UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 7 do Polityki Ochrony Danych Osobowych w PGW WP
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
zawarta w dniu …………….. w , pomiędzy:
………………………………….z siedzibą w …………………………………, adres: ,
NIP ………………………………………, REGON ……………………………………………………
zwanym dalej „Administratorem”
a
………………….. z siedzibą w …, …, ul. …, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy …, … Wydział Gospodarczy Krajowego Rejestru Sadowego pod numerem KRS: …, NIP: …, REGON: …, wysokość kapitału zakładowego …, reprezentowaną przez:
1. …
2. …
zwaną dalej „Procesorem”,
dalej łącznie zwanymi „Stronami” lub pojedynczo „Stroną”.
§1
Definicje
Ilekroć w niniejszej umowie powierzenia przetwarzania danych osobowych mowa o:
1. „danych osobowych” – rozumie się przez to wszelkie informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej („osobie, której dane dotyczą”),
2. „przetwarzaniu danych” – rozumie się przez to operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie,
3. „systemie informatycznym” – rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,
4. „Umowie” – rozumie się przez to niniejszą umowę powierzenia przetwarzania danych
osobowych,
5. „Umowie Głównej” – rozumie się przez to umowę zawartą przez Xxxxxx niniejszej Umowy, której przedmiotem jest ,
6. „Ogólnym rozporządzeniu o ochronie danych” lub „RODO” – rozumie się przez to Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE.
7. „Ustawie o ochronie danych osobowych” lub „UODO” – rozumie się przez to Ustawę
z dnia 10 maja 2018 r. o ochronie danych osobowych ( Dz. U. z 2018 r., poz. 1000),
§2
Przedmiot Umowy
1. Administrator i Procesor oświadczają, że zawarli w dniu Umowę Główną w
związku z którą będą przetwarzane dane osobowe.
2. Niniejsza umowa powierzenia przetwarzania danych (Umowa) jest akcesoryjna względem Umowy Głównej i reguluje wzajemny stosunek stron i obowiązki w zakresie przetwarzania danych osobowych w związku z obowiązkami Procesora wynikającymi z Umowy Głównej.
3. Przetwarzanie danych osobowych odbywać się będzie w zgodzie i w oparciu o:
a. Ogólne rozporządzenie o ochronie danych.
b. Ustawę o ochronie danych osobowych,
4. Przedmiotem Umowy jest powierzenie Procesorowi przez Administratora, przetwarzania danych osobowych, w związku z realizacją obowiązków określonych w Umowie Głównej.
5. Administrator oświadcza, że jest administratorem danych1, o których mowa w §3 ust. 1 Umowy.
6. Podmiotem przetwarzającym2, któremu Administrator powierza przetwarzanie danych
osobowych jest Procesor.
7. Administrator powierza Procesorowi przetwarzanie danych osobowych, a Procesor zobowiązuje się do ich przetwarzania zgodnego z prawem, Umową Główną i niniejszą Umową.
8. Procesor będzie przetwarzać dane osobowe wyłącznie w zakresie i celu przewidzianym w Umowie.
1 W rozumieniu art. 4 ust 7 RODO
2 W rozumieniu art. 4 ust 8 RODO
§3
Powierzenie przetwarzania danych osobowych
1. Administrator powierza Procesorowi przetwarzanie danych osobowych
……………………………………. (wskazać rodzaj danych oraz kategorie osób, których dane dotyczą)
2. Powierzenie nie obejmuje danych osobowych, o których mowa w art. 9 -10 Ogólnego rozporządzenia o przetwarzaniu danych osobowych.
3. Cel i zakres powierzenia przetwarzania danych osobowych wynika bezpośrednio i ogranicza się wyłącznie do zadań wynikających z zawartej Umowy Głównej, tj.:
………………………………………………………………………………………………………………………………...
4. Na danych osobowych, z związku z realizacją celu, o którym mowa w ust. 3, będą wykonywane w szczególności następujące operacje: zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie, modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie, udostępnienie, usuwanie, niszczenie, a także czynności polegające na tworzeniu kopii bezpieczeństwa oraz czynności związane z odtworzeniem danych z kopii bezpieczeństwa.
