ISO/IEC 27035 Zarządzanie Incydentami w Bezpieczeństwie Informacji

ISO/IEC 27035: Przewodnik dotyczący reagowania na incydenty związane z bezpieczeństwem informacji

W dzisiejszym świecie biznesu incydenty związane z bezpieczeństwem informacji są uważane za znaczne ryzyko, które może poważnie zaszkodzić firmie. W celu zabezpieczenia zasobów informacyjnych firmy muszą szybko identyfikować, oceniać i skutecznie zarządzać incydentami.

 

Incydent związany z bezpieczeństwem informacji, to pojedyncze zdarzenie lub serie niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji. Takie sytuacje wymagają stworzenia odpowiedniej struktury oraz procedur, by móc zapobiegać ich wystąpieniu oraz skutecznie na nie reagować.

 

Czym jest ISO/IEC 27035?

ISO/IEC 27035 Zarządzanie incydentami związanymi z bezpieczeństwem informacji to norma o charakterze międzynarodowym, ponieważ trend bezpieczeństwa informacji jest globalny. Norma ISO/IEC 27035 stanowi usystematyzowaną odpowiedź na zainteresowanie firm w tym obszarze. Wskazuje najlepsze praktyki i wytyczne dotyczące prowadzenia strategicznego planu zarządzania i reagowania na incydenty. Ponadto norma ISO/IEC 27035 obejmuje określone procesy zarządzania zdarzeniami i potencjalnymi lukami w zabezpieczeniach informacji.

 

Norma ISO/IEC 27035 składa się z trzech części, wytyczne które wskazuje są uniwersalne. Znajdą one zastosowanie w każdej branży, niezależnie od wielkości przedsiębiorstwa. Norma ma na celu pomóc osobom posiadającym wszechstronną wiedzę specjalistyczną w wykrywaniu, zgłaszaniu i ocenie incydentów związanych z bezpieczeństwem informacji. ISO/IEC 27035 pomoże stać się specjalistą ds. bezpieczeństwa, który będzie w stanie zminimalizować skutki każdego incydentu organizacji. Ten międzynarodowy standard jest przewodnikiem dla osób pragnących zdobyć najwyższe umiejętności i wiedzę, aby chronić swoją organizację przed incydentami bezpieczeństwa i ograniczyć wynikające z nich skutki finansowe.

 

Powiązanie ISO/IEC 27035 i ISO/IEC 27001

ISO/IEC 27001 to najpopularniejsza i najważniejsza międzynarodowa norma dotycząca zarządzania bezpieczeństwem informacji. ISO/IEC 27001 określa wymagania dla tzw. Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Jednym z elementów SZBI jest zarządzanie incydentami. Celem normy ISO/IEC 27035 jest nie tylko zastosowanie wytycznych dotyczących zarządzania incydentami, przedstawienie procesów zarządzania nimi i wykrycie luk w SZBI, ale także pomoc w spełnieniu wymagań stawianych przez ISO/IEC 27001.

 

Budowa ISO 27035

Norma ISO 27035 składa się z 3 oddzielnych dokumentów:

  • ISO/IEC 27035-1 Zasady zarządzania incydentami - Przedstawia koncepcje i fazy zarządzania incydentami związanymi z bezpieczeństwem informacji;
  • ISO/IEC 27035-2 Wytyczne dotyczące planowania i przygotowania do reagowania na incydenty;
  • ISO/IEC 27035-3 Wytyczne dotyczące reagowania na incydenty w operacjach związanych z bezpieczeństwem teleinformatycznym;

 

Cykl zarządzania incydentami ISO/IEC 27035

ISO/IEC 27035 opiera się na następujących fazach zarządzania incydentami. Cykliczne podejście, gdzie ostatnia faza (Wyciągnięte wnioski) stanowi wkład do pierwszej fazy (Planowanie i przygotowanie) zapewnia ciągłe doskonalenie zarządzania.

