Cloud Computing – kodeks dobrych praktyk dla usługobiorców

Data: 02-12-2012 r.

Memorandum z Sopotu opublikowane w kwietniu br. zawiera zalecenia zarówno dla usługodawców Cloud Clomputing, jak i usługobiorców. Zaznajomienie się z zawartymi w nim poradami pozwala robić lepszy biznes. Mądrzej i taniej – bo bezpieczniej.

Międzynarodowa Grupa Robocza ds. Ochrony Danych w Telekomunikacji (tzw. Grupa Berlińska) opublikowała pod koniec kwietnia br. Memorandum z Sopotu. Jest to dokument relatywnie mało znany wśród przedstawicieli biznesu i rzadko podchwytywany przez polskie media. A szkoda – ponieważ zawiera szereg cennych zaleceń wypracowanych wspólnie przez rzeczników ochrony danych osobowych z UE, Norwegii, Kanady i Korei Płd.

Po pierwsze, są to wskazówki ważne dla przedsiębiorców, którzy korzystają z Cloud Computing. Po drugie, dla oferujących tego typu usługi. Po trzecie, dla firm zajmujących się profilowaniem użytkowników Internetu. I wreszcie dla samych internautów – w tym tych, którzy chcą realizować swoje prawo do „bycia zapomnianym”.

Poniżej część pierwsza przeglądu zawartych w nim kluczowych zaleceń i wniosków.

Wdrażanie Cloud Computing powinno być dokonywane ostrożnie – od informacji nie podlegających specjalnej ochronie, po te bardziej poufne (przy czym przetwarzanie w chmurze danych szczególnie wrażliwych – na tym etapie rozwoju usługi, praktyk dostawców oraz stanu prawodawstwa – nie jest zalecane przez ekspertów).


Każdorazowo przed skorzystaniem z usługi Cloud Computing należy dokonać kompleksowej oceny ryzyka związanego z przetwarzaniem danych w chmurze, m.in. w oparciu o wgląd do konkretnych ustawień dostawcy, specyficznych uwarunkowań, okoliczności i praktyk, we wszystkich miejscach, gdzie ma się odbywać przetwarzanie danych. Owo prawo wglądu należy sobie również zagwarantować w umowie. Proces oceny ryzyka powinien trwać także po podpisaniu umowy, tak długo, jak tylko dane osobowe będą w zasięgu przetwarzającego i/lub jego podprzetwarzających.

Po stronie administratora danych (a nie dostawcy Cloud Computing) powinny leżeć decyzje co do celów i środków stosowanych w przypadku konkretnych czynności przetwarzania. Przetwarzanie danych przez dostawcę Cloud Computing powinno odbywać się wyłącznie w zgodzie z wyraźną instrukcją administratora danych. Warto przy tym zapewnić sobie możliwość monitorowania działań usługodawcy w zakresie przechowywania/przetwarzania danych (choćby przez wykwalifikowanego i zaufanego audytora).

W umowie koniecznie trzeba zawrzeć zakaz wobec dostawcy Cloud Computing (i jego podwykonawców) przekazywania danych do miejsc innych, niż fizyczne lokalizacje wymienione w umowie (teraz czy w przyszłości) – bez względu na powody i niezależnie od tego czy dane są zaszyfrowane. Gwarantujące to niezależne środki techniczne powinny być dostępne dla administratora danych, z możliwością fizycznego sprawdzenia miejsc przechowywania/przetwarzania danych.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 34260 )
Array ( [docId] => 34260 )

Array ( [docId] => 34260 )