POLECAMY
-17%
Autor:
Paweł Litwiński, Agnieszka Grzelak, Arwid Mednis, Marlena Sakowska-Baryła, Dominika Dörre-Kolasa, Gabriela Bar, Damian Karwala, Bartosz Marcinkowski, Izabela Kowalczuk-Pakuła, Urszula Góral, Piotr Drobek, Mirosław Gumularz, Mariola Więckowska, Tomasz Izydorczyk, Dominika Kuźnicka-Błaszkowska, Beata Konieczna-Drzewiecka, Iga Małobęcka-Szwast, Magdalena Czaplińska, Maciej Borkowski, Michał Czarnecki, Piotr Kalina, Agnieszka Krzyżak, Wojciech Lamik, Tomasz Osiej, Rafał Skibicki, Izabela Tarłowska,
Wydawca:
Format:
Pierwsza na rynku książka zawierająca kompleksowe omówienie problematyki przekazywania danych osobowych do państw trzecich i organizacji międzynarodowych.
W publikacji szczegółowo przeanalizowano: • każdą z przesłanek legalizujących transfer, • decyzje Komisji Europejskiej, • wyroki dotyczące transferów i ich praktyczne konsekwencje, • wytyczne EROD, • praktykę organów nadzorczych, • zagadnienia przepływu danych w kontekście korporacyjnym i kadrowym oraz • działalność podmiotów publicznych.
Opracowanie zawiera również interpretację kryteriów uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim, wytyczne jak przeprowadzić Transfer Impact Assessment oraz ustalenia dotyczące przekazywania danych osobowych do Wielkiej Brytanii oraz Stanów Zjednoczonych z uwzględnieniem najnowszej decyzji Komisji Europejskiej dotyczącej zgodnego z prawem transfer danych osobowych do USA – na podstawie programu Data Privacy Framework. Książka adresowana jest do osób odpowiedzialnych za współpracę zagraniczną w biznesie i administracji publicznej, organizację systemu ochrony danych osobowych, inspektorów ochrony danych, specjalistów ds. ochrony danych osobowych i bezpieczeństwa informacji, jak również do sędziów, radców prawnych, adwokatów, naukowców i studentów zajmujących się zagadnieniami z zakresu prawa ochrony danych osobowych, nowych technologii, prawa europejskiego i prawa międzynarodowego. Współautorami publikacja są eksperci i praktycy z wieloletnim doświadczeniem w obsłudze operacji transferów danych zarówno w sektorze prywatnym, jak i publicznym.
Rok wydania | 2023 |
---|---|
Liczba stron | 524 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8358-350-1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 19 |
Wstęp | str. | 27 |
Rozdział | 1 |
Transfer danych osobowych – próba zdefiniowania pojęcia na gruncie przepisów RODO (Marlena Sakowska-Baryła) | str. | 31 |
Wprowadzenie | str. | 31 |
Uwarunkowania prawne transferów danych osobowych | str. | 33 |
Państwo trzecie | str. | 39 |
Organizacja międzynarodowa | str. | 41 |
Pojęcie przekazywania danych do państwa trzeciego lub organizacji międzynarodowej | str. | 42 |
Sposób przekazywania danych | str. | 45 |
Dane z obszaru EOG – dostęp i umowy zawieranie z importerami z państw trzecich | str. | 46 |
Wewnątrzorganizacyjne przekazywanie danych | |
osobowych | str. | 48 |
Umieszczanie danych osobowych na stronach | |
internetowych | str. | 48 |
Transfer zwrotny i dalszy | str. | 50 |
Transfer jako przetwarzanie danych osobowych | str. | 51 |
Rozdział | 2 |
Eksporter i importer danych. Pojęcia oraz relacje pomiędzy podmiotami (Maciej Borkowski) | str. | 55 |
Wprowadzenie | str. | 55 |
Geneza i ewolucja pojęć | str. | 55 |
Pojęcia eksportera i importera na gruncie najnowszych klauzul standardowych | str. | 63 |
Jak język kształtuje rzeczywistość | str. | 66 |
Ogólne obowiązki administratora | str. | 68 |
Eksport danych na zlecenie administratora | str. | 70 |
