Jednym z istotnych zagadnień z zakresu ochrony danych osobowych, ze zrozumieniem którego borykają się przedsiębiorcy jest zbiór danych osobowych.

Zbiór danych osobowych to w świetle tegoż prawa uporządkowany zestaw danych o charakterze osobowym, posiadający własną strukturę, w którym dane są dostępne według określonych kryteriów.

Praktyka pokazuje, iż identyfikacja zbiorów danych osobowych przysparza wciąż niemało problemów. Przedsiębiorcy najchętniej wszystkie dane osobowe, które w związku ze swoją działalnością przetwarzają, wrzuciliby do jednego worka.

Identyfikując zbiory należy jednak pamiętać, że dla realizacji różnych celów konieczne będzie przetwarzanie danych osobowych w różnych zakresach, a to oznacza, że zgłoszenie zbioru do rejestracji dotyczy nie jednego, lecz kilku zbiorów prowadzonych w różnych celach.

Na przykład baza klientów sklepu internetowego przetwarzanych w różnych celach, jak np. realizacji zamówień, marketingu, prowadzenia bazy umów cywilnoprawnych,nie może zostać zgłoszona do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych jako jeden zbiór danych osobowych.

W stosunku do każdego zbioru musimy też rozważyć legalność przetwarzania danych czyli rozpoznać podstawę prawną przetwarzania danych w zbiorze. Kolejnym obowiązkiem administratora danych będzie poinformowanie osoby, której dane są przetwarzane w zbiorze o tym, kto jest administratorem danych, w jakich celu dane są przetwarzane, czy dane są udostępniane oraz, że podanie danych jest dobrowolne i osoba ma prawo dostępu do danych.

No i oczywiście każdy zbiór powinien być zgodnie z przepisami prawa zabezpieczony a administrator w swojej organizacji musi posiadać podstawowe dokumenty związane z przetwarzaniem danych osobowych takie jak politykę bezpieczeństwa oraz instrukcję zarządzania systemem informatycznym.

Na koniec warto wspomnieć o zbiorze danych osobowych znanym większości przedsiębiorców jest baza Newsletter. Jednak obserwując strony internetowe łatwo można dojść do przekonania, iż pozyskiwanie danych do tego zbioru rzadko odbywa się z uwzględnieniem obowiązków prawa.

Za pośrednictwem formularza zapisu na newsletter rozpoczyna się proces zbierania danych osobowych. Osoba, której dane są pozyskiwane w ten sposób powinna w tym momencie uzyskać wszystkie niezbędne informacje kto i w jakim celu będzie przetwarzał jej dane osobowe, czy dane będą udostępniane oraz, że podanie danych jest dobrowolne a ona ma prawo dostępu do swoich danych.

Ponadto  jeśli za pośrednictwem newslettera przesyłane są oferty, reklamy czy jakiekolwiek informacje handlowe mające na celu zachęcenie odbiorcy do skorzystania z usług, konieczna jest wówczas wyraźna zgoda osoby na przesyłanie tego rodzaju komunikacji. W przeciwnym razie wysyłane komunikaty mogą narazić się na zarzut wysyłania sankcjonowanej przez prawo zakazanej informacji handlowej.

Nie jednego sam tytuł niniejszego wpisu zapewne odstrasza. Jednakże sytuacja opisana w tytule nie należy do rzadkości. Problem tylko w tym, że mało kto kojarzy ją ze swoim przypadkiem.

Na przykład firma Jana Nowaka prowadząca niewielką działalność gospodarczą potrzebuje promocji w internecie. Szuka firmy informatycznej i zamawia stworzenie firmowej strony internetowej. Strona musi mieć adres czyli domenę, ale co najważniejsze potrzebuje serwera, który będzie podłączony do sieci i będzie służył do utrzymywania strony.

W typowej sytuacji Jan Nowak skupia się na biznesie. Zależy mu więc na profesjonalnej stronie, która przysparzałaby mu nowych klientów. Pamięta też o kosztach więc wybierając firmę świadczącą usługi hostingu nie zawsze zbada jakość świadczonych w tym zakresie usług. Często nie zweryfikuje, gdzie zlokalizowane są serwery przechowywujące jego dane.

