Wzór/
/Wzór/
UMOWA nr
zawarta w Olsztynie, w dniu pomiędzy:
Gminą Olsztyn - Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 lok. 21, 10-118 Olsztyn, NIP 000-000-00-00, reprezentowaną przez Pana Xxxxxx Xxxxxxxxxxx - Prezydenta Olsztyna,
w imieniu którego działa Xxxxx Xxxxxxxxx – Dyrektor Centrum Informatycznych Usług Wspólnych Olsztyna zwaną dalej „Zamawiającym”
a
_
zwanym dalej „Wykonawcą”,
w wyniku przeprowadzenia przez Zamawiającego postępowania o udzielenie zamówienia publicznego w trybie podstawowym zgodnie z ustawą z dnia 11 września 2019 r. - Prawo zamówień publicznych (t.j. Dz. U. z 2019 r., poz. 2019, z późniejszymi zmianami; dalej: „ustawa pzp”), w którym oferta Wykonawcy uznana została za najkorzystniejszą, zawarta została umowa o następującej treści:
§ 1. PRZEDMIOT UMOWY
1) Oracle Database Enterprise Edition - Processor Perpetual, 2, FULL USE;
2) Oracle Database Standard Edition One - Oracle 1-Click Ordering Program - Processor Perpetual, 2, FULL USE;
3) Oracle Database Standard Edition - Processor Perpetual, 2, FULL USE;
4) Oracle Diagnostics Pack - Processor Perpetual, 2, FULL USE;
5) Oracle Tuning Pack - Processor Perpetual, 2, FULL USE.
1.2. Wykonawca zobowiązuje się do zapewnienia świadczenia przez producenta oprogramowania usługi Asysty Technicznej w następującym zakresie:
1) aktualizacji programów, poprawek, alarmów dotyczących zabezpieczeń i pakietu poprawek;
2) dostarczenia skryptów podwyższających wersję;
3) dostępu do systemów obsługi klienta pod adresem xxxxx://xxxxxxx.xxxxxx.xxx, w tym możliwość rejestracji zgłoszeń serwisowych online;
4) całodobowego wsparcia w odpowiedzi na zgłoszenia serwisowe przez 7 dni w tygodniu za pośrednictwem systemów obsługi klienta;
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 1 z 6
- powyższy zakres jest szczegółowo opisany w dokumencie Zasady świadczenia usług asysty technicznej dla oprogramowania Oracle, który stanowi Załącznik nr 3 do niniejszej umowy.
1.4. Otrzymanie prawidłowych dokumentów o których mowa w ust. 1.3 będzie przedmiotem odbioru przez osobę wskazaną w ust. 5.1 umowy. W przypadku gdy weryfikacja ww. dokumentów zakończy się pomyślnie, Zamawiający dokona odbioru zgłoszonego przedmiotu odbioru i sporządzi protokół odbioru. W przypadku wykrycia wad lub nieprawidłowości przedmiotu odbioru Zamawiający odmówi odbioru, a Wykonawca zobowiązany jest niezwłocznie, jednak nie dłużej niż w terminie 3 dni przekazać Zamawiającemu prawidłowy przedmiot odbioru. Niniejsza procedura może być powtarzana wielokrotnie. W oparciu o wyniki odbioru zostanie sporządzony protokół odbioru.
§ 2. WYNAGRODZENIE
2.1. Za wykonanie przedmiotu umowy Zamawiający zapłaci Wykonawcy wynagrodzenie ryczałtowe stanowiące kwotę ………………….. (słownie: ) netto PLN. Powyższa kwota zostanie
powiększona o należny podatek VAT w wysokości………………………………..(słownie:………………………………………………………), co stanowi kwotę
………………….. (słownie ) brutto PLN.
2.2. Wynagrodzenie płatne będzie z góry w ….1 kwartalnych ratach w kwocie po (słownie:
…………………………………………………………..) netto PLN. Wynagrodzenie należne Wykonawcy za pierwszy i ostatni niepełny kwartał wykonywania umowy, będzie zmniejszone proporcjonalnie do liczby dni wykonywania umowy w danym kwartale, w stosunku do całego kwartału.
2.3. Powyższa kwota zostanie powiększona o należny podatek VAT w
wysokości………………………………..(słownie:………………………………………………………), co stanowi kwotę
………………….. (słownie ) brutto PLN.