 

Do faz cyklu należą:

1. Planowanie i przygotowanie

2. Identyfikacja i zgłoszenie incydentu

3. Ocena incydentu i podjęcie decyzji odnośnie reakcji na incydent

4. Odpowiedź na incydent

5. Wyciąganie wniosków

 

Faza planowania i przygotowania

Właściwe planowanie to skuteczna reakcja na incydent. Norma jako pierwszy krok przygotowawczy wskazuje ustanowienie polityki zarządzania incydentami związanymi z bezpieczeństwem informacji. Taka polityka powinna obejmować nie tylko ogólne podejście do zarządzania incydentami cyberbezpieczeństwa, ale także wymieniać korzyści płynące dla organizacji z odpowiednio ustrukturyzowanego zarządzania incydentami. Taka polityka powinna być znana wszystkim pracownikom oraz najwyższemu kierownictwu, co zapewni przydzielenie zasobów adekwatnych do podejmowanych działań.

 

ISO/IEC 27035 wymaga, aby istnienie polityki zarządzania incydentami związanymi z bezpieczeństwem informacji było odzwierciedlone w innych dokumentach wysokiego poziomu jak np. polityka bezpieczeństwa informacji w organizacji.

 

Polityka zarządzania incydentami związanymi z bezpieczeństwem informacji jest ogólnym dokumentem wysokiego poziomu. Powinna być podstawą procedur niższego szczebla. Podstawowym dokumentem dotyczącym zarządzania incydentami powinien być schemat zarządzania incydentami bezpieczeństwa informacji (zwany również planem reagowania), zawierający szczegółowe informacje proceduralne i techniczne dotyczące podejścia do zarządzania incydentami.

 

Częścią działań przygotowawczych powinno być również opracowanie programu szkoleniowego w zakresie incydentów cyberbezpieczeństwa i reagowania na incydenty. Taka świadomość pracownika może mieć krytyczny wpływ na prawidłową reakcję na incydent. Mogą wystąpić zdarzenia, które nie są wykrywane przez zautomatyzowane systemy, ale mogą być postrzegane przez pracowników jako anomalie – wtedy tylko od wiedzy pracownika zależy, czy takie zdarzenie będzie zgłoszone, czy nie. Nie należy więc lekceważyć tego kroku przygotowawczego. I wreszcie, co nie mniej ważne, należy utworzyć zespół reagowania na incydenty  - Incident Response Team (IRT).

 

Identyfikacja i zgłoszenie incydentu

ISO/IEC 27035 różnicuje następujące źródła informacji o zdarzeniach:

  • systemy zabezpieczeń technicznych;
  • analiza logów;
  • dział IT / helpdesk;
  • użytkownicy;
  • strony zewnętrzne.

 

Zarządzanie wszystkimi tymi źródłami może być nieco skomplikowane, więc możesz rozważyć użycie oprogramowania do automatyzacji zabezpieczeń do obsługi określonych interakcji i komunikacji.

 

Norma podkreśla, że wykryte podatności i rosnące ryzyka powinny wyzwalać odpowiednie działania ze strony zespołu reagowania na incydenty. Wszystkie zdarzenia powinny być śledzone w dedykowanym systemie śledzenia i monitorowania, obsługiwanym przez zespół reagowania na incydenty. Wskazuje również, że jednym z głównych celów tworzenia takiego systemu jest wsparcie zespołu w podejmowaniu odpowiednich decyzji. Celem jest, żeby były one podejmowane w oparciu o rzetelne dowody, dlatego do systemu należy wprowadzać jak najwięcej istotnych danych.

 

Ocena incydentu i podjęcie decyzji odnośnie reakcji na incydent

ISO/IEC 27035 proponuje dwupoziomowe podejście do oceny sytuacji. Oceny pierwszego zdarzenia dokonuje tzw. PoC (point of contact), który może nie być zespołem reagowania na incydenty (może to być np. helpdesk). PoC musi postępować zgodnie ze standardową procedurą operacyjną, aby określić, czy zdarzenie jest incydentem, czy nie.

 

Norma definiuje trzy obszary oceny, które wpływają na kategoryzację zdarzenia jako incydentu:

  • domena oddziaływania;
  • narażone procesy, informacje i aktywa;
  • wpływ na podstawowe usługi organizacji.

 

Takie podejście zapewnia, że fałszywe alarmy i inne nieistotne zdarzenia są eliminowane z dalszego przetwarzania, a zespół reagowania na incydenty nie angażuje się w działania niezwiązane z rzeczywistymi incydentami.

