Schrems II – jak Microsoft chroni teraz dane swoich klientów?

Orzeczenie Trybunału Sprawiedliwości Unii Europejskiej ws. Schrems II (C-311/18) podważyło dotychczasowe standardy transferu danych do państw trzecich. Trybunał stwierdził m.in., że Tarcza Prywatności (mechanizm umożliwiający transfer danych do USA) jest nieważna, a standardowe klauzule umowne, pomimo tego, że co do zasady pozostają obowiązujące, to wymagają uprzedniej weryfikacji, czy w danym państwie trzecim jest przestrzegany wymagany przez prawo Unii stopień ochrony.

Orzeczenie TSUE miało szczególnie doniosłe znaczenie dla relacji USA-UE, ponieważ Stany Zjednoczone to istotny partner gospodarczy krajów członkowskich UE, a dopuszczalność płynnego transferu danych jest ważnym elementem obrotu gospodarczego. Co równie ważne, to właśnie w USA mają siedzibę liczne firmy świadczące popularne usługi chmury obliczeniowej (np. Microsoft, Google).

W ramach niniejszego artykułu chciałbym opisać, jakie działania podjął Microsoft, aby sprostać wymaganiom europejskiego prawa.

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
W pewnych okolicznościach dostawcy usług w chmurze są proszeni przez organy rządowe w ramach dochodzeń w sprawach karnych o dostarczenie im istotnych informacji przechowywanych w ich centrach danych. W marcu 2018 r. amerykański Kongres ratyfikował w tym celu ustawę Clarifying Lawful Overseas Use of Data Act ("CLOUD Act"). Prawo to reguluje przekazywanie danych władzom amerykańskim, nawet jeśli dane te nie są przechowywane w USA, ale np. na serwerach w Unii Europejskiej.

Microsoft uznaje uzasadniony interes organów ścigania w dostępie do istotnych informacji w ramach dochodzeń prowadzonych zgodnie z zasadami praworządności. Na przykład, w przypadku ścigania przestępczości zorganizowanej lub terroryzmu, władze zarówno w USA, jak i w Europie mają uzasadniony interes w szybkim uzyskaniu tych danych.

Microsoft wskazuje przy tym, że nie udziela jednak żadnej agencji rządowej bezpośredniego, pośredniego, ogólnego lub nieograniczonego dostępu do danych klientów. Jeśli Microsoft otrzyma rządową prośbę o dane, nie udostępnia tych danych rządowi, lecz skieruje rząd bezpośrednio do klienta Microsoftu. Jeżeli mimo to organ zażąda od Microsoftu przekazania przechowywanych danych dotyczących treści, przeprowadza on kontrolę prawną zasadności żądanego przekazania i stosuje się do tego żądania tylko w uzasadnionych przypadkach. 

Microsoft  zapewnia również możliwie jak największą przejrzystość takich wniosków. Istnieją jednak wymagania dotyczące poufności, których musi przestrzegać zgodnie z National Security Letters (NSL) oraz Foreign Intelligence Surveillance Act (FISA). Jednak od 2014 roku, po sporze prawnym z rządem USA, Microsoft uzyskał ograniczone pozwolenie na publikowanie niektórych danych o takich wnioskach. W niektórych przypadkach Microsoft zwraca się również do władz o zgodę na powiadomienie klientów o żądaniach.  

Microsoft podejmuje również działania prawne przeciwko rządowi USA, aby uzyskać więcej możliwości ujawniania wniosków dotyczących bezpieczeństwa narodowego. W 2017 roku, w odpowiedzi na pozew, który Microsoft złożył w 2016 roku, Departament Sprawiedliwości USA wydał nową politykę ograniczającą zbyt powszechną praktykę wymagania od dostawców milczenia, gdy rząd uzyskuje dostęp do danych osobowych przechowywanych w chmurze. Z tego samego powodu dwa razy w roku, w zakresie dozwolonym przez prawo, Microsoft ujawnia informacje o wnioskach dotyczących bezpieczeństwa narodowego.

Schrems II i jego konsekwencje

TSUE wskazał w orzeczeniu Schrems II, że w pewnych okolicznościach konieczne są dalsze środki, oprócz standardowych klauzul umownych, w celu ustanowienia odpowiedniego poziomu ochrony danych w państwie trzecim. W odpowiedzi Microsoft wprowadził poprawki do swojego Dodatku dotyczącego ochrony danych produktów i usług firmy Microsoft (polska wersja językowa). Ponadto, w celu ochrony danych osobowych Microsoft wprowadził szyfrowanie w czasie tranzytu i spoczynku. Zgodnie z postanowieniami regulaminów świadczenia usług, Microsoft przechowuje również większość danych w regionie, który wybrali klienci.