2.4. Jeżeli Wykonawca posiada firmowy rachunek bankowy związany z prowadzoną działalnością gospodarczą, płatność wynagrodzenia zostanie dokonana z wykorzystaniem metody podzielonej płatności (split payment). Wykonawca oświadcza, że na wystawionej fakturze zostanie wskazany jego rachunek bankowy związany / nie związany2 z prowadzoną działalnością gospodarczą.
2.5. Wynagrodzenie będzie płatne przelewem w terminie 30 (trzydziestu) dni od dnia wystawienia danej faktury pod warunkiem doręczenia faktury w terminie 7 (siedmiu) dni od dnia jej wystawienia. W przypadku doręczenia faktury po terminie 7 (siedmiu) dni od dnia jej wystawienia, termin zapłaty ulega wydłużeniu o ilość
1 Ilość kwartalnych rat w trakcie okresu świadczenia usługi, określanego zgodnie z ofertą Wykonawcy.
2 Niepotrzebne skreślić.
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 2 z 6
dni przekroczenia wskazanego wyżej 7 (siedmio) dniowego terminu. Wynagrodzenie płatne będzie na
rachunek bankowy Wykonawcy wskazany na fakturze.
2.7. Faktury będą wystawiane po każdym kwartalnym okresie rozliczeniowym.
2.8. Na fakturze winny znajdować się następujące dane:
NABYWCA: | ODBIORCA: |
Gmina Olsztyn, Xxxx Xxxx Xxxxx XX 0, 00-000 Xxxxxxx (NIP 000-000-00-00). | Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 xxx. 00. |
2.9. Faktura powinna być dostarczona Zamawiającemu w następujący sposób:
1) na adres Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx, lub
2) na adres xxxxxxxxxxx@xxxxx.xxxxxxx.xx, o ile Strony złożą oświadczenie zgodne z załącznikiem nr 5 do
umowy, lub
3) przy użyciu Platformy Elektronicznego Fakturowania (PEF).
2.10. W przypadku, gdy Wykonawca skorzysta z możliwości wysyłania Zamawiającemu faktury (tzw. ustrukturyzowanej faktury elektronicznej) przy użyciu Platformy Elektronicznego Fakturowania, o czym mowa w ust. 2.9.3), numer PEPPOL Zamawiającego to 7393921082. Oprócz danych zawartych w ust. 2.8 w opisie ustrukturyzowanej faktury elektronicznej Wykonawca zobowiązany jest do wskazania numeru i dnia podpisania niniejszej umowy.
2.11. Strony zgodnie postanawiają, że korekty faktur i noty księgowe (tzw. inne ustrukturyzowane dokumenty elektroniczne) mogą być wysyłane przy użyciu Platformy Elektronicznego Fakturowania, z uwzględnieniem postanowień ust. 2.10.
2.12. Za dzień zapłaty Strony uznają datę obciążenia rachunku bankowego Zamawiającego.
2.13. Wynagrodzenie określone w ust. 2.1 obejmuje wszelkie koszty i obciążenia związane z realizacją umowy oraz wynikające z przepisów prawa, w tym świadczenie Asysty Technicznej, jak i również wszystkie koszty, opłaty, wydatki Wykonawcy, a także podatki, w tym 23 % podatek od towarów i usług (VAT), jeśli jest należny
2.14. Wykonawca oświadcza, że jest czynnym podatnikiem podatku VAT i zgodnie z art. 96b ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (t.j. Dz. U. z 2020 r., poz. 106 z późn. zm.) znajduje się w wykazie podmiotów zrejestrowanych jako podatnicy VAT (tzw. biała lista podatników VAT), w którym x.xx. ujawniony został numer rachunku bankowego związany z prowadzoną przez Wykonawcę działalnością gospodarczą, służący do rozliczenia transakcji w ramach tej działalności i który zostanie wskazany na fakturze VAT wystawionej Zamawiającemu zgodnie z postanowieniami niniejszego paragrafu. Wykonawca oświadcza, że teraz i na przyszłość zrzeka się wszelkich roszczeń wobec Zamawiającego, w szczególności z tytułu braku terminowej zapłaty wynagrodzenia i wstrzymania się przez Zamawiającego z zapłatą wynagrodzenia w ramach niniejszej umowy w przypadku, gdy okaże się, że wskazany przez Wykonawcę na fakturze VAT numer rachunku bankowego nie będzie w dniu dokonania zapłaty przez Zamawiającego kwoty tytułem wynagrodzenia w ramach niniejszej umowy tożsamy z numerem rachunku bankowego ujawnionym na tzw. białej liście podatników VAT albo nie będzie ujawniony na tzw. białej liście podatników VAT – jeżeli zapłata wynagrodzenia na rachunek Wykonawcy nie ujęty na tzw. białej liście podatników VAT łączyłoby się dla Zamawiającego z jakimikolwiek negatywnymi konsekwencjami prawnymi - do czasu wskazania przez Wykonawcę rachunku
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 3 z 6
bankowego ujawnionego na tzw. białej liście podatników VAT lub ujęcia na tej liście wskazanego wcześniej
rachunku bankowego Wykonawcy.