 

Następnie PoC decyduje, czy zdarzenie powinno zostać przekazane do IRT. Jeśli tak, IRT przeprowadza drugą ocenę, aby ponownie potwierdzić (lub zmienić) klasyfikację zdarzenia. Jeśli zdarzenie jest sklasyfikowane jako incydent, zadaniem IRT jest ustalenie priorytetów i zaplanowanie odpowiednich działań.

 

Norma wymaga również, aby ta faza obejmowała formalne przypisanie działań reagowania na incydenty odpowiednim osobom, rejestrowanie wszystkich działań IRT i elektroniczne gromadzenie dowodów.

 

Odpowiedź na incydent

Podczas tej fazy wykonywane są decyzje podjęte w poprzedniej fazie. ISO/IEC 27035 rozróżnia stan „kryzysowy” i stan „bezkryzysowy”. To bardzo ważne rozróżnienie w zakresie zarządzania ciągłością działania. Wiele incydentów, choć poważnych, nie zagraża ciągłości działania i nie wymaga uruchomienia procedur obsługi kryzysowej. Tak więc, jeśli IRT jest w stanie przejąć kontrolę nad incydentem, powinien podjąć odpowiednie działania i zapewnić, że organizacja odzyskała sprawność po incydencie. Jeśli nie jest to możliwe, należy eskalować obsługę incydentów do obsługi kryzysowej.

 

Podobnie jak w poprzedniej fazie, standard wymaga, aby wszystkie działania IRT były odpowiednio rejestrowane, a wszystkie dowody incydentów były zebrane i odpowiednio zabezpieczone.

 

Ważną częścią tej fazy jest komunikacj. W poprzednich fazach nie była potrzebna komunikacja poza zespołem reagowania na incydenty. Jednakże podczas reagowania na incydent, właściwa komunikacja z IRT może mieć kluczowe znaczenie. ISO/IEC 27035 stwierdza, że ​​taka komunikacja powinna odbywać się nie tylko wewnątrz organizacji, ale także być skierowana do wszystkich stron zainteresowanych, które muszą być zaangażowane do prawidłowego zarządzania incydentem.

 

Wyciąganie wniosków

Ta faza służy ciągłej poprawie bezpieczeństwa. Każdy incydent, po jego zamknięciu musi zostać wykorzystany, aby wyciągnąć z niego wnioski i poprawić:

  • narzędzia, konfiguracje i procedury bezpieczeństwa;
  • procesy zarządzania ryzykiem cyberbezpieczeństwa;
  • procesy zarządzania incydentami.

 

Organizacja może również zdecydować o podzieleniu się wyciągniętymi wnioskami z innymi organizacjami lub społecznością zajmującą się bezpieczeństwem.

 

Jakie są korzyści z wdrożenia normy ISO/IEC 27035?

Zaletą ISO/IEC 27035 jest fakt, że nie tylko nakreśla i uszczegóławia podejście do zarządzania incydentami, pozwalając organizacji na pełne planowanie i realizację tego zarządzania, ale podejmuje także działania prewencyjne.

 

Do głównych zalet wdrożenia wytycznych należą:

  • poprawa bezpieczeństwa informacji;
  • wzmocnienie ciągłości działania
  • ukierunkowanie na zapobieganiu incydentom bezpieczeństwa informacji,
  • poprawa priorytetyzacji działań;
  • poprawa jakości dowodów;
  • poprawa uzasadniania budżetu i zasobów;
  • poprawa zarządzania ryzykiem;
  • podnoszenie świadomości bezpieczeństwa;
  • doskonalenie polityk i procedur bezpieczeństwa.

 

Niektóre z tych korzyści są oczywiste dla praktyków cyberbezpieczeństwa. Ważne jest, by zauważyć jak mocno zarządzanie incydentami cybernetycznymi jest powiązane z innymi działaniami organizacji. Może je znacznie wspomóc, usprawniając jednocześnie realizację celów biznesowych organizacji.