Usługi hostingu polegają na udostępnieniu usługobiorcy czyli naszemu Janowi Nowakowi powierzchni serwera w celu przechowywania na nim danych, utrzymywania stron internetowych, systemów informatycznych. W sytuacjach nieco bardziej skomplikowanych Jan Nowak kupi gotową aplikację na przykad do obsługiwania księgowości jego firmy i kontrahentów. Dostęp do aplikacji uzyska przez wyszukiwarkę internetową wraz z hostingiem, który często świadczony jest przez inny podmiot niż ten, który sprzedaje aplikację.

Sytuacja, w której dane powierzone do przetwarzania są powierzane dalej innym podmiotom zwana jest podpowierzaniem i ma miejsce w obrocie internetowym dość często. Mało kto jednak rozpoznaje ją i jest jej świadomy. Świadomość bowiem w zakresie nowych technologii jest tak samo kulejąca jak w kwestii ochrony danych osobowych.

W sytuacji, gdy Jan Nowak umieścił dane swoich kontrahentów w dostępnej przez wyszukiwarkę aplikacji internetowej jako administrator danych osobowych powierzył ich przetwarzanie usługodawcy udostępniającym mu te aplikację. Dane osobowe wyszły poza firmę Jana Nowaka, zostaly wyprowadzone na zewnątrz, powierzone firmie, która udostepnia usługę i infrastrukturę informatyczną. Jednakże korzysta ona również z podwykonawców na przyklad w zakresie zapewnienia odpowiedniej  infrastruktury.

Z perspektywy Jana Nowaka dane jego firmy zostały powierzone do przetwarzania i podpowierzone, gdyż usługodawca korzysta z serwerów podmiotu zewnętrzengo.

W doktrynie prawniczej dopuszcza się możliwość podpowierzenia danych osobowych, jednak pod pewnymi ściśle określonymi warunkami. Warunkiem takim będzie wymóg zgody administratora danych czyli Jana Nowaka na posłużenie się przez przetwarzającego podwykonawcą.

Umocowanie dla podpowierzenia danych osobowych powinno wynikać w sposób wyraźny z umowy pomiędzy administratorem a przetwarzającym. Firma, której podzlecono przetwarzanie danych może przetwarzać dane wyłącznie w takim zakresie i celu, jaki wynika z umowy powierzenia.

Na koniec należy podkreślić, że powierzającego obciąża odpowiedzialność za działania i zaniechania podwykonawcy, ktorym posługuje sie dla wykonania obowiązków wynikających z zawartej pomiędzy nim a administratorem umowy.

W związku z powyższym wszyscy zainteresowani powinni być zainteresowani we wlaściwym zabezpieczeniu wzajemnych relacji, gdyż każdego uczestnika tego procesu obciąża odpowiedzialność administracyjna, cywilna bądż karna.

 

Administrator danych osobowych może samodzielnie przetwarzać dane osobowe, może też powierzyć wykonywanie czynności na danych innemu podmiotowi.

W praktyce zdarza się coraz częściej, że administratorzy danych korzystają z usług wielu podmiotów przetwarzająych dane w ich imieniu. Powszechna też staje się sytuacja, w której administratorzy danych powierzają dane przetwarzającym (procesorom) a ci korzystają z podwykonawców. Tworzy się tym samym swoisty łańcuch powiązań w ramach operacji na danych osobowych.

Prawo dopuszcza powierzenie innemu podmiotowi przetwarzanie danych. Bardzo często dotyczy to sytuacji, w których administrator przedsiębiorca zleca wykonanie określonych usług na zewnątrz. Dotyczy to bardzo często usług w zakresie księgowości, IT czy marketingu. Przedmiotem takich usług są określone operacje na danych osobowych. Oczywistym więc jest, że przedsiębiorca musi w celu prawidłowego wykonania usługi udostępnić rownież dane osobowe. Prawo dopuszcza taką możliwość, jednakże stawia pewne warunki, które muszą być spełnione w takich sytuacjach.

Dla zgodnego z prawem przekazania w ramach zleconych usług danych osobowych adminsitrator danych musi zawrzeć z usługodawcą stosowną umowę na piśmie. Umowa taka powinna określać w jakim zakresie i w jakim celu dane zostaną powierzone. Nie ma przeszkód, aby regulacje te były zawarte w samej umowie o świadczenie usługi.

Konstrukcja opisana powyżej jest konstrukcją najprostszą. Dwa podmioty administrator i przetwarzający, jedna umowa regulująca ich wzajemne prawa i obowiązki w zakresie przetwarzania danych.