Warunki stosowania rozdziału V RODO | str. | 71 |
Co na to SCC? | str. | 72 |
Rozdział | 3 |
Relacje pomiędzy administratorem, procesorem i subprocesorem – co zweryfikować w związku z transferem danych (Magdalena Czaplińska) | str. | 75 |
Wprowadzenie | str. | 75 |
Obowiązki weryfikacji przy transferach | str. | 76 |
Weryfikacja podmiotu przetwarzającego na poziomie standardowych klauzul umownych | str. | 81 |
Weryfikacja procesora na gruncie RODO | str. | 83 |
Warunki formalne powierzenia przetwarzania danych osobowych przy transferach | str. | 85 |
Zgoda na podpowierzenie | str. | 88 |
Rozdział | 4 |
Przesłanki legalnego transferu danych osobowych | |
(Michał Czarnecki, Tomasz Osiej) | str. | 89 |
Wstęp | str. | 89 |
Ogólna zasada przekazywania | str. | 90 |
Decyzja stwierdzająca odpowiedni stopień ochrony | str. | 92 |
Prawnie wiążący i egzekwowalny instrument między organami lub podmiotami publicznymi | str. | 96 |
Wiążące reguły korporacyjne | str. | 96 |
Standardowe klauzule umowne przyjęte przez Komisję Europejską | str. | 100 |
Standardowe klauzule umowne przyjęte przez organ nadzorczy i zatwierdzone przez Komisję | str. | 104 |
Zatwierdzony kodeks postępowania | str. | 104 |
Zatwierdzony mechanizm certyfikacji | str. | 107 |
Zabezpieczenia stosowane pod warunkiem uzyskania zezwolenia organu nadzoru | str. | 108 |
Przekazywanie lub ujawnienie niedozwolone na mocy prawa Unii Europejskiej | str. | 110 |
Wyjątki w szczególnych sytuacjach | str. | 110 |
Podsumowanie | str. | 112 |
Rozdział | 5 |
Kryteria uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim (Arwid Mednis) 115 | |
Zakres przedmiotowy i podmiotowy oceny stopnia ochrony danych osobowych | str. | 115 |
Kryteria oceny poziomu ochrony | str. | 118 |
Analiza odpowiedniego stopnia ochrony danych w państwie trzecim | str. | 122 |
3.1. Uwagi wprowadzające | str. | 122 |
3.2. Ocena praworządności | str. | 122 |
3.3. Organ nadzorczy | str. | 127 |
3.4. Zobowiązania międzynarodowe | str. | 129 |
Dokumenty uzupełniające | str. | 129 |
Przegląd okresowy | str. | 130 |
Uwagi końcowe | str. | 131 |
Rozdział | 6 |
Zastosowanie decyzji Komisji Europejskiej jako podstawy transferu danych osobowych (Iga Małobęcka-Szwast) | str. | 133 |
Wprowadzenie | str. | 133 |
Zakres zastosowania i charakter prawny decyzji stwierdzających odpowiedni stopień ochrony | str. | 135 |
Skutki prawne decyzji stwierdzającej odpowiedni stopień ochrony | str. | 141 |
Procedura przyjmowania i wymogi formalne decyzji | str. | 143 |
4.1. Uwagi wprowadzające | str. | 143 |
4.2. Wybór państwa trzeciego lub organizacji międzynarodowej | str. | 144 |
4.3. Ocena odpowiedniego stopnia ochrony | str. | 145 |
4.4. Procedura sprawdzająca (art. 93 ust. 2 RODO) | str. | 149 |
4.5. Treść i wymogi formalne decyzji | str. | 150 |
Dotychczasowe decyzje Komisji | str. | 151 |
Monitorowanie, okresowy przegląd i rewizja decyzji stwierdzającej odpowiedni stopień ochrony | str. | 156 |
Rola krajowych organów nadzorczych i prawa jednostki związane ze stosowaniem decyzji Komisji | str. | 159 |
Praktyczne aspekty dokonywania transferu danych na podstawie decyzji stwierdzającej odpowiedni stopień ochrony | str. | 163 |
Rozdział | 7 |
Podstawy i istota Transfer Impact Assessment (Agnieszka Krzyżak, Paweł Litwiński) | str. | 167 |
Pojęcie Transfer Impact Assessment– próba zdefiniowania | str. | 167 |
Podmioty zobowiązane do wykonania TIA | str. | 171 |
Struktura Transfer Impact Assessment | str. | 172 |
Analiza prawodawstwa obcego | str. | 175 |
