Compromiso de Cloudflare con el cumplimiento del RGPD

La misión de Cloudflare es ayudar a desarrollar un Internet mejor. Creemos que la protección de los datos de nuestros clientes y sus usuarios finales es fundamental para esta misión.

Ya antes de que el Reglamento general de protección de datos (RGPD) de Europa entrara en vigor en 2018, Cloudflare se centraba en mejorar la privacidad a nivel mundial. Hemos creado productos para ampliar y mejorar la privacidad en línea, minimizamos nuestra recopilación de datos personales y solo utilizamos los datos personales para el propósito para el que se recopilaron. Desde nuestra fundación, nos comprometimos a mantener la información personal privada, por lo que nunca hemos vendido o alquilado la información personal de nuestros usuarios a nadie.

A nivel práctico, el RGPD era una codificación de muchos de los pasos que ya estábamos dando: recopilar únicamente los datos personales que se necesitan para prestar el servicio que se está ofreciendo; no vender información personal; dar a las personas la posibilidad de acceder, corregir o eliminar su información personal; y, en consonancia con nuestra función de encargados del tratamiento de datos, dar a nuestros clientes el control sobre la información que, por ejemplo, se almacena en caché en nuestra red de entrega de contenidos (CDN), se guarda en Workers Key Value Store o es capturada por nuestro firewall de aplicaciones web (WAF).

Hemos compilado en esta página las respuestas a las preguntas que recibimos habitualmente sobre cómo tratamos los datos en nombre de nuestros clientes de manera que se cumpla con el RGPD. Dado que la protección de datos es un entorno en constante evolución, seguimos supervisando los desarrollos en curso a nivel mundial y actualizaremos esta página según corresponda.

La información sobre los datos personales que recopila Cloudflare, cómo utilizamos y divulgamos esa información, los derechos de los interesados (incluido cómo ponerse en contacto con Cloudflare para ejercer esos derechos) y las transferencias internacionales de datos se pueden consultar en nuestra Política de privacidad.

Preguntas frecuentes

  1. ¿Qué datos personales procesa Cloudflare para sus clientes y dónde?

    Cloudflare es una empresa de seguridad, rendimiento y fiabilidad con sede en Estados Unidos (EE. UU.), que ofrece una amplia gama de servicios de red a empresas de todos los tamaños y en todas las geografías. Contribuimos a que sean más seguras, mejoren el funcionamiento de sus aplicaciones críticas, y eliminen el coste y la complejidad de administrar hardware de red individual. La red Anycast de Cloudflare, que se alimenta de más de 200 servidores perimetrales en todo el mundo, como se describe aquí, es la base sobre la que podemos desarrollar y desplegar rápidamente nuestros productos para nuestros clientes.

    Cloudflare no tiene acceso ni control de los datos que sus clientes deciden transmitir, enrutar, conmutar y almacenar en caché a través de la red Anycast de Cloudflare. En un número limitado de casos, los productos de Cloudflare pueden utilizarse para almacenar contenido. Sin embargo, independientemente de los servicios de Cloudflare que utilicen, nuestros clientes son totalmente responsables de su propio cumplimiento de la ley aplicable y de sus acuerdos contractuales independientes en relación con los datos que elijan transmitir, enrutar, conmutar, almacenar en caché o guardar a través de la red Anycast de Cloudflare.

    Los tipos de datos personales que Cloudflare procesa en nombre de un cliente dependen de los servicios de Cloudflare que se implementen. La gran mayoría de los datos que transitan por la red de Cloudflare se quedan en sus servidores perimetrales, mientras que los metadatos sobre esta actividad se procesan en nombre de nuestros clientes en nuestro principal centro de datos en Estados Unidos.

