SlideShare a Scribd company logo
1 of 14
Download to read offline
Koniec Safe Harbour
czyli
na co uważać wybierając
dostawcę usług cloud
computing
Spis treści
1.  Niebezpieczna chmura zza oceanu
2.  Przetwarzanie danych osobowych - definicje
3.  Kto czuwa nad przetwarzaniem danych w Polsce?
4.  Kiedy administrator może przekazać dane?
5.  Przekazanie danych osobowych do Państw trzecich
6.  Zagrożenia związane z przechowywaniem danych za granicą
7.  Przechowywanie danych poza UE – przypadek USA
8.  Kogo dotyczy Safe Harbour?
9.  Beyond.pl - Bezpieczna chmura obliczeniowa
www.beyond.pl
Niebezpieczna chmura zza oceanu
www.beyond.pl
6 października 2015 Trybunał Sprawiedliwości UE unieważnił
decyzję pozwalającą na swobodny transfer danych osobowych
z UE do USA, uznając założenia programu Safe Harbour jako nie
wystarczające w kwestie zachowania odpowiedniego poziomu
bezpieczeństwa danych.
 
Tym samym zakwestionowano zgodność dostawców usług cloud
computing z USA z europejskimi wymogami dotyczącymi przetwarzania
i przechowywania danych osobowych, szczególnie z dyrektywą 95/46/WE1.
Oznacza to, że kto wybiera usługi cloud computing firm spoza krajów EOG
(Europejski Obszar Gospodarczy: kraje UE oraz Islandia, Liechtenstein,
Norwegia) i wykorzystuje je do przechowywania danych osobowych łamie
zasady ochrony osób fizycznych w zakresie przetwarzania danych
osobowych i swobodnego przepływu tych danych wg ustawy o ochronie
danych osobowych z dnia 29 sierpnia 1997 r.
Zgodnie z mającymi wejść w życie przepisami kara za podobne
postępowanie może wynieść do 1 mln euro lub 5% dochodu firmy.
www.beyond.pl
Dane osobowe – są to wszelkie informacje dotyczące konkretnej osoby,
za pomocą których bez większego wysiłku można tę osobę zidentyfikować,
chociaż nie jest ona wyraźnie wskazana (np. PESEL, adres e-mail w
niektórych przypadkach także IP).
Przetwarzanie danych – jakiekolwiek operacje wykonywane na
danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie,
opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te,
które wykonuje się w systemach informatycznych.
Kto uczestniczy w procesie przetwarzania danych?
1. OSOBA – której dane dotyczą
2. ADMINISTRATOR – kontroluje zarządzanie danymi
3. PRZETWARZAJĄCY dane – w kontekście chmury będzie to najczęściej
dostawca usługi cloud computing
Przetwarzanie danych osobowych - definicje
www.beyond.pl
W Polsce legalność przetwarzania danych jest uwarunkowana zapisami
w ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997r. oraz
wydanymi na jej podstawie aktami wykonawczymi – rozporządzeniami
Ministra Spraw Wewnętrznych i Administracji.
Firmy mogą zainteresowane przetwarzaniem danych w chmurze mogą
skorzystać również ze wskazówek i rekomendacji grupy roboczej art. 29
oraz poradników wydawanych przez GIODO podkreślających istotność
administracji danymi zgodnie z wymogami UE.
Główny problem związany z przetwarzaniem danych osobowych
w chmurze dotyczy możliwości sprawowania kontroli przez
organizację będącą administratorem nad danymi przetwarzanymi
w chmurze przez cloud providera.
Kto czuwa nad przetwarzaniem danych w Polsce?
www.beyond.pl
Administrator danych może bez przeszkód przekazać dane osobowe do
państwa trzeciego, jeżeli:
1) osoba, której dane dotyczą, udzieliła na to zgody na piśmie,
2) przekazanie jest niezbędne do wykonania umowy pomiędzy administratorem
danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie,
3) przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby,
której dane dotyczą, pomiędzy administratorem danych a innym podmiotem,
4) przekazanie jest niezbędne ze względu na dobro publiczne lub do wykazania
zasadności roszczeń prawnych,
5) przekazanie jest niezbędne do ochrony żywotnych interesów osoby,
której dane dotyczą,
6) dane są ogólnie dostępne.
A w innym przypadku….
Kiedy administrator może przekazać dane?
www.beyond.pl
Przekazanie danych osobowych do Państw trzecich
Jeżeli firma np. cloud provider planuje przekazywać dane poza Europejski Obszar Gospodarczy (EOG) musi
zastosować się do wymogów UE.
Dyrektywa Unii Europejskiej (95/46/WE1) pozwala na transfer danych osobowych do krajów spoza EOG, jeżeli państwo
docelowe stwarza odpowiednie gwarancje ochrony danych osobowych na swoim terytorium.
Decyzję stwierdzającą odpowiedni stopień ochrony danych osobowych przez państwo trzecie wydaje Komisja Europejska.
Wg polskich norm, jeżeli państwo docelowe nie zapewnia odpowiednich standardów ochrony, przekazanie danych może
mieć miejsce tylko po uzyskaniu zgody GIODO, pod warunkiem, że administrator danych zapewni odpowiednie
zabezpieczenia w zakresie ochrony prywatności oraz praw i wolności osoby, której dane dotyczą (art. 48 ustawy).
www.beyond.pl
Przekazanie danych do Państw trzecich (poza EOG), niespełniającym
wymogów UE, może wiązać się z szeregiem zagrożeń, takich jak:
•  utrata kontroli nad danymi osobowymi,
•  niewystarczające informacje na temat tego, w jaki sposób, gdzie i przez
kogo dane są przetwarzane,
•  dzieleniem się zasobami z innymi stronami przez przetwarzającego,
•  brakiem przejrzystości łańcucha outsourcingu obejmującego licznych
przetwarzających i podprzetwarzających,
•  brakiem przejrzystości informacji, jakie administrator jest w stanie
zapewnić osobie, której dane dotyczą na temat tego, jak przetwarzane
są jej dane osobowe.
Zagrożenia związane z przechowywaniem danych za granicą
Przechowywanie danych poza UE – przypadek USA
Amerykańskie prawo nie gwarantuje standardów przechowywania
danych spełniających wymogi Unii Europejskiej.
W odpowiedzi na te obostrzenia, ponad 16 lat temu wprowadzono
program Safe Harbour, który umożliwił amerykańskim firmom
przesyłanie danych obywateli Unii.
 
