Chmura publiczna a transfer danych poza EOG – punkt wyjścia
Publiczna chmura obliczeniowa stała się standardem – od małych SaaS-ów po korporacje korzystające z AWS, Azure czy Google Cloud. Z perspektywy RODO pojawia się jednak problem, który długo był spychany na margines: transfer danych osobowych poza Europejski Obszar Gospodarczy (EOG), głównie do USA, ale także do Indii, Singapuru czy Ameryki Południowej. To nie jest już tylko suchy temat prawniczy – to realne ryzyko biznesowe, w tym ryzyko niedostępności usług, utraty danych lub silnych sankcji.
Wyroki TSUE, w tym szczególnie sprawa Schrems II, unieważnienie Privacy Shield, obowiązek przeprowadzania Transfer Impact Assessment (TIA) i nowe Standardowe Klauzule Umowne (SCC) powodują, że wdrożenie chmury publicznej przestało być wyłącznie projektem technicznym. To pełnoprawny projekt compliance, który wymaga współpracy działu prawnego, IT, bezpieczeństwa i biznesu. Bez realnej oceny ryzyka transferu poza EOG, umowy i regulaminy z dostawcą chmury są w praktyce niekompletne.
Jednocześnie chmura publiczna daje przewagi, których trudno się zrzekać: skalowalność, dostęp do zaawansowanych usług (AI, big data, managed databases), odporność na awarie. Sztuka polega na takim ułożeniu architektury i dokumentacji, by zminimalizować konieczność transferu danych poza EOG, a tam gdzie jest on nieunikniony – zastosować SCC, wykonać rzetelny TIA i zrozumieć, jakie ryzyka biznes faktycznie bierze na siebie.

Podstawy prawne transferu danych poza EOG w kontekście chmury publicznej
RODO i zasady transferu do państw trzecich
RODO wprost reguluje transfery danych osobowych poza EOG (art. 44–50). W przypadku chmury publicznej problemem są zarówno fizyczne lokalizacje centrów danych, jak i dostęp zdalny z państw trzecich (np. wsparcie techniczne z USA lub Indii). Nawet jeśli dane są „magazynowane” w centrum danych w Niemczech czy Polsce, ale administrator z USA może do nich sięgnąć z siedziby w Kalifornii – w ujęciu RODO często mamy do czynienia z transferem.
Transfer jest dopuszczalny tylko, gdy spełniony jest jeden z mechanizmów przewidzianych w RODO, przede wszystkim:
- decyzja stwierdzająca odpowiedni stopień ochrony (art. 45),
- odpowiednie zabezpieczenia (art. 46) – tu pojawiają się SCC, BCR i inne mechanizmy,
- wyjątki w szczególnych sytuacjach (art. 49) – np. zgoda, istotny interes publiczny, roszczenia prawne.
Dla usług chmurowych najważniejsza kombinacja to art. 46 (SCC) plus realne środki techniczne i organizacyjne ograniczające dostęp podmiotów z państw trzecich. Samo podpisanie dodatku o ochronie danych (DPA) i wklejenie do niego SCC nie rozwiązuje problemu, jeśli struktura transferu jest ryzykowna z natury.
Decyzje adekwatności a chmura publiczna
Najbardziej komfortowa sytuacja to korzystanie z infrastruktury w kraju, wobec którego Komisja Europejska wydała decyzję stwierdzającą odpowiedni stopień ochrony. Odnosi się to np. do Wielkiej Brytanii, Szwajcarii, Japonii, część państw w Ameryce Łacińskiej czy Izrael. Wtedy transfer danych osobowych do takiego kraju jest usprawniony, choć nadal trzeba zadbać o podstawowe wymogi RODO (umowa powierzenia, bezpieczeństwo, minimalizacja danych).
W praktyce chmurowej ten komfort często jest ograniczony, bo:
- wielu dużych dostawców ma centralne struktury korporacyjne w USA,
- część usług zaawansowanych (AI, machine learning, analityka) działa tylko na określonych regionach (np. US),
- support i rozwój produktu jest prowadzony z krajów bez decyzji adekwatności, ale z dostępem do produkcyjnych baz danych.
Najnowsze decyzje, takie jak EU–US Data Privacy Framework, zmieniają krajobraz, ale nie likwidują obowiązku oceny ryzyka. Po wyroku Schrems II widać, że każdy mechanizm między UE a USA może być kwestionowany. Dlatego TIA i środki techniczne pozostają niezbędne, nawet gdy podstawą transferu jest decyzja adekwatności.
