Ochrona danych osobowych w chmurze



Podobne dokumenty
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Profesjonalny Administrator Bezpieczeństwa Informacji

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

Certyfikowany kurs dla Administratorów Bezpieczeństwa Informacji (ABI) Szczegółowe zagadnienia

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Ochrona danych osobowych przy obrocie wierzytelnościami

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Dane osobowe w data center

Krajowa Konferencja Ochrony Danych Osobowych

PROGRAM NAUCZANIA KURS ABI

Ochrona danych osobowych w służbie zdrowia

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Od 1 stycznia 2015 r. zaczęły obowiązywać znowelizowane przepisy ustawy o ochronie danych osobowych

Ustawa o ochronie danych osobowych po zmianach

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Ochrona danych osobowych w administracji publicznej

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Zmiany w ustawie o ochronie danych osobowych

Przetwarzanie danych osobowych w chmurze

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Wydawanie upoważnień do przetwarzania danych osobowych 1

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Wnioski i perspektywy dla przedsiębiorstw po najnowszych zmianach w polskiej ustawie o ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

II Lubelski Konwent Informatyków i Administracji r.

Uchwała wchodzi w życie z dniem uchwalenia.

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Umowa powierzenia przetwarzania danych osobowych Nr...

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

Kancelaria Doradztwa Podatkowego Irena Grządziel ul. Dobrawy 7/7, Pszczyna Oferta:

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

REWITALIZACJA SPOŁECZNA

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

Informacja o przetwarzaniu danych osobowych przez INSTAL TM

OFERTA SZKOLENIOWA ADRESACI SZKOLENIA

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

,,Kiedy obejmowałem urząd prezydenta, jedynie eksperci od fizyki słyszeli o terminie World Wide Web. Teraz nawet mój kot ma swoją stronę.

Umowa o powierzanie przetwarzania danych osobowych

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

WZÓR UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Nr.../ 2019 r.

Zarządzanie bezpieczeństwem danych osobowych

UMOWA POWIERZENIA przetwarzania danych osobowych

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

POROZUMIENIE W SPRAWIE POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

I Program szczegółowy akredytowanego Kursu dla Administratorów Bezpieczeństwa Informacji

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Prosimy o uważne zapoznanie się z niniejszą Polityką prywatności, ponieważ zawiera ona istotne dla Państwa informacje.

Instytucja administratora bezpieczeństwa informacji przy obecnie obowiązujących przepisach prawa Pytania, odpowiedzi, fakty i mity

Zarządzenie 132/2015. Burmistrza Miasta i Gminy Ogrodzieniec z dnia 10 września 2015 r.

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Czas trwania szkolenia- 1 DZIEŃ

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

Umowa powierzenia przetwarzania danych osobowych

Informacja o ochronie danych osobowych dla partnerów biznesowych

Profesjonalny Administrator Bezpieczeństwa Informacji

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

Wprowadzenie. 2. Czy powołanie ABI jest obowiązkowe? [ ] Powstało mylne, powszechne przekonanie o konieczności powołania ABI [ ]

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

PRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA

Kontrola GIODO w firmie

Czy i kiedy można wymieniać się danymi osobowymi w ramach grupy spółek? Piotr Grzelczak

zaś wspólnie zwanymi dalej Stronami.

Dokumentacja ochrony danych osobowych w firmie

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

POLITYKA PRYWATNOŚCI BLOG O MLM

O firmie» Polityka prywatności

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

Transkrypt:

Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1.

Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność Administratora Danych oraz ABI Skutki nie przestrzegania prawa Droga dojścia do właściwego rozwiązania 2

Kilka faktów na temat Ochrony Danych Osobowych W roku 2013 r. GIODO: Zarejestrował 28 264 zbiory danych osobowych. Rozpatrzył 2 472 skargi od obywateli i instytucji. Najwięcej skarg dotyczy działalności instytucji finansowych i administracji publicznej. Przeprowadził 173 zaplanowane kontrole. Podjął 1358 decyzji wykonawcze, w wyniku czego 103 sprawy trafiły do sądu. Skierował do prokuratury 16 zawiadomień o popełnieniu przestępstwa. GIODO stwierdza uchybienia u 74% kontrolowanych podmiotów. Audytel przeprowadził w latach 2006-20013 badania 197 systemów informatycznych. Tylko 11% badanych aplikacji spełniało w pełni wymogi Rozporządzenia. 3

