Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji



Podobne dokumenty
Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Bezpieczeństwo danych osobowych listopada 2011 r.

Przetwarzanie danych w chmurze Cloud Computing

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Outsourcing usług logistycznych komu się to opłaca?

Ustawa o ochronie danych osobowych po zmianach

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Powierzenie przetwarzania danych osobowych teoria vs. praktyka

PolGuard Consulting Sp.z o.o. 1

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

Business Process Outsourcing (BPO) Kancelaria Prawna FGGK ul. Dolna 10 lok. 2, Warszawa,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Krajowa Reprezentacja Doktorantów

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Polityka bezpieczeństwa danych osobowych

Zmiany w ustawie o ochronie danych osobowych

Szkolenie. Ochrona danych osobowych

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Przetwarzania danych osobowych

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

REJESTR ZBIORÓW. z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

PARTNER.

Dane osobowe w data center

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

Jak legalnie przekazywać dane osobowe w grupie kapitałowej i do podwykonawców

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

Przetwarzanie danych osobowych w chmurze

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

SPOTKANIE PROGRAMOWE AGENTÓW TURYSTYCZNYCH

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

POMAGAMY ZREALIZOWAĆ TWÓJ CEL OUTSOURCING W BADANIACH KLINICZNYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Ochrona danych osobowych przy obrocie wierzytelnościami

Umowa powierzenia przetwarzania danych osobowych. zawarta w... w dniu... roku pomiędzy:

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Polityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Tajemnica bankowa i ochrona danych osobowych w czynnościach outsourcingowych

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Outsourcing, a praca tymczasowa-

OCHRONA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MSZCZONOWSKA. Łukasz Zegarek 29 listopada 2016 r.

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Monitoring wizyjny a ochrona danych osobowych

Debiut na NewConnect g ru r dzie i ń

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA

Ochrona wrażliwych danych osobowych

PROMESA B.H.U. BIURO SPRAW PRACOWNICZYCH, UBEZPIECZEŃ SPOŁECZNYCH I BHP LABOUR LAW AND SOCJAL INSURANCE CONSULTING OFFICE

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOSBOWYCH Zwana dalej ( Umową ) Zawarta w dniu.2019r. pomiędzy:

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

Załącznik 5. UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową. zawarta w... w dniu... r. pomiędzy:

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

O nas. Specjalizujemy się w outsourcingu wyspecjalizowanych

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

59 zł netto zamiast 295! Oszczędzasz 80%

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO

Obowiązek powoływania Administratora Bezpieczeństwa Informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

OFERTA OUTSOURCING IT

Wydawanie upoważnień do przetwarzania danych osobowych 1

Polityka Prywatności i Bezpieczeństwa Wersja 1

Rola administratora bezpieczeństwa informacji w dyrektywie 95/46 oraz w prawodawstwie państw członkowskich UE. adw. dr Paweł Litwiński

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

OGÓLNOKRAJOWY REJESTR ADMINISTRATORÓW BEZPIECZEŃSTWA INFORMACJI

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Transkrypt:

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz więcej firm decyduje się więc na to, aby inna firma, bardziej wyspecjalizowana w konkretnej dziedzinie, zajmowała się księgowością, archiwizowaniem danych, szkoleniami, czy też procesem rekrutacji. Często też zleca się prowadzenie dokumentacji czy też odbieranie korespondencji, w czym szczególnie wyspecjalizowały się wirtualne biura. Czy zatem outsourcing ma jakieś wady?

Dane Osobowe Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można bezpośrednio lub pośrednio określić w szczególności poprzez powołanie się na numer identyfikacyjny albo jeden lub kilku specyficznych czynników określających jej cech fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe, lub społeczne.

Przetwarzanie danych Jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonujemy w systemach informatycznych i w wersji papierowej.

Ciekawostka Do danych osobowych zalicza się: adres e-mail, adres IP, krata gorączkowa w szpitalu.

Administrator danych (ADO) Organ, jednostka organizacyjna podmiot lub osoba decydująca o środkach przetwarzania danych osobowych. Administratorem danych osobowych będzie np. organizacja będąca właścicielem bazy e-mailowej która ma przeprowadzić kampanię promocyjna

firma outsourcingowa Podmiot (inna firma ) któremu ADO powierzył dane osobowe w oparciu o pisemną umowę zgodnie z art. 31 ust.1 ustawy o ochronie danych osobowych UODO

Ustawa o ochronie danych osobowych zobowiązuje administratora danych (przedsiębiorcę, spółkę) do wyznaczenia Administratora Bezpieczeństwa Informacji (ABI). Przedsiębiorca może sam pełnić tę funkcję (w przypadku spółek funkcje ABI może pełnić np, członek Zarządu) lub też może powołać na to stanowisko inną osobę.

Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż inni, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my Henry Ford

Ustanowienie administratora bezpieczeństwa informacji to obowiązek firm, zapisany w ustawie o ochronie danych osobowych. Zakres zadań i odpowiedzialności przypisany do tej funkcji jest dość szeroki. W ramach usług związanych z bezpieczeństwem informacji Przejmując obowiązki ABI w firmie klienta, firma outsourcingowa gwarantuje zarządzanie danymi zgodnie z regulacjami prawa, zapewniając przy tym wysoki poziom bezpieczeństwa.