§ 3. OCHRONA DANYCH I INFORMACJI
3.1. Wykonawca zobowiązuje się do przestrzegania Regulaminu Ochrony Informacji dla Wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna, stanowiącego załącznik nr 4 do umowy.
3.2. Wykonywanie przez Wykonawcę obowiązków wynikających z umowy o zachowaniu poufności informacji odbywać się będzie w ramach wynagrodzenia należnego Wykonawcy z tytułu wykonania umowy i Wykonawca nie będzie uprawniony do żądania od Zamawiającego dodatkowego wynagrodzenia z tego tytułu.
3.3. Wykonawca pozostaje w posiadaniu Informacji Poufnych, przekazanych przez Zamawiającego, przez okres trwania umowy oraz zobowiązuje się do nieujawniania, nieprzekazywania, ani do niewykorzystywania we własnej działalności, w zakresie szerszym niż niezbędny do realizacji umowy, informacji uzyskanych w związku z wykonaniem umowy niezależnie od formy przekazania tych informacji, ich źródła i sposobu przetwarzania oraz bezzwłocznego trwałego ich usunięcia natychmiast po jej wygaśnięciu. Zasady poufności znajdują się w umowie powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji stanowiącej załącznik nr 5 do umowy
§ 4. ODPOWIEDZIALNOŚĆ
1.3 Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,2% całkowitego (łącznego) wynagrodzenia brutto o którym mowa w ust. 2.1 za każdy dzień zwłoki, przy czym całkowita wysokość ww. kary umownej nie może wynieść więcej niż 50% wartości łącznego wynagrodzenia brutto określonego w ust. 2.1.
2.1 w przypadku wypowiedzenia przez Zamawiającego umowy z przyczyn leżących po stronie Wykonawcy.
4.3. W przypadku naruszenia postanowień umowy w zakresie zatrudnienia na umowę o pracę, zgodnie z § 7, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,2% całkowitego (łącznego) wynagrodzenia brutto o którym mowa w ust. 2.1 za każdy stwierdzony przypadek naruszenia w tym zakresie.
4.4. W przypadku braku zapłaty lub nieterminowej zapłaty wynagrodzenia należnego podwykonawcom z tytułu zmiany wysokości wynagrodzenia, o której mowa w ust. 10.7, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,1% całkowitego (łącznego) wynagrodzenia brutto o którym mowa w ust. 2.1 za każdy przypadek ww. naruszenia, jednakże nie więcej niż 10% całkowitego (łącznego) wynagrodzenia brutto o którym mowa w ust. 2.1.
4.5. Łączna, maksymalna wysokość kar umownych, których może dochodzić Zamawiający wynosi 120% wartości łącznego wynagrodzenia brutto określonego w ust. 2.1.
4.6. W razie wykonania prawa wypowiedzenia, Zamawiający może dochodzić zarówno kary umownej
przewidzianej w ust. 4.2 jak i innych kar umownych należnych do dnia wypowiedzenia umowy.
4.7. Zamawiający może dochodzić odszkodowania przewyższającego kary umowne na zasadach ogólnych.
§ 5. OSOBY ODPOWIEDZIALNE
1) w imieniu Xxxxxxxxxxxxx:
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 4 z 6
a) [ ].
2) w imieniu Wykonawcy:
a) [ ]
b) [ ].
5.2. Osobami odpowiedzialnymi za realizację zapisów umowy ze strony Zamawiającego będą:
1) [ ],
2) [ ].
5.3. Osobami odpowiedzialnymi za realizację zapisów umowy ze strony Wykonawcy będą:
1) [ ],
2) [ ].
5.4. Zmiana osób wymienionych w ust. 5.1 - 5.3 w trakcie realizacji umowy wymaga poinformowania drugiej Strony w formie dokumentowej i nie stanowi zmiany umowy.