Tak, jak napisałam na wstępie ten model jest już coraz rzadszy. W obrocie pojawiają się łańcuchy podmiotów uczestniczących w procesie świadczenia usług. Ma to miejsca wowczas, gdy na przykład zawieramy umowę z jednym podmiotem, a on nie wykonuje części usług osobiście tylko używa do tych celów podwykonawców.

Powstaje sytuacja, w której adminsitrator danych traci kontrolę na danymi, które powierzył lub ta odpowiedzialność rozmywa się w łańuchu podmiotów świadczących usługę.

Sytuacja, w której podmiot, któremu powierzono przetwarzanie danych dalej powierza ich przetwarzanie innemu podmiotowi lub podmiotom jest nazwana podpowierzeniem, któremu szczegółowo zostanie poświęcony kolejny wpis na blogu.

Przetwarzanie danych osobowych

Zgodnie z ustawą o ochronie danych osobowych przetwarzanie danych osobowych to jakiekolwiek operacje na danych takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.

Jak widać ustawa zakreśla bardzo szeroki zakres czynności faktycznych, które można w jej świetle zakwalifikować, jako przetwarzanie danych osobowych. Oznacza to, że podmiot przetwarzający dane, czyli dokonujący na danych takich czynności, jak wymienione powyżej podlega zasadom oraz rygorom ustalonym dla przetwarzania danych w odpowiednich przepisach prawnych w szczególności ustawie o ochronie danych osobowych.

Każda, więc operacja na danych osobowych począwszy od pozyskiwania danych osobowych przy pomocy wszelkiego rodzaju formularzy kontaktowych, wyskakujących okienek typu pop-up, newsletterów czy pozyskiwanych danych w kontakcie bezpośrednim jest przetwarzaniem danych osobowych.

I jest to pierwszy i bardzo ważny moment, aby przetwarzanie danych poddać zasadom określonym w ustawie. Jest to o tyle ważne, że baza danych osobowych pozyskiwana w sposób prawidłowy od początku nie będzie wymagała jakiegoś szczególnego postępowania naprawczego, które czasami może być dla właściciela bazy bolesne w skutkach.

Zwłaszcza przetwarzanie danych w systemach informatycznych wymaga od administratora podjęcia szeregu czynnościwa tym posiadania polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym. Są to podstawowe dokumenty, które każdy administrator danych osobowych przetwarzający dane w systemach informatycznych posiadać powinien.

Tak, więc pamiętajmy, że jeśli wykorzystujemy w swojej działalności gospodarczej dane osobowe inaczej mówiąc przetwarzamy te dane stajemy się administratorem tych danych odpowiedzialnym za przetwarzanie ich zgodnie z prawem.

 Pamiętajmy, aby zasady te wcielać od pierwszej czynności przetwarzania zaoszczędzi to, bowiem przykrych niespodzianek w przyszłości, gdy baza liczyła będzie już setki lub tysiące klientów. Zwłaszcza należy pamiętać o tym w przededniu wprowadzenia nowego prawa unijnego, które w całej Unii Europejskiej wprowadzi jednolity reżim ochrony danych osobowych.

 W kwestii ochrony danych osobowych przedsiębiorcy często mają problemy na poziomie bardzo ogólnych pojęć i kwalifikacji czy regulacje dotyczący ochrony danych osobowych dotyczą ich czy może jeszcze nie.

 Jednym z podstawowych a jednocześnie kluczowych pojęć z zakresu ochrony danych osobowych jest oczywiście administrator danych osobowych.

 W procesie przetwarzania danych osobowych bardzo ważną kwestią jest określenie, jaką rolę podmiot pełni czy administratora czy może przetwarzającego dane na zlecenie osoby trzeciej.

 Czy jestem administratorem zastanawia się przedsiębiorca będący osobą fizyczną, czy jestem administratorem zastanawia się spółka prawa handlowego.

 Administratorem danych osobowych wykorzystywanych w zakresie działalności prowadzonej przez przedsiębiorcę jest, co do zasady, sam przedsiębiorca. Administratorem takich danych jest w szczególności spółka z ograniczoną odpowiedzialnością, spółka akcyjna, spółka jawna czy też spółka komandytowa. Tak więc administratorem danych jest sama spółka prawa handlowego, nie zaś jej organy, osoby zasiadające w organach tej spółki lub pełniące w niej funkcje kierownicze.