Skontaktuj się z nami

Zgodnie z art. 13 ust. 1 i ust. 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (dalej RODO) informujemy, iż Administratorem Państwa danych osobowych jest ISOQAR CEE sp. z o.o  z siedzibą w Warszawie,  adres: ul.   Wąwozowa 11,  02-796 Warszawa.  Państwa dane osobowe przetwarzane będą w celach kontaktowych niezbędnych do realizacji usługi, zgodnie z obowiązującymi przepisami prawa na podstawie art. 6 ust. 1 lit. f RODO.

Wyrażam zgodę na przetwarzanie moich danych osobowych przez ISOQAR CEE sp. z o.o jako administratora danych osobowych, w celach otrzymywania informacji handlowych i marketingowych wysyłanych na podany adres e-mail na podstawie art. 6 ust. 1 lit. a RODO. Więcej informacji w Polityką prywatności

Polityka prywatności

Dochowujemy najwyższej staranności w zakresie ochrony i bezpieczeństwa przekazanych nam informacji poufnych oraz powierzonych  danych osobowych. W tym celu minimalizujemy wszelkie dostrzeżone ryzyka, które mogłyby prowadzić do naruszenia bezpieczeństwa pozyskanych lub przetwarzanych informacji lub danych.

Stosownie do treści  postanowień art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych „RODO” art. 13), informujemy, że:

  1. Administratorem Pani/Pana danych osobowych jest  ISOQAR CEE  sp. z o.o. w Warszawie, adres:  ul. Wąwozowa 11, 02-796 Warszawa.
  2. Kontakt z administratorem danych osobowych możliwy jest pod adresem e-mail: isoqar@isoqar.pl
  3. Pani/Pana dane osobowe przetwarzane na podstawie udzielonej przez Panią/Pana zgody, w oparciu o treść  art. 6 ust. 1 lit. b-f   RODO lub na podstawie Umowy powierzenia przetwarzania danych.
  4. Pani/Pana dane osobowe, stosownie do treści zgody i podstawy przetwarzania,  mogą być wykorzystane  w celu udzielenia  informacji handlowych, marketingowych oraz w celu  wykonania  zawartych przez Administratora umów o współpracy, w zakresie niezbędnym do ich prawidłowej realizacji.   
  5. Odbiorcą Pana/Pani danych osobowych mogą być podmioty działające na zlecenie Administratora w zakresie i w celach, które wynikają z przepisów powszechnie obowiązującego prawa i  zawartych przez Administratora  umów.
  6. Pana/Pani dane osobowe przechowywane będą przez okres niezbędny do realizacji celów określonych w pkt 4, a po tym czasie, tylko  w zakresie i przez okres,  wymagany przez przepisy powszechnie obowiązującego prawa.
  7. Posiada Pani/Pan prawo do:
    • żądania od Administratora dostępu do danych osobowych,
    • sprostowania, usunięcia lub ograniczenia przetwarzania danych osobowych,
    • wniesienia sprzeciwu wobec przetwarzania,
    • przeniesienia danych,
    • cofnięcia zgody na przetwarzanie danych osobowych.
  8. W przypadku powzięcia informacji o niezgodnym z prawem przetwarzaniu Pani/Pana danych osobowych, przysługuje Pani/Panu prawo wniesienia skargi do organu nadzorczego.
  9. Pani/Pana dane będą przetwarzane w sposób zautomatyzowany w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie odbywało się na zasadach określonych w regulaminie (opcje: subskrypcji, itp.) a konsekwencją takiego przetwarzania będzie otrzymywanie wyselekcjonowanej informacji marketingowej.
  10. Podanie przez Pana/Panią danych osobowych jest dobrowolne, jednakże niepodanie danych może skutkować niemożliwością uczestnictwa w  wybranych kategoriach kontaktu ( subskrypcji newslettera, otrzymywaniu ofert marketingowych, udziału w ankietach).
  11. Podanie przez Panią/Pana dobrowolnie danych osobowych w formularzu kontaktu, wiadomości elektronicznej, innego rodzaju  oświadczeniu, jest równoważne ze złożeniem przez Pana/Panią  oświadczenia o następującej treści:  wyrażam zgodę na przetwarzanie moich danych osobowych w celu nawiązania kontaktu bezpośredniego, przekazania informacji handlowej, sporządzenia oferty, przesyłania newslettera, wzięcia udziału w ankiecie ( zależnie od żądanej przez Panią/Pana opcji). 

