Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
6
Spistreści
ROZDZIAŁ30Outsourcingwtechnologiicloudcomputing
wdziałalnościubezpieczeniowej.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
3.1.Charakterystykazastosowaniaoutsourcingudochmury
obliczeniowej.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
61
63
66
70
78
80
81
85
94
3.1.1.Wprowadzenie
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.1.2.Outsourcingipodoutsourcing-definicje.
.
.
.
.
.
.
.
.
.
.
3.1.3.Umowaoutsourcingu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.1.4.Opracowaniezasadoutsourcinguwzakładzieubezpieczeń
.
3.1.5.Przesłankiodpowiedzialności.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.1.6.Obowiązekewidencyjny.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3.1.7.UprawnieniakontrolneKomisjiNadzoruFinansowego
.
.
.
3.2.Cloudcomputingatajemnicaubezpieczeniowa.
.
.
.
.
.
.
.
.
.
.
.
3.3.Podsumowanie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ROZDZIAŁ4.StanowiskoUKNFwsprawieoutsourcingu
ubezpieczeniowegowtechnologiicloudcomputing.
.
.
.
.
.
.
.
97
4.1.Wprowadzenie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.102
.106
.112
.116
.118
.127
.128
.135
.138
.143
.146
.148
.151
129
97
99
99
4.2.ZakresstosowaniaKomunikatuidefinicje.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.2.1.Zakrespodmiotowy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.2.2.Zakresprzedmiotowy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.2.3.Rodzajechmurobliczeniowychiichrozróżnienie.
.
.
.
.
.
4.2.4.Podoutsourcingikwestieodpowiedzialności.
.
.
.
.
.
.
.
.
4.3.Klasyfikacjaiocenainformacji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.4.Szacowanieryzyka.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.5.Minimalnewymaganiadlaprzetwarzaniainformacjiwchmurze.
.
4.5.1.Wymaganiakompetencyjnepracowników
.
.
.
.
.
.
.
.
.
.
4.5.2.Wymaganiawzakresieumowyzdostawcąusługchmurowych
4.5.3.Planprzetwarzaniainformacjiwchmurzeobliczeniowej.
.
.
4.5.4.Ocenadostawcyusługi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.5.5.Kryptografiaimonitorowanieusługchmuryobliczeniowej
.
4.5.6.Wykazdokumentacjidziałańpodmiotunadzorowanego.
.
.
4.6.Obowiązkinotyfikacyjne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.7.Podsumowanie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ROZDZIAŁ5.StanowiskoEIOPAwsprawieoutsourcingu
ubezpieczeniowegowtechnologiicloudcomputing.
.
.
.
.
.
.
.154
5.1.Wprowadzenie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.154
5.2.WytyczneEIOPA-analizaporównawcza.
.
.
.
.
.
.
.
.
.
.
.
.
.
.156
5.3.Podsumowanie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.170
Zakończenie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.173
Bibliografia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.177
Indeksnazwisk.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.188