Standardowe Klauzule Umowne (SCC) – rola i ograniczenia
Nowe Standardowe Klauzule Umowne przyjęte decyzją Komisji Europejskiej 2021/914 są dziś podstawowym narzędziem do legalizacji transferu danych do państw trzecich bez decyzji adekwatności. Mają one kilka wariantów (modułów), zależnych od relacji stron (A→A, A→P, P→P, P→A). Dla chmury publicznej szczególnie ważne są moduły administrator–podmiot przetwarzający i podmiot przetwarzający–podmiot przetwarzający.
SCC regulują m.in.:
- zakres transferu i kategorie danych,
- podpowierzenie przetwarzania (subprocesorzy),
- obowiązki w zakresie bezpieczeństwa i naruszeń danych,
- sposób reagowania na wnioski organów państw trzecich o dostęp do danych,
- prawa osób, których dane dotyczą (beneficjenci klauzul).
Kluczowe ograniczenie SCC: nie zmieniają prawa państwa trzeciego. Jeśli ustawodawstwo USA czy innego kraju przewiduje szerokie uprawnienia służb do sięgania po dane, to nawet najlepiej sformułowane SCC tego nie unieważnią. Dlatego TSUE w Schrems II położył nacisk na obowiązek oceny faktycznych warunków transferu i – jeżeli ryzyko jest zbyt wysokie – powstrzymania się od niego.
Standardowe Klauzule Umowne (SCC) w praktyce dostawców chmury
Moduły SCC a typowe modele usług chmurowych
Przetwarzanie danych w chmurze publicznej przybiera różne formy: od klasycznego SaaS (aplikacja gotowa w pełni zarządzana przez dostawcę) po IaaS/PaaS, gdzie klient sam buduje swoje usługi na infrastrukturze chmurowej. Każdy z tych modeli przekłada się na inny dobór modułów SCC. Prosty schemat przedstawia tabela:
| Model chmury | Relacja RODO | Typowy moduł SCC |
|---|---|---|
| SaaS B2B (np. CRM, helpdesk) | Administrator (klient) → Podmiot przetwarzający (SaaS) | Moduł 2 (A→P) |
| IaaS (np. AWS, Azure VM) | Administrator (klient) → Podmiot przetwarzający (IaaS) | Moduł 2 (A→P) |
| Podwykonawca IT korzystający z chmury | Podmiot przetwarzający → Podmiot przetwarzający | Moduł 3 (P→P) |
| Dostawca chmury przekazujący dane do subprocesora | Podmiot przetwarzający → Podmiot przetwarzający | Moduł 3 (P→P) |
W praktyce wielu dostawców chmury publikuje tzw. Data Processing Addendum (DPA) wraz z załączonymi SCC. Część z nich implementuje SCC w modelu „globalnym” – raz podpisane obejmują wszystkich klientów. Dla administratora kluczowe jest, aby:
- sprawdzić, który moduł SCC jest faktycznie stosowany,
- zrozumieć, czy dostawca jest administratorem, czy podmiotem przetwarzającym dla poszczególnych funkcji,
- ustalić, czy SCC są stosowane wyłącznie do transferu do USA, czy także do innych lokalizacji i subprocesorów.
Najczęstsze pułapki w dokumentach SCC u dostawców chmurowych
Przy analizie SCC dostawców chmury publicznej regularnie powtarzają się podobne problemy. Niektóre z nich trudno wychwycić bez dokładnego prześledzenia załączników i stron referencyjnych, do których dokumenty odsyłają.
Typowe pułapki:
- Niejasna lista subprocesorów – dostawca odsyła do linku, który „może być okresowo aktualizowany”, bez obowiązku powiadomienia klienta lub bez realnego prawa do sprzeciwu.
- Bardzo szerokie podpowierzenie – klauzule umożliwiają przekazanie danych „dowolnym spółkom grupy oraz partnerom”, bez konkretów, co utrudnia ocenę TIA.
- Brak jasności co do lokalizacji danych – region „EU” tak naprawdę obejmuje centra danych w kilku krajach, ale kopie zapasowe lub logi mogą trafić do USA lub innych państw trzecich.
- Nieprecyzyjne zapisy nt. dostępu supportu – na papierze dane są w UE, ale zespół wsparcia ma globalny dostęp, bez realnych ograniczeń.
