagrożeń i ochronę przed zagrożeniami (takimi jak spam lub złośliwe oprogramowanie). Jeśli taki dostęp zostaje udzielony, jest on odpowiednio kontrolowany i rejestrowany. Wymaga się wówczas podania bezpiecznego hasła oraz wielokrotnego uwierzytelniania, co może zrobić wyłącznie upoważniony do tego personel. Prawo dostępu jest cofane, ilekroć nie jest już potrzebne. System Windows Azure nie udostępnia Danych Klienta usługom sponsorowanym przez reklamodawców. Ponadto dane te nie są analizowane pod kątem reklamowym. Mechanizmy i procedury operacyjne, na podstawie których uzyskuje się dostęp do Danych Klienta i korzysta z nich, są ściśle stosowane i regularnie weryfikowane przez uznane firmy audytorskie. Zobowiązania umowne W zawieranych umowach Microsoft w sposób wyraźny zobowiązuje się do ochrony Danych Klienta w ramach określonych mechanizmów. Oznacza to również, że w przypadku określonych obszarów lub branż dane osobowe są dodatkowo zabezpieczane. Dyrektywa UE w sprawie ochrony danych Przepisy prawa europejskiego zasadniczo zabraniają przedsiębiorstwom przekazywania danych osobowych poza terytorium UE, ale istnieją tu określone wyjątki. Jednym z takich wyjątków jest zamówienie usług świadczonych w chmurze u usługodawcy, który przestrzega postanowień umów dotyczących struktury zabezpieczenia informacji (program Safe Harbor) zawartych przez Stany Zjednoczone z Unią Europejską i Szwajcarią. S T R O N A 05

6 Aby spełnić wymogi klientów z Europy w zakresie ochrony danych, Microsoft uzyskał w Departamencie Handlu Stanów Zjednoczonych certyfikat zgodności z zasadami programu Safe Harbor. Certyfikat ten pozwala na zgodne z prawem przekazywanie danych osobowych obywateli UE poza obszar UE i przetwarzanie ich tam przez Microsoft. Liczba przypadków wymagających zastosowania tego rozwiązania jest jednak ograniczona. Ponadto Microsoft oferuje odbiorcom biznesowym dodatkowe mechanizmy ochrony danych w ramach: umowy o przetwarzanie danych (ang. Data Processing Agreement), w której podkreślono przestrzeganie przez Microsoft unijnej dyrektywy w sprawie ochrony danych oraz określono mechanizmy zabezpieczeń podstawowych funkcji systemu Windows Azure w kontekście norm ISO/IEC 27001:2005; oraz modelowych unijnych postanowień umownych, które przewidują dodatkowe gwarancje umowne dotyczące przekazywania danych osobowych w ramach podstawowych funkcji systemu Windows Azure w kontekście norm ISO/IEC 27001:2005. Umowa o ochronie informacji o stanie zdrowia pacjenta (HIPAA BAA) Windows Azure spełnia wymogi określone w obowiązujących w Stanach Zjednoczonych ustawach Health Insurance Portability and Accountability Act (HIPAA) i Health Information Technology for Economic and Clinical Health Act (HITECH). Ustawy te dotyczą podmiotów zajmujących się ochroną zdrowia, które mają dostęp do informacji o stanie zdrowia pacjenta (tzw. Chronionych Informacji o Stanie Zdrowia Pacjenta). W wielu przypadkach podmiot podlegający ustawie HIPAA lub HITECH może korzystać z usług w chmurze takich jak Windows Azure tylko wówczas, gdy usługodawca podpisze pisemną umowę, w której zobowiąże się do przestrzegania określonych przepisów dotyczących bezpieczeństwa i prywatności danych określonych w tych ustawach. Aby ułatwić klientom spełnienie tych wymagań, Microsoft może podpisać z takim klientem stosowną umowę o ochronie informacji o stanie zdrowia pacjenta (Business Associate Agreement, BAA) jako załącznika do właściwej umowy. Przed podpisaniem wspomnianej umowy należy zapoznać się z Podręcznikiem implementacji postanowień HIPAA w systemie Windows Azure, aby poznać specyfikę całego rozwiązania. W podręczniku tym zawarto porady dotyczące wdrażania aplikacji zgodnych z ustawą HIPAA oraz przedstawiono postępowanie Microsoft w przypadku naruszenia zabezpieczeń systemu. Podwykonawcy Microsoft może zlecić innym podmiotom świadczenie określonych usług w swoim imieniu, w tym usług pomocy technicznej. Microsoft ujawni Dane Klienta takim podwykonawcom tylko w zakresie, w jakim jest to konieczne, aby takie zlecone usługi zostały wykonane. Podwykonawcy muszą zachować Dane Klienta w poufności i nie mogą ich użyć w żadnym innym celu. S T R O N A 06

