it na nowo. cyberlaw beata marek

18
Jak dział IT może zadbać o swoje bezpieczeństwo prawne? IT na nowo Wrocław, 30 października 2013r.

Upload: beata-marek-cyberlawpl

Post on 28-Nov-2014

777 views

Category:

Education


0 download

DESCRIPTION

Prezentacja z cyklu konferencji "IT na nowo" organizowanych w dniach 14,22,30 października przez A plus C. Agenda: 1. Zarządzanie licencjami 2. „Kluczowe dane” dla firmy i ich zabezpieczenie 3. Odpowiedzialność za awarie oprogramowania/sprzętu 4. Ochrona danych osobowych a obowiązki działu IT 5. Współpraca w obszarze IT&IP

TRANSCRIPT

Page 1: IT na nowo. Cyberlaw Beata Marek

Jak dział IT może zadbać o swoje bezpieczeństwo prawne?

IT na nowo Wrocław, 30 października 2013r.

Page 2: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Agenda:

1. Zarządzanie licencjami

2. „Kluczowe dane” dla firmy i ich zabezpieczenie

3. Odpowiedzialność za awarie oprogramowania/sprzętu

4. Ochrona danych osobowych a obowiązki działu IT

5. Współpraca w obszarze IT&IP

Page 3: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

* Licencja a umowa licencyjna

Art. 67.1 Pr AutTwórca może udzielić upoważnienia do korzystania z utworu na wymienionych w umowie polach eksploatacji z określeniem zakresu, miejsca i czasu tego ko-rzystania.

* Rodzaje licencji:- z uwagi na przemdmiot objęty ochroną- z uwagi na formę- z uwagi na okres czasu na jaki ich udzielono- z uwagi na zakres

Page 4: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r..

Zarządzanie licencjami

Art. 66.1 Pr AutUmowa licencyjna uprawnia do korzystania z utworu w okresie pięciu lat na terytorium państwa, w którym licencjobiorca ma swoją siedzibę, chyba że w umowie postanowiono inaczej.

* Przykładowe rodzaje ograniczeń w korzystaniu:- sporządzenie kopii utworu- zainstalowanie na określonej liczbie stanowisk / urządzeń- nieprzenoszalność pomiędzy urządzeniami- najem lub użyczanie egzemplarzy- dokonywanie zmian w oprogramowaniu- udostępnianie utworu- wprowadzenie do obrotu nośnika (odsprzedaż)

Page 5: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowoWrocław, 30 października 2013r.

Zarządzanie licencjami

Wyrok Trybunału (wielka izba) z dnia 3 lipca 2012 r.UsedSoft GmbH przeciwko Oracle International Corp.

* Pobranie programu komputerowego ze strony internetowej i zapisanie go na komputerzerze jest zezwoleniem na sporządzeniem kopii

* Pierwsza sprzedaż na terytorium Unii kopii programu komputerowego przez podmiot praw autorskich lub za jego zgodą wyczerpuje prawo do rozpowszech-niania tej kopii w Unii (sprzedaż - przeniesienie prawa własności kopii)

* Skutek w postaci wyczerpania prawa do rozpowszechniania nie dotyczy w każdym razie takich praw do korzystania.

Page 6: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

Ile programów działa w organizacji? Na ilu licencjach? Na jakich zasadach?

Page 7: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

Polityka Zarządzania Licencjami = ład i porządek

Page 8: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Polityka Zarządzania Licencjami / Oprogramowaniem

* Wdrożenie (co?, gdzie?, w jaki sposób?)* Eksploatacja (liczba stanowisk, sposób korzystania, ograniczenia)* Kontrola korzystania (weryfikacja, audyt)

* Zakończenie eksploatacji (co się dalej dzieje z oprogramowaniem?)* Najem, dzierżawa* Odsprzedaż* Archiwizacja * Zniszczenie* Kontrola

Page 9: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Jakie dane są wg. Ciebie kluczowe dla Twojej organizacji?

Page 10: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Art. 6 ustawy o ochronie danych osobowych 1. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowa-nej lub możliwej do zidentyfikowania osoby fizycznej.2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to

nadmiernych kosztów, czasu lub działań.

Art. 27 ustawy o ochronie danych osobowych1. Zabrania się przetwarzania danych ujawniających pochodzenie rasowe lub etniczne, poglądy po-lityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związko-wą, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wy- danych w postępowaniu sądowym lub administracyjnym.

Page 11: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Przykładowe rodzaje tajemnic* Tajemnica przedsiębiorstwa* Tajemnica negocjacji* Tajemnica korespondencji* Tajemnica państwowa (informacje niejawne)

Tajemnice zawodowe:* Tajemnica pracownika * Tajemnica bankowa* Tajemnica telekomunikacyjna* Tajemnica skarbowa* Tajemnica lekarska* + inne

Page 12: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Kto odpowiada za wyciek danych?

ZarządKierownicy działów

Pracownicy wyższego szczeblaPracownicy niższego szczebla

Personel pomocniczy

Rys. 1. Przykładowa struktura organizacyjna przedsiębiorstwa

Page 13: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Odpowiedzialność za awarie oprogramowania / sprzętu

... czyli kiedy dział IT jest na widelcu, a kiedy nie jest?

Page 14: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

* Wdrożenie środków organizacyjnych i technicznych

* Obowiązek wyznaczenia ABI a ASI

* Rola i zadania ABI v. ASI

* Administrator sieci - ABI?

* Administrator sieci - ASI?

* CSO - ABI?

Page 15: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

Sposób przetwarzania Problemy:

BYOD migracja danych Cloud Computing bezpieczeństwo kontrola zaufanie kopie zapasowe wyjście Kontrola GIODO

Page 16: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

Rys. 2 Analiza GRC (przejście do chmury)

Page 17: IT na nowo. Cyberlaw Beata Marek

Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]

IT na nowo Wrocław, 30 października 2013r.

Współpraca w obszarze IT&IP

Page 18: IT na nowo. Cyberlaw Beata Marek

IT na nowo Wrocław, 30 października 2013r.

Dziękuję za uwagę :)

T: 500-435-372E: [email protected]

Background: Grzegorz Grzelak, portfolio: http://www.behance.net/grzechugrkPhotos: Vadim Sherbakov, Guillame, Dietmar Becker, Alejandro Escamilla from http://unsplash.com