    Cloudflare mantiene los datos de registro de eventos en nuestra red. Algunos de estos datos de registro incluyen información sobre los visitantes o usuarios autorizados de los dominios, redes, sitios web, interfaces de programación de aplicaciones (API) o aplicaciones de los clientes, lo que incluye el producto Cloudflare for Teams, según corresponda. Estos metadatos contienen datos personales extremadamente limitados, principalmente en forma de direcciones IP. Procesamos este tipo de información en nombre de nuestros clientes en nuestro principal centro de datos en EE. UU. por un periodo de tiempo restringido.

  2. ¿Qué medidas de seguridad técnicas y organizativas específicas proporciona Cloudflare para los datos personales?

    Cloudflare considera la seguridad como un elemento fundamental para garantizar la privacidad de los datos. Desde el lanzamiento de Cloudflare en 2010, hemos sacado al mercado una serie de tecnologías de última generación que mejoran la privacidad, normalmente adelantándonos al resto del sector. Entre otras cosas, estas herramientas permiten a nuestros clientes cifrar fácilmente el contenido de las comunicaciones a través de Universal SSL, cifrar los metadatos de las comunicaciones usando DNS sobre HTTPS o DNS sobre TLS y SNI cifrado, y controlar dónde se guardan sus claves SSL o dónde se inspecciona su tráfico.

    Cloudflare mantiene un programa de seguridad de acuerdo con los estándares del sector. El programa de seguridad incluye el mantenimiento de políticas y procedimientos de seguridad formales, el establecimiento de controles de acceso lógico y físico adecuados, y la implementación de garantías técnicas en entornos corporativos y de producción, tales como el establecimiento de configuraciones seguras, la transmisión y las conexiones seguras, el registro, la supervisión y la posesión de tecnologías de encriptación adecuadas para datos personales.

    Actualmente, mantenemos las siguientes validaciones: cumplimiento con ISO 27001, SOC 2 Tipo II y PCI DSS Nivel 1. También mantenemos un informe SOC 3. Más información sobre nuestras certificaciones aquí.

    Para ver las medidas de seguridad que Cloudflare ofrece para la protección de datos personales, incluidos los datos personales transferidos desde la Unión Europea (UE) a los EE. UU., consulta el Anexo 2 de nuestra DPA estándar.

  3. ¿Cómo aborda Cloudflare los requisitos del Art. 44 del RGPD en relación con las transferencias de datos personales a EE. UU.?

    El RGPD proporciona una serie de mecanismos legales para garantizar que haya salvaguardias adecuadas, derechos protegidos jurídicamente y vías legales efectivas disponibles para los interesados europeos cuyos datos personales se transfieran desde el Espacio Económico Europeo (EEE) a un tercer país que no esté cubierto por el RGPD o que se considere que no cuente con leyes adecuadas de protección de datos.

    Esos mecanismos incluyen:

    • Cuando la Comisión Europea haya decidido que un tercer país garantiza un nivel de protección adecuado tras evaluar el estado de derecho de ese país, el respeto de los derechos humanos y las libertades fundamentales, y una serie de factores adicionales;

    • Cuando un responsable o encargado del tratamiento de datos haya establecido normas corporativas vinculantes;

    • Cuando un responsable o encargado del tratamiento de datos haya establecido cláusulas de protección de datos tipo adoptadas por la Comisión; o

    • Cuando un responsable o encargado del tratamiento de datos haya establecido un código de conducta aprobado o un mecanismo de certificación aprobado.

    Cloudflare cuenta con las Cláusulas contractuales tipo como mecanismo legal para transferir datos personales del EEE a los EE. UU. Anteriormente, Cloudflare también contaba con la decisión de adecuación otorgada al Escudo de la privacidad. Sin embargo, el Tribunal de Justicia de la Unión Europea (TJUE) invalidó en julio de 2020 el paradigma del Escudo de la privacidad UE-EE. UU. en el caso "Schrems II" (Caso C-311/18, Data Protection Comissioner contra Facebook Irlanda y Maximillian Schrems). La invalidación del Escudo de la privacidad no cambia las fuertes protecciones de privacidad de datos que Cloudflare ha establecido para los datos personales que procesamos en nombre de nuestros clientes. Seguiremos cumpliendo los principios de protección de datos que nos comprometimos a cumplir cuando nos certificamos según el Escudo de la privacidad.

