Noriu perkelti Organizacijos informacinių technologijų infrastruktūrą į debesį
Nusprendėte perkelti Organizacijos informacinių technologijų infrastruktūrą į "debesį" ("debesų kompiuteriją")? Pavyzdžiui, pradėti naudotis dokumentų ir užduočių valdymo sistema arba darbo laiko apskaitos, darbo užmokesčio skaičiavimo sistema, sukurta debesijos technologijos pagrindu. Arba tiesiog debesies serveryje saugoti savo klientų duomenų bazės atsarginę kopiją. Organizacijos informacinių technologijų paslaugų perkėlimas į debesį turi daug privalumų, pavyzdžiui, veiklos efektyvinimas, kaštų mažinimas ar centralizuotas resursų valdymas. Tačiau šiame procese yra nemažai asmens duomenų apsaugos grėsmių, kurias Organizacija turi suvaldyti.
Kaip pradėti
Šioje gairėje paaiškinami pagrindiniai* veiksmai, kurių reikia imtis iš duomenų apsaugos pusės, norint pradėti perkelti Organizacijos informacinių sistemų technologijų infrastruktūrą ar jos dalį į debesį. Šie veiksmai trumpai apibendrinti čia:
1.Tikslas
Nustatykite ir dokumentuokite konkrečią priežastį, tikslą kodėl Jums reikia tvarkyti asmens duomenis, kuriuos ketinate perkelti į debesį.
2.Pagrindas
Nustatykite tinkamą teisėto asmens duomenų tvarkymo pagrindą (BDAR 6 str.) ir sąlygą (BDAR 9 str.). Rekomenduojame Jums pasitarti su duomenų apsaugos pareigūnu. Susisiekime.
3.Rizikos
Apsvarstykite rizikas, susijusias su perkeliamų į debesį asmens duomenų tvarkymu ir nustatykite tinkamas kontrolės priemones, mažinančias šias rizikas. Kreipkitės į duomenų apsaugos pareigūną, kad jis atsakytų į klausimą, ar šioje situacijoje netaikomas reikalavimas atlikti poveikio duomenų apsaugai vertinimą (PDAV). Jei taikomas - jį atlikite. Ar vis dar saugu ir tinkama tęsti?
Tarp kontrolės priemonių yra išsamus potencialaus debesų paslaugos tiekėjo ištyrimas. Tai atlikdama organizacija taip pat įgyvendina duomenų valdytojo funkciją 1.6. Užtikrinti, kad būtų naudojamasi tik tų tvarkytojų paslaugomis, kurie suteikia pakankamas garantijas įgyvendinti tinkamas technines ir organizacines priemones pagal BDAR reikalavimus ir apsaugoti asmens duomenis. Tinkamos techninės ir organizacinės priemonės yra tokios, kurios atitinka duomenų valdytojo duomenų tvarkymo veiklos rizikos lygį. Taip pat, kai tiekėjas, kaip būsimas duomenų tvarkytojas įrodo, jog jis turi reikiamus sertifikatus duomenų saugumo srityje bei yra įdiegęs pritaikytąją asmens duomenų apsaugą. Įrodymais gali būti: 1. Cloud computing paslaugų teikėjas pats yra atlikęs PDAV, 2. Tiekėjas yra sertifikuotas ISO 27001 (information security management system) arba 3. Tiekėjas yra sertifikuotas ISO 27018 (code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors)
Kaip duomenų valdytojas gali įgyvendinti šią funkciją? Galimi keli variantai:
- Pasitikrinkite, ar tiekėjas yra įsipareigojęs užtikrinti asmens duomenų apsaugą. Ar jo interneto svetainėje yra skiltis "asmens duomenų apsauga"? Arba ar jo svetainėje yra privatumo politika? Ar ji yra pateikiama Jums suprantama aiškia kalba? Ar privatumo politika apima tą paslaugą, kurią ketinate įsigyti?