7 Microsoft wymaga od podwykonawców przystąpienia do programu SSPA (Supplier Security & Privacy Assurance), aby umownie zagwarantować spełnienie przez nich określonych przez Microsoft standardów ochrony prywatności oraz ich regularne szkolenia. Ponadto Microsoft pisemnie zobowiązuje podwykonawców korzystających z placówek lub sprzętu kontrolowanego przez Microsoft do przestrzegania określonych przez Microsoft standardów ochrony prywatności. Pozostali podwykonawcy są umownie zobowiązani do przestrzegania standardów ochrony danych równorzędnych do standardów przyjętych przez Microsoft. Lista podmiotów upoważnionych do przetwarzania Danych Klienta w systemie Windows Azure jest dostępna do pobrania w tym miejscu. Nakazy ujawnienia danych Microsoft uważa, że bez względu na miejsce przechowywania danych klienta (na komputerze klienta lub w chmurze) kontrola tych danych powinna leżeć w gestii klienta. Microsoft nie ujawni zatem Danych Klienta osobom trzecim, w tym przedstawicielom organów ochrony porządku publicznego, jednostek administracji rządowej lub stron w procesie cywilnym, chyba że klient wyraźnie na to zezwoli lub będzie to wymagane na mocy przepisów prawa. Jeśli osoba trzecia zażąda od Microsoft Danych Klienta, Microsoft skieruje ją z takim żądaniem bezpośrednio do klienta. Z tego względu Microsoft może przekazać takiej osobie trzeciej podstawowe informacje kontaktowe klienta. Zanim Microsoft rozważy ujawnienie Danych Klienta organowi ochrony porządku publicznego, musi uzyskać stosowny nakaz sądowy. Jeśli Microsoft zostanie zmuszony do ujawnienia Danych Klienta osobie trzeciej, bezzwłocznie powiadomi klienta o tym fakcie oraz przekaże mu odpis takiego nakazu, chyba że przepisy prawa zabraniają mu takiego przekazania. Microsoft publikuje specjalny raport dotyczący wydanych przez organy ochrony porządku publicznego nakazów ujawnienia danych, w którym można znaleźć dane o zakresie i liczbie takich nakazów. Więcej informacji na temat odpowiedzi Microsoft na żądania ujawnienia Danych Klienta można znaleźć we wpisie na blogu autorstwa głównego radcy prawnego Microsoft. Zintegrowane mechanizmy ochrony danych Platforma Microsoft Windows Azure zapewnia odpowiednią ochronę danych klienta, w tym: kontrolę dostępu do danych i aplikacji klienta; bezpieczeństwo danych podczas ich przesyłu i przechowywania; bezpieczne połączenia z systemem Windows Azure. S T R O N A 07