  4. ¿Qué garantías adicionales de protección de datos proporciona Cloudflare?

    Como creemos que ganarse y mantener la confianza de los clientes es esencial, Cloudflare ha contado con garantías de protección de datos desde mucho antes del caso Schrems II. Cuando emitimos nuestro primer informe de transparencia en 2014 de los procedimientos judiciales recibidos en 2013, nos comprometimos a exigir un procedimiento judicial antes de proporcionar a cualquier entidad gubernamental cualquier dato de los clientes, excepto en casos de emergencia, y a notificar a nuestros clientes de cualquier procedimiento judicial en el que se solicitara su información de cliente o de facturación antes de revelarla, a menos que estuviera prohibido por ley. Hemos declarado públicamente que nunca hemos entregado claves de encriptación a ningún gobierno, ni proporcionado a ningún gobierno fuentes de contenido que transiten por nuestra red o desplegado equipamiento de control policial en nuestra red. También nos comprometimos a que si se nos pedía que hiciéramos alguna de esas cosas, "agotaríamos todos los recursos legales para proteger a nuestros clientes de lo que creemos que son solicitudes ilegales o inconstitucionales". Desde aquellos días al principio de la historia de Cloudflare, hemos reafirmado esos compromisos dos veces al año, e incluso los hemos ampliado, en nuestros Informes de transparencia.

    También hemos demostrado nuestra creencia en la transparencia y nuestro compromiso de proteger a nuestros clientes, presentando demandas cuando es necesario. En 2013, con la ayuda de la Electronic Frontier Foundation, impugnamos una carta de seguridad nacional (NSL por sus siglas en inglés) emitida con carácter administrativo por EE. UU., para proteger los derechos de nuestro cliente, debido a las disposiciones mediante las que el gobierno nos impedía revelar información de la NSL al cliente afectado. Cloudflare no proporcionó información del cliente en respuesta a esa solicitud, pero las disposiciones de no revelación siguieron en vigor hasta que un tribunal levantó las restricciones en 2016.

    Más recientemente, en una entrada de blog el Día de la privacidad en enero de 2020, declaramos nuestra posición de que cualquier solicitud gubernamental de datos personales que esté en conflicto con las leyes de privacidad del país de residencia de la persona debe ser impugnada. El Comité Europeo de Protección de Datos (CEPD) reconoció que el RGPD podría plantear ese conflicto en una evaluación que publicó el año pasado. Nuestro compromiso con el cumplimiento del RGPD significa que Cloudflare buscaría vías legales antes de producir datos identificados como sujetos al RGPD en respuesta a una solicitud de datos del gobierno de EE. UU. En consonancia con la jurisprudencia y los marcos legales existentes en EE. UU., Cloudflare puede pedir a los tribunales de EE. UU. que anulen las solicitudes de datos personales de las autoridades de EE. UU., de acuerdo con ese conflicto de leyes.

    Hemos actualizado nuestro Acuerdo de tratamiento de datos (DPA por sus siglas en inglés) para que nuestros clientes incorporen ahora garantías adicionales como compromisos contractuales. Puedes ver estos compromisos contractuales en la sección 7 de nuestro DPA.

  5. Impacto de la decisión de la TJUE en nuestro enfoque del cumplimiento del RGPD

    Cloudflare seguirá poniendo las cláusulas contractuales tipo a disposición de nuestros clientes cuyos datos están sujetos al RGPD. Seguimos de cerca los desarrollos en este ámbito, así como los mecanismos de transferencia alternativos.

    Entendemos que, en vista del caso de Schrems II, nuestros clientes buscan garantías adicionales de que los datos sujetos al RGPD y transferidos a EE. UU. reciban una protección adecuada bajo el RGPD. Ya se han mencionado anteriormente esas garantías adicionales.