- Ograniczone środki techniczne wobec żądań władz – zapisy typu „będziemy kwestionować nieuzasadnione żądania” bez wskazania, jak to działa w praktyce, i bez danych historycznych.
Sam fakt, że dostawca oferuje SCC, nie oznacza więc, że ryzyko transferu poza EOG jest akceptowalne. SCC są punktem wyjścia, ale rdzeniem oceny musi być TIA, rozszerzone o realne środki techniczne (szyfrowanie, pseudonimizacja, segmentacja danych).
Jak czytać SCC w kontekście architektury chmury publicznej
Sama lektura klauzul umownych nie wystarczy. Trzeba je zestawić z architekturą rozwiązania chmurowego: sposobem działania konkretnej usługi, sposobem przetwarzania danych, logami, kopią zapasową i procedurami wsparcia technicznego. Punkty, na które opłaca się zwrócić uwagę:
- Gdzie faktycznie są przechowywane dane produkcyjne (region, strefa dostępności)?
- Czy kopie zapasowe, logi systemowe, dane telemetryczne i metadane są przechowywane w tym samym regionie, czy mogą wypływać poza EOG?
- Kto ma uprzywilejowany dostęp do środowiska (administratorzy, DevOps, support) i skąd loguje się do systemu?
- Jak działa wsparcie poziomu 2 i 3 (L2/L3) – czy analitycy z USA lub Indii są włączani do rozwiązywania incydentów z dostępem do danych produkcyjnych?
- Czy dostawca umożliwia szyfrowanie po stronie klienta (client-side encryption, BYOK, HYOK) i kto posiada klucze?
Dopiero połączenie treści SCC z odpowiedziami na te pytania daje sensowny obraz faktycznego ryzyka transferu danych poza EOG. Bez tego TIA staje się teoretycznym dokumentem, który nie oddaje realnego działania chmury.

Transfer Impact Assessment (TIA) – obowiązek, którego nie da się już ignorować
Czym jest TIA i dlaczego jest niezbędne przy chmurze publicznej
Transfer Impact Assessment (TIA) to usystematyzowana ocena wpływu transferu danych osobowych do państwa trzeciego na poziom ochrony zapewniony osobom, których dane dotyczą. Wynika on przede wszystkim z wytycznych EROD (dawniej EROD/EDPB) po wyroku Schrems II. TIA jest uzupełnieniem do SCC i innym instrumentów transferu – nawet przy podpisanych SCC trzeba ocenić, czy w praktyce poziom ochrony nie jest zarazem iluzoryczny.
Dla projektów chmurowych TIA powinna być traktowana jako integralna część:
- oceny ryzyka RODO (DPIA, jeżeli jest wymagane),
- oceny bezpieczeństwa informacji (np. zgodnej z ISO 27001),
- procesu wyboru dostawcy i regionu chmurowego.
Brak udokumentowanej TIA to dzisiaj poważny problem w razie kontroli organu nadzorczego. Organ nie oczekuje perfekcji, ale chce zobaczyć, że administrator świadomie przeanalizował ryzyka i podjął adekwatne środki zaradcze lub świadomie zrezygnował z ryzykownego transferu.
Elementy rzetelnego TIA dla usług chmurowych
TIA dla chmury publicznej powinna obejmować przynajmniej kilka bloków tematycznych. W praktyce dobrze sprawdza się prosty, powtarzalny szablon, który można stosować dla kolejnych usług chmurowych.
Kluczowe elementy:
- Opis transferu – jaka usługa, jakie kategorie danych, jakie role (administrator/podmiot przetwarzający), kierunek transferu (np. UE → USA), częstotliwość (ciągły czy incydentalny).
- Identyfikacja podmiotów – główny dostawca chmury, istotni subprocesorzy, spółki z grupy kapitałowej, które mogą mieć dostęp.
- Analiza prawa i praktyki państwa trzeciego – uprawnienia służb, mechanizmy nadzoru, możliwości dochodzenia roszczeń przez osoby z UE.
- Ocena istniejących zabezpieczeń kontraktowych – SCC, dodatkowe zobowiązania, polityki dostawcy dotyczące danych i żądań rządowych.
- Środki techniczne i organizacyjne – szyfrowanie, pseudonimizacja, segmentacja, kontrola dostępu, monitoring, audyt.