Safe Harbour miało być swoistym kompromisem – program miał
z jednej strony zapewnić swobodę prowadzenia działalności
gospodarczej, a z drugiej zagwarantować Europejczykom ochronę ich
prawa do prywatności.
 
 
"Bezpieczna przystań" była krytykowana nie raz, a m.in. afera Snowdena
sygnalizowała, że nie jest to wystarczające zabezpieczenie.
www.beyond.pl
Kogo dotyczy Safe Harbour?
www.beyond.pl
Na wytycznych Safe Harbour opierała się dotąd polityka także największych amerykańskich gigantów
z branży cloud computing.
 
“Amazon.com, Inc. and its controlled U.S. subsidiaries, including Amazon Web Services, Inc., are participants in the Safe
Harbor program developed by the U.S. Department of Commerce and (1) the European Union and (2) Switzerland,
respectively. Amazon has certified that we adhere to the Safe Harbor Privacy Principles agreed upon by the U.S. and (1) the
European Union and (2) Switzerland, respectively. For more information about the Safe Harbor and to view our certification”
Źródło: https://aws.amazon.com/privacy/
  
“We then back those protections with strong contractual commitments to safeguard customer data by abiding by the EU
Model Clauses, Safe Harbor programs, and ISO/IEC 27018 (which governs the processing of personal information).”
Źródło:https://azure.microsoft.com/en-us/support/trust-center/privacy/
Wraz z wyrokiem Trybunału Sprawiedliwości UE i zawieszeniem Safe Harbour powyższe
wskazania tracą aktualność.
Nie łam prawa!
Wybierz chmurę obliczeniową z Europy
www.beyond.pl
Bezpieczna chmura obliczeniowa
www.beyond.pl
Chmura dla Biznesu Beyond.pl
Chmura obliczeniowa dla firm, dostępna w 4 pakietach dostosowanych do zapotrzebowania.
Zapewnia wszystkie korzyści oferowane przez chmurę obliczeniową przy zachowaniu pełnej
kontroli i bezpieczeństwa aplikacji dla biznesu.
Chmura dla ekspertów e24cloud
	