Microsoft bardzo wcześnie zareagował również na zalecenia Europejskiej Rady Ochrony Danych, które zawierają sugestie, w jaki sposób firmy mogą dostosować się do orzeczenia Schrems II. Na przykład w ramach inicjatywy "Obrona Twoich danych" Microsoft zobowiązuje się do kwestionowania wszelkich wniosków agencji rządowych o udostępnienie danych klientów korporacyjnych lub z sektora publicznego, jeśli istnieje podstawa prawna do takiego działania. To kompleksowe zobowiązanie wykracza nawet poza zalecenia Europejskiej Rady Ochrony Danych.

Microsoft przewiduje rekompensatę finansową dla użytkowników swoich klientów, jeśli firma będzie musiała ujawnić dane tych użytkowników w związku z żądaniem organu rządowego z naruszeniem unijnego ogólnego rozporządzenia o ochronie danych (GDPR). Obowiązek ten wykracza również poza zalecenia Europejskiej Rady Ochrony Danych.

Nowe standardowe klauzule umowne

4 czerwca 2021 r. Komisja Europejska opublikowała nowe standardowe klauzule umowne, które mają pomóc przedsiębiorstwom w zgodnym z prawem przekazywaniu danych osobowych z UE do państw spoza UE, które nie zapewniają odpowiedniej ochrony danych, wymaganej na mocy prawa UE. Dotyczy to również USA. Microsoft zawarł nowe standardowe klauzule umowne w Dodatku dotyczącym ochrony danych produktów i usług firmy Microsoft w jego aktualizacji z 15 września 2021 r.

RODO w IT

Dalsze działania Microsoft

Zaangażowanie Microsoftu w bezpieczne przekazywanie danych jest również potwierdzone ogłoszeniem na początku maja 2021 r. ustanowienia unijnej granicy danych. Dzięki "granicy danych UE" Microsoft umożliwi swoim klientom z sektora prywatnego i publicznego z siedzibą w UE przetwarzanie i przechowywanie w przyszłości wszystkich ich danych na terenie UE. Ponadto Microsoft zamierza utworzyć w stolicy Irlandii – Dublinie Centrum Doskonałości Inżynierii Prywatności, aby wspierać swoich europejskich klientów w wyborze właściwego rozwiązania dla wdrożenia skutecznej ochrony danych w procesach pracy w chmurze.

W związku z zalecanymi dalszymi środkami, Microsoft oferuje swoim klientom różne standardy szyfrowania w tym celu: szyfrowanie transportu dla danych w tranzycie poprzez Transport Layer Security (TLS) i Perfect Forward Secrecy (PFS); szyfrowanie danych w spoczynku ("Data at Rest") na przykład dla Advanced Encryption Standard AES-256, który jest uważany za "pragmatycznie bezpieczny"; i wreszcie szyfrowanie podczas przetwarzania ("Data in Use"), które chroni dane w pamięci roboczej maszyny wirtualnej (VM) w Azure przed nieuprawnionym dostępem poprzez tak zwane Trusted Execution Environments (TEE).

Klienci, którzy chcą chronić bardzo wrażliwe dane, mogą skorzystać z funkcji Double Key Encryption (DKE) w usłudze Microsoft 365, wykorzystującej dwa klucze do ochrony danych. Customer Key, dostępny również w usłudze Microsoft 365, zapewnia dodatkową ochronę przed przeglądaniem danych przez nieuprawnione systemy lub pracowników i uzupełnia szyfrowanie dysków BitLocker w centrach danych Microsoft.

Czy wdrożone przez Microsoft środki są wystarczające?

Wdrożenie przez Microsoft opisanych powyżej środków bezpieczeństwa nie zwalnia administratorów z obowiązku samodzielnej oceny prawa i praktyki w zakresie danych osobowych w państwie trzecim, do którego zamierza transferować dane. Warto w tym względzie zwrócić uwagę na zalecenia 01/2020 Europejskiej Rady Ochrony Danych, która opisując scenariusze transferu, dla których nie znaleziono skutecznego środka ochrony danych, wskazuje na sytuację, gdy następuje przekazanie do dostawców usług chmury obliczeniowej lub innych podmiotów przetwarzających, wymagające dostępu do niezakodowanych danych. Co więcej, kwestia transferu danych osobowych w oparciu o standardowe klauzule umowne jest przedmiotem analizy wielu europejskich organów nadzorczych, toteż należy liczyć, że wydawane przez te organy decyzje przyczynią się do wyjaśnienia sprawy. 

Czytaj także:

Outsourcing funkcji Inspektora Ochrony Danych (IOD)

Outsourcing, czyli przekazanie funkcji IOD to sprawdzony sposób na optymalizację procesów i kosztów.

Zobacz więcej
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".