Zalety Outsourcingu to przede wszystkim zmniejszenie wydatków we własnej firmie. Przedsiębiorstwa wychodzą z założenia, że np. Administratora Bezpieczeństwa Informacji lepiej poradzi sobie ze napisaniem polityki bezpieczeństwa, niż miałby to robić ktoś z wewnątrz, a oprócz tego zrobi to znacznie taniej, co w tym wypadku oznacza również szybciej.

Korzystanie z usług innej, wyspecjalizowanej firmy umożliwia korzystanie z jej wiedzy jak najbardziej aktualnej i rzetelnej usługi przez nią świadczone również powinny takie być. Czasem też, na outsourcing firmy decydują się z innego powodu nawet, gdyby chciały podjąć się wykonania jakiegoś zadania samodzielnie, to nie są w stanie, bo nie dysponują wyspecjalizowanymi narzędziami, np. oprogramowanie, czy sprzętem, które okazują się w tym wypadku niezbędne.

Zaleta mniejsze koszty pracy Jedną z głównych zalet (i prawdopodobnie najważniejszą dla firm) jest niższy koszt pracy. Zależy to od tego, czy firma korzysta z usług innej firmy z tego samego kraju, czy zza granicy. Pełnoetatowi pracownicy mogą być kosztowni, szczególnie z działu IT. Jeśli praca jest przeniesiona na zewnętrzny zespół, w innym kraju z mniejszymi kosztami życia, pensja jest niższa, co może zaoszczędzić firmie dużo pieniędzy.

Zaleta Łatwiej zwolnić i zatrudnić Outsourcing pozwala firmie na zwiększenie i zmniejszenie pracy szybciej niż przy pełnoetatowych pracownikach. Jeśli korzystają z usług własnych pracowników, firma musi przejść przez długi proces zatrudniania, lub przemieścić ludzi z jednego działu do drugiego. Kiedy stosujemy outsourcing nie ma takiego problemu. Łatwo jest zatrudnić więcej ludzi do danej pracy, tak samo jak łatwiej jest ich przemieścić niż zwalniać pracowników. Zależy to oczywiście od kontraktu.

Zaleta łatwiej wypełnić luki w umiejętnościach Firmy często nie mają wszystkich potrzebnych ludzi i umiejętności, które są potrzebne. Oczywiście mogą zatrudnić nowe osoby do poważnych technicznych prac lub z wymaganym doświadczeniem. Jednakże, zazwyczaj łatwiej jest znaleźć potrzebne umiejętności w firmie, z których usług korzystamy przez outsourcing. Mogą tam być dostępne osoby z odpowiednimi umiejętnościami.

Zaleta pozwala na skupienie się na najważniejszym biznesie Niektóre z popularnych obszarów outsourcingowych to rozwój oprogramowania, wsparcie dla aplikacji, help desk oraz infrastruktura. Zamiast zarządzać nimi wszystkimi wewnątrz struktury firmy, dobrym pomysłem jest wykorzystanie do tego innej firmy. Dzięki temu będzie łatwiej skupić się na najważniejszych obszarach biznesu, takich jak zdobycie klienta i zysku.

Wady outsourcingu można wymienić przede wszystkim brak kontroli nad powierzonym zleceniem. To oznacza również, że nie jesteśmy w stanie zweryfikować poprawności jego wykonania, jednak, jak już zostało wcześniej wspomniane, zdajemy się na wiedzę doświadczonej firmy. Jeszcze jedną wadą outsourcingu jest ewentualność wycieku ważnych, firmowych danych, np. osobowych, dotyczących obrotów firmy, klientów.

Wada ryzyko dzielenia się poufnymi informacjami Umowa outsourcingowa wymaga udostępnienia innej firmie systemu i danych osobowych. Może to być ograniczone, w zależności od rodzaju pracy. Jest to ryzykowne, gdyż informacje mogą być źle użyte. Inna firma może użyć informacji dla własnych korzyści lub w innym nieetycznym celu. Są tego prawne konsekwencje, a taka sytuacja powinna być ujęta w umowie.

Wada ekstra koszty nieobjęte umową Najczęściej umowa jest podpisana pomiędzy instytucją zlecającą pracę, a firmę pracę wykonującą i obejmuje bardzo konkretne działania za konkretne wynagrodzenie. Opłata za usługi jest włączona w kontrakt. Wadą takiego rozwiązania jest to, że w zależności od umowy, dodatkowa praca będzie wymagała dodatkowej zapłaty.

Wada zły PR Wadą outsourcingu jest możliwy zły image firmy. Popularna opinia mówi, że firma odbiera miejsca pracy lokalnej społeczności i wykorzystuje tanią siłę roboczą. Firma, która rozważa outsourcing musi wziąć to pod uwagę zanim to robi. Źródło Advantages and Disadvantages of Outsourcing in IT

Outsourcing ABI jest w pełni dopuszczalną przez GIODO, sprawdzoną i powszechnie praktykowaną usługą pozwalającą na odciążenie przedsiębiorstw i instytucji publicznych od obowiązków związanych z ochroną danych osobowych.

Szczeble zarządzania w organizacji

Dziękuję za uwagę