  
e24cloud to infrastruktura na żądanie (IaaS), która umożliwia szybkie stworzenie, elastyczne
skalowanie i łatwe zarządzanie mocą i przestrzenią obliczeniową dla dowolnych projektów
IT. Wystarczy założyć konto i już można korzystać.
www.beyond.pl
Bezpieczna chmura obliczeniowa
Wszystkie elementy infrastruktury chmury obliczeniowej e24cloud / Beyond.pl
znajdują się na terenie Polski.
Wszystkie dane naszych klientów są przechowywane zgodnie z polskim
czy europejskim prawem.
Beyond.pl i e24cloud korzystają w 100% z polskiego kapitału i nie podlegają
rozporządzeniom obowiązującym podmioty zza Oceanu
PAMIĘTAJ! Wszyscy amerykańscy dostawcy usług cloud computing
Podlegają regulacją PATRIOT ACT, które zobowiązują je do inwigilacji
danych przez amerykański wywiad. Bez względu na miejsce przechowywania
danych.
Przenosząc swoje dane do e24cloud i beyond.pl , nie musisz się martwić
o ich bezpieczeństwo a Twoja firma postępuje zgodne z regulacjami
prawnymi.
www.beyond.pl
BIURO@BEYOND.PL
T +48 61 859 70 07

More Related Content

What's hot

Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych3e Interent Software House
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceDivante
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Krzysztof Sługocki
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)ngopl
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018ngopl
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych OsobowychCOGNITY Szkolenia
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computinguAgata Kowalska
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLŁukasz Cieniak
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejMicrosoft Polska
 

What's hot (19)

Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznychPrzepisy GIODO  - Najwazniejsze wymagania dla systemow informatycznych
Przepisy GIODO - Najwazniejsze wymagania dla systemow informatycznych
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Ochrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-CommerceOchrona danych osobowych w e-Commerce
Ochrona danych osobowych w e-Commerce
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)Ochrona danych osobowych (ODO2013)
Ochrona danych osobowych (ODO2013)
 
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
Webinarium SCWO 2018: Jak stworzyć politykę danych osobowych(PDO)
 
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
Webinarium SCWO/portal ngo.pl 2017: Dane osobowe w NGO w-2018
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
Netcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w InternecieNetcamp #12 - Ochrona danych osobowych w Internecie
Netcamp #12 - Ochrona danych osobowych w Internecie
 
Cognity Ochrona Danych Osobowych
Cognity  Ochrona Danych OsobowychCognity  Ochrona Danych Osobowych
Cognity Ochrona Danych Osobowych
 
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
Wymagania rozporzadzenia ministra spraw wewnętrznych i administracji w sprawi...
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
 
Odo03a 20150821
Odo03a 20150821Odo03a 20150821
Odo03a 20150821
 
Ochrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PLOchrona danych osobowych RBDO.PL
Ochrona danych osobowych RBDO.PL
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
 
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie  czy przy...
[TestWarez 2017] Rozporządzenie Ochrony Danych Osobowych – wyzwanie czy przy...
 

Viewers also liked

Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012
Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012
Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012Eric Garson
 
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)adelestari14
 
Module 5 - Video Change
Module 5 - Video ChangeModule 5 - Video Change
Module 5 - Video ChangeTim Davies
 
LACS MasterThesis Veronika Dobrova
LACS MasterThesis Veronika DobrovaLACS MasterThesis Veronika Dobrova
LACS MasterThesis Veronika DobrovaVeronika Dobrova
 
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...Ateliê Giramundo
 
LACS certificado Veronika Dobrova
LACS certificado Veronika DobrovaLACS certificado Veronika Dobrova
LACS certificado Veronika DobrovaVeronika Dobrova
 
Smithsonian: Trabajo de Investigación Grupal
Smithsonian: Trabajo de Investigación GrupalSmithsonian: Trabajo de Investigación Grupal
Smithsonian: Trabajo de Investigación GrupalJesus Mejia
 
Optymalizacja z Google Analytics .Od danych do decyzji - Google Analytics Sum...
Optymalizacja z Google Analytics.Od danych do decyzji - Google Analytics Sum...Optymalizacja z Google Analytics.Od danych do decyzji - Google Analytics Sum...
Optymalizacja z Google Analytics .Od danych do decyzji - Google Analytics Sum...Bluerank
 
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...Bluerank
 
Apostila quem canta seus males espanta vol1
Apostila quem canta seus males espanta vol1Apostila quem canta seus males espanta vol1
Apostila quem canta seus males espanta vol1SimoneHelenDrumond
 