5.6. W przypadku braku powiadomienia, o którym mowa w ust. 5.5doręczenie korespondencji na adres wskazany
w komparycji umowy wywiera przewidziane prawem skutki prawne.
§ 6. PODWYKONAWCY
6.1. Wykonawca odpowiada wobec Zamawiającego za wszelkie działania lub zaniechania podwykonawców, jak za własne działania lub zaniechania.
6.2. Wykonawca nie może powierzyć podwykonawcom do wykonania innych części przedmiotu umowy niż te, które wymienił w swojej ofercie, ani skorzystać z podwykonawcy, który nie został wskazany w ofercie bez uprzedniej pisemnej (pod rygorem nieważności) zgody Zamawiającego.
§ 7. OSOBY ZATRUDNIONE NA PODSTAWIE UMOWY O PRACĘ
7.2. Na żądanie Zamawiającego, Wykonawca udokumentuje zatrudnienie osób wymienionych w 7.1 poprzez złożenie oświadczenia o zatrudnieniu na podstawie umowy o pracę osób wykonujących czynności, których dotyczy wezwanie Zamawiającego.
7.3. Oświadczenie, o którym mowa w ust. 7.2 powinno zawierać w szczególności: dokładne określenie podmiotu składającego oświadczenie, datę złożenia oświadczenia, wskazanie, że objęte wezwaniem czynności wykonują osoby zatrudnione na podstawie umowy o pracę wraz ze wskazaniem liczby tych osób, imion i nazwisk tych osób oraz zakresu ich obowiązków, rodzaju umowy o pracę, daty jej zawarcia i wymiaru etatu oraz podpis osoby uprawnionej do złożenia oświadczenia w imieniu Wykonawcy lub podwykonawcy
7.4. W przypadku niezgodności stanu faktycznego ze złożonymi dokumentami w zakresie zatrudnienia na podstawie umowy o pracę, Zamawiający zastosuje kary umowne określone w postanowieniach niniejszej umowy, w przypadku uzasadnionych wątpliwości co do przestrzegania prawa pracy przez Wykonawcę lub podwykonawcę, Zamawiający może zwrócić się o przeprowadzenie kontroli przez Państwową Inspekcję Pracy.
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 5 z 6
§ 8. ROZWIĄZANIE UMOWY
8.1. Każda ze Stron jest uprawniona do wypowiedzenia umowy ze skutkiem natychmiastowym wyłącznie w wypadku wystąpienia ważnych powodów uzasadniających to wypowiedzenie. Przez ważne powody Strony rozumieją x.xx. niewykonanie lub nienależyte wykonanie przez drugą ze Stron zobowiązań umownych, którego skutki nie zostały usunięte w ciągu 21 dni od daty pisemnego wezwania.
8.2. Wypowiedzenie umowy następuje w formie pisemnej pod rygorem nieważności.
8.3. Wypowiedzenie uważa się za skutecznie doręczone w dniu, w którym zostało doręczone do siedziby Wykonawcy lub Zamawiającego listem poleconym za pisemnym potwierdzeniem odbioru.
8.4. Zamawiający ma prawo odstąpić od umowy na zasadach określonych w art. 456 pzp.
§ 9. ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY
9.1. Wykonawca wniósł zabezpieczenie należytego wykonania umowy zgodnie z postanowieniami SWZ.
§ 10. ZMIANY UMOWY
10.1. Zamawiający przewiduje możliwość zmian postanowień niniejszej umowy w przypadkach, gdy możliwość taką dopuszczają przepisy prawa, w szczególności art. 455 pzp.