4.1. Cel i istota badania prawodawstwa w ramach TIA | str. | 175 |
4.2. Etap I: identyfikacja prawa państwa trzeciego | str. | 176 |
4.3. Etap II: identyfikacja aktów prawnych i ich treści | str. | 179 |
4.4. Etap III: praktyka stosowania prawa w państwie | |
trzecim | str. | 182 |
4.5. Przydatne źródła informacji | str. | 183 |
4.6. Istotna przeszkoda – język | str. | 184 |
Analiza sytuacji socjokulturowej i inne ważne kryteria niezbędne dla kompletności analizy | str. | 186 |
5.1. Wpływy socjokulturowe w kontekście badania państwa trzeciego | str. | 186 |
5.2. Uwarunkowania polityczne i sytuacja geopolityczna | str. | 188 |
Podsumowanie | str. | 190 |
Rozdział | 8 |
Wpływ wyroku Trybunału Sprawiedliwości w sprawie Schrems II na decyzje krajowych organów nadzorczych w sprawach transferowych (Damian Karwala) | str. | 191 |
Uwagi wprowadzające – znaczenie sprawy Schrems II | str. | 191 |
Sprawy „101 dalmatyńczyków” i pierwsze decyzje organu austriackiego | str. | 193 |
Pozostałe decyzje i stanowiska organów w sprawach „101 dalmatyńczyków” | str. | 196 |
Decyzje organów nadzorczych w innych sprawach transferowych | str. | 204 |
Decyzja organu irlandzkiego w sprawie Meta (Facebook) Ireland i rekordowa kara finansowa | str. | 207 |
Podstawowe wnioski wynikające z decyzji i stanowisk organów nadzorczych | str. | 210 |
Rozdział | 9 |
Zastosowanie standardowych klauzul umownych przy transferach danych (Piotr Drobek, Urszula Góral) | str. | 215 |
Wstęp | str. | 215 |
Standardowe klauzule ochrony danych jako odpowiednie zabezpieczenia przekazywania danych | str. | 217 |
Projekt decyzji wykonawczej Komisji Europejskiej | str. | 219 |
Decyzja 2021/914 | str. | 219 |
Zakres stosowania standardowych klauzul umownych i objęte nimi scenariusze przekazywania danych | str. | 221 |
Możliwość modyfikacji standardowych klauzul | |
umownych | str. | 223 |
Interpretacja standardowych klauzul umownych | str. | 223 |
Strony standardowych klauzul umownych (klauzula przystąpienia) | str. | 224 |
Prawo właściwe i jurysdykcja | str. | 224 |
Klauzula beneficjenta | str. | 225 |
Obowiązki stron | str. | 226 |
Zabezpieczenia służące ochronie danych | str. | 227 |
Korzystanie z usług podwykonawców przetwarzania (podprzetwarzanie) | str. | 230 |
Prawa osób, których dane dotyczą | str. | 232 |
Dochodzenie roszczeń | str. | 236 |
Odpowiedzialność | str. | 237 |
Nadzór | str. | 240 |
Lokalne prawa i obowiązki w przypadku dostępu przez organy publiczne | str. | 240 |
Prawa i praktyki lokalne wpływające na przestrzeganie klauzul | str. | 241 |
Obowiązki podmiotu odbierającego dane w przypadku dostępu przez organy publiczne | str. | 243 |
Brak zgodności z klauzulami i rozwiązanie umowy | str. | 245 |
Podsumowanie | str. | 246 |
Rozdział | 10 |
Zastosowanie wiążących reguł korporacyjnych jako podstawy transferów danych osobowych (Dominika Kuźnicka-Błaszkowska) | str. | 248 |
Wprowadzenie | str. | 248 |
Charakter wiążących reguł korporacyjnych | str. | 249 |
Treść wiążących reguł korporacyjnych | str. | 252 |
Postępowanie w sprawie przyjęcia wiążących reguł korporacyjnych przed organem nadzorczym | str. | 256 |
Znaczenie wiążących reguł korporacyjnych | str. | 260 |
Podsumowanie | str. | 262 |
Rozdział | 11 |
Właściwość organów nadzorczych w sprawach transgranicznych (Agnieszka Grzelak) | str. | 264 |
Wprowadzenie | str. | 264 |
Pojęcie organu wiodącego | str. | 265 |
Przykład z praktyki francuskiej | str. | 272 |
Pojęcie organu nadzorczego, którego sprawa dotyczy | str. | 273 |