W przypadku osoby prowadzącej działalność gospodarczą pozostaje ona administratorem danych niezależnie od tego, czy wyznaczy pracownika odpowiedzialnego za przetwarzanie danych osobowych (tzw. administratora bezpieczeństwa informacji).

 Administrator danych osobowych to bardzo istotna rola w procesie przetwarzania danych ze względu na przymiot decydowania o danych ale także na szereg obowiązków do wypełnienia których zobowiązują administratora przepisy prawa.

 Nie w każdym jednak przypadku określenie swojej roli w stosunku do przetwarzanych danych osobowych jest jasne i oczywiste. Nie rzadko w obrocie gospodarczym można spotkać sytuacje, gdy pojęcia i role ulegają pomieszaniu. Nie obywa się w takich przypadkach bez konsekwencji prawnych.

 Na koniec należy wyraźnie zaznaczyć, iż wskazówką dla rozróżnienia ról w procesie przetwarzania danych jest między innymi to czy podmiot przetwarza dane dla osiągnięcia własnych celów i korzyści czy też dla korzyści i celów osoby trzeciej.

Placówki medyczne mogą prowadzić dokumentację medyczną pacjentów w formie papierowej do końca lipca 2017 r. Potwierdza to, uchwalona przez Sejm, nowelizacja ustawy o systemie informacji w ochronie zdrowia.

O trzy lata wydłużono termin na wprowadzenie dokumentacji medycznej wyłącznie w formie elektronicznej. Dotychczas obowiązujące nakładały na podmioty medyczne obowiązek prowadzenia dokumentacji medycznej wyłącznie w formule elektronicznej  od 1 sierpnia tego roku. Po nowelizacji do 1 sierpnia 2017 r. będzie możliwe prowadzenie dokumentacji w formie papierowej lub elektronicznej.

Argumentami za nowelizacją było także to, że bardzo wielu lekarzy praktykujących prywatnie, jest nieprzygotowanych do wyeliminowania dokumentacji w formie papierowej i przejścia wyłącznie na formę elektroniczną, dlatego zasadnym jest wydłużenie okresu przejściowego.

Obowiązek prowadzenia elektronicznej dokumentacji medycznej jest częścią systemu informatyzacji ochrony zdrowia; zakłada on także wprowadzenie elektronicznych kart pacjenta, e-recept i e-skierowań.

 

W ramach Projektu Partnerskiego Leonardo da Vinci „Zwiększanie świadomości w zakresie ochrony danych osobowych wśród pracowników zatrudnionych w krajach Unii Europejskiej organy ochrony danych z Polski, Czech, Bułgarii i Chorwacji opracowały publikację „Ochrona prywatności w miejscu pracy”. Przewodnik dla pracowników”.

Poniżej zamieszczam kilka cennych zaleceń publikacji przydatnych w procesie rekrutacyjnym.

 1. Unikaj umieszczania w swoim CV danych zbędnych w procesie rekrutacji.

2. Pamiętaj, że masz prawo odmowić podania potencjalnemu pracodawcy żądanych przez niego danych, jeżeli brak jest przepisow prawnych zobowiązujących cię do ich ujawnienia.

3. Udziel wyraźnej zgody na przetwarzanie danych jeżeli:

1) chcesz, aby twoje dane były przetwarzane w ramach przyszłych rekrutacji,

2) korzystasz z usług agencji zatrudnienia,

3) z własnej inicjatywy ujawniasz potencjalnemu pracodawcy dane szczegolnie chronione.

4. Pamiętaj, że w każdym czasie możesz wycofać swoją zgodę na przetwarzanie danych osobowych!

5. Upewnij się, że posiadasz pełne informacje o sposobie i celach przetwarzania danych przez określony podmiot, zanim udostępnisz mu swoje dane osobowe.

6. Szukając pracy poprzez Internet, korzystaj wyłącznie ze sprawdzonych i zaufanych stron

7. Pomyśl o bezpieczeństwie swoich danych zanim zamieścisz CV w Internecie – CV wprowadzone raz do Internetu będzie w nim dostępne, nawet jeżeli usuniesz je ze strony internetowej, na ktorej zostało pierwotnie zamieszczone!