9. Przetwarzanie powierzonych danych odbywać się będzie z wykorzystaniem systemów
informatycznych.
10. Administrator nie wyraża zgody na przetwarzanie danych osobowych poza EOG.
§4
Obowiązki Procesora
1. Procesor będzie przetwarzał powierzone mu dane osobowe na warunkach i zgodnie z
treścią obowiązujących w tym zakresie przepisów prawa.
2. Procesor oświadcza, że przetwarzanie powierzonych mu danych osobowych, będzie odbywało się z poszanowaniem przepisów Ogólnego rozporządzenia o ochronie danych oraz wydanych na jego podstawie krajowych przepisów z zakresu ochrony danych osobowych.
3. W związku z powierzeniem przetwarzania danych osobowych Procesor zobowiązuje się
do:
3.1. przetwarzania danych osobowych wyłącznie na udokumentowane polecenie Administratora; Za udokumentowane polecenie uznaje się zadania zlecone do wykonywania w drodze Umowy Głównej.
3.2. dopuszczenia do przetwarzania danych osobowych wyłącznie osób posiadających upoważnienie, o których mowa w art. 29 RODO oraz przeszkolone z zakresu przepisów dotyczących ochrony danych osobowych,
3.3. zobowiązania osób upoważnionych do przetwarzania danych osobowych do zachowania tajemnicy,
3.4. podjęcia wszelkich środków gwarantujących bezpieczeństwo powierzonych do przetwarzania danych osobowych, w tym x.xx. do wdrożenia, przy uwzględnieniu stanu wiedzy technicznej, kosztu wdrażania oraz charakteru, zakresu, kontekstu i celów przetwarzania oraz ryzyka naruszenia praw lub
wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, odpowiednich środków technicznych i organizacyjnych, w celu zapewnienia stopnia bezpieczeństwa odpowiadającemu temu ryzyku, w tym między innymi w stosownym przypadku:
3.4.1. pseudonimizacji i szyfrowania danych osobowych,
3.4.2. zapewnienia bezpiecznego (kryptograficznie zabezpieczonego) transferu danych w procesie świadczonej usługi - wdrożenia mechanizmów uwierzytelniania oraz nadzoru działań w systemie przez odnotowywanie zdarzeń na przetwarzanych danych (logowanie działań),
3.4.3. zapewnienia w działaniach serwisowych (w tym wymiana uszkodzonych zasobów dyskowych), by dostęp do zasobów był ograniczony do osób upoważnionych
3.4.4. zdolności do ciągłego zapewnienia poufności, integralności, dostępności
i odporności systemów i usług przetwarzania,
3.4.5. zdolności do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego,
3.4.6. regularnego testowania, mierzenia i oceniania skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.
3.5. przestrzegania określonych w §6 Umowy warunków podpowierzenia
przetwarzania danych osobowych innemu podmiotowi,
3.6. aktywnej współpracy z Administratorem przez cały okres trwania powierzenia przetwarzania danych osobowych, która w szczególności polega na tym, iż Procesor biorąc pod uwagę charakter przetwarzania, poprzez odpowiednie środki techniczne i organizacyjne, w miarę możliwości będzie pomagał Administratorowi wywiązywać się z obowiązków względem osób, których dane dotyczą oraz, uwzględniając charakter przetwarzania oraz dostępne mu informacje, będzie pomagał Administratorowi wywiązywać się z obowiązków w zakresie zagwarantowania bezpieczeństwa danych osobowych.
4. Procesor realizując zadania wynikające z Umowy Głównej:
4.1. zastosuje odpowiednie środki organizacyjne w celu zgodnego z przepisami przetwarzania danych osobowych”,
4.2. zastosuje środki zabezpieczenia określone w art. 32 RODO - wdrożone środki zabezpieczenia muszą być adekwatne do zidentyfikowanych ryzyk dla zakresu powierzonego przetwarzania danych,
4.3. udzieli pomocy Administratorowi w zakresie:
a. realizacji obowiązku odpowiadania na żądania osoby, której dane dotyczą, w
zakresie wykonywania jej praw określonych w rozdziale III RODO,
b. zapewnienia realizacji obowiązków wynikających z art. 32-36 RODO.