Podejmowanie decyzji w sprawach transgranicznych – mechanizm współpracy i mechanizm spójności | str. | 274 |
Wyjątki od zasady właściwości organu wiodącego | str. | 277 |
Znaczenie wyroku Trybunału Sprawiedliwości w sprawie C-645/19, Facebook Ireland Limited i inni | str. | 281 |
Podsumowanie | str. | 283 |
Rozdział | 12 |
Transfer danych osobowych w praktyce Europejskiej Rady Ochrony Danych (Gabriela Bar, Wojciech Lamik, Rafał Skibicki) | str. | 285 |
Wprowadzenie | str. | 285 |
Transfer danych według RODO i Maxa Schremsa | str. | 286 |
Wytyczne i zalecenia Europejskiej Rady Ochrony Danych | str. | 288 |
3.1. Charakter prawny wytycznych i zaleceń wydawanych przez EROD | str. | 288 |
3.2. Wytyczne EROD w sprawie zastosowania art. 3 RODO w międzynarodowych transferach | str. | 290 |
3.3. Wiążące reguły korporacyjne w praktyce EROD | str. | 292 |
3.4. Artykuł 49 RODO w wytycznych EROD | str. | 294 |
Działania EROD po wyroku w sprawie Schrems II i zaleceniach 01/2020 | str. | 295 |
4.1. Przed wyrokiem w sprawie Schrems II | str. | 295 |
4.2. Pierwsze działania po ogłoszeniu wyroku w sprawie Schrems II | str. | 296 |
4.2.1. Oświadczenie EROD | str. | 296 |
4.2.2. Odpowiedzi na najczęściej zadawane pytania w sprawie Schrems II | str. | 297 |
4.3. Zalecenia 01/2020 | str. | 297 |
Nowe standardowe klauzule umowne w ocenie EROD | str. | 303 |
Certyfikacja jako podstawa transferu w wytycznych | |
EROD | str. | 305 |
Zalecenia 01/2021 w sprawie odpowiedniego stopnia ochrony przekazywanych danych w „dyrektywie | |
policyjnej” | str. | 308 |
Podsumowanie | str. | 312 |
Rozdział | 13 |
Brak transferu – jak ustalić, że transfer danych nie | |
zachodzi (Izabela Kowalczuk-Pakuła, Izabela Tarłowska) | str. | 313 |
Wprowadzenie – cienka granica pomiędzy dwoma | |
światami | str. | 313 |
Brak transferu – brak jednego z trzech elementów | str. | 315 |
2.1. Wprowadzenie | str. | 315 |
2.2. Podmiot przekazujący dane podlega RODO w odniesieniu do danej operacji przetwarzania | str. | 315 |
2.3. Podmiot przekazujący dane ujawnia poprzez przesłanie lub w inny sposób udostępnia dane osobowe podmiotowi odbierającemu dane | str. | 316 |
2.4. Podmiot odbierający dane znajduje się w państwie trzecim, niezależnie od tego, czy podlega RODO na mocy art. 3 tego rozporządzenia | str. | 321 |
Inne przykłady sytuacji niebędących transferem danych osobowych do państwa trzeciego | str. | 322 |
3.1. Wprowadzenie | str. | 322 |
3.2. Bodil Lindqvist, czyli kiedy nie ma transferu w ocenie TS | str. | 322 |
3.3. Tranzyt danych osobowych przez państwo trzecie | str. | 325 |
3.4. Spółka matka z siedzibą w państwie trzecim | str. | 325 |
3.5. Kierunek transferu | str. | 327 |
3.6. Relacje wielostopniowe | str. | 328 |
Podsumowanie | str. | 328 |
Rozdział | 14 |
Transfer danych osobowych w organach i podmiotach publicznych (Marlena Sakowska-Baryła) | str. | 330 |
Wprowadzenie | str. | 330 |
Zakres podmiotowy – pojęcie podmiotu lub organu publicznego | str. | 331 |
Transfer | str. | 334 |
Podstawy transferu danych dokonywanego przez organy i podmioty publiczne | str. | 335 |
Instrumenty transferowe, o których mowa w art. 46 ust. 2 lit. a oraz ust. 3 lit. b RODO | str. | 339 |
Przekazanie niezbędne ze względu na ważne względy interesu publicznego | str. | 343 |
Przekazanie danych z publicznego rejestru | str. | 347 |
Rozdział | 15 |
Punkty przyjmowania wniosków wizowych jako szczególne przypadki transferu danych osobowych w administracji publicznej (Beata Konieczna-Drzewiecka) | str. | 351 |