Viewers also liked (11)

Alfred Hitchcock -_biografia
Alfred Hitchcock -_biografiaAlfred Hitchcock -_biografia
Alfred Hitchcock -_biografia
 
Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012
Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012
Seroepidiemoloy of Malaria in Yemen - LSHTM - Eric Garson 2012
 
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)
Lampiran tabel hasil regress tabel 1.1 dan 16.5 (1)
 
Module 5 - Video Change
Module 5 - Video ChangeModule 5 - Video Change
Module 5 - Video Change
 
LACS MasterThesis Veronika Dobrova
LACS MasterThesis Veronika DobrovaLACS MasterThesis Veronika Dobrova
LACS MasterThesis Veronika Dobrova
 
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...
A crianca magica - A redescoberta da imaginação na natureza das crianças - Jo...
 
LACS certificado Veronika Dobrova
LACS certificado Veronika DobrovaLACS certificado Veronika Dobrova
LACS certificado Veronika Dobrova
 
Smithsonian: Trabajo de Investigación Grupal
Smithsonian: Trabajo de Investigación GrupalSmithsonian: Trabajo de Investigación Grupal
Smithsonian: Trabajo de Investigación Grupal
 
Optymalizacja z Google Analytics .Od danych do decyzji - Google Analytics Sum...
Optymalizacja z Google Analytics.Od danych do decyzji - Google Analytics Sum...Optymalizacja z Google Analytics.Od danych do decyzji - Google Analytics Sum...
Optymalizacja z Google Analytics .Od danych do decyzji - Google Analytics Sum...
 
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...
Jak skutecznie liczyć rentowność działań marketingowych dzięki ścieżkom wielo...
 
Apostila quem canta seus males espanta vol1
Apostila quem canta seus males espanta vol1Apostila quem canta seus males espanta vol1
Apostila quem canta seus males espanta vol1
 

Similar to Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud computing!

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...PROIDEA
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...ecommerce poland expo
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychCyberlaw Beata Marek
 
Bezpieczna chmura
Bezpieczna chmura Bezpieczna chmura
Bezpieczna chmura Sektor 3.0
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychGrant Thornton
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.Tomasz Janas
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOngopl
 
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...ViDiS SA
 
Usługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODOUsługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODOPwC Polska
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...ViDiS SA
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPROIDEA
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...PROIDEA
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009guesteb3b4a
 

Similar to Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud computing! (20)

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
 
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
III Targi eHandlu: Fundacja Veracity Wszyscy jesteśmy przestępcami! Zderzenie...
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
 
Hosting i chmura a dane osobowe
Hosting i chmura  a dane osoboweHosting i chmura  a dane osobowe
Hosting i chmura a dane osobowe
 
Bezpieczna chmura
Bezpieczna chmura Bezpieczna chmura
Bezpieczna chmura
 
Zmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowychZmiany w przepisach o ochronie danych osobowych
Zmiany w przepisach o ochronie danych osobowych
 
IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.IT w RODO - praktyczne informacje.
IT w RODO - praktyczne informacje.
 
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODOWebinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
Webinarium SCWO/portal ngo.pl 2018: 4 rzeczy o RODO
 
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
Niszczenie dokumentow wspomaga przestrzeganie unijnego Rozporządzenie o Ochro...
 
Usługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODOUsługi RODO PwC | Wdrożenie RODO
Usługi RODO PwC | Wdrożenie RODO
 
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
Dlaczego polityka w zakresie bezpieczenstwa dokumentow jest integralnym warun...
 
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur PiechockiPLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
PLNOG16: Rozporządzenie o ochronie danych osobowych, Artur Piechocki
 
Modul 1
Modul 1Modul 1
Modul 1
 
Zmiany w prawie 2016 | Wierzbowski Eversheds
Zmiany w prawie 2016  |  Wierzbowski EvershedsZmiany w prawie 2016  |  Wierzbowski Eversheds
Zmiany w prawie 2016 | Wierzbowski Eversheds
 
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...
PLNOG14: Przedsiębiorcy telekomunikacyjni a obowiązki na rzecz obronności - M...
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 
Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009Iab Stanowisko Projekt Zmiany 14 12 2009
Iab Stanowisko Projekt Zmiany 14 12 2009
 