4.4. po zakończeniu przetwarzania danych osobowych niezwłocznie zwróci powierzone mu dane lub dokona ich zniszczenia - adekwatnie do woli Administratora,
4.5. wyznaczy Inspektora Ochrony Danych (o ile wynika z obowiązku prawnego) oraz, rozpocznie prowadzenie rejestru wszystkich kategorii czynności przetwarzania dokonywanych w imieniu administratora zgodnie z wymaganiami art. 30 ust 2 RODO i pisemnie poinformuje o tym Administratora.
5. Procesor zobowiązuje się niezwłocznie (nie później niż w ciągu 24 godzin) zawiadomić
Administratora o:
5.1. każdym prawnie umocowanym żądaniu udostępnienia danych osobowych właściwemu organowi państwa, chyba, że zakaz zawiadomienia Administratora wynika z przepisów prawa, a w szczególności przepisów postępowania karnego, gdy zakaz ma na celu zapewnienie poufności wszczętego dochodzenia,
5.2. każdym nieupoważnionym dostępie do danych osobowych, wycieku danych.
5.3. każdym żądaniu otrzymanym bezpośrednio od osoby, której dane przetwarza, w zakresie przetwarzania dotyczącej jej danych osobowych, powstrzymując się jednocześnie od odpowiedzi na żądanie, chyba, że zostanie do tego upoważniony przez Administratora.
6. Procesor, na każdy pisemny wniosek Administratora, zobowiązany jest do udzielenia kompleksowej, pisemnej odpowiedzi, na skierowane przez Administratora pytania dotyczące kwestii związanych z przetwarzaniem powierzonych danych osobowych.
7. Odpowiedzi, o której mowa w ust. 6 powyżej, Procesor udzieli niezwłocznie, nie później niż w terminie 7 dni roboczych od dnia otrzymania wniosku Administratora.
§5
Prawo kontroli
1. Administrator ma prawo do kontroli przetwarzania przez Procesora powierzonych mu danych osobowych z punktu widzenia zgodności tego przetwarzania z przepisami prawa oraz postanowieniami Umowy w postaci audytu realizowanego przez Administratora lub audytora upoważnionego przez Administratora.
2. Procesor zobowiązany jest:
2.1. udostępnić Administratorowi wszelkie informacje niezbędne do wykazania spełnienia obowiązków spoczywających na Podmiocie Przetwarzającym
2.2. umożliwić Administratorowi lub audytorowi upoważnionemu przez Administratora przeprowadzanie audytów, w tym inspekcji, współpracując przy działaniach sprawdzających i naprawczych
2.3. zastosować się do zaleceń poaudytowych przekazanych przez Administratora.
3. Informacja o terminie i zakresie audytu, o którym mowa w ust. 1 powyżej, będzie
przekazana Procesorowi z co najmniej 24-godzinnym wyprzedzeniem.
4. Procesor umożliwia Administratorowi lub audytorowi upoważnionemu przez Administratora, przeprowadzanie audytu, o którym mowa w ust. 1 i przyczynia się do niego. W szczególności, Procesor zobowiązany jest udostępnić wgląd do wszystkich materiałów oraz systemów, w których realizowane jest przetwarzanie danych Administratora oraz umożliwić dostęp do pracowników zaangażowanych w ich przetwarzanie.
5. Administrator lub audytor upoważniony przez Administratora, przed rozpoczęciem czynności audytowych podpisze zobowiązanie o zachowaniu w poufności wszelkich informacji uzyskanych podczas realizacji audytu, w tym danych osobowych, których administratorem danych jest Procesor.
§6
Podpowierzenie
1. Procesor ma prawo podpowierzania danych osobowych, o których mowa w §3 ust. 1 Umowy jedynie w zakresie i celu niezbędnym do realizacji celu powierzenia przetwarzania danych osobowych określonego w §3 ust. 3 Umowy (ogólna zgoda Administratora na podpowierzenie przetwarzania danych osobowych).
2. Procesor jest zobowiązany do poinformowania Administratora o wszelkich zamierzonych zmianach dotyczących dodania lub zastąpienia innych podmiotów przetwarzających, dając tym samym Administratorowi możliwość wyrażenia sprzeciwu wobec takich zmian.