Wprowadzenie | str. | 351 |
Wspólnotowy Kodeks Wizowy | str. | 356 |
Podsumowanie | str. | 361 |
Rozdział | 16 |
Transfer danych osobowych w przekształceniach korporacyjnych (Bartosz Marcinkowski) | str. | 364 |
Wybrane zagadnienia prawne i praktyczne | str. | 364 |
Ogólne pojęcie i istota fuzji i przejęć (M&A) | str. | 366 |
Typowe etapy transakcji M&A | str. | 367 |
Dane osobowe na etapie badania due diligence | str. | 369 |
Dane osobowe na etapie potransakcyjnym | str. | 376 |
Uwagi końcowe | str. | 382 |
Rozdział | 17 |
Transfery danych osobowych pracowników (Dominika Dörre-Kolasa) | str. | 383 |
Uwagi ogólne | str. | 383 |
Transfer danych osobowych pracowników | str. | 387 |
Administrator, współadministrowanie, powierzenie przetwarzania – wybrane aspekty praktyczne | str. | 390 |
Podsumowanie | str. | 394 |
Rozdział | 18 |
Transfery danych osobowych do USA (Piotr Kalina) | str. | 396 |
Wprowadzenie | str. | 396 |
Decyzja Komisji Europejskiej w sprawie Safe Harbour | str. | 397 |
Wyrok Trybunału Sprawiedliwości w sprawie Schrems I | str. | 398 |
Decyzja Komisji Europejskiej w sprawie Privacy Shield | str. | 403 |
Wyrok Trybunału Sprawiedliwości w sprawie Schrems II | str. | 405 |
Transfery po wyroku Trybunału Sprawiedliwości w sprawie Schrems II | str. | 415 |
Data Privacy Framework, Executive Order 14086 | str. | 417 |
Decyzja Komisji Europejskiej w sprawie Ram Ochrony Prywatności | str. | 420 |
Data Privacy Framework | str. | 423 |
Podsumowanie | str. | 426 |
Rozdział | 19 |
Transfer danych do Wielkiej Brytanii (Milena Wilkowska) | str. | 427 |
Wstęp | str. | 427 |
Przygotowanie do brexitu | str. | 428 |
Wystąpienie Wielkiej Brytanii z Unii Europejskiej | str. | 429 |
Okres przejściowy | str. | 431 |
Przygotowanie Wielkiej Brytanii na brexit w kontekście przepisów prawa ochrony danych osobowych | str. | 433 |
Decyzja o adekwatności jako środek legalizujący transfer danych | str. | 436 |
Opinia EROD w sprawie decyzji o adekwatności | str. | 437 |
Decyzja EROD o adekwatności | str. | 438 |
Nowe prawo ochrony danych osobowych w Wielkiej Brytanii | str. | 440 |
Zasady transferu danych do Wielkiej Brytanii – podsumowanie | str. | 442 |
Rozdział | 20 |
Techniki zwiększające bezpieczeństwo i ochronę danych podczas transferu (Mariola Więckowska) | str. | 443 |
Bezpieczeństwo i transmisja danych | str. | 443 |
Techniczne i organizacyjne środki bezpieczeństwa transferu danych do państwa trzeciego | str. | 447 |
2.1. Wprowadzenie | str. | 447 |
2.2. Separacja danych | str. | 447 |
2.3. Zarządzanie dostępem | str. | 448 |
2.4. Zarządzanie środowiskami operacyjnymi | |
zasobów IT | str. | 449 |
2.5. Zdalny dostęp do zasobów | str. | 449 |
2.6. Logowanie i monitorowanie zdarzeń | str. | 453 |
2.7. Aktualizacja sprzętu, oprogramowania i systemów | str. | 453 |
2.8. Bezpieczeństwo sieci | str. | 455 |
2.9. Zarządzanie podatnościami | str. | 455 |
2.10. Tworzenie i rozwój oprogramowania | str. | 456 |
2.11. Licencje | str. | 459 |
2.12. Zabezpieczenie urządzeń | str. | 459 |
2.13. Kryptografia | str. | 460 |
2.14. Bezpieczeństwo infrastruktury sieciowej | str. | 461 |
2.15. Zapora ogniowa następnej generacji (NGFW – Next Generation Firewall) | str. | 461 |
2.16. Unified Threat Management (UTM) – bezpieczeństwo infrastruktury | str. | 464 |
2.17. Rozwiązania Network Access Control (NAC) | str. | 467 |
2.18. Technologie zwiększające prywatność | str. | 469 |
Podsumowanie | str. | 470 |
Rozdział | 21 |