More from Beyond.pl

Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
 
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...Beyond.pl
 
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?Beyond.pl
 
Making data work, czyli jak przemienić Big Data w Smart Data?
Making data work, czyli jak przemienić Big Data w Smart Data?Making data work, czyli jak przemienić Big Data w Smart Data?
Making data work, czyli jak przemienić Big Data w Smart Data?Beyond.pl
 
Jak stworzyć doskonałe warunki do innowacji?
Jak stworzyć doskonałe warunki do innowacji?Jak stworzyć doskonałe warunki do innowacji?
Jak stworzyć doskonałe warunki do innowacji?Beyond.pl
 
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?Beyond.pl
 
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeś
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeśModele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeś
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeśBeyond.pl
 
Investing in Data Centers. Where are the opportunities in CEE?
Investing in Data Centers. Where are the opportunities in CEE? Investing in Data Centers. Where are the opportunities in CEE?
Investing in Data Centers. Where are the opportunities in CEE? Beyond.pl
 
Bezpieczeństwo Data Center
Bezpieczeństwo Data CenterBezpieczeństwo Data Center
Bezpieczeństwo Data CenterBeyond.pl
 
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster Recovery
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster RecoveryBezpieczeństwo i optymalizacja kosztów - virtual Disaster Recovery
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster RecoveryBeyond.pl
 
8 mitów bezpieczeństwa IT w chmurze obliczeniowej
8 mitów bezpieczeństwa IT w chmurze obliczeniowej8 mitów bezpieczeństwa IT w chmurze obliczeniowej
8 mitów bezpieczeństwa IT w chmurze obliczeniowejBeyond.pl
 
Data Center market in Poland 2015
Data Center market in Poland 2015Data Center market in Poland 2015
Data Center market in Poland 2015Beyond.pl
 

More from Beyond.pl (12)

Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
 
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...
10 miesięcy przygotowań i dwa intensywnej sprzedaży - Elfi (listymikolaja.pl)...
 
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?
Jak zarządzać swoim e-sklepem w okresach zwiększonego ruchu?
 
Making data work, czyli jak przemienić Big Data w Smart Data?
Making data work, czyli jak przemienić Big Data w Smart Data?Making data work, czyli jak przemienić Big Data w Smart Data?
Making data work, czyli jak przemienić Big Data w Smart Data?
 
Jak stworzyć doskonałe warunki do innowacji?
Jak stworzyć doskonałe warunki do innowacji?Jak stworzyć doskonałe warunki do innowacji?
Jak stworzyć doskonałe warunki do innowacji?
 
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?
Jak Wielkopolska SKOK dostarcza nowoczesne usługi finansowe?
 
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeś
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeśModele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeś
Modele biznesowe na nowe czasy, czyli wzrost jakiego nie znałeś
 
Investing in Data Centers. Where are the opportunities in CEE?
Investing in Data Centers. Where are the opportunities in CEE? Investing in Data Centers. Where are the opportunities in CEE?
Investing in Data Centers. Where are the opportunities in CEE?
 
Bezpieczeństwo Data Center
Bezpieczeństwo Data CenterBezpieczeństwo Data Center
Bezpieczeństwo Data Center
 
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster Recovery
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster RecoveryBezpieczeństwo i optymalizacja kosztów - virtual Disaster Recovery
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster Recovery
 
8 mitów bezpieczeństwa IT w chmurze obliczeniowej
8 mitów bezpieczeństwa IT w chmurze obliczeniowej8 mitów bezpieczeństwa IT w chmurze obliczeniowej
8 mitów bezpieczeństwa IT w chmurze obliczeniowej
 
Data Center market in Poland 2015
Data Center market in Poland 2015Data Center market in Poland 2015
Data Center market in Poland 2015
 

Koniec safe harbour, czyli na co uważać wybierajac dostawcę usług cloud computing!