Można? Nie można? Co jest prawdą? Rozmawiając z klientami spotykamy diametralnie różne opinie: Jedni mówią: Wszystko można Kogo obchodzi, gdzie ja przetwarzam moje własne zbiory danych? Jesteśmy firmą międzynarodową i mamy globalne systemy. Dostawca chmury gwarantuje mi bezpieczeństwo. Mamy wewnętrzne, korporacyjne procedury ochrony danych osobowych. 173 kontrole GIODO? To czysta iluzja, nie ma czego się bać. Inni mówią: Nic nie można Chcieliśmy uruchomić pocztę w chmurze, ale prawnicy nam odradzili. Potrzebna jest zgoda GIODO na przetwarzanie poza Polską. Brak kontroli nad dostawcą usług w chmurze. Jak GIODO wykryje dane w chmurze będą poważne konsekwencje. 4

Jak jest naprawdę? Można czy nie można? A więc można czy nie można? Jakie będą skutki? Jedni mówią: Wszystko można Kogo obchodzi FAŁSZ -> Źródła prawa Jesteśmy firmą międzynarodową FAŁSZ -> obowiązują regulacje UODO Dostawca chmury gwarantuje FAŁSZ -> odpowiedzialność spoczywa na nas korporacyjne procedury FAŁSZ -> to nie wystarczy Kontrola GIODO to czysta iluzja FAŁSZ -> JUŻ NIE! Inni mówią: Nic nie można Chcieliśmy uruchomić pocztę w chmurze FAŁSZ -> pod pewnymi warunkami Zgoda GIODO na przetwarzanie poza Polską FAŁSZ -> zależy od lokalizacji Brak kontroli nad dostawcą usług w chmurze FAŁSZ -> chociaż to nie automat Jak GIODO wykryje FAŁSZ -> o ile działa polityka bezpieczeństwa ODO 5

Zacznijmy od początku: Źródła prawa KONSTYTUCJA Art. 47. Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. Art. 51. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczącej jego osoby. USTAWA o Ochronie Danych Osobowych z dn. 29.08.1997 r. Rozdział 3: Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy osoba której dane dotyczą wyrazi na to zgodę. Rozdział 4: Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą ROZPORZĄDZENIE MSWiA z dnia 29.04.2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 6

Transfer danych do państw trzecich Art. 47.1. Przekazanie danych osobowych do państwa trzeciego może nastąpić, jeżeli państwo docelowe zapewnia na swoim terytorium odpowiedni poziom ochrony danych osobowych. Art. 47.1a. Odpowiedni poziom ochrony danych osobowych, o którym mowa w ust. 1, jest oceniany z uwzględnieniem wszystkich okoliczności dotyczących operacji przekazania danych, w szczególności biorąc pod uwagę charakter danych, cel i czas trwania proponowanych operacji przetwarzania danych, kraj pochodzenia i kraj ostatecznego przeznaczenia danych oraz przepisy prawa obowiązujące w danym państwie trzecim oraz stosowane w tym państwie środki bezpieczeństwa i zasady zawodowe. Co to oznacza w praktyce? Wszystkie kraje EOG spełniają te warunki. Na stronie GIODO jest lista krajów spoza EOG, które również mają odpowiedni poziom ochrony. 7

Korzystanie z systemów globalnych USA? Certyfikat Safe Harbor jeżeli infrastruktura dostawcy znajduje się w Stanach Zjednoczonych Ameryki Północnej. BCR Wiążące reguły korporacyjne prawnie wiążące reguły lub polityki bezpieczeństwa zatwierdzone przez GIODO. Standardowe klauzule umowne - Zgoda GIODO nie jest wymagana, jeśli administrator danych zastosuje odpowiedni poziom zabezpieczeń przez klauzule zatwierdzone przez Komisję Europejską. Zgoda osoby, której dane dotyczą - zawsze, gdy jest wyrażona dobrowolnie. 8

(Nie)dopuszczalność stosowania systemów globalnych kiedy nie można ich stosować! Gdy aplikacja nie spełnia wymogów Rozporządzenia MSWiA z 29 kwietnia 2004 r. dotyczącego ochrony danych osobowych. Gdy informacje które posiadamy mają charakter informacji niejawnych, a aplikacja nie uzyskała akredytacji ABW lub SKW na podstawie art. 48 Ustawy o ochronie informacji niejawnych. Gdy w wyniku wpisania danych do systemu stracimy kontrolę nad danymi osobowymi. 9

Kto odpowiada za bezpieczeństwo danych? Założenie wielu klientów: Dostawca usług odpowiada za bezpieczeństwo i zapewni mi odpowiedni poziom ochrony. Prawda: Użytkownik zawsze sam odpowiada za bezpieczeństwo i musi rozważyć kwestie ochrony. Wszelkie prawa zastrzeżone Audytel S.A. 2013 10

Czy rzeczywiście kontrola GIODO to iluzja? Tak było do 31.12.2014 KONTROLA PROCESU PRZETWARZANIA DANYCH prowadzona jedynie przez GIODO na podstawie skargi lub zaplanowanego działania. Art. 36a.2. Tak jest obecnie Do zadań administratora bezpieczeństwa informacji należy: [ ] sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych. GIODO może zlecić ABI przeprowadzenie kontroli ABI ma obowiązek przeprowadzenia kontroli oraz: Sporządzenia sprawozdania z przeprowadzonej kontroli. Przekazania do GIODO protokołu zawierającego WSZYSTKIE uchybienia GIODO na tej podstawie może przeprowadzić własną kontrolę i zweryfikować ustalenia ABI. 11