 

Regulamin plików cookies

 

  1. Pliki cookies (tzw. „ciasteczka") stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  2. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu: http://www.isoqar.pl/
  3. Pliki cookies wykorzystywane są w celu:
    1. dostosowania zawartości stron internetowych Serwisu do preferencji Użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie Użytkownika Serwisu i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb;
    2. tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości;
    3. utrzymanie sesji Użytkownika Serwisu (po zalogowaniu), dzięki której Użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    4. dostosowania treści reklamowych w formie graficznej (Reklamy displayowe) przy wykorzystaniu remarketingu Google Analytics
  4. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne" (session cookies) oraz „stałe" (persistent cookies). Cookies „sesyjne" są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe" pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  5. W ramach Serwisu stosowane są następujące rodzaje plików cookies:
    1. „niezbędne" pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach Serwisu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach Serwisu;
    2. pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach Serwisu;
    3. „wydajnościowe" pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych Serwisu;
    4. „funkcjonalne" pliki cookies, umożliwiające „zapamiętanie" wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.;
    5. „reklamowe" pliki cookies, umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.
    6. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Użytkownicy mogą zablokować usługę Analytics dla reklam displayowych oraz dostosowywać reklamy w sieci reklamowej Google w Menedżerze preferencji reklam. Można również pobrać program blokujący Google Analytics ze strony https://tools.google.com/dlpage/gaoptout/
    7. Operator Serwisu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
    8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu i wykorzystywane mogą być również przez współpracujących z operatorem Serwisu reklamodawców oraz partnerów.
    9. Więcej informacji na temat plików cookies dostępnych jest pod adresem http://wszystkoociasteczkach.pl lub w sekcji „Pomoc" w menu przeglądarki internetowej.

Klauzula informacyjna w zakresie przetwarzania danych osobowych na potrzeby newsletter

W związku z obowiązywaniem od dnia 25 maja 2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. Urz. UE L 119, str. 1), zwanego dalej „rozporządzeniem RODO”, informujemy, że:

  1. Administratorem Pani/Pana danych osobowych jest ISOQAR CEE sp. z o.o  z siedzibą w Warszawie,  adres: ul.   Wąwozowa 11,  02-796 Warszawa, NIP 9512091016, wpisana do Krajowego Rejestru Sądowego prowadzonego  przez Sąd Rejonowy w dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000178492, 

  2. Administrator wyznaczył Inspektora Ochrony Danych Krzysztofa Radtke, z którym można się skontaktować drogą elektroniczną: iod@isoqar.pl

  3. Pani/Pana dane osobowe będą przetwarzane w celach wysyłki i otrzymywania newslettera.

  4. Przetwarzanie Pani/Pana danych osobowych odbywać się będzie na podstawie wyrażonej przez Panią/Pana zgody (podstawa prawna: art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE RODO

  5. Pani/Pana dane osobowe będą przetwarzane do czasu cofnięcia przez Panią/Pana zgody. 

  6. Odbiorcą Pani/Pana danych osobowych będą podmioty, którym Administrator zleca wykonywanie czynności, z którymi wiąże konieczność przetwarzania danych (podmioty przetwarzające) oraz podmioty publiczne na podstawie odrębnych przepisów prawa. 

  7. W związku z przetwarzaniem danych osobowych przysługuje Pani/Panu prawo dostępu do treści danych, ich sprostowania, usunięcia, ograniczenia ich przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania danych osobowych. 

  8. Ma Pani/Pan prawo do cofnięcia zgody na przetwarzanie Pani/Pana danych w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.

  9. W przypadku uznania, że przetwarzanie przez Administratora Pani/Pana danych osobowych narusza przepisy Rozporządzenia ma Pani/Pan prawo wnieść skargę do Prezesa Urzędu Ochrony Danych Osobowych (PUODO). 

  10. Podanie przez Panią/Pana danych osobowych jest dobrowolne, jednak jest warunkiem wysyłki newslettera.

  11. Pani/Pana dane osobowe nie będą przetwarzane w sposób zautomatyzowany, nie będą poddawane profilowaniu.

  12. Pani/Pana dane osobowe mogą być przekazywane do państwa trzeciego (UK).