  • 1. Koniec Safe Harbour czyli na co uważać wybierając dostawcę usług cloud computing
  • 2. Spis treści 1.  Niebezpieczna chmura zza oceanu 2.  Przetwarzanie danych osobowych - definicje 3.  Kto czuwa nad przetwarzaniem danych w Polsce? 4.  Kiedy administrator może przekazać dane? 5.  Przekazanie danych osobowych do Państw trzecich 6.  Zagrożenia związane z przechowywaniem danych za granicą 7.  Przechowywanie danych poza UE – przypadek USA 8.  Kogo dotyczy Safe Harbour? 9.  Beyond.pl - Bezpieczna chmura obliczeniowa www.beyond.pl
  • 3. Niebezpieczna chmura zza oceanu www.beyond.pl 6 października 2015 Trybunał Sprawiedliwości UE unieważnił decyzję pozwalającą na swobodny transfer danych osobowych z UE do USA, uznając założenia programu Safe Harbour jako nie wystarczające w kwestie zachowania odpowiedniego poziomu bezpieczeństwa danych.   Tym samym zakwestionowano zgodność dostawców usług cloud computing z USA z europejskimi wymogami dotyczącymi przetwarzania i przechowywania danych osobowych, szczególnie z dyrektywą 95/46/WE1. Oznacza to, że kto wybiera usługi cloud computing firm spoza krajów EOG (Europejski Obszar Gospodarczy: kraje UE oraz Islandia, Liechtenstein, Norwegia) i wykorzystuje je do przechowywania danych osobowych łamie zasady ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych wg ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. Zgodnie z mającymi wejść w życie przepisami kara za podobne postępowanie może wynieść do 1 mln euro lub 5% dochodu firmy.
  • 4. www.beyond.pl Dane osobowe – są to wszelkie informacje dotyczące konkretnej osoby, za pomocą których bez większego wysiłku można tę osobę zidentyfikować, chociaż nie jest ona wyraźnie wskazana (np. PESEL, adres e-mail w niektórych przypadkach także IP). Przetwarzanie danych – jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Kto uczestniczy w procesie przetwarzania danych? 1. OSOBA – której dane dotyczą 2. ADMINISTRATOR – kontroluje zarządzanie danymi 3. PRZETWARZAJĄCY dane – w kontekście chmury będzie to najczęściej dostawca usługi cloud computing Przetwarzanie danych osobowych - definicje
  • 5. www.beyond.pl W Polsce legalność przetwarzania danych jest uwarunkowana zapisami w ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997r. oraz wydanymi na jej podstawie aktami wykonawczymi – rozporządzeniami Ministra Spraw Wewnętrznych i Administracji. Firmy mogą zainteresowane przetwarzaniem danych w chmurze mogą skorzystać również ze wskazówek i rekomendacji grupy roboczej art. 29 oraz poradników wydawanych przez GIODO podkreślających istotność administracji danymi zgodnie z wymogami UE. Główny problem związany z przetwarzaniem danych osobowych w chmurze dotyczy możliwości sprawowania kontroli przez organizację będącą administratorem nad danymi przetwarzanymi w chmurze przez cloud providera. Kto czuwa nad przetwarzaniem danych w Polsce?
  • 6. www.beyond.pl Administrator danych może bez przeszkód przekazać dane osobowe do państwa trzeciego, jeżeli: 1) osoba, której dane dotyczą, udzieliła na to zgody na piśmie, 2) przekazanie jest niezbędne do wykonania umowy pomiędzy administratorem danych a osobą, której dane dotyczą, lub jest podejmowane na jej życzenie, 3) przekazanie jest niezbędne do wykonania umowy zawartej w interesie osoby, której dane dotyczą, pomiędzy administratorem danych a innym podmiotem, 4) przekazanie jest niezbędne ze względu na dobro publiczne lub do wykazania zasadności roszczeń prawnych, 5) przekazanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, 6) dane są ogólnie dostępne. A w innym przypadku…. Kiedy administrator może przekazać dane?
  • 7. www.beyond.pl Przekazanie danych osobowych do Państw trzecich Jeżeli firma np. cloud provider planuje przekazywać dane poza Europejski Obszar Gospodarczy (EOG) musi zastosować się do wymogów UE. Dyrektywa Unii Europejskiej (95/46/WE1) pozwala na transfer danych osobowych do krajów spoza EOG, jeżeli państwo docelowe stwarza odpowiednie gwarancje ochrony danych osobowych na swoim terytorium. Decyzję stwierdzającą odpowiedni stopień ochrony danych osobowych przez państwo trzecie wydaje Komisja Europejska. Wg polskich norm, jeżeli państwo docelowe nie zapewnia odpowiednich standardów ochrony, przekazanie danych może mieć miejsce tylko po uzyskaniu zgody GIODO, pod warunkiem, że administrator danych zapewni odpowiednie zabezpieczenia w zakresie ochrony prywatności oraz praw i wolności osoby, której dane dotyczą (art. 48 ustawy).