Najczęstsze błędy w polityce bezpieczeństwa DO Niewłaściwe umocowanie ABI-ego w strukturze organizacyjnej. Brak listy systemów, których dotyczy oraz ich lokalizacji w Instrukcji. Ewidencja i upoważnienia dotyczą zbiorów przetwarzanych tylko w systemach informatycznych. Brak precyzyjnego określenia zakresu danych w umowach powierzenia zawieranych z dostawcami usług. Brak procedur awaryjnego dostępu do haseł administracyjnych. Brak identyfikatorów użytkownika w ewidencji osób upoważnionych. Brak procedury testowego odtworzenia danych z backupu. Wykaz miejsc przetwarzania nie zawiera miejsc związanych z powierzeniem danych podwykonawcom. Nieprecyzyjne procedury nadawania uprawnień i uwierzytelniania użytkownika. Brak zasad dotyczących jakości haseł lub zmiany hasła. Upoważnienia dla pracowników nie określają zakresu dostępu do danych. 12

Jak dowiedzieć się o niezgodności systemu? od GIODO po przeprowadzonej kontroli? mediów, po stwierdzonym wycieku danych? od osoby, wnoszącej skargę?... od dostawcy, informującego nas o niespełnianiu przez system wymogów rozporządzenia? Wszelkie prawa zastrzeżone Audytel S.A. 2013 13

ale lepiej uzyskać tę wiedzę przez: Przeprowadzenie audytu wewnętrznego Należy to do obowiązków ABIego Przeprowadzenie audytu zewnętrznego Czasem prościej zapytać specjalistę Wszelkie prawa zastrzeżone Audytel S.A. 2013 14

Przebieg kontroli GIODO Wizyta Inspektorów Wywiady z pracownikami Ocena zabezpieczeń Przedstawienie zakresu kontroli Zebranie dokumentów do oceny Zebranie wyjaśnień od zarządu/przedstawiciela oraz ABI Analiza upoważnień do przetwarzania danych Zebranie wyjaśnień od pracowników Ocena używanych systemów informatycznych Stosowane zabezpieczenia fizyczne Stosowanie się pracowników do procedur Zabezpieczenia techniczne Obowiązki Administratora Danych: ozapewnienie dostępu do pomieszczeń, w których przetwarzane są dane, oumożliwienie rozmowy i odebrania wyjaśnień od każdego pracownika, oprzygotowanie żądanych przez Inspektorów GIODO dokumentów, związanych z przetwarzaniem danych, oczynny udział w procesie kontroli przez zarząd firmy lub osobę do tego wyznaczoną (udzielenie potrzebnych wyjaśnień). PROTOKÓŁ POKONTROLNY Pamiętaj: GIODO może wydać decyzję o zakazie dalszego przetwarzania danych osobowych, gdy stwierdzi że dane są przetwarzane z rażącym naruszeniem prawa Wszelkie prawa zastrzeżone Audytel S.A. 2013 15

Co dalej? Otrzymujemy decyzję GIODO Postanowienia zawarte w decyzji GIODO Stwierdzenie nieprawidłowości i żądanie usunięcia uchybień: Brak stwierdzenia uchybień koniec kontroli Wstrzymania przekazywania danych osobowych do państwa trzeciego Uzupełnienia, uaktualnienia, sprostowania, udostępnienia lub nieudostępniania danych osobowych Zastosowania dodatkowych środków zabezpieczających dane osobowe Zabezpieczenia danych lub przekazania ich innym podmiotom Usunięcia danych osobowych 16

Co robić gdy system jest niezgodny? System niezgodny z wymaganiami ODO Dostosowanie systemu do wymogów Rozporządzenia Wdrożenie nowej aplikacji Zaprzestanie przetwarzania danych w systemie 17

Jak nie wpaść w błędne koło? Stwierdzenie niezgodności Kontrola lub Audyt Wdrożenie Decyzja o zmianach Staranność na każdym kroku Na każdym kroku możliwy jest błąd Profesjonalizm podejścia Audyt przed zmianami Zgodność z prawem Zaangażowanie Wybór specjalistów rozwiązania 18

Dziękuję za uwagę Jan Raszewski PS. Warto wyznaczyć ABI! Audytel S.A. ul. ks. I. Skorupki 5 (Stratos Office Center) 00-546 Warszawa tel.: (22) 537 5050 fax: (22) 537 5051 e-mail: info@audytel.pl web : http://www.audytel.pl 19