8 Zarządzanie tożsamością i dostępem Użytkownicy systemu Windows Azure i innych oferowanych przez Microsoft usług w chmurze mają do dyspozycji zaawansowane funkcje zarządzania tożsamością oraz dostępem do danych i aplikacji. W systemie Windows Azure dostępne są m.in. następujące funkcje: Katalog przedsiębiorstwa w chmurze. Funkcja ta pozwala na synchronizację lokalnych tożsamości w ramach usług Active Directory systemu Windows Azure oraz umożliwia korzystanie z jednokrotnego logowania, aby ułatwić użytkownikom dostęp do aplikacji w chmurze. Monitorowanie dostępu. Na podstawie stosownych raportów można ustalić niespójne wzorce dostępu, aby łatwiej przeciwdziałać potencjalnym zagrożeniom. Bezpieczne uwierzytelnianie. Za pomocą funkcji Multi-Factor Authentication systemu Windows Azure można łatwiej zapobiegać nieuprawnionemu dostępowi do danych i aplikacji przez dodanie do hasła mechanizmu uwierzytelnienia. Kontrola dostępu oparta na rolach. W razie potrzeby można wdrożyć odpowiednie schematy dostępu do zasobów oparte na roli użytkownika i przypisanych do tej roli autoryzacjach i zezwoleniach. Szyfrowanie i izolowanie danych Windows Azure chroni Dane Klienta przez ich odpowiednie szyfrowanie, izolowanie i niszczenie. Przesyłanie danych. Windows Azure przesyła dane między urządzeniami użytkowników a centrami przetwarzania danych Microsoft (oraz w ramach tych centrów) za pomocą standardowych protokołów przesyłu danych, takich jak SSL i TLS. Do utworzenia połączenia VPN z siecią wirtualną VNET (Windows Azure Virtual Network) może również posłużyć zbiór protokołów IPsec. Ponadto klienci mogą włączyć szyfrowanie danych przesyłanych między ich maszynami wirtualnymi a użytkownikami końcowymi. Przechowywanie danych. Odpowiednie zaszyfrowanie danych przechowywanych w systemie Windows Azure leży w gestii ich właścicieli. System Windows Azure oferuje szeroki wybór funkcji szyfrowania, dzięki któremu klienci mogą wybrać rozwiązanie w największym stopniu zaspokajające ich potrzeby. Wśród funkcji tych można wymienić usługi kryptograficzne.net, składniki infrastruktury kluczy publicznych systemu Windows Server, usługi zintegrowanej z chmurą pamięci masowej Microsoft StorSimple, usługi AD RMS (Active Directory Rights Management Services) oraz usługi BitLocker na potrzeby importu lub eksportu danych. S T R O N A 08

9 Izolowanie danych. Windows Azure to usługa, w ramach której jeden fizyczny sprzęt obsługuje maszyny wirtualne i aplikacje wielu różnych klientów (ang. multi-tenant service). W pamięci Windows Azure dane poszczególnych klientów są logicznie od siebie izolowane. W efekcie usługi takie są skalowalne i opłacalne, a klient nie ma dostępu do danych innego klienta. Niszczenie danych. Ilekroć klienci usuwają dane lub zaprzestają korzystania z systemu Windows Azure, Microsoft standardowo zastępuje je innymi danymi przed ponownym udostępnieniem pamięci masowej lub fizycznie usuwa wycofany z eksploatacji sprzęt. Bezpieczeństwo sieci Funkcje sieciowe systemu Windows Azure pozwalają na bezpieczne łączenie ze sobą maszyn wirtualnych oraz lokalnych centrów przetwarzania danych. Funkcje te umożliwiają również blokowanie nieuprawnionego ruchu sieciowego między centrami przetwarzania danych Microsoft. Do tego celu służą różne rozwiązania, w tym zapory, translatory adresów sieciowych, partycjonowane sieci LAN oraz fizyczne oddzielenie serwerów zaplecza od sprzętu, z którego korzystają użytkownicy. Izolowanie Danych Klienta od sieci. Podstawą funkcjonowania każdej architektury chmury jest wydzielenie odizolowanych obszarów dla każdego jej użytkownika. W systemie Windows Azure subskrypcja klienta może uwzględniać wiele wdrożeń, a każde z nich może obejmować wiele maszyn wirtualnych. Wszystkie takie wdrożenia i maszyny wirtualne będą jednak od siebie oddzielone, a poszczególne maszyny wirtualne nie będą przyjmować przesyłanych im danych z punktów innych niż określone przez klienta. Szyfrowanie przesyłanych danych. Wbudowane mechanizmy kryptograficzne pozwalają na szyfrowanie danych przesyłanych między wdrożeniami, centrami przetwarzania danych Windows Azure w poszczególnych regionach oraz między systemem Windows Azure a lokalnymi centrami przetwarzania danych. Wszystkie stosowane protokoły szyfrowania zapewniają nie tylko bardzo wysoki domyślny poziom bezpieczeństwa sieciowego, lecz także elastyczne możliwości konfigurowania systemu Windows Azure w zależności od potrzeb. Dostęp administratora do maszyn wirtualnych za pośrednictwem pulpitu zdalnego, usługi zdalnej Windows PowerShell i portalu zarządzania systemem Windows Azure jest zawsze szyfrowany. Światłowód. Aby przenieść przesyłanie danych poza Internet, klienci mogą skorzystać z prywatnego połączenia światłowodowego Express Route z centrami przetwarzania danych Windows Azure. S T R O N A 09