3. Jeżeli do wykonania w imieniu Administratora konkretnych czynności przetwarzania Procesor korzysta z usług innego podmiotu przetwarzającego, na ten inny podmiot przetwarzający, w drodze zawartej pomiędzy tym podmiotem a Procesorem umowy, nałożone zostaną te same obowiązki ochrony danych jak w §4 Umowy, w szczególności obowiązek zapewnienia wystarczających gwarancji wdrożenia odpowiednich środków technicznych i organizacyjnych ochrony danych.
4. Jeżeli inny podmiot przetwarzający nie wywiąże się ze spoczywających na nim obowiązków ochrony danych, pełna odpowiedzialność wobec Administratora za wypełnienie obowiązków tego innego podmiotu przetwarzającego spoczywa na Procesorze.
§7
Odpowiedzialność Procesora
1. Procesor, dla zapewnienia, iż spełnia wymagania RODO, zobowiązany jest:
1.1. Przed rozpoczęciem świadczenia usługi uzyskać akceptację Administratora w zakresie spełniania wymagań dotyczących zabezpieczenia przetwarzanych danych w zakresie prawidłowości implementacji tych wymagań w dokumentacji bezpieczeństwa,
1.2. Przynajmniej raz w roku dostarczyć raport z audytu zabezpieczenia środowiska informacyjnego w którym przetwarzane są powierzone Umową Główną dane osobowe.
2. Procesor jest odpowiedzialny za udostępnienie lub wykorzystanie danych osobowych
niezgodnie z Umową, a w szczególności udostępnienie ich osobom nieuprawnionym.
3. W przypadku ujawnienia okoliczności uznanych przez Administratora za uchybienia w zakresie wykonywania Umowy lub obowiązujących w tym zakresie przepisów prawa, Procesor zobowiązuje się do ich usunięcia w wyznaczonym terminie. W razie niezastosowania się przez Procesora do wydanych przez Administratora wytycznych, Administrator jest uprawniony do nałożenia kary umownej w wysokości zł
(słownie ) za każdy przypadek stwierdzonej nieprawidłowości.
4. Jeżeli podobne nieprawidłowości zostaną ujawnione ponownie lub nie zostanie dotrzymany termin usunięcia uchybień (pkt.3 wyżej), Administrator jest uprawniony do nałożenia kary umownej bez wyznaczania terminu do ich usunięcia.
5. W przypadku naruszenia postanowień Umowy lub obowiązujących w tym zakresie przepisów prawa z przyczyn leżących po stronie Procesora, w następstwie, czego Administrator, jako administrator danych osobowych zostanie zobowiązany do wypłaty odszkodowania lub zostanie ukarany karą grzywny, Procesor zobowiązuje się do zapłaty Administratorowi równowartości roszczeń osób trzecich, kar oraz równowartości kosztów postępowania sądowego, które będą wynikiem nieprawidłowego działania Procesora.
6. Administratorowi przysługuje względem Procesora prawo do dochodzenia odszkodowania przewyższającego zastrzeżoną karę umowną – do pełnej wysokości poniesionej szkody.
§8
Usunięcie lub zwrot danych osobowych
1. Zależnie od decyzji Administratora w tym zakresie, w terminie do 14 dni roboczych od dnia zakończenia Umowy, Procesor jest zobowiązany do usunięcia lub zwrotu wszelkich powierzonych mu danych osobowych oraz usunięcia wszelkich ich istniejących kopii, chyba, że obowiązujące przepisy prawa nakazują przechowywanie tych danych osobowych.
2. Powierzenie przetwarzania danych osobowych trwa do upływu wyżej wskazanego
terminu.
§9
Czas trwania i wypowiedzenie Umowy
1. Umowa zawarta jest na czas określony odpowiadający okresowi obowiązywania Umowy Głównej
2. Administrator ma prawo wypowiedzieć Umowę w trybie natychmiastowym z dniem rozwiązania lub wygaśnięcia Umowy Głównej, a także, gdy Procesor:
2.1. wykorzystał dane osobowe w sposób niezgodny z Umową,
2.2. wykonuje Umowę niezgodnie z obowiązującymi w tym zakresie przepisami prawa,
2.3. nie zaprzestał niewłaściwego przetwarzania danych osobowych,
2.4. zawiadomił o swojej niezdolności do wypełnienia Umowy, a w szczególności wymagań określonych w §4 Umowy.