  • 8. www.beyond.pl Przekazanie danych do Państw trzecich (poza EOG), niespełniającym wymogów UE, może wiązać się z szeregiem zagrożeń, takich jak: •  utrata kontroli nad danymi osobowymi, •  niewystarczające informacje na temat tego, w jaki sposób, gdzie i przez kogo dane są przetwarzane, •  dzieleniem się zasobami z innymi stronami przez przetwarzającego, •  brakiem przejrzystości łańcucha outsourcingu obejmującego licznych przetwarzających i podprzetwarzających, •  brakiem przejrzystości informacji, jakie administrator jest w stanie zapewnić osobie, której dane dotyczą na temat tego, jak przetwarzane są jej dane osobowe. Zagrożenia związane z przechowywaniem danych za granicą
  • 9. Przechowywanie danych poza UE – przypadek USA Amerykańskie prawo nie gwarantuje standardów przechowywania danych spełniających wymogi Unii Europejskiej. W odpowiedzi na te obostrzenia, ponad 16 lat temu wprowadzono program Safe Harbour, który umożliwił amerykańskim firmom przesyłanie danych obywateli Unii.   Safe Harbour miało być swoistym kompromisem – program miał z jednej strony zapewnić swobodę prowadzenia działalności gospodarczej, a z drugiej zagwarantować Europejczykom ochronę ich prawa do prywatności.     "Bezpieczna przystań" była krytykowana nie raz, a m.in. afera Snowdena sygnalizowała, że nie jest to wystarczające zabezpieczenie. www.beyond.pl
  • 10. Kogo dotyczy Safe Harbour? www.beyond.pl Na wytycznych Safe Harbour opierała się dotąd polityka także największych amerykańskich gigantów z branży cloud computing.   “Amazon.com, Inc. and its controlled U.S. subsidiaries, including Amazon Web Services, Inc., are participants in the Safe Harbor program developed by the U.S. Department of Commerce and (1) the European Union and (2) Switzerland, respectively. Amazon has certified that we adhere to the Safe Harbor Privacy Principles agreed upon by the U.S. and (1) the European Union and (2) Switzerland, respectively. For more information about the Safe Harbor and to view our certification” Źródło: https://aws.amazon.com/privacy/    “We then back those protections with strong contractual commitments to safeguard customer data by abiding by the EU Model Clauses, Safe Harbor programs, and ISO/IEC 27018 (which governs the processing of personal information).” Źródło:https://azure.microsoft.com/en-us/support/trust-center/privacy/ Wraz z wyrokiem Trybunału Sprawiedliwości UE i zawieszeniem Safe Harbour powyższe wskazania tracą aktualność.
  • 11. Nie łam prawa! Wybierz chmurę obliczeniową z Europy www.beyond.pl
  • 12. Bezpieczna chmura obliczeniowa www.beyond.pl Chmura dla Biznesu Beyond.pl Chmura obliczeniowa dla firm, dostępna w 4 pakietach dostosowanych do zapotrzebowania. Zapewnia wszystkie korzyści oferowane przez chmurę obliczeniową przy zachowaniu pełnej kontroli i bezpieczeństwa aplikacji dla biznesu. Chmura dla ekspertów e24cloud   e24cloud to infrastruktura na żądanie (IaaS), która umożliwia szybkie stworzenie, elastyczne skalowanie i łatwe zarządzanie mocą i przestrzenią obliczeniową dla dowolnych projektów IT. Wystarczy założyć konto i już można korzystać.
  • 13. www.beyond.pl Bezpieczna chmura obliczeniowa Wszystkie elementy infrastruktury chmury obliczeniowej e24cloud / Beyond.pl znajdują się na terenie Polski. Wszystkie dane naszych klientów są przechowywane zgodnie z polskim czy europejskim prawem. Beyond.pl i e24cloud korzystają w 100% z polskiego kapitału i nie podlegają rozporządzeniom obowiązującym podmioty zza Oceanu PAMIĘTAJ! Wszyscy amerykańscy dostawcy usług cloud computing Podlegają regulacją PATRIOT ACT, które zobowiązują je do inwigilacji danych przez amerykański wywiad. Bez względu na miejsce przechowywania danych. Przenosząc swoje dane do e24cloud i beyond.pl , nie musisz się martwić o ich bezpieczeństwo a Twoja firma postępuje zgodne z regulacjami prawnymi.