- Szyfrowanie end-to-end z kluczami poza kontrolą dostawcy (client-side encryption, HYOK) – dostawca nie ma praktycznej możliwości odszyfrowania danych, nawet przy najszerszych uprawnieniach służb.
- Pseudonimizacja przed wysyłką do chmury – dane identyfikujące pozostają w systemach on-premise; w chmurze operuje się na tokenach lub zanonimizowanych atrybutach.
- Ścisłe ograniczenie danych – wysyłanie do chmury tylko tego, co jest niezbędne dla funkcji usługi, bez zbędnych pól opisowych, załączników czy historii.
- Segmentacja środowisk – oddzielenie systemów wysokiego ryzyka (np. dane zdrowotne) od pozostałych oraz fizyczne/logicze rozdzielenie tenantów i subkont pod kątem dostępów administracyjnych.
- Zaawansowane logowanie i monitoring – rejestrowanie wszystkich operacji administracyjnych, dostępu supportu oraz korelacja logów z SIEM w organizacji klienta.
- Procedury obsługi żądań władz – wewnętrzne instrukcje, jak reagować na informacje od dostawcy o wnioskach organów państwa trzeciego, kto jest zaangażowany, jakie decyzje mogą zostać podjęte (ograniczenie danych, zmiana regionu, awaryjna migracja).
- Źródła informacji – odnośniki do konkretnych dokumentów (DPA, SCC, opisy usług, raporty przejrzystości, raporty SOC, whitepapers), a przy analizie prawa – do aktów i opracowań, z datą sprawdzenia.
- Ślad decyzyjny – jasne wskazanie, kto podjął decyzję o akceptacji lub odrzuceniu danego wariantu (konkretne stanowiska, daty), z krótkim uzasadnieniem.
- Powiązanie z ryzykiem – odwołanie do rejestru ryzyk RODO lub ISMS (jeżeli istnieje), tak aby decyzja była widoczna jako konkretne ryzyko z właścicielem.
- Plan przeglądu – określenie momentów, w których TIA musi być zaktualizowana (np. zmiana prawa w państwie trzecim, dodanie istotnego subprocesora, zmiana modelu szyfrowania).
- Załączone diagramy architektury – prosty schemat przepływu danych pomiędzy systemem on-premise, usługą chmurową w UE i ewentualnymi komponentami w państwach trzecich.
- Bezpośredni dostęp do dostawcy chmury – organy zwracają się do dostawcy z nakazem udostępnienia danych lub umożliwienia dostępu do systemów.
- Dostęp pośredni przez subprocesorów – wnioski kierowane są do podmiotów pomocniczych (np. dostawców wsparcia, operatorów sieci, podwykonawców specjalistycznych usług).
- Zakaz informowania klienta – w niektórych reżimach prawnych dostawca nie może ujawnić faktu złożenia wniosku o dane (tzw. gag orders), co istotnie utrudnia reakcję administratora.
- Błędna segmentacja tenantów – rzadkie, ale szczególnie poważne: błąd po stronie dostawcy skutkuje „przeciekaniem” danych między klientami w obrębie tej samej platformy.
- Niewłaściwe ustawienia sieciowe – źle skonfigurowane security groups, firewalle czy peering VPC mogą doprowadzić do nieautoryzowanego dostępu z internetu lub innego konta w chmurze.
- Brak szyfrowania danych w spoczynku lub w ruchu – szczególnie w starszych usługach lub konfiguracjach „legacy”, gdzie szyfrowanie nie jest włączone domyślnie.
- Nadużycie uprawnień administratorów – zbyt szerokie role (np. właściciel subskrypcji lub root account) używane przez wielu pracowników, brak rozdzielenia obowiązków.
- Niewystarczający monitoring – brak centralnej korelacji logów i alertów powoduje, że podejrzane działania w panelu chmurowym nie są wykrywane w rozsądnym czasie.
- Niejasne role i odpowiedzialności – brak przypisanych właścicieli usług chmurowych, rozmycie odpowiedzialności między IT, bezpieczeństwem i biznesem.
- Brak centralnego rejestru usług chmurowych – shadow IT, projekty „wystawione” przez pojedyncze zespoły, o których nikt w bezpieczeństwie ani w dziale prawnym nie wie.
- Brak standardów architektonicznych – każda nowa usługa jest projektowana „od zera”, bez wspólnych wzorców konfiguracji bezpieczeństwa i ochrony danych.