3. Wypowiedzenie Umowy przez Administratora nie zwalnia Procesora od zapłaty należnych kar umownych i odszkodowania.
§10
Pozostałe postanowienia
1. Przetwarzanie danych dozwolone jest wyłącznie w celu określonym w §3 ust. 3
Umowy.
2. Wykorzystanie przez Procesora danych Administratora w celach innych niż określone Umową wymaga każdorazowo pisemnej zgody Administratora.
§11
Postanowienia końcowe
1. Umowa stanowi udokumentowanie polecenie Administratora, o którym mowa w art.
28 ust. 3 lit. a Ogólnego rozporządzenia o ochronie danych.
2. W sprawach nieuregulowanych postanowieniami Umowy zastosowanie będą mieć właściwe w tym zakresie przepisy prawa polskiego.
3. Wszelkie zmiany, uzupełnienia lub rozwiązanie Umowy wymagają zachowania formy
pisemnej pod rygorem nieważności.
4. W przypadku zmian w przepisach prawa stanowiących podstawę przetwarzania danych na podstawie Umowy, Procesor przed wejściem w życie zmian sformułuje rekomendacje dla ewentualnych zmian w Umowie, zgodnie z zasadami określonymi w Umowie Głównej.
5. Strony zgodnie oświadczają, iż w przypadku sporów powstałych na tle realizacji Umowy dążyć będą do polubownego ich załatwienia. W przypadku, gdy nie dojdzie do załatwienia sporu w powyższy sposób, właściwym do jego rozstrzygnięcia będzie sąd powszechny właściwy miejscowo dla siedziby Administratora.
6. Umowa została sporządzona w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron.
Administrator: … | Procesor: … |
Załącznik nr 1 do Umowy powierzenia przetwarzania danych osobowych
Środki techniczne i organizacyjne ….. w zakresie bezpieczeństwa danych
Środki ochrony fizycznej powierzonych do przetwarzania danych osobowych | ||
W tej grupie środków należy zaznaczyć te pozycje, które odnoszą się do fizycznego zabezpieczenia przetwarzanych danych osobowych. | ||
1 | ☐ | Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nie przeciwpożarowymi). |
2 | ☐ | Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności ogniowej >= 30 min. |
3 | ☐ | Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie – drzwi klasy C. |
4 | ☐ | Zbiór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej. |
5 | ☐ | Pomieszczenia, w których przetwarzany jest zbiór danych osobowych, wyposażone są w system alarmowy przeciwwłamaniowy. |
6 | ☐ | Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, objęty jest systemem kontroli dostępu. |
7 | ☐ | Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych. |
8 | ☐ | Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, w czasie nieobecności zatrudnionych tam pracowników jest nadzorowany przez służbę ochrony. |
9 | ☐ | Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych, przez całą dobę jest nadzorowany przez służbę ochrony. |
10 | ☐ | Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętej niemetalowej szafie. |
11 | ☐ | Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętej metalowej szafie. |
12 | ☐ | Zbiór danych osobowych w formie papierowej przechowywany jest w zamkniętym sejfie lub szafie pancernej. |
13 | ☐ | Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej niemetalowej szafie. |
14 | ☐ | Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej metalowej szafie. |
15 | ☐ | Kopie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętym sejfie lub szafie pancernej. |
16 | ☐ | Zbiór danych osobowych przetwarzany jest w kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach. |
17 | ☐ | Pomieszczenie, w którym przetwarzany jest zbiór danych osobowych, zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. |
18 | ☐ | Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. |
Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej | ||
W tej grupie środków należy zaznaczyć te pozycje, które odnoszą się do: ▪ technicznych środków zabezpieczenia komputerów przed skutkami awarii zasilania; ▪ opisu infrastruktury sieci informatycznej, w której użytkowane są komputery wykorzystywane |
do przetwarzania danych osobowych; ▪ sprzętowych i programowych środków ochrony przed nieuprawnionym dostępem do danych osobowych, w tym środków zapewniających rozliczalność wykonywanych operacji; ▪ sprzętowych i programowych środków ochrony poufności danych osobowych przesyłanych drogą elektroniczną (środków ochrony transmisji); ▪ sprzętowych i programowych środków ochrony przed szkodliwym oprogramowaniem i nieuprawnionym dostępem do przetwarzania danych osobowych. | ||