    Debido a que el TJUE consideró a varias autoridades de seguridad nacional de los Estados Unidos en su análisis en el caso Schrems II, se han producido algunas dudas sobre las demandas de esas autoridades a los encargados del tratamiento de datos de EE. UU. Aclarar si estas autoridades son competentes para una transferencia de datos o cómo lo son requiere explicaciones adicionales de las autoridades a las que hace referencia el TJUE.

    Sección 702. La sección 702 de la Ley de vigilancia de la inteligencia extranjera (FISA por sus siglas en inglés) es una autorización que permite al gobierno de EE. UU. solicitar las comunicaciones de personas no estadounidenses ubicadas fuera de EE. UU., con fines relacionados con la inteligencia extranjera. El gobierno de EE. UU. utiliza la sección 702 para recopilar contenido de las comunicaciones mediante elementos específicos, como las direcciones de correo electrónico, asociados a objetivos de inteligencia extranjeros concretos. Debido a que la autorización generalmente se utiliza para recopilar el contenido de las comunicaciones, los "proveedores de servicios de comunicaciones electrónicas" a los que se les pide que cumplan con la sección 702 son generalmente proveedores de correo electrónico u otros proveedores con acceso al contenido de las comunicaciones.

    Como se señala en nuestro Informe de transparencia, Cloudflare no suele tener acceso a este tipo de contenido tradicional de los clientes. Además, Cloudflare ha mantenido un compromiso público durante muchos años de no proporcionar a ningún gobierno una fuente del contenidos de nuestros clientes que transite por nuestra red y de agotar todos los recursos legales si esto se nos pidiera, para proteger a nuestros clientes de lo que creemos que son peticiones ilegales o inconstitucionales.

    Orden ejecutiva 12333. La Orden ejecutiva 12333 rige la recopilación de información de inteligencia extranjera por parte de los organismos de inteligencia de los Estados Unidos, con personas no estadounidenses ubicadas fuera de Estados Unidos como objetivo. La Orden Ejecutiva 12333 no cuenta con disposiciones para obligar a que las empresas estadounidenses presten asistencia.

    Cloudflare mantiene un compromiso de larga duración de requerir un procedimiento judicial antes de proporcionar a cualquier entidad gubernamental acceso a los datos de los clientes, excepto en casos de emergencia. Por lo tanto, no cumpliríamos con las solicitudes voluntarias de datos bajo la Orden ejecutiva 12333. Además, Cloudflare ha sido líder en el fomento de una mayor seguridad para los datos en tránsito, tanto para el contenido como para los metadatos, a fin de evitar que los datos personales sean objeto de cualquier tipo de intromisión. En 2014, por ejemplo, lanzamos Universal SSL, lo que hizo que la encriptación, antes costosa y difícil, fuera gratuita para todos los clientes de Cloudflare. La semana que lo lanzamos, duplicamos el tamaño de la web cifrada. Debido al creciente número de leyes que intentan atacar la encriptación, incluso nos hemos comprometido a no debilitar, comprometer o subvertir ninguna de nuestras encriptaciones a petición de un gobierno u otra tercera parte.

  6. ¿Cuál es la respuesta de Cloudflare ante la última guía de salvaguardias adicionales del CEPD?

    Cloudflare ya cuenta con muchas de las salvaguardias adicionales recomendadas por el Comité Europeo de Protección de Datos (CEPD) en su borrador de orientación (Recomendaciones 01/2020 sobre medidas que complementan los instrumentos de transferencia para garantizar el cumplimiento del nivel de protección de los datos personales de la UE adoptado el 10 de noviembre de 2020), que aún se encuentran en el proceso de consulta hasta el 21 de diciembre de 2020.