- Słabe procesy due diligence dostawców – akceptowanie warunków DPA i SCC „w ciemno”, bez analizy ryzyk charakterystycznych dla danego typu danych.
- Sprawdzić, które usługi są faktycznie „data residency in EU”, a które – mimo lokalizacji danych – korzystają z komponentów globalnych (np. systemów zarządzania tożsamością, analityki, telemetryki).
- Wybrać dostawców z realną opcją lokalnego przetwarzania – część rozwiązań ma wariant „EU only”, w którym także support i administracja są wykonywane wyłącznie z terytorium UE.
- Rozważyć model multi-cloud – np. wrażliwe dane osobowe w chmurze z pełnym rezydentem w UE, a mniej wrażliwe procesy w dużej globalnej chmurze z korzystnymi funkcjami.
- Klucze zarządzane przez dostawcę (SSE) – wygodne, zwykle włączane domyślnie, lecz w scenariuszu dostępu organów państwa trzeciego dostawca ma możliwość odszyfrowania danych.
- Klucze zarządzane przez klienta w HSM dostawcy (BYOK, CMK) – klient może obracać klucze, ale fizyczna kontrola nad infrastrukturą HSM nadal pozostaje u dostawcy.
- Klucze poza infrastrukturą dostawcy (HYOK, client-side encryption) – dane trafiają do chmury już zaszyfrowane, a odszyfrowanie następuje u klienta lub w kontrolowanym przez niego komponencie.
- Redukcja pól – przegląd schematów danych przed integracją z usługą chmurową i usunięcie wszystkich atrybutów, które nie są konieczne do działania funkcji.
- Pseudonimizacja – zastąpienie danych bezpośrednio identyfikujących (imię, nazwisko, email) tokenami albo identyfikatorami wewnętrznymi, które można odwrócić tylko w systemach kontrolowanych przez administratora.
- Selektywne de-pseudonimizowanie – jeżeli w wyjątkowych przypadkach trzeba przedstawić dane jawne (np. podczas ręcznego procesu obsługi klienta), operacja odbywa się po stronie organizacji, nie w standardowym przepływie w chmurze.
- Klasyfikacja danych i celu przetwarzania – określenie, czy dotyczą danych zwykłych, szczególnych kategorii, danych o wyrokach i naruszeniach prawa, oraz jakie ryzyka dla osób mogą wynikać z ujawnienia.
- Wstępny wybór dostawców i regionów – preferencja dla regionów UE, analiza, gdzie w praktyce będą przechowywane logi, backupy i metadane.
- Due diligence prawnotechniczne – przegląd DPA, SCC, listy subprocesorów, polityk dotyczących żądań władz, dostępnych mechanizmów szyfrowania i rezydencji danych.
- decyzja stwierdzająca odpowiedni stopień ochrony (art. 45) – np. Wielka Brytania, Szwajcaria, Japonia;
- odpowiednie zabezpieczenia (art. 46) – przede wszystkim Standardowe Klauzule Umowne (SCC), wiążące reguły korporacyjne (BCR) i inne mechanizmy;
- wyjątki w szczególnych sytuacjach (art. 49) – np. wyraźna zgoda, ważny interes publiczny, dochodzenie roszczeń.
- ryzyko niedostępności usług (np. w wyniku działań organów państwa trzeciego lub konfliktu politycznego);
- ryzyko dostępu do danych przez służby lub inne podmioty w państwie trzecim, w sposób sprzeczny z zasadami UE;
- ryzyko naruszeń ochrony danych (np. słabsze standardy bezpieczeństwa u subprocesorów);
- ryzyko wysokich kar administracyjnych i roszczeń cywilnych za niezgodny z RODO transfer.
- wybór regionów „EU-only” wszędzie tam, gdzie to możliwe;
- stosowanie szyfrowania z kluczami zarządzanymi przez klienta (BYOK/KMS) i pseudonimizacji danych;
- ograniczenie zakresu danych osobowych przetwarzanych w chmurze (minimalizacja);
- weryfikację, czy zaawansowane funkcje (AI, analityka) nie wymuszają przetwarzania w regionach poza EOG.
- Korzystanie z chmury publicznej to dziś nie tylko projekt techniczny, ale pełnoprawny projekt compliance, wymagający współpracy działu prawnego, IT, bezpieczeństwa i biznesu.