zmian:
1) stawki podatku od towarów i usług;
- jeżeli zmiany te będą miały wpływ na koszty wykonania zamówienia przez Wykonawcę, wówczas każda ze Stron umowy może zwrócić się do drugiej strony o przeprowadzenie negocjacji w sprawie
„odpowiedniej zmiany wynagrodzenia” na n/w warunkach:
10.3. zmiana umowy na podstawie ustaleń negocjacyjnych może nastąpić po wejściu w życie bezwzględnie obowiązujących przepisów będących przyczyną waloryzacji tj. będzie miała zastosowanie wyłącznie w odniesieniu do części wynagrodzenia objętego fakturami wystawionymi po dniu wejścia w życie zmieniających przepisów bezwzględnie obowiązujących,
1) w razie zmiany, o której mowa w ust. 10.2.1), przez pojęcie „odpowiedniej zmiany wynagrodzenia” należy rozumieć całkowitą wysokość wzrostu lub obniżenia kosztów Wykonawcy zamówienia publicznego wynikających z podwyższenia lub obniżenia stawki podatku od towarów i usług,
2) w razie zmiany, o której mowa w ust. 10.2.2), przez pojęcie „odpowiedniej zmiany wynagrodzenia” należy rozumieć sumę wzrostu kosztów Wykonawcy zamówienia publicznego wynikających z podwyższenia wynagrodzeń poszczególnych pracowników biorących udział w realizacji zamówienia, do wysokości wynagrodzenia minimalnego lub minimalnej stawki godzinowej obowiązujących po zmianie przepisów lub odpowiedniej części wynagrodzenia minimalnego, w przypadku osób zatrudnionych w wymiarze niższym niż pełen etat,
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 6 z 6
3) w razie zmiany wskazanej w ust. 10.2.3), przez pojęcie „odpowiedniej zmiany wynagrodzenia” należy rozumieć sumę wzrostu kosztów Wykonawcy zamówienia publicznego oraz drugiej strony umowy o pracę lub innej umowy cywilnoprawnej łączącej Wykonawcę zamówienia publicznego z osobą fizyczną nie prowadzącą działalności gospodarczej, wynikających z konieczności odprowadzenia dodatkowych składek od wynagrodzeń osób zatrudnionych na umowę o pracę lub na podstawie innej umowy cywilnoprawnej zawartej przez wykonawcę z osobą fizyczną nie prowadzącą działalności gospodarczej, a biorących udział w realizacji zamówienia przy założeniu braku zmiany wynagrodzenia netto tych osób.
4) w razie zmiany wskazanej w ust. 10.2.4) przez pojęcie „odpowiedniej zmiany wynagrodzenia” należy rozumieć sumę wzrostu kosztów związanych bezpośrednio z realizacją zamówienia publicznego wynikającą z wpłat do PPK dokonywanych przez podmioty zatrudniające uczestniczące w wykonaniu zamówienia publicznego, w zakresie obciążającym podmiot zatrudniający.
10.4. W ramach weryfikacji zmiany wynagrodzenia, o której mowa w ust. 10.2 Wykonawca przedstawi Zamawiającemu kalkulację kosztów według stanu sprzed danej zmiany oraz według stanu po wprowadzeniu zmiany, a także wskaże kwotę, o jaką wynagrodzenie powinno ulec zmianie. Na żądanie Zamawiającego Wykonawca przedstawi dokumenty oraz udzieli informacji związanych z odpowiednią zmianą wynagrodzenia.
zmiany kosztów związanych z realizacją zamówienia.
10.6. Waloryzacja, o której mowa w ust. 10.5 ustalana będzie w następujący sposób:
1) Waloryzacja będzie ustalana w oparciu o zmianę wskaźnika wysokości przeciętnego miesięcznego wynagrodzenia w sektorze przedsiębiorstw za poprzedni rok ogłaszanego przez Prezesa GUS, zwanego dalej „Wskaźnikiem”;
2) Waloryzacja nastąpi na wniosek Strony, po każdych 12 miesiącach od zawarcia Umowy, jeżeli Wskaźnik ulegnie zmianie o co najmniej 2% w stosunku do poziomu ww. Wskaźnika roku kalendarzowego w którym umowa została zawarta.
3) Przez zmianę kosztów rozumie się wzrost wskaźnika jak i jego obniżenie, względem wskaźnika obowiązującego w dniu zawarcia umowy.
4) Początkowy termin ustalenia zmiany wynagrodzenia, o której mowa w zdaniu poprzednim wyznaczony
jest na dzień w którym upływa 12 miesięcy od dnia zawarciu Umowy;
5) W przypadku likwidacji ww. Wskaźnika lub zmiany podmiotu, który go ustala, mechanizm, powyższe zasady stosuje się odpowiednio do wskaźnika i podmiotu ustalającego, które zgodnie z odpowiednimi przepisami prawa zastąpią ww. Wskaźnik lub podmiot go ustalający.
6) Waloryzacja wywołuje skutek od dnia podpisania stosownego aneksu do Umowy i obejmuje wynagrodzenie należne od dnia zawarcia aneksu.
7) Łączna wartość zmiany wynagrodzenia, jaką dopuszcza Zamawiający w efekcie zastosowania niniejszych
postanowień o waloryzacji wynosi 10% w stosunku do wynagrodzenia początkowego, określonego w 2.1.