    Cloudflare tiene un firme compromiso con la transparencia y responsabilidad en relación con el tratamiento de datos personales tal y como se se ha descrito con anterioridad, y ya hemos actualizado nuestro DPA (data processing agreement [contrato de tratamiento de datos]) para que varios de nuestros compromisos sean vinculantes contractualmente. También seguimos publicando nuestro informe de transparencia, que se puede consultar aquí: https://www.cloudflare.com/en-gb/transparency/. Y por último, pero no por ello menos importante, contamos con sólidas medidas de seguridad y protocolos de encriptación, que pueden consultarse en el Anexo 2 de nuestro DPA actualizado. Cloudflare está comprometida con nuestros clientes europeos, y esperamos recibir las directrices definitivas del CEPD tras el periodo de consulta.

    Como siempre, seguimos haciendo un seguimiento continúo de la evolución actual en esta esfera y nos aseguraremos de que cumplamos con los artículos 44 y 46 del RGPD de la UE. Durante este período, seguiremos llevando a la práctica nuestros compromisos en virtud de los DPA existentes y nuestros compromisos en virtud de las CCT actuales.

  7. ¿Cómo pueden los clientes que no tienen un acuerdo Enterprise asegurarse de que las cláusulas contractuales tipo se aplican con Cloudflare?

    El 5 de octubre de 2020, actualizamos nuestro Acuerdo de suscripción de autoservicio para anexar nuestro DPA estándar actualizado. Y en la medida en que los datos personales que procesamos en nombre de los clientes de autoservicio se rigen por el RGPD, nuestro DPA incorpora las cláusulas contractuales tipo de la UE para estos datos. Por lo tanto, no se requiere ninguna acción para asegurarse de que las cláusulas contractuales tipo estén en orden. Nuestro DPA actualizado también incorpora las garantías adicionales descritas anteriormente.

    Si bien el DPA se incorpora por referencia, también hemos proporcionado nuestro DPA actualizado en el panel de control del cliente. Cuando esté en su Panel de control, vaya a la pestaña Configuraciones y luego a Preferencias.

  8. ¿Cómo pueden los clientes Enterprise asegurarse de que las cláusulas contractuales tipo se aplican con Cloudflare?

    El 1 de octubre de 2020, actualizamos nuestro Acuerdo de suscripción Enterprise para anexar nuestro DPA estándar actualizado. Los clientes Enterprise están sujetos a nuestro Acuerdo de suscripción Enterprise estándar con Cloudflare si iniciaron su acuerdo con Cloudflare a partir del 8 de agosto de 2019 y no tienen un acuerdo personalizado. No se requiere ninguna acción por parte de estos clientes, ya que el DPA actualizado se anexa a nuestro Acuerdo de suscripción Enterprise. En la medida en que los datos personales que procesamos en nombre del cliente se rigen por el RGPD, nuestro DPA incorpora las cláusulas contractuales tipo de la UE. Nuestro DPA actualizado también incorpora las garantías adicionales descritas anteriormente. Nuestro DPA estándar actualizado está disponible aquí.

    Es posible que los clientes corporativos de versiones anteriores de nuestro Acuerdo de suscripción ya cuenten con las cláusulas contractuales tipo de la UE en relación a Cloudflare. Si es así, no es necesario hacer nada, pero también pueden aceptar nuestro DPA actualizado disponible en el panel de control del cliente, ya que incluye nuestra redacción de las salvaguardas adicionales. Los clientes que anteriormente hacían uso de las certificaciones del Escudo de privacidad UE-EE.UU. y Suiza-EE.UU. de Cloudflare deben aceptar nuestro DPA actualizado disponible en el panel de control del cliente. Cuando esté en su Panel de control, vaya a la pestaña Configuraciones y luego a Preferencias. Por favor, revise y acepte el DPA en el mismo.

    Los clientes corporativos que cuenten con un contrato personalizado con Cloudflare deben ponerse en contacto con su gestor de satisfacción de los clientes si tienen preguntas sobre su DPA.