1 | ☐ | Zbiór danych osobowych przetwarzany jest przy użyciu komputera przenośnego. |
2 | ☐ | Komputer służący do przetwarzania danych osobowych nie jest połączony z lokalną siecią komputerową. |
3 | ☐ | Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych, przed skutkami awarii zasilania. |
4 | ☐ | Dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS. |
5 | ☐ | Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. |
6 | ☐ | Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem karty procesorowej oraz kodu PIN lub tokena. |
7 | ☐ | Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. |
8 | ☐ | Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych. |
9 | ☐ | Zastosowano systemowe mechanizmy wymuszające okresową zmianę haseł. |
10 | ☐ | Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych. |
11 | ☐ | Zastosowano środki kryptograficznej ochrony danych dla danych osobowych przekazywanych drogą teletransmisji. |
12 | ☐ | Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia. |
13 | ☐ | Zastosowano procedurę oddzwonienia (callback) przy transmisji realizowanej za pośrednictwem modemu. |
14 | ☐ | Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej. |
15 | ☐ | Zastosowano środki ochrony przed szkodliwym oprogramowaniem, takim jak np. robaki, wirusy, konie trojańskie, rootkity. |
16 | ☐ | Użyto system Firewall do ochrony dostępu do sieci komputerowej. |
17 | ☐ | Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej. |
Środki ochrony w ramach narzędzi programowych i baz danych | ||
W tej grupie środków należy zaznaczyć te pozycje, które odnoszą się do technicznych i programowych środków bezpieczeństwa zastosowanych w procedurach, aplikacjach i programach oraz innych narzędziach programowych wykorzystywanych do przetwarzania danych osobowych. | ||
1 | ☐ | Wykorzystano środki pozwalające na rejestrację zmian wykonywanych na poszczególnych elementach zbioru danych osobowych. |
2 | ☐ | Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych osobowych w ramach przetwarzanego zbioru danych osobowych. |
3 | ☐ | Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem |
identyfikatora użytkownika oraz hasła. | ||
4 | ☐ | Dostęp do zbioru danych osobowych wymaga uwierzytelnienia przy użyciu karty procesorowej oraz kodu PIN lub tokena. |
5 | ☐ | Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem technologii biometrycznej. |
6 | ☐ | Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego. |
7 | ☐ | Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do zbioru danych osobowych. |
8 | ☐ | Zastosowano kryptograficzne środki ochrony danych osobowych. |
9 | ☐ | Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. |
10 | ☐ | Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika. |
Środki organizacyjne | ||
W tej grupie środków należy zaznaczyć te pozycje, które odnoszą się do innych środków organizacyjnych zastosowanych przez Procesora w celu ochrony danych osobowych, takich jak: instrukcje, szkolenia, zobowiązania. | ||
1 | ☐ | Osoby zatrudnione przy przetwarzaniu danych osobowych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych. |
2 | ☐ | Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego. |
3 | ☐ | Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy. |
4 | ☐ | Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane osobowe. |
5 | ☐ | Kopie zapasowe zbioru danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe przetwarzane są na bieżąco. |
6 | ☐ | Wyznaczono inspektora ochrony danych osobowych, nadzorującego przestrzeganie zasad ochrony przetwarzanych danych osobowych: ………………………………………………… (imię i nazwisko, nr telefonu, adres e-mail inspektora ochrony danych). |
7 | ☐ | Do przetwarzania danych osobowych zostały dopuszczone wyłącznie osoby posiadające upoważnienie w przedmiotowym zakresie. |
8 | ☐ | Prowadzona jest ewidencja/rejestr osób upoważnionych do przetwarzania danych osobowych. |
9 | ☐ | Została opracowana i wdrożona dokumentacja w zakresie ochrony danych osobowych, spełniająca wymagania określone dla środków organizacyjnych, o których mowa w art. 24 ust. 2 Rozporządzenia. |
Załącznik nr 2 do Umowy powierzenia przetwarzania danych osobowych
Podwykonawcy (inne podmioty przetwarzające)
Podwykonawca | Świadczona usługa |