10 Zakończenie i dodatkowe zasoby Microsoft od dawna chroni prywatność klientów. Podejście to jest integralnym elementem systemu Windows Azure uwzględnianym także podczas jego wdrażania i zarządzania nim. Ponadto Microsoft dokłada wszelkich starań, aby zapewnić przejrzystość swoich zasad ochrony prywatności, oferować w tej kwestii odpowiedni wybór oraz odpowiedzialnie zarządzać powierzonymi mu do przechowania danymi. Szczegółowe informacje o zasadach ochrony prywatności, zabezpieczeniach i przestrzeganiu przepisów dotyczących systemu Windows Azure można znaleźć w Centrum zaufania. Ponadto Microsoft udostępnia raporty z audytów oraz stosowne informacje o obowiązujących przepisach, które ułatwiają klientom zrozumienie zasad, procedur operacyjnych i mechanizmów służących ochronie poufności danych. Więcej informacji na temat działań podejmowanych przez Microsoft w celu ochrony Danych Klienta w ramach wszystkich usług w chmurze można znaleźć w witrynie Ochrona prywatności w chmurze Microsoft oraz w dokumencie zatytułowanym Ochrona prywatności w chmurze. Dodatkowe zasoby Oświadczenie o ochronie prywatności w systemie Windows Azure Witryna Microsoft Trustworthy Computing Raport dotyczący wydanych przez organy ochrony porządku publicznego nakazów ujawnienia danych Klasyfikacja danych na potrzeby chmury Opinie dyrektorów ds. bezpieczeństwa informacji na temat klasyfikacji danych S T R O N A 010

Polityka ochrony danych i prywatności

Polityka ochrony danych i prywatności Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie

Bardziej szczegółowo

Dropbox a RODO Zgodność Wdrażanie RODO

Dropbox a RODO Zgodność Wdrażanie RODO Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie

Bardziej szczegółowo

Polityka prywatności..1 Postanowienia Ogólne

Polityka prywatności..1 Postanowienia Ogólne Polityka prywatności.1 Postanowienia Ogólne 1. Administratorem danych jest BJ Group Sp. z o.o. Sp. K. z siedzibą w Warszawie 02-816, ul., wpisanej do Rejestru Przedsiębiorców pod numerem KRS: 0000642981,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

.1 Postanowienia Ogólne

.1 Postanowienia Ogólne .1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków Agata Szeliga Partner, radca prawny, Kancelaria Sołtysiński Kawecki & Szlęzak Renata Zalewska