 

Cloud Computing Część II

W jednym z ostatnich wpisów poruszałam tak ostatnio modny temat jak usługi cloud computing. Popularności zagadnienia dowodzi fakt dodania wpisu reklamującego ten rodzaj usług pod wpisem.

Dzisiaj chcę napisać kilka wskazówek dla klientów odbiorców końcowych usług w chmurze.

Zważywszy na szeroki wachlarz usług oferowanych w chmurze, łatwą dostępność a jednocześnie stosunkowo niski koszt zainteresowanie tymi usłgami stale wzrasta. I mimo, iż usługi cloud computing różnią się nieco od klasycznych usług outsourcingu IT to obecnie w obrocie mało kto to dostrzega.

Problemem w zakresie przetwarzania danych osobowych w jednym i drugim modelu świadczenia usług jest częsta wielopoziomowość przetwarzania danych. W odniesienie do przetwarzania danych mówi się nawet o stosie chmur czyli wielu podmiotach, które w tym przetwarzaniu biorą udział. Rodzi to ryzyko rozproszenia i rozmycia odpowiedzialności za przetwarzanie danych w tym łańcuchu podpowierzenia.

Tym, co widzi klient-mały przedsiębiorca-administrator danych osobowych jest jego bezpośredni dostawca usługi na przykład firma sprzedająca mu oprogramowanie w chmurze.

Z reguły klient końcowy nie wnika z jakich podwykonawców korzysta jego dostawca a zdarza się, że tych podwykonawców jest kilku, co gorsza czasami bywa, że podwykonawcy i ich serwery zlokalizowani są poza europejskim obszarem gospodarczym, który nie gwarantuje adekwatnego do eupropejskiego poziomu ochrony  danych osobowych.

Oznaczać to może, że końcowy klient mały administrator powierzając przetwarzanie  danych swoich klientów niejako utracił nad nimi kontrolę, czasami zupełnie nie jest świadomy jak bardzo.

W świetle prawa to administrator jest odpowiedzialny za ochronę danych osobowych przetwarzanych w swoich zbiorach, jest odpowiedzialany za legalność przetwarzania tych danych, za należyte zabezpieczenie ich przed dostępem osób nieuprawnionych. Administrator też powinien pamiętać, iż na nim spoczywa obowiązek należytej weryfikacji podmiotów, którym dane swoich klientów powierza.

W odniesieniu do przetwarzania w chmurze ma to tym większe znaczenie, że istnieje znaczne ryzyko, że dostawca usługi w chmurze jest pierwszym ale nie jedynym podmiotem przetwarzającym dane oraz, że klient do końca nigdy nie jest pewny lokalizacji serwerów, na których przechowywane są dane.

NIe bez znaczenia też jest fakt, że  klient końcowy właściwie nie ma możliwośći negocjowania umowy. Z reguły wybór dostawcy chmurowego sprowadza się do konieczności zaakceptowania odpowiedniego wzorca umownego umieszczonego na stronie usługodawcy.

Problem jest na tyle istotny i ważny, iż aktulanie na poziomie eupropejskim trwają prace mające na celu opracowanie odpowiedniego wzorca umownego. Wzorzec taki w mojej ocenie podniósłby znacząco bezpieczeństwo korzystania z usług cloud computing przez odbiorcę końcowego i zaoszczędził  mu dylematów związanych z tym przetwarzaniem.

Piszesz list. Nie taki zwykły i nawet nie krótki. List motywaycjny. Kto pisze  taki list z reguły szuka pracy. Czasami mu na tej pracy zależy mniej a czasami bardzo. Wiadomo dzieci, rodziny, kredyty itd. Jeszcze CV. Wysyłasz. No i rozmowa. Pierwsza lub kolejna w procesie rekrutacyjnym, który bywa, że trwa dobrych kilka miesięcy.

Dobrze jeśli rozmowa się klei, przecież trzeba dobrze się zaprezentować, przekonać rozmówcę do siebie i swoich walorów. Coraz częściej podczas rozmowy pada pytanie czy rozwiąże Pan Pani test. Nie musi Pan, ale dobrze by było. Może to być pomocne.