10.7. Jeżeli wynagrodzenie Wykonawcy zostało zmienione zgodnie z ust. 10.5 - 10.6, zobowiązany jest on do zmiany wynagrodzenia przysługującego podwykonawcy, z którym zawarł umowę, w zakresie odpowiadającym zmianom kosztów dotyczących zobowiązania podwykonawcy, jeżeli łącznie spełnione są następujące warunki:
1) przedmiotem umowy są roboty budowlane lub usługi;
2) okres obowiązywania umowy przekracza 12 miesięcy.
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 7 z 6
10.8. Wszelkie zmiany i uzupełnienia niniejszej umowy, o których mowa w niniejszym paragrafie wymagają formy pisemnej pod rygorem nieważności.
§ 11. POSTANOWIENIA KOŃCOWE
11.1. Wszelkie zmiany i uzupełnienia niniejszej umowy wymagają zachowania formy pisemnej pod rygorem
nieważności.
11.2. W sprawach nieuregulowanych niniejszą umową mają zastosowanie przepisy kodeksu cywilnego, ustawy
prawo zamówień publicznych oraz inne powszechnie obowiązujące przepisy prawa.
11.3. Sprawy sporne powstałe w związku z realizacją umowy rozstrzygał będzie sąd powszechny właściwy dla siedziby Zamawiającego.
11.4. Umowa została sporządzona w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej ze Stron.
11.5. Wszystkie załączniki do niniejszej umowy stanowią jej integralną część: Załącznik nr 1 – Opis przedmiotu zamówienia,
Załącznik nr 2 – Formularz oferty Wykonawcy,
Załącznik nr 3 – Zasady świadczenia usług asysty technicznej dla oprogramowania Oracle,
Załącznik nr 4 – Regulamin ochrony informacji dla wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna,
Załącznik nr 5 – Umowa o zachowanie poufności informacji.
Załącznik nr 6 – Oświadczenie Wykonawcy o akceptacji przesyłania faktur drogą elektroniczną.
Zamawiający: Wykonawca:
Dokument podpisany przez Xxxx Xxxxx Xxxxxx Data: 2021.06.15
14:01:32 CEST
Powód: Parafowanie wzoru umowy
2021.06.15_Wzór umowy asysta Oracle v15_tj Strona 8 z 6
Załącznik nr 1
Opis przedmiotu zamówienia
Przedmiot Asysty Technicznej/
Oprogramowanie objęte Asystą Techniczną:
Oprogramowanie | Ilość | Rodzaj licencji | Okres wsparcia* |
Oracle Database Enterprise Edition - Processor Perpetual | 2 | FULL USE | 24 miesiące |
Oracle Database Standard Edition One - Oracle 1-Click Ordering Program - Processor Perpetual | 2 | FULL USE | 24 miesiące |
Oracle Database Standard Edition - Processor Perpetual | 2 | FULL USE | 24 miesiące |
Oracle Diagnostics Pack - Processor Perpetual | 2 | FULL USE | 24 miesiące |
Oracle Tuning Pack - Processor Perpetual | 2 | FULL USE | 24 miesiące |
* do uzupełnienia zgodnie z treścią oferty Wykonawcy, z uwzględnieniem poniższych zasad.
Okres wsparcia oprogramowania
Poziomy Usług Asysty Technicznej
Usługi Asysty Technicznej Software Update License & Support (SULS)
Usługi Asysty Technicznej SULS (ang. Software Update License & Support) muszą obejmować:
• aktualizacje programów, poprawki, alarmy dot. zabezpieczeń i pakiety poprawek;
• aktualizacje związane z przepisami podatkowymi i zmianami wymagań prawnych;
• skrypty podwyższające wersję;
• certyfikacje z większością nowych produktów lub wersji produktów stron trzecich;
• najważniejsze wersje produktów i technologii, jeżeli zostaną udostępnione wedle własnego uznania Oracle, które mogą obejmować ogólne usługi serwisowe, wybrane funkcjonalności i aktualizacje dokumentacji;
• całodobową asystę w odpowiedzi na zgłoszenia serwisowe przez 7 dni w tygodniu. Dostęp do systemów obsługi Zamawiającego, w tym możliwość rejestracji zgłoszeń serwisowych online;
• obsługę personelu Zamawiającego w kwestiach pozatechnicznych w zwykłych godzinach pracy Zamawiającego (dni robocze poniedziałek – piątek od 8.00 do 16-00).