- W chmurze transfer danych poza EOG może wystąpić nawet wtedy, gdy dane fizycznie są w UE, ale dostęp do nich mają podmioty z państw trzecich (np. wsparcie z USA czy Indii).
- Podstawowym mechanizmem legalizacji transferów przy usługach chmurowych są SCC z art. 46 RODO, uzupełnione realnymi środkami technicznymi i organizacyjnymi ograniczającymi dostęp z państw trzecich.
- Decyzje adekwatności (w tym EU–US Data Privacy Framework) ułatwiają transfery, ale nie zwalniają z obowiązku przeprowadzenia oceny ryzyka (TIA) i zaprojektowania odpowiednich zabezpieczeń.
- SCC mają istotne ograniczenie: nie zmieniają prawa państwa trzeciego, więc przy szerokich uprawnieniach służb (np. w USA) konieczna jest rzetelna ocena, czy ryzyko transferu jest akceptowalne.
- Dobór modułów SCC zależy od modelu chmury (SaaS, PaaS, IaaS) i relacji RODO między stronami (administrator–podmiot przetwarzający, podmiot przetwarzający–podmiot przetwarzający itd.), co wpływa na zakres obowiązków i odpowiedzialności.
- Strategia korzystania z chmury powinna minimalizować konieczność transferu danych poza EOG, a gdy jest on nieunikniony – opierać się na SCC, TIA oraz świadomym zarządzaniu ryzykiem biznesowym i regulacyjnym.
Dodatkowe środki ochrony (supplementary measures) w TIA dla chmury
Jeżeli analiza prawna pokazuje, że ustawodawstwo państwa trzeciego może naruszać równoważność ochrony, samo oparcie się na SCC jest za słabe. Wtedy trzeba sięgnąć po tzw. dodatkowe środki ochrony – techniczne, organizacyjne i kontraktowe. W chmurze publicznej ciężar przesuwa się przede wszystkim na rozwiązania techniczne, bo tylko one mogą realnie ograniczyć skutki potencjalnego dostępu służb.
Typowe dodatkowe środki w projektach chmurowych:
Bez realnych środków technicznych TIA często kończy się wnioskiem, że ryzyko jest „akceptowalne” tylko dlatego, że „wszyscy tak robią”. To zła strategia – przy pierwszym incydencie lub skardze trudno będzie wykazać, że poziom ochrony jest faktycznie równoważny.
Jak dokumentować TIA, żeby miało wartość dowodową
Dokument TIA ma służyć nie tylko zespołowi projektowemu, lecz także compliance, bezpieczeństwu i – w razie potrzeby – organowi nadzorczemu lub audytorom. Warto spojrzeć na niego jak na dokumentację techniczno-prawną, a nie formalny załącznik.
Praktyczne elementy, które podnoszą wartość TIA:
W praktyce TIA często przydaje się już na etapie dyskusji z biznesem. Jeśli z dokumentu wynika, że w wybranym modelu nie da się ograniczyć dostępu dostawcy do postaci jawnej danych, łatwiej uargumentować, że wobec danych szczególnych trzeba szukać innego rozwiązania.

Realne ryzyka przy korzystaniu z chmury publicznej spoza EOG
Ryzyko dostępu organów państw trzecich
Najbardziej dyskutowanym ryzykiem jest dostęp organów publicznych państwa trzeciego, zwłaszcza służb wywiadowczych. Nie chodzi tylko o głośne sprawy, lecz o systemowy problem: dane przechowywane lub przetwarzane przez podmiot podlegający prawu danego kraju mogą zostać udostępnione na podstawie przepisów, które nie zapewniają standardów równoważnych z Kartą Praw Podstawowych UE.
W praktyce ryzyko obejmuje kilka scenariuszy:
W ocenie TIA trzeba brać pod uwagę nie tylko literalne brzmienie przepisów (np. FISA 702, EO 12333 w USA), lecz także praktykę ich stosowania: czy istnieją publiczne raporty, orzeczenia sądów, niezależny nadzór, możliwość skutecznego środka zaskarżenia dla osób spoza danego kraju.
Ryzyka techniczne związane z architekturą chmury
Druga grupa zagrożeń wynika z samego sposobu działania chmury publicznej. Niezależnie od jurysdykcji zawsze istnieją błędy konfiguracyjne, luki w oprogramowaniu, nadużycia uprawnień czy niewłaściwe skalowanie uprawnień administracyjnych.