  9. ¿Cuál es la respuesta de Cloudflare ante las Cláusulas contractuales tipo?

    Estamos estudiando detenidamente las nuevas cláusulas contractuales tipo (SCC) de la Comisión Europea publicadas el 4 de junio de 2021. Las nuevas SCC incluyen una disposición que establece un periodo de transición de 18 meses para adoptarse a este modelo, y pasaremos a aplicarlo para nuestros clientes durante ese plazo.

  10. ¿Qué herramientas tiene Cloudflare para que sus clientes restrinjan geográficamente el acceso a los datos?

    Somos conscientes de que algunos de nuestros clientes preferirían que cualquier dato personal sujeto al RGPD permaneciera en la UE y no fuera transferido a los EE. UU. para su tratamiento. A tal fin, hemos presentado la solución Data Localization Suite de Cloudflare, que permite a las empresas aprovechar las ventajas de rendimiento y seguridad de la red global de Cloudflare, facilitando al mismo tiempo la creación de reglas y controles en el borde sobre el lugar donde se almacenan y protegen sus datos.

    La solución Data Localization Suite combina algunas ofertas existentes con algunas funciones nuevas:

    • Servicios regionales. Cloudflare cuenta con centros de datos en más de 200 ciudades y 100 países. Los Servicios regionales junto con nuestra solución Geo Key Manager permiten que los clientes elijan las ubicaciones de los centros de datos donde se almacenan las claves TLS y donde se produce la terminación de TLS. El tráfico se ingiere globalmente, con mitigaciones de DDoS de capas 3 y 4, mientras que las funciones de seguridad, funcionamiento y fiabilidad (como WAF, CDN, mitigación de DDoS, etc.) se sirven únicamente en centros de datos de Cloudflare específicos. Con los Servicios regionales, algunos metadatos seguirán transmitiéndose a nuestro centro de datos principal en Portland, Oregón. Sin embargo, los únicos datos personales que recopilamos en estos registros son las direcciones IP.

    • La solución SSL sin clave. La solución SSL sin clave permite a un cliente almacenar y administrar sus propias claves privadas SSL para su uso con Cloudflare. Los clientes pueden utilizar una variedad de sistemas para su depósito de claves, incluidos módulos de seguridad de hardware ("HSM"), servidores virtuales y hardware compatible con Unix/Linux y Windows y que esté alojado en entornos controlados por los clientes.

    • Geo Key Manager. Cloudflare tiene una base de clientes verdaderamente internacional y hemos aprendido que los clientes de todo el mundo tienen diferentes requisitos normativos y legales, además de diferentes perfiles de riesgo, con respecto a la colocación de sus claves privadas. Con esa filosofía en mente, nos propusimos diseñar un sistema muy flexible para decidir dónde se pueden guardar las claves. Geo Key Manager permite que los clientes limiten la exposición de sus claves privadas a ciertos lugares. Es similar a SSL sin clave, pero en lugar de tener que ejecutar un servidor de claves dentro de tu infraestructura, Cloudflare aloja servidores de claves en las ubicaciones de tu elección.

    • Edge Log Delivery. Los clientes pueden enviar registros directamente desde el extremo a su socio preferido por ejemplo, un sistema de almacenamiento Azure en su región preferida o una instancia de Splunk que se ejecuta en un centro de datos local. Con esta opción, los clientes pueden seguir obteniendo sus registros completos en su región preferida sin que pasen primero a través de nuestros centros de datos principales de los EE.UU. o la UE.

    • Etiquetas de jurisdicción para Workers Durable Objects. Workers Durable Objects es una tecnología de almacenamiento y coordinación sin servidor que permite a los desarrolladores administrar el estado sin gastos indirectos relacionados con la infraestructura. Las restricciones jurisdiccionales garantizan que el tratamiento y el almacenamiento de esos datos cumplan con la normativa local, al tiempo que evitan cualquier configuración de la infraestructura por parte de los desarrolladores. Esta función ayuda a los equipos de desarrollo a crear fácilmente sus propias aplicaciones globales que cumplan con las normas.

