Obrót dokumentami elektronicznymi w chmurze



Podobne dokumenty
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Przetwarzanie danych w chmurze Cloud Computing

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Bezpieczeństwo danych osobowych w usługach w chmurze zagadnienia prawne. Warszawa, dnia 1 marca 2016 r. Maria Markiewicz radca prawny

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Umowa powierzenia przetwarzania danych osobowych

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata przyjętym dnia 15 lutego 2010 r.

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Ustawa o ochronie danych osobowych po zmianach

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Szkolenie. Ochrona danych osobowych

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

Aleksandra Auleytner, radca prawny, Partner Janina Ligner-Żeromska, adwokat, Partner Polska Izba Ubezpieczeo 12 lutego 2013 roku, Warszawa

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:

Zmiany w ustawie o ochronie danych osobowych

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

PolGuard Consulting Sp.z o.o. 1

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych

Ochrona danych osobowych w chmurze

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Ochrona danych osobowych przy obrocie wierzytelnościami

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ORAZ POUFNOŚCI INFORMACJI

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

Polityka ochrony prywatności

Polityka bezpieczeństwa

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Bezpieczeństwo danych osobowych listopada 2011 r.

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Przetwarzanie danych w chmurze

Raport o usługach cloud computing w działalności ubezpieczeniowej Regulacje prawne dotyczące ubezpieczeo związane z outsourcingiem usług IT

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ochrona danych osobowych w biurach rachunkowych

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Przetwarzanie danych osobowych w chmurze

WSTĘP. Rozdział 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zwykłe dane osobowe, a dane wrażliwe

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

wraz z wzorami wymaganej prawem dokumentacją

Przetwarzanie danych osobowych w przedsiębiorstwie

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W KONSALNET HOLDING S.A.

Polityka Bezpieczeństwa Firmy

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w ARION Szpitale Sp. z o. o.

POLITYKA BEZPIECZEŃSTWA

4Tel Partner Sp. z o.o.

PARTNER.

RODO A DANE BIOMETRYCZNE

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Stowarzyszeniu Lokalna Grupa Działania Partnerstwo Integracja Turystyka

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

PARTNER.

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

POROZUMIENIE O ZACHOWANIU POUFNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Załącznik do SIWZ tom II Wzór Umowy (z dnia r.) UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH I POUFNOŚCI INFORMACJI

Bezpieczna Chmura warunki legalnego przetwarzania dokumentów w modelu Cloud Computing. Wybrane Aspekty Prawne STEFAN CIEŚLA KANCELARIA RADCY PRAWNEGO

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzanie relacjami z dostawcami

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych

Transkrypt:

Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP

Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie dokumentów i danych, odpowiedzialność cywilna, karna i administracyjna) Nowe standardy dla cloud computingu Zalety obrotu dokumentami w chmurze Page 2

Czym jest cloud computing?

Modele CC Cloud computing udostępnienie zasobów informatycznych (np. sprzętu, zasobów pamięci, środowisk informatycznych, funkcjonalności oprogramowania użytkowego) przez Internet Podstawowa typologia usług CC: Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Aplikacje Aplikacje Aplikacje Platforma Platforma Platforma Infrastruktura Infrastruktura Infrastruktura Usługi pozostawione po stronie usługobiorcy Usługi wydzielone na zewnątrz Z prawnego punktu widzenia w ramach CC można wyróżnić relacje: B2B np. Amazon Web Services (IaaS) B2C np. Facebook (SaaS) B2G np. The G-Cloud Programme Page 4

Czym jest chmura dla prawnika? Usługi transgraniczne Powierzenie danych Zamówienia publiczne Umowa Przetwarzanie danych Page 5 Uśude Eksport danych osobowych

Dokumenty i dane w chmurze

Dokumenty elektroniczne w chmurze Page 7

Relacje podmiotów w chmurze ADMINISTRATOR DANYCH OSOBOWYCH (USŁUGOBIORCA) (spółka/ministerstwo/ organ) Powierzenie przetwarzania danych osobowych PRZETWARZAJĄCY 1 (USŁUGODAWCY) ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI PRZETWARZAJĄCY 2 Page 8 PODMIOTY DANYCH

Przetwarzane informacje Informacje neutralne z prawnego punktu widzenia Informacje publiczne (np. adresy urzędów, kursy walut NBP) Dane osobowe (np. adres, numer PESEL pracownika) Informacje prawnie chronione (np. informacje objęte tajemnicą lekarską, adwokacką, skarbową, bankową, ubezpieczeniową) Know-how & tajemnica przedsiębiorstwa (np. cenniki, wewnętrzne regulaminy) Utwory w rozumieniu prawa autorskiego (np. projekty architektoniczne, projekty towarów) Page 9 Obrót dokumentami elektronicznymi w chmurze Warszawa, 23 września 2015

Dane osobowe! Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Co może być danymi osobowymi? Adres IP Adres e-mail Adres zamieszkania Data urodzin Dane biometryczne PESEL Nazwisko Page 10

Informacje o pracownikach i kontrahentach System przetwarzania dokumentów elektronicznych powinien spełniać wymagania określone w Rozporządzeniu w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Osoby korzystające z takiego systemu powinny dysponować upoważnieniem. Page 11

Tajemnica przedsiębiorstwa Nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności (art. 11 ust. 4 uznk). Informacje te powinny być oznaczone jako tajemnica przedsiębiorstwa, a osoby korzystające z systemu powinny zawrzeć umowę o zachowaniu poufności. Komisja Europejska zaprezentowała projekt dyrektywy dotyczącej ujednolicenia prawa państw członkowskich w zakresie tajemnicy przedsiębiorstwa.