Kilka typowych problemów, które potrafią zniweczyć nawet najlepiej przygotowane SCC i TIA:
Z perspektywy RODO te ryzyka są tak samo istotne jak transfer poza EOG. Naruszenie poufności wynikające z błędu konfiguracyjnego czy słabej kontroli dostępu może mieć te same konsekwencje dla osób, których dane dotyczą, jak ujawnienie danych w wyniku żądania organu państwa trzeciego.
Ryzyka organizacyjne i kontraktowe po stronie klienta
W wielu projektach głównym problemem nie jest sam dostawca chmury, lecz brak dojrzałości organizacyjnej po stronie administratora lub procesora. Nawet świetnie skonstruowane SCC i dobre praktyki dostawcy nie zadziałają, jeśli po stronie klienta brakuje podstawowych procesów.
Często powtarzające się słabości:
Dla inspektora ochrony danych lub CISO oznacza to konieczność zbudowania minimum ładu korporacyjnego wokół chmury: katalog usług, polityka wyboru dostawców, standardowy zestaw wymagań RODO i bezpieczeństwa, centralne śledzenie TIA i DPIA.
Praktyczne podejście do ograniczania transferów poza EOG w chmurze
Strategia „EU first”: wybór regionów i dostawców
Najprostszym sposobem zminimalizowania ryzyka transferu jest takie zaprojektowanie środowiska, aby główne przetwarzanie odbywało się w regionach UE lub EOG. Większość dużych providerów chmurowych daje dziś taką możliwość, ale samo zaznaczenie „region: EU” nie zamyka tematu.
Warto usystematyzować proces wyboru:
Nawet jeżeli z przyczyn biznesowych konieczne jest użycie dostawcy z siedzibą w USA, dobrze jest przynajmniej architektonicznie ograniczyć sytuacje, w których potrzebny jest dostęp do danych w postaci jawnej.
Szyfrowanie i zarządzanie kluczami jako fundament strategii
W kontekście Schrems II i dyskusji o dostępie służb szyfrowanie staje się kluczowym narzędziem. Nie wystarczy jednak zaznaczyć opcji „encryption at rest enabled” w konsoli chmurowej; znaczenie ma model zarządzania kluczami i miejsce ich faktycznej kontroli.
Najczęściej rozważa się trzy warianty:
W TIA dobrze jest jasno opisać, dlaczego wybrano konkretny model i jakie ma on konsekwencje dla możliwości dostępu do danych przez dostawcę. Dla niektórych kategorii danych (np. dane zdrowotne, dane o karalności) jedynym racjonalnym wyjściem może być wariant, w którym dostawca technicznie nie ma możliwości uzyskania postaci jawnej.
Minimalizacja zakresu danych i kontekstowa pseudonimizacja
Bardzo często w chmurze ląduje znacznie więcej informacji, niż to niezbędne. Aplikacja SaaS, która do wykonania funkcji potrzebuje tylko identyfikatora użytkownika, dostaje pełne imię i nazwisko, numer telefonu, a nawet dane transakcyjne. Z punktu widzenia TIA to poważny błąd.
Lepsze podejście opiera się na trzech krokach:
Taki model wymaga często dodatkowej pracy integracyjnej, ale dramatycznie zmniejsza ryzyko związane z potencjalnym dostępem do danych po stronie dostawcy lub organów państw trzecich.
Przykładowy proces decyzyjny przy wyborze usługi chmurowej z transferem poza EOG
W bardziej dojrzałych organizacjach decyzja o skorzystaniu z usługi chmurowej spoza EOG przebiega według stałego schematu. W dużym uproszczeniu może wyglądać tak:
Najczęściej zadawane pytania (FAQ)
Co to jest transfer danych poza EOG w chmurze publicznej?
Transferem danych poza EOG jest nie tylko fizyczne przechowywanie danych w centrum danych poza Europą, ale też każdy zdalny dostęp do danych z państwa trzeciego. Jeśli np. Twoje dane są zapisane w centrum danych w Niemczech, ale zespół wsparcia dostawcy z USA lub Indii może się do nich zalogować, to z perspektywy RODO często mamy do czynienia z transferem.
W przypadku chmury publicznej transfer może wynikać z architektury usług (regiony poza UE), globalnych struktur korporacyjnych dostawcy (spółka-matka w USA) lub modelu wsparcia technicznego (support spoza EOG). Wszystkie te elementy trzeba wziąć pod uwagę przy analizie ryzyka.
