Nasza uwaga skupiona jest ostatnio na danych osobowych do tego stopnia, że termin „dane” zaczął być utożsamiany z danymi osobowymi. Tymczasem zdecydowana większość danych to dane nieosobowe. Każdy system IT wytwarza wiele takich danych, a biorąc pod uwagę skalę postępującej cyfryzacji naszego życia, danych tych będzie coraz więcej. To dane z systemów monitoringu, systemów automatyki, systemów sterowania ruchem itd. Dane te są coraz częściej przetwarzane w chmurze, co wymaga ich przekazywania przez internet. I teraz wyobraźmy sobie, co by było, gdyby prawo danego kraju nie pozwalało na przekazywanie danych nieosobowych poza granice kraju lub nakazywało przechowywanie tych danych tylko w data center położonych w tym kraju. Tego rodzaju potencjalne przeszkody zostaną wkrótce usunięte. Unia Europejska robi bowiem porządki w danych nieosobowych.
RODO nie funkcjonuje w próżni. Bardzo często zagadnienia związane z ochroną danych osobowych dotyczą również innych dziedzin prawa – czasami uzupełniając się z ich zapisami, czasami bywając z nimi sprzeczne. Mając do czynienia z kwestią związaną z przetwarzaniem danych osobowych dotyczącą konkretnej dyscypliny prawa, działamy na podstawie dwóch lub więcej reżimów prawnych. Tym wpisem rozpoczynamy cykl publikacji, w których będziemy omawiać ciekawe zagadnienia pojawiające się właśnie „na styku” prawa ochrony danych osobowych i innej dyscypliny prawnej. Dzisiaj wspólnie z Pawłem Stykowskim, specjalistą prawa ubezpieczeniowego i szefem praktyki compliance w Wierzbowski Eversheds Sutherland, omawiamy status podmiotów biorących udział w obsłudze ubezpieczeń w kontekście przetwarzania danych osobowych.
Usługi cyfrowe stają się istotną częścią gospodarki światowej. Społeczeństwa coraz częściej polegają na ich dostępności także w celu zaspokajania najbardziej podstawowych potrzeb, takich jak dostawa wody, prądu czy żywności. Z uwagi na rosnącą rolę tych usług nierzadko stają się one celem cyberataków. Przykładowo, w 2017 r. liczba cyberataków polegających na nieuzasadnionej odmowie dostępu do usługi (z ang. DDoS - disturbed denial of service) uległa podwojeniu w porównaniu z rokiem 2016. W związku z rosnącą liczbą cyberataków oraz ich rozmiarami, zapewnienie odpowiedniego poziomu bezpieczeństwa stało się jednym z najważniejszych wyzwań dla współczesnych rządów. Państwo jednak nie jest w stanie samodzielnie zapewnić swoim obywatelom ochrony przed cyberatakami. Część obowiązków związanych z taką ochroną ma obciążać przedsiębiorców – przede wszystkim tych, którzy świadczą tzw. usługi kluczowe oraz większych dostawców usług cyfrowych.
Kolejne sektory, branże i firmy zaczynają poważnie myśleć o wdrożeniu rozwiązań w modelu cloud computing – czyli dostarczaniu oprogramowania oraz infrastruktury IT w formie usługi świadczonej drogą elektroniczną. Postęp w tym zakresie jest ciągle w wielu sektorach powolny, ale nieuchronny. Niebawem od rozwiązań opartych na cloud computingu nie będzie w praktyce odwrotu. W wielu przypadkach okaże się, że wybór rozwiązań tradycyjnych oznaczać będzie uboższą ofertę rynkową, większe koszty na inwestycje we własną infrastrukturę informatyczną, a także często zwiększone ryzyko prawne. Chciałbym w związku z tym zasygnalizować kilka problemów, które występują w praktyce przy zawieraniu umów w modelu cloud computing oraz wskazać sposoby na ich rozwiązanie.
Możesz zaprenumerować ten blog. Wpisz adres e-mail, a powiadomienie o nowym wpisie dostaniesz na swoją skrzynkę.
Zwięźle i praktycznie o nowych technologiach oraz prawie własności intelektualnej i jego zastosowaniu w sieci.