Załącznik nr 2
Formularz oferty Wykonawcy
Załącznik nr 3
Zasady świadczenia usług asysty technicznej dla oprogramowania Oracle
Załącznik nr 4
Regulamin ochrony informacji dla wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna
Regulamin Ochrony Informacji dla Wykonawcy
Centrum Informatycznych Usług Wspólnych Olsztyna
§1 CEL
1.1. Celem dokumentu w Centrum Informatycznych Usług Wspólnych Olsztyna jest:
1) Określenie minimalnych środków technicznych i organizacyjnych służących zabezpieczeniu danych.
2) Określenie minimalnych wymagań w zakresie bezpieczeństwa informacji dla podmiotów zewnętrznych.
3) Określenie minimalnych wymagań w zakresie zabezpieczeń systemów teleinformatycznych.
§2 ZAKRES
2.1. Niniejszy dokument stosują wszystkie podmioty zewnętrzne wykonujące prace na rzecz Centrum Informatycznych Usług Wspólnych Olsztyna (zwanego dalej CIUWO), związane z przetwarzaniem Aktywów informacyjnych Centrum Informatycznych Usług Wspólnych Olsztyna.
2.2. Niniejszy dokument należy stosować we wszystkich umowach z podmiotami zewnętrznymi, których przedmiot jest związany z ochroną informacji.
2.3. Stosowanie niniejszego dokumentu określającego minimalne środki techniczne i organizacyjne nie zwalnia podmiotów zewnętrznych ze stosowania środków adekwatnych, tj. dostosowanych do rodzaju przetwarzanych danych i sposobu ich przetwarzania tak, żeby zapewnić bezpieczeństwo przetwarzania stosownie do ryzyka naruszenia praw i wolności osób, których dane dotyczą, a które w konkretnych przypadkach mogą być dalej idące.
§3 TERMINOLOGIA
3.1. Pojęcia używane w Regulaminie:
1) Aktywo i zasób informacyjny – wszelkie informacje w formie papierowej, elektronicznej i innej, przetwarzane (zbierane, utrwalane, przechowywane, opracowywane, zmieniane, udostępniane i usuwane) w sposób tradycyjny lub w systemach informatycznych, będące własnością CIUWO lub wykorzystywane bądź administrowane bądź zarządzane przez CIUWO.
2) Główny Administrator Bezpieczeństwa Systemów (GABS) – nadzoruje bezpieczeństwo wszystkich systemów teleinformatycznych. Jest odpowiedzialny za dopuszczanie systemów teleinformatycznych do eksploatacji.
3) System informatyczny, System – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
4) System Teleinformatyczny – zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego.
5) System Zarządzania Bezpieczeństwem Informacji (SZBI) - część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji.
§4 POSTANOWIENIA OGÓLNE
4.1. Regulamin Ochrony Informacji dla Wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna (zwany dalej Regulaminem) określa zakres obowiązków i odpowiedzialności podmiotów zewnętrznych w zakresie bezpieczeństwa informacji. Regulamin obejmuje swym zakresem wszystkich użytkowników podmiotów zewnętrznych, mających dostęp do systemów teleinformatycznych Centrum Informatycznych Usług Wspólnych Olsztyna.
4.2. Podmiot zewnętrzny spełnia wymagania niniejszego Regulaminu przed uzyskaniem dostępu do Systemu
Teleinformatycznego CIUWO.
4.3. Przed rozpoczęciem przetwarzania informacji chronionych, w szczególności danych osobowych przetwarzanych przez CIUWO, podmiot zewnętrzny powinien spełnić następujące warunki:
1) w przypadku przetwarzania Informacji Poufnych – podpisać zobowiązanie do zachowania poufności
przetwarzanych danych na wzorze obowiązującym w CIUWO, będącym załącznikiem nr 1 do Regulaminu.
2) w przypadku przetwarzania Informacji Poufnych i Danych – podpisać umowę powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji na wzorze obowiązującym w CIUWO, będącym załącznikiem nr 2 do Regulaminu.
§5 NADAWANIE, ZMIANA BĄDŹ ODEBRANIE UPRAWNIEŃ
5.1. W przypadku podmiotów zewnętrznych, zakres uprawnień w poszczególnych systemach i aplikacjach ustawia się adekwatnie do przedmiotu umowy i zakresu powierzonych danych osobowych.
5.2. Lista użytkowników podmiotu zewnętrznego powinna być dostarczona przez osoby ze strony podmiotu
zewnętrznego wskazane w umowie jako odpowiedzialne za jej realizację.