Sytucja nie należy do najbardziej komfortowych. Sam fakt, że trzeba jak najlepiej się „sprzedać” działa stresująco a tu jeszcze test. Czy naprawdę ktoś skwapliwie się godzi? Czy raczej robi to pod presją, aby nie wypaść gorzej od innych, ktorzy wyrazili zgodę. Poza tym sam fakt odmowy, powiedzenia „nie” podczas rozmowy rekrutacyjnej może być dla nas dyskwalifikujący. Martwimy się. I się godzimy, bo przeciez zależy nam na tej pracy.

Abstrahując od wartości merytorycznej takich testów formalnie rzecz biorąc pracodawcy proszący podczas rozmowy rekrutacyjnej o wyrażenie zgody na testy psychologiczne czy inne nie mają odpowiedniej podstawy prawnej.

Bowiem przepisy prawa pracy mówią dokładnie, jakich danych pracodawca może żąać od pracownika lub kandydata na pracownika. Są to dane wymienione w przepisach i nie należą do nich testy psychologiczne. Oznacza to, że jeśli pracodawca żąda innych danych niż te wyraźnie wymienione czyni to bez pdstawy prawnej i nawet zgoda pozyskana od kandydata na przeprowadzenie testów, nie leaglizuje tego działania.

Dlaczego tak jest? Dlaczego zgoda kandydata do pracy na przetwarzanie informacji o nim, zawartych w testach, które zgodził się przecież z własnej woli zrobić, nie wystarcza.

Przyczna  tkwi w istocie stosunku pracodawca pracownik czy pracodawca a kandydat do pracy. Z istoty tej relacji wynika podległość i nadrzędność służbowa.

W tej relacji pracodawca zawsze ma przewagę i w tych okolicznościach pracownik mający świadomość tej przewagi zawsze wyrazi zgodę, aby nie narazić się na negatywne konskwencje swojej odmowy. Pracodawca bowiem korzystając ze swojej przewagi bardzo łatwo w stosunku do pracownika może wyciągnąć neagtywne dla niego konsekwencje.

Czyli z istotny stosunku pracodawca-pracownik wynika, iż zgoda z reguły wyrażana jest pod presją i dlatego odmawia jej się w doktrynie i orzecznictwie podstawy legalizującej żądanie od pracownika innych danych niż te, na ktore zezwalają przepisy.

W praktyce nikt do konca tymi przepisami się nie przejmuje i powszechne jest odbieranie od pracowników zgód na różnorakie formy przetwarzania ich danych osobowych. Wobec powyższego warto byłoby, aby ustawodawca zastanowił się nad stosowną zmianą przepisów i uregulowaniem tych zagadnień.

Cloud Computing Część I

Mały przedsiębiorca lub konsument może w obecnych czasach korzystać z nowoczesnych rozwiązań informatycznych bez konieczności ponoszenia dużych kosztów związanych z inwestowaniem w drogi sprzęt, obsługę czy oprogramowanie.

Usługi w tym zakresie dostępne na rynku są bardzo różnorodne. Przedsiębiorca może korzystając z bogatej oferty usługodawców nowych technologii kupić powierzchnię serwerów, oprogramowanie czy gotową aplikację przeznaczoną do konkretnych celów.

I tak nasz przysłowiowy Kowalski, ktory chce otworzyć nieduży sklep internetowy, pisać bloga czy oferować inne usługi online nie musi wydawać tysięcy zlotych na wlasną infrastrukture informatyczną. Może wydzierżawić serwer w zewnętrznej firmie, może też skorzystać z innych usług włącznie z wykupieniem dostępu do potrzebnego mu oprogramowania. Dostarczyciel serwera czy oprgramowania to profesjonalista w swojej dziedzinie, dbający o jakość świadczonych usług. Oznacza to, że dba również o to, aby świadczone przez niego usługi spelniały odpowiednie wymogi prawne.

Kowalskiemu potrzebny jest jedynie komputer i dostęp do internetu. Dostęp bowiem do serwera czy aplikacji będzie miał on-line przez wyszukiwarkę, co będzie oznaczało, że z każdego miejsca i urządzenia połączy się ze swoją stroną internetową. Rozwiązania są bardzo wygodne, relatywnie tanie. Jedno pytanie, na które Kowalski musi sobie odpowiedzieć to czy zawsze bezpieczne.

W tym kontekście usługi w chmurze na najniższym poziomie wtajemniczenia będą wówczas, gdy w zakresie IT zlecamy coś na zewnątrz, poza własną firmę i nie ma znaczenia czy to będzie wykupienie serwera, platformy czy oprogramowania.