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne Polityka prywatności changeinstitute.com.pl.1 Postanowienia Ogólne 1. Administratorem danych jest Agencja reklamowa NXT - Tomasz Madejski z siedzibą w Rybniku 44-203, ul. Prosta 135B, NIP: 642-272-62-60,

Bardziej szczegółowo

wydanie systemu Windows 10

wydanie systemu Windows 10 Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki

Bardziej szczegółowo

W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH

W SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") została zawarta w dniu. stanowi część umowy, zwanej dalej "Umową",

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne POLITYKA PRYWATNOŚCI 1 Postanowienia Ogólne 1. Administratorem danych osobowych osób zgłaszających swój udział w konkursie Razem tworzymy historię jest PromoAgency Spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r.

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Podręcznik przechowywania danych 2017 Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Spis treści Przechowywanie danych omówienie... 3 Konfiguracja przechowywania

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez: Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI I. Wstęp. 1. Technical Solutions Sp. z o.o. z siedzibą przy ul. Strzeleckiej 13B, 47-230 Kędzierzyn-Koźle, dokłada wszelkich starań, by zabezpieczyć bezpieczeństwo danych osobowych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

O firmie» Polityka prywatności

O firmie» Polityka prywatności O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka

Bardziej szczegółowo

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Polityka prywatności sieci klubów Forma Fitness

Polityka prywatności sieci klubów Forma Fitness POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania POLITYKA PRYWATNOŚCI Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych przez RentPlanet Sp. z o.o. zgodnie z: 1. ustawą z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach właściciela serwisu www.7lo.bialystok.pl za pomocą plików Cookies, służących realizacji

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI LICZBA STRON 6 SPIS TREŚCI 1. Definicje... 2. Cele oraz podstawy prawne przetwarzania danych w ramach strony internetnetowej.. 3. Pliki cookies oraz podobna technologia... 4. Okres

Bardziej szczegółowo

.1 Postanowienia Ogólne

.1 Postanowienia Ogólne .1 Postanowienia Ogólne 1. Dla interpretacji terminów wskazanych niniejszej Polityce bezpieczeństwa stosuje się słowniczek Regulaminu. 2. Administratorem danych jest Operator Net-atak Adrian Misiek z siedzibą:

Bardziej szczegółowo

Instytut-Mikroekologii.pl

Instytut-Mikroekologii.pl POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl

Bardziej szczegółowo

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

REGULAMIN SERWISU INTERNETOWEGO  1 Postanowienia ogólne REGULAMIN SERWISU INTERNETOWEGO WWW.BISTASTANDARD 1 Postanowienia ogólne 1. Podmiotem prowadzącym Serwis Internetowy - usługodawcą świadczącym usługi drogą elektroniczną, jest Bista Standard Sp. z o.o.,

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU

Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Polityka prywatności. 1. Administrator danych osobowych

Polityka prywatności. 1. Administrator danych osobowych Polityka prywatności 1. Administrator danych osobowych 1. Administratorem danych osobowych osób (dalej Użytkownik) korzystających ze strony internetowej Forum Cobotyki (dalej Serwis) w rozumieniu Rozporządzenia

Bardziej szczegółowo

Użytkownik osoba zarejestrowana w systemie sklepu internetowego działającego pod adresem

Użytkownik osoba zarejestrowana w systemie sklepu internetowego działającego pod adresem 1. Informacje ogólne: Oświadczenie dotyczące ochrony danych osobowych w sklepie internetowym działającym pod adresem www.redicca.com, przygotowane zostało przez firmę GREEN TOUCH SP Z O O, z siedzibą w

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności. 1. Informacje ogólne

ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności. 1. Informacje ogólne ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności 1. Informacje ogólne 1. Niniejsza polityka prywatności (dalej: Polityka prywatności ) określa zasady korzystania ze strony internetowej w domenie

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem 1 POSTANOWIENIA OGÓLNE 1.1 Niniejszy Regulamin określa zasady świadczenia usługi drogą elektroniczną za pomocą serwisu internetowego

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1 Postanowienia Ogólne 1. Administratorem danych jest NAV24 Sp. z o.o. z siedzibą w Bielsku-Białej, ul. Gen. Maczka 9, 43-4300, wpisanej do Rejestru Przedsiębiorców pod numerem KRS:

Bardziej szczegółowo

Informacje te zostały przygotowane z uwzględnieniem RODO, czyli ogólnego rozporządzenia o ochronie danych.