5.3. Po każdej zmianie użytkowników ze strony podmiotu zewnętrznego, jest on zobowiązany do przekazania listy użytkowników ze wskazaniem zmian w ich zakresie uprawnień.
5.4. Rejestrowanie/wyrejestrowanie użytkowników zewnętrznych Systemu Teleinformatycznego CIUWO oraz nadawanie/zmiana/odebranie uprawnień jest realizowane przez pracowników CIUWO:
1) Podczas rejestracji użytkownika zewnętrznego nadawany jest przez administratora systemu unikalny identyfikator użytkownika oraz ustawiane jest hasło tymczasowe niezbędne do logowania po raz pierwszy do Systemu (zgodne z zasadami opisanymi w niniejszej procedurze) dla użytkownika zewnętrznego Systemu Teleinformatycznego.
2) O nadaniu/zmianie/odebraniu uprawnień właściwych identyfikatorów w odpowiednich systemach i aplikacjach i nadaniu właściwych uprawnień administrator systemu informuje GABS oraz przedstawiciela podmiotu zewnętrznego.
§6 METODY I ŚRODKI UWIERZYTELNIANIA
6.1. Dostęp do poszczególnych części systemu informatycznego jest możliwy wyłącznie poprzez podanie prawidłowego identyfikatora i hasła przyznanych użytkownikowi podczas procesu nadawania uprawnień do Systemu Teleinformatycznego.
6.2. Hasła użytkowników do systemów powinny podlegać następującym zasadom:
1) hasło składa się z minimum 8 znaków,
2) hasło musi spełniać warunek złożoności polegający na występowaniu w nim: wielkiej i małej litery, oraz
cyfry lub znaku specjalnego (np. !@#),
3) hasło musi być zmieniane minimum co 30 dni,
4) kolejne hasła muszą być różne,
5) hasła należy przechowywać w sposób gwarantujący ich poufność,
6.3. Zabrania się udostępniania haseł innym osobom.
6.4. Zabrania się tworzenia haseł na podstawie:
1) cech i numerów osobistych (np. dat urodzenia, imion itp.),
2) sekwencji klawiszy klawiatury (np. qwerty, 12qwaszx),
3) identyfikatora użytkownika
6.5. Zabrania się tworzenia haseł łatwych do odgadnięcia.
6.6. Logowanie anonimowe do systemu informatycznego jest zabronione dla użytkowników.
6.7. Uwierzytelnienie następuje wyłącznie po podaniu zgodnego hasła i powiązanego z nim identyfikatora.
6.8. W przypadku logowania do systemu informatycznego odbywającego się po raz pierwszy, użytkownik ma obowiązek zmiany hasła tymczasowego na właściwe, na znane tylko użytkownikowi.
6.9. W przypadku systemów, które nie wymuszają automatycznie cyklicznej zmiany hasła oraz nie kontrolują jego znaków, obowiązkiem użytkownika jest zmiana hasła zgodnie z zasadami określonymi w punktach poprzednich.
6.10. Użytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego bezpieczne przechowywanie.
6.11. Hasła nie mogą być ujawniane w sposób celowy lub przypadkowy i powinny być znane wyłącznie użytkownikowi.
6.12. Hasła nie powinny być przechowywane w formie dostępnej dla osób nieupoważnionych:
1) w plikach,
2) na kartkach papieru w miejscach dostępnych dla osób trzecich,
3) w skryptach,
4) w innych zapisach elektronicznych i papierowych, które byłyby dostępne dla osób trzecich.
6.13. W przypadku podejrzenia ujawnienia haseł osobie nieupoważnionej, hasła muszą zostać natychmiast
zmienione przez użytkownika lub Administratora Systemu.
6.14. Hasło użytkownika sytemu umożliwiające dostęp do Systemu Teleinformatycznego utrzymuje się w tajemnicy
również po upływie jego ważności.
6.15. Zmiany hasła dokonuje użytkownik. W przypadku gdy użytkownik zapomniał hasła, właściwy Administrator Systemu ustawia hasło tymczasowe użytkownikowi z wymuszeniem jego zmiany podczas pierwszego logowania.
6.16. Hasła przez użytkowników nie powinny być przekazywane przesyłane za pomocą telefonu, faksu, bądź poczty
e-mail w formie jawnej.
6.17. W przypadku grupowego tworzenia kont użytkowników generowane hasła powinny być unikalne.
§7 