Transfer danych poza Europejski Obszar Gospodarczy. Przykładowe stany faktyczne i związane z tym ryzyka (Mirosław Gumularz, Tomasz Izydorczyk) | str. | 472 |
Prawne uwarunkowania transferu danych poza EOG | str. | 472 |
1.1. Wstęp | str. | 472 |
1.2. Co jest transferem danych poza EOG | str. | 473 |
1.3. Co nie jest transferem poza EOG | str. | 475 |
1.4. Lista kontrolna – kiedy dochodzi do transferu danych poza EOG | str. | 477 |
Ryzyka | str. | 478 |
2.1. Wstęp | str. | 478 |
2.2. Szczególne ryzyka związane z transferem poza EOG | str. | 479 |
2.2.1. Brak jasnego wskazania, kto jest eksporterem | str. | 479 |
2.2.2. Brak jasnego wskazania, kto jest importerem | str. | 482 |
2.2.3. Brak jasnego wskazania obszarów (regionów) data center | str. | 482 |
2.2.4. Skupienie się na fizycznej lokalizacji danych (data center) z pominięciem problemu zdalnego dostępu do danych (jako okoliczność, która może prowadzić do transferu danych) | str. | 483 |
2.2.5. Skupienie się na kwestii zdalnego dostępu do danych z pominięciem ryzyka samej „możliwości” dostępu | str. | 484 |
2.2.6. Przyjęcie błędnej podstawy transferu danych | str. | 486 |
2.2.7. Brak identyfikacji roli i zakresu dostępu po stronie tzw. resellera | str. | 488 |
2.2.8. Brak przejrzystości stosowanych algorytmów anonimizacji danych i w związku z tym utrata kontroli nad wytransferowanymi danymi | str. | 488 |
2.2.9. Brak uwzględnienia okoliczności, że transfer danych może dotyczyć samego backupu | str. | 489 |
2.2.10. Brak jasnego wskazania warunków przeniesienia danych pomiędzy data center (pomiędzy regionami) | str. | 490 |
2.2.11. Brak odpowiedniej szczegółowości klauzul standardowych (SCC) w zakresie transferu danych (np. w zakresie opisu środków technicznych) | str. | 490 |
2.2.12. Wykorzystanie błędnego wariantu SCC w przypadku transferu danych | str. | 491 |
2.2.13. Skupienie się na lokalizacji miejsc przetwarzania danych (data center) z pominięciem prawnych przesłanek transferu danych | str. | 492 |
2.2.14. Brak możliwości weryfikacji faktycznego miejsca przetwarzania danych | str. | 492 |
2.2.15. Brak możliwości przeprowadzenia audytu „na miejscu” podmiotu przetwarzającego | str. | 492 |
2.2.16. Niejasne „rozbicie” kwestii transferu danych dla poszczególnych usług SaaS (np. kalendarz, narzędzie do spotkań online itd.) | str. | 493 |
2.2.17. Brak prawidłowej konfiguracji urządzeń mobilnych (np. synchronizacja prywatnego konta pracownika) i przesyłanie danych poza EOG bez kontroli organizacji | str. | 494 |
2.2.18. Brak prawidłowego uwzględnienia przy szacowaniu ryzyk związanych z transferem kontekstu np. w postaci przekazania informacji prawnie chronionych (np. objętych tajemnicą ubezpieczeniową) | str. | 495 |
2.2.19. Ryzyka związane z możliwością „podsłuchania” ruchu w sieci publicznej (np. w państwie importera) | str. | 495 |
2.2.20. Vendor lock-in w kontekście transferu danych (brak możliwości „wyjścia” z usługi w przypadku nagłej zmiany poziomu ryzyka np. w związku ze zmianą systemu prawnego państwa importera) | str. | 496 |
2.2.21. Brak kontroli zmiany warunków umowy (np. poprzez opublikowanie na WWW); funkcjonalności usługi (np. związanych z wyborem regionów przetwarzania); zakresu importerów; deklaracji co do dodatkowych środków związanych z transferem danych | str. | 497 |
2.2.22. Ryzyko nieświadomego transferu danych pracownika administratora lub nietransparentnych zapisów adhezyjnych umów określanych przez dostawcę | str. | 497 |
Podsumowanie | str. | 499 |
Bibliografia | str. | 501 |
O Autorach | str. | 509 |