IT na nowo. Cyberlaw Beata Marek

Post on 28-Nov-2014

773 views 0 download

description

Prezentacja z cyklu konferencji "IT na nowo" organizowanych w dniach 14,22,30 października przez A plus C. Agenda: 1. Zarządzanie licencjami 2. „Kluczowe dane” dla firmy i ich zabezpieczenie 3. Odpowiedzialność za awarie oprogramowania/sprzętu 4. Ochrona danych osobowych a obowiązki działu IT 5. Współpraca w obszarze IT&IP

Transcript of IT na nowo. Cyberlaw Beata Marek

Jak dział IT może zadbać o swoje bezpieczeństwo prawne?

IT na nowo Wrocław, 30 października 2013r.

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Agenda:

1. Zarządzanie licencjami

2. „Kluczowe dane” dla firmy i ich zabezpieczenie

3. Odpowiedzialność za awarie oprogramowania/sprzętu

4. Ochrona danych osobowych a obowiązki działu IT

5. Współpraca w obszarze IT&IP

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

* Licencja a umowa licencyjna

Art. 67.1 Pr AutTwórca może udzielić upoważnienia do korzystania z utworu na wymienionych w umowie polach eksploatacji z określeniem zakresu, miejsca i czasu tego ko-rzystania.

* Rodzaje licencji:- z uwagi na przemdmiot objęty ochroną- z uwagi na formę- z uwagi na okres czasu na jaki ich udzielono- z uwagi na zakres

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r..

Zarządzanie licencjami

Art. 66.1 Pr AutUmowa licencyjna uprawnia do korzystania z utworu w okresie pięciu lat na terytorium państwa, w którym licencjobiorca ma swoją siedzibę, chyba że w umowie postanowiono inaczej.

* Przykładowe rodzaje ograniczeń w korzystaniu:- sporządzenie kopii utworu- zainstalowanie na określonej liczbie stanowisk / urządzeń- nieprzenoszalność pomiędzy urządzeniami- najem lub użyczanie egzemplarzy- dokonywanie zmian w oprogramowaniu- udostępnianie utworu- wprowadzenie do obrotu nośnika (odsprzedaż)

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowoWrocław, 30 października 2013r.

Zarządzanie licencjami

Wyrok Trybunału (wielka izba) z dnia 3 lipca 2012 r.UsedSoft GmbH przeciwko Oracle International Corp.

* Pobranie programu komputerowego ze strony internetowej i zapisanie go na komputerzerze jest zezwoleniem na sporządzeniem kopii

* Pierwsza sprzedaż na terytorium Unii kopii programu komputerowego przez podmiot praw autorskich lub za jego zgodą wyczerpuje prawo do rozpowszech-niania tej kopii w Unii (sprzedaż - przeniesienie prawa własności kopii)

* Skutek w postaci wyczerpania prawa do rozpowszechniania nie dotyczy w każdym razie takich praw do korzystania.

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

Ile programów działa w organizacji? Na ilu licencjach? Na jakich zasadach?

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Zarządzanie licencjami

Polityka Zarządzania Licencjami = ład i porządek

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Polityka Zarządzania Licencjami / Oprogramowaniem

* Wdrożenie (co?, gdzie?, w jaki sposób?)* Eksploatacja (liczba stanowisk, sposób korzystania, ograniczenia)* Kontrola korzystania (weryfikacja, audyt)

* Zakończenie eksploatacji (co się dalej dzieje z oprogramowaniem?)* Najem, dzierżawa* Odsprzedaż* Archiwizacja * Zniszczenie* Kontrola

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Jakie dane są wg. Ciebie kluczowe dla Twojej organizacji?

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Art. 6 ustawy o ochronie danych osobowych 1. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowa-nej lub możliwej do zidentyfikowania osoby fizycznej.2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to

nadmiernych kosztów, czasu lub działań.

Art. 27 ustawy o ochronie danych osobowych1. Zabrania się przetwarzania danych ujawniających pochodzenie rasowe lub etniczne, poglądy po-lityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związko-wą, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wy- danych w postępowaniu sądowym lub administracyjnym.

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Przykładowe rodzaje tajemnic* Tajemnica przedsiębiorstwa* Tajemnica negocjacji* Tajemnica korespondencji* Tajemnica państwowa (informacje niejawne)

Tajemnice zawodowe:* Tajemnica pracownika * Tajemnica bankowa* Tajemnica telekomunikacyjna* Tajemnica skarbowa* Tajemnica lekarska* + inne

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

„Kluczowe dane” dla firmy

Kto odpowiada za wyciek danych?

ZarządKierownicy działów

Pracownicy wyższego szczeblaPracownicy niższego szczebla

Personel pomocniczy

Rys. 1. Przykładowa struktura organizacyjna przedsiębiorstwa

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Odpowiedzialność za awarie oprogramowania / sprzętu

... czyli kiedy dział IT jest na widelcu, a kiedy nie jest?

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

* Wdrożenie środków organizacyjnych i technicznych

* Obowiązek wyznaczenia ABI a ASI

* Rola i zadania ABI v. ASI

* Administrator sieci - ABI?

* Administrator sieci - ASI?

* CSO - ABI?

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

Sposób przetwarzania Problemy:

BYOD migracja danych Cloud Computing bezpieczeństwo kontrola zaufanie kopie zapasowe wyjście Kontrola GIODO

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Ochrona danych osobowych a obowiązki działu IT

Rys. 2 Analiza GRC (przejście do chmury)

Beata Marek t: 500-435-372IT&IP Lawyer e: beata.marek@cyberlaw.pl

IT na nowo Wrocław, 30 października 2013r.

Współpraca w obszarze IT&IP

IT na nowo Wrocław, 30 października 2013r.

Dziękuję za uwagę :)

T: 500-435-372E: beata.marek@cyberlaw.pl

Background: Grzegorz Grzelak, portfolio: http://www.behance.net/grzechugrkPhotos: Vadim Sherbakov, Guillame, Dietmar Becker, Alejandro Escamilla from http://unsplash.com