- Jei "debesų kompiuterijos" paslaugų teikėjas yra tarptautinė IT paslaugų įmonė (pvz. Microsoft), tokiu atveju jo interneto svetainėje paprastai skelbiama informacija apie šio paslaugų teikėjo taikomas organizacines ir technines asmens duomenų apsaugos priemones. Tokiose svetainėse paprastai skelbiami ir tiekėjo turimi sertifikatai, susiję su duomenų sauga. Pvz. Microsoft suteikia išsamią informaciją, kaip atlikti PDAV, kai vertinamos šio tiekėjo teikiamos paslaugos: https://docs.microsoft.com/en-us/compliance/regulatory/gdpr
- Jei "debesų kompiuterijos" paslaugų teikėjas yra Lietuvos įmonė, duomenų valdytojas gali pateikti jam užpildyti anketą apie taikomas organizacines ir technines duomenų saugos priemones, paprašyti pateikti informaciją apie turimus sertifikatus, užklausti, ar tiekėjas yra atlikęs PDAV. Jeigu tiekėjas yra atlikęs PDAV, reikalinga paprašyti PDAV išvados (ataskaitos). Jeigu neturite tokios anketos, susisiekite su DAP, jis Jums pateiks formą.
Taip pat organizacija, kaip duomenų valdytojas privalo 1.9. Užtikrinti, kad bet kuris pagal duomenų valdytojo įgaliojimus veikiantis asmuo, turintis prieigą prie asmens duomenų, tvarkytų juos tik pagal duomenų valdytojo nurodymus. Todėl su tiekėju turi būti pasirašomas atskiras susitarimas dėl asmens duomenų tvarkymo, kuriame būtų aprašyti visi duomenų valdytojo nurodymai.
4.Skaidrumas
Organizacija, kaip duomenų valdytojas privalo 1.3. Suteikti duomenų subjektui visą pagal BDAR reikalaujamą informaciją glausta, skaidria, suprantama ir lengvai prieinama forma, vartojant aiškią ir suprantamą kalbą.
Taigi, įsitikinkite, kad šį asmens duomenų tvarkymą apima tinkama privatumo politika (privatumo pranešimas), taigi Jūs esate skaidrūs apie šį asmens duomenų tvarkymą, įskatant apie duomenų subjektų asmens duomenų perdavimą naujam tiekėjui - debesies paslaugų teikėjui.
5.Registravimas
Duomenų valdytojo prievolės taip pat yra 1.7. Registruoti su asmens duomenimis susijusią tvarkymo veiklą, už kurią yra atsakingas duomenų valdytojas. Todėl užtikrinkite, kad šis asmens duomenų tvarkymas yra registruotas Organizacijos tvarkomų asmens duomenų veiklos įrašuose, kad jame nurodytas debesies paslaugų teikėjas.
Svarbu
*Šis trumpas "kaip" vadovas nepima visų funkcijų, kurias turi atlikti duomenų valdytojas, prieš pradėdamas "debesų kompiuteriją". Pavyzdžiui, turėti patvirtintas Asmens duomenų tvarkymo taisykles, Asmens duomenų saugumo pažeidimų žurnalą ir t.t. Rekomenduojame, prieš diegiant, pasitarti su savo srities duomenų apsaugos čempionu ar koordinatoriumi ir/arba duomenų apsaugos pareigūnu.
Jei į debesį ketinate perkelti specialių kategorijų asmens duomenis, papildomai skaitykite: Noriu tvarkyti specialių kategorijų asmens duomenis
Grėsmės
„The Top Threats“ darbo grupė atliko tyrimą ir parengė 2016 ataskaitą, kurioje buvo identifikuotos 12 esminių probleminių dalykų debesies saugumui (pagal tyrime nurodytą svarbą) (Top Threats Working Group 2016):
1. Duomenų pažeidimai, pavyzdžiui, dėl to, kad duomenys perduodami laikyti į valstybes, kuriose nesuteikiama pakankama asmens duomenų apsauga.