  11. ¿Existen derechos exigibles y recursos efectivos disponibles para los titulares de datos de la UE en los EE. UU. cuando los datos son procesados por Cloudflare o por los subprocesadores de Cloudflare?

    Como se indica en nuestro Informe de transparencia, Cloudflare requiere un procedimiento judicial válido antes de proporcionar la información personal de nuestros clientes a entidades gubernamentales o litigantes civiles, a menos que haya una emergencia. No proporcionamos información personal de nuestros clientes a funcionarios del gobierno en respuesta a solicitudes que no incluyan un procedimiento judicial.

    Para garantizar que nuestros clientes tengan la oportunidad de hacer valer sus derechos, Cloudflare tiene como política notificar a nuestros clientes de una citación u otro procedimiento judicial que solicite su información antes de la divulgación de dicha información, ya provenga el procedimiento judicial del gobierno o de partes privadas implicadas en un litigio civil, a menos que esté prohibido por ley. Concretamente, nuestro DPA se compromete a que, a menos que esté prohibido por ley, notifiquemos a los clientes si somos capaces de identificar que el procedimiento judicial de terceros que solicitan datos personales que procesamos en nombre de ese cliente plantea un conflicto de ley, como cuando los datos personales se rigen por el RGPD. Los clientes a los que se les notifica de una solicitud judicial pendiente de sus datos personales pueden tratar de intervenir para evitar la divulgación de los mismos.

    Además, la legislación de EE. UU. ha provisto de mecanismos para que las empresas puedan impugnar las solicitudes que planteen posibles conflictos de ley, como la solicitud judicial de datos sujetos al RGPD. Por ejemplo, la Ley de aclaración del uso legal de datos en el extranjero (CLOUD por sus siglas en inglés), proporciona mecanismos para que un proveedor solicite a un tribunal que procese o modifique una solicitud judicial que suponga dicho conflicto de leyes. Ese proceso también permite al proveedor divulgar la existencia de la solicitud a un gobierno extranjero cuyo ciudadano se vea afectado, si ese gobierno ha firmado un acuerdo de la Ley CLOUD con los Estados Unidos. Cloudflare se ha comprometido a impugnar cualquier orden que plantee tal conflicto de leyes. Hasta la fecha, no hemos recibido ninguna orden que hayamos identificado que plantee un conflicto de este tipo.

  12. ¿Cómo se ha preparado Cloudflare para procesar los datos personales de la UE antes del brexit?

    Hemos estado prestando especial atención a las discusiones sobre la protección de datos relacionadas con el bréxit y la salida del Reino Unido de la Unión Europea a partir del 1 de enero de 2021, y hemos tomado medidas para asegurarnos de que estamos preparados para la adopción del RGPD en el Reino Unido comp parte de la normativa local. Cloudflare continuará utilizando el mecanismo de las CCT, que se incluyen en nuestro DPA estándar para transferir datos personales fuera del Reino Unido y del EEE. Por favor, consulte nuestras instrucciones más arriba para asegurarse de que dispone del DPA adecuado. Seguimos haciendo un seguimiento continúo de la evolución actual en esta esfera y nos aseguraremos de que cumplamos con la normativa de protección de datos del Reino Unido y de todo el mundo.

Contamos con la confianza de aproximadamente 25 millones de propiedades de Internet

logo mars gray 32px wrapper
logo loreal gray 32px wrapper
logo doordash gray 32px wrapper
logo garmin gray 32px wrapper
logo ibm gray 32px wrapper
logo 23andme color 32px wrapper
logo shopify color 32px wrapper
logo lending tree color 32px wrapper
logo labcorp color 32px wrapper
logo ncr gray 32px wrapper
logo thomson reuters gray 32px wrapper
logo zendesk gray 32px wrapper