Informacje te zostały przygotowane z uwzględnieniem RODO, czyli ogólnego rozporządzenia o ochronie danych. Polityka prywatności Ochrona udostępnionych przez użytkowników danych oraz innych poufnych informacji jest dla nas priorytetowa. Firma Rent4Place Sp. z o.o. dba o zapewnienie ochrony i bezpieczeństwa danych

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia 2018.05.25 Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") stanowi część umowy, zwanej dalej

Bardziej szczegółowo

Przetwarzanie danych w chmurze Cloud Computing

Przetwarzanie danych w chmurze Cloud Computing Przetwarzanie danych w chmurze Cloud Computing Rafał Surowiec Radca prawny, Associate Sylwia Kuca Aplikant adwokacki, Junior Associate 12 luty 2013, Warszawa Przetwarzanie danych w chmurze Cloud Computing

Bardziej szczegółowo

Załącznik dla emeryta

Załącznik dla emeryta Załącznik dla emeryta C&A Polska Sp. z.o.o Data utworzenia Utworzył: 2018/04 Zespół ds. RODO Data zmiany Zmienił: Bieżąca wersja 0.5 Poufność Dokument zewnętrzny Data kolejnej zmiany: 2019 Spis treści

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 Ilekroć w Instrukcji jest mowa o: Systemie - należy przez to rozumieć aplikację główną centralnego systemu teleinformatycznego,

Bardziej szczegółowo

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

CHMURA OBLICZENIOWA (CLOUD COMPUTING) CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem. POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. DEFINICJE 1.1. Administrator Maruta Wachta Sp. j. z siedzibą w Warszawie przy ul. Wspólnej 62, 00-684. 1.2. Dane osobowe wszystkie informacje o osobie fizycznej zidentyfikowanej

Bardziej szczegółowo

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r. AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES wersja obowiązująca od 20.03.2019 r. Ochrona sfery prywatności użytkowników agrodzienniczek.pl, w szczególności ochrony danych osobowych, jest aspektem,

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Usługi z chmury Publicznej

Usługi z chmury Publicznej 3 Usługi z chmury Publicznej Usługi z chmury publicznej TCO Service license One-time migration Reduced administration Instalacja lokalna TCO Software license Hardware/data center Maintenance Operations/

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Wzór umowy powierzenia przetwarzania danych osobowych nr...

Wzór umowy powierzenia przetwarzania danych osobowych nr... Załącznik nr 2 do umowy nr Wzór umowy powierzenia przetwarzania danych osobowych nr... zawarta w dniu. pomiędzy: Prezydentem Miasta Lublin Lublin, Plac Króla Władysława Łokietka 1, 20-109 Lublin, zwanym

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI obowiązuje od 21.05.2018 r. SOFTWARE GURU Bogusz Pękalski - właściciel serwisu i aplikacji polisawchmurze.pl dokłada wszelkich starań, aby odpowiednio chronić prywatność swoich Klientów

Bardziej szczegółowo

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia...

Umowa nr. Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia... Umowa nr. Załącznik nr 1 do umowy z dnia Wzór umowy o postępowaniu z danymi osobowymi i stosowanych środkach bezpieczeństwa w związku z zawarciem umowy nr... z dnia... zawarta pomiędzy Szpitalem Specjalistycznym

Bardziej szczegółowo