2. Silpnas tapatybės, ją patvirtinančių dokumentų ir prieigos valdymas.
3. Nesaugios API (angl. application programming interface).
4. Sistemos ir PĮ pažeidžiamumas.
5. Paskyros užvaldymas.
6. Piktavaliai naudotojai organizacijos viduje.
7. Sudėtingos nuolatinės grėsmės.
8. Duomenų praradimas.
9. Nepakankamai išsamus tiekėjo ištyrimas (angl. due diligence), pavyzdžiui, teikėjo primestos naudotojui sąlygos, leidžiančios tiekėjui apdoroti asmens duomenis neatsižvelgiant į naudotojo nurodymus.
10. Piktnaudžiavimas ar aplaidus DK paslaugų naudojimas.
11. Paslaugos teikimo nutrūkimas (angl. denial of service).
12. Bendrai naudojamos technologijos klausimai.
Nepakankamas susitarimas dėl asmens duomenų tvarkymo yra viena iš priežasčių, kada skiriamos BDAR baudos.
-
Page:
Pildykite, jei šių asmens duomenų iki šiol netvarkėte, tai yra nauja asmens duomenų tvarkymo veikla:
Susisiekime
Papildoma informacija
Kur šis puslapis paminėtas
Panašūs straipsniai
-
Page:
-
Blog:
-
Page:
-
Blog:
-
Page:
Kur eiti toliau
- Page: 1.3. Suteikti duomenų subjektui visą pagal BDAR reikalaujamą informaciją glausta, skaidria, suprantama ir lengvai prieinama forma, vartojant aiškią ir suprantamą kalbą
- Page: 1.6. Užtikrinti, kad būtų naudojamasi tik tų tvarkytojų paslaugomis, kurie suteikia pakankamas garantijas įgyvendinti tinkamas technines ir organizacines priemones pagal BDAR reikalavimus ir apsaugoti asmens duomenis
- Page: 1.7. Registruoti su asmens duomenimis susijusią tvarkymo veiklą, už kurią yra atsakingas duomenų valdytojas
- Page: 1.9. Užtikrinti, kad bet kuris pagal duomenų valdytojo įgaliojimus veikiantis asmuo, turintis prieigą prie asmens duomenų, tvarkytų juos tik pagal duomenų valdytojo nurodymus
- Page: Asmens duomenų tvarkymo taisyklės
- Page: Duomenų apsaugos čempionai
- Page: Duomenų tvarkymo veiklos įrašai
- Page: Duomenų tvarkytojai
- Page: Duomenų valdytojas
- Page: Duomenų valdytojo ir duomenų tvarkytojo pareigų įgyvendinimo koordinatorius
- https://cloudsecurityalliance.org/press-releases/2020/09/23/cloud-security-alliance-releases-top-threats-to-cloud-computing-egregious-11-deep-dive-articulates-cloud-computing-s-most-significant-issues/
- https://docs.microsoft.com/en-us/compliance/regulatory/gdpr
- https://vdai.lrv.lt/lt/naujienos/atnaujintos-gaires-del-asmens-duomenu-saugumo-priemoniu-ir-rizikos-ivertinimo
- https://vdai.lrv.lt/uploads/vdai/documents/files/01_%20SolPriPa%20Asmens%20duomenu%20apsaugos%20gaires%20SMULKIAJAM%20IR%20VIDUTINIAM%20VERSLUI%202019-11-08.pdf
- https://www.iso.org/isoiec-27001-information-security.html
- Page: Nepakankamas susitarimas dėl asmens duomenų tvarkymo
- Page: Noriu parengti privatumo pranešimą (politiką)
- Page: Noriu sužinoti apie duomenų tvarkymo teisinį pagrindą
- Page: Noriu tvarkyti specialių kategorijų asmens duomenis
- Page: Poveikio duomenų apsaugai vertinimas (PDAV)
- Page: Susisiekime
- Page: Teisėtų interesų vertinimo (balanso) testas