Jakie są podstawy prawne transferu danych osobowych poza EOG zgodnie z RODO?
RODO przewiduje trzy główne kategorie podstaw prawnych transferu danych do państw trzecich (art. 44–50):
W chmurze publicznej najczęściej stosuje się kombinację art. 46 (SCC) oraz realnych środków technicznych i organizacyjnych, które ograniczają lub kontrolują dostęp z państw trzecich.
Czym są Standardowe Klauzule Umowne (SCC) i jak działają w chmurze?
Standardowe Klauzule Umowne (SCC) to wzorcowe postanowienia umowne przyjęte przez Komisję Europejską (decyzja 2021/914), które pozwalają na legalizację transferu danych do państw trzecich, w których nie ma decyzji o adekwatności. Podpisując SCC, strony zobowiązują się do określonych standardów ochrony danych i przyznają osobom, których dane dotyczą, określone prawa.
W kontekście chmury SCC są zwykle załączone do Data Processing Addendum (DPA) dostawcy i stosowane w odpowiednim module, np. administrator → podmiot przetwarzający (A→P) dla typowego SaaS czy IaaS. Trzeba jednak pamiętać, że SCC nie zmieniają prawa państwa trzeciego – jeśli tamtejsze przepisy pozwalają służbom szeroko sięgać po dane, SCC same w sobie nie usuną tego ryzyka.
Co to jest Transfer Impact Assessment (TIA) i kiedy muszę go zrobić?
Transfer Impact Assessment (TIA) to ocena wpływu transferu danych do państwa trzeciego na poziom ochrony danych osobowych. Po wyroku Schrems II TIA stało się obowiązkowym elementem przy stosowaniu SCC – administrator musi sprawdzić, czy w praktyce w kraju odbiorcy da się zapewnić „równoważny” poziom ochrony jak w UE.
W chmurze publicznej TIA jest potrzebne zawsze, gdy dane mogą trafić do państwa trzeciego bez decyzji adekwatności – czy to przez hostowanie w takim regionie, czy zdalny dostęp wsparcia technicznego. TIA powinna obejmować m.in. analizę lokalnego prawa, praktyk władz, architektury usługi oraz środków technicznych (np. szyfrowanie end-to-end, pseudonimizacja).
Jakie są realne ryzyka przy korzystaniu z dostawców chmury spoza UE/USA?
Ryzyka nie ograniczają się do „czysto” prawniczych naruszeń RODO. W praktyce obejmują one m.in.:
Dlatego samo podpisanie DPA z SCC nie wystarcza – trzeba przeanalizować strukturę transferów, listę subprocesorów, lokalizacje danych, model wsparcia i scenariusze awaryjne.
Jak sprawdzić, czy mój dostawca chmury prawidłowo stosuje SCC i jakie pułapki są najczęstsze?
W pierwszej kolejności trzeba ustalić, jaki moduł SCC jest stosowany (A→P, P→P itp.) i czy odpowiada on realnej roli dostawcy (administrator vs podmiot przetwarzający). Następnie warto dokładnie przejrzeć załączniki do DPA oraz strony, do których dokument odsyła (lista subprocesorów, opis środków bezpieczeństwa, lokalizacje centrów danych).
Najczęstsze pułapki to m.in.: niejasne lub „ruchome” listy subprocesorów (bez realnego prawa sprzeciwu), bardzo szerokie uprawnienia do podpowierzenia przetwarzania w ramach „grupy kapitałowej”, brak precyzyjnej informacji o lokalizacjach danych (w tym backupów i logów) oraz ogólne zapisy o globalnym dostępie zespołu supportu. Każdy z tych elementów powinien zostać uwzględniony w TIA i – jeśli to możliwe – doprecyzowany kontraktowo.
Jak zminimalizować transfer danych poza EOG przy korzystaniu z chmury publicznej?
Podstawową strategią jest odpowiedni dobór architektury i konfiguracji usług. W praktyce oznacza to m.in.:
Jeśli transfer jest nieunikniony, potrzebne są: właściwe SCC, rzetelny TIA oraz ustalenie, jakie konkretne ryzyka biznes bierze na siebie i jak będą one zarządzane (np. dodatkowe ubezpieczenie, redundancja usług, procedury awaryjne).