Wymogi regulacyjne

Wykaz aktów prawnych Umowy w zakresie CC (B2B, B2C, B2G) Ustawa Kodeks cywilny Ustawa o świadczeniu usług drogą elektroniczną ("Uśude") Ustawa o świadczeniu usług na terytorium RP Rozporządzenie Rady (WE) ustanawiające wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania Ustawa o zwalczaniu nieuczciwej konkurencji ("Uznk") B2B Ustawa Prawo bankowe Ustawa o działalności ubezpieczeniowej Ustawa Prawo telekomunikacyjne Ustawa o organizacji i funkcjonowaniu funduszy emerytalnych Ustawa o funduszach inwestycyjnych Prawo konsumenckie (B2C) Ustawa o prawach konsumenta Ustawa o ochronie konkurencji i konsumentów Ustawa o przeciwdziałaniu nieuczciwym praktykom rynkowym B2G Ustawa o ochronie informacji niejawnych Prawo zamówień publicznych Ustawa o partnerstwie publiczno-prywatnym Ustawa o finansach publicznych Page 14

Regulacje i wytyczne organów WYMOGI PRAWNE TECHNICZNE I ORGANIZACYJNE WYTYCZNE ustawa o ochronie danych osobowych z 1997 (na podstawie dyrektywy z 1995) Rozporządzenia wykonawcze do: ustawy o ochronie danych osobowych Opinie Grupy Roboczej art. 29 Dekalog chmuroluba Page 15

Wymagana dokumentacja 1 2 3 4 5 Polityka bezpieczeństwa Instrukcja zarządzania systemem informatycznym Upoważnienie dla (współ)pracowników do przetwarzania danych osobowych Ewidencja upoważnionych (współ)pracowników Umowa (pod)powierzenia danych osobowych Page 16

Przesyłanie dokumentów za granicę Chmura międzynarodo wa Eksport danych Przepisy polskie Chmura krajowa Prawo administratora + środki techniczne przetwarzającego W ramach EOG Poza EOG Adekwatna ochrona Jak w ramach EOG Nieadekwatna ochrona Prawo administratora Zgoda GIODO Decyzje Komisji uznana adekwatność Safe Harbor USA BCR SCC Page 17

Zgoda GIODO Do 1 stycznia 2015 Obowiązek każdorazowego uzyskania zgody GIODO na przekazanie danych osobowych do państwa trzeciego, które nie zapewnia na swoim terytorium odpowiedniego poziomu ochrony danych osobowych. Po 1 stycznia 2015 Brak obowiązku uzyskania zgody GIODO, jeśli przekazujący dane zastosuje modelowe klauzule umowne bez zmiany ich treści. Page 18

Zabezpieczanie dokumentów - szyfrowanie danych w polskim prawie Obowiązek szyfrowania w polskim prawie: komputer przenośny urządzenia i nośniki, na których przetwarzane są dane sensytywne danych wykorzystywanych do uwierzytelnienia w sieci publicznej Internet Page 19

Sankcje

Odpowiedzialność ADMINISTRACYJNA CYWILNA KARNA Decyzje GIODO: Przywrócenie stanu zgodnego z prawem W razie niewykonania decyzji grzywna (jednorazowo do 50 tys. zł, łącznie do 200 tys. zł) Odpowiedzialność deliktowa (za naruszenie dóbr osobistych) brak możliwości ograniczenia odpowiedzialności za szkodę umyślną Przestępstwem jest m.in. niespełnienie obowiązku informacyjnego Przetwarzanie danych przez nieuprawnionego naruszenie obowiązku zabezpieczenia danych brak rejestracji zbioru danych utrudnianie kontroli uzyskanie informacji przeznaczonej dla kogoś innego, poprzez sieć telekomunikacyjną lub łamiąc zabezpieczenia elektroniczne nieuprawniony dostęp do informacji dla niego nieprzeznaczonej Page 21

Nowe standardy dla CC

Nowe standardy dla cloud computingu Code of conduct for Cloud Service Providers przygotowany przez Cloud Select Industry Group Cloud Service Level Agreement Standardisation Guidelines ISO/IEC 27018:2014 Information technology Security techniques Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors Page 23

Zalety obrotu dokumentami w chmurze Page 24

Zalety obrotu dokumentami w chmurze Samoobsługowość Swobodna dostępność Wspólne zasoby Dynamiczne skalowanie Proporcjonalność kosztów do wykorzystanych zasobów Page 25

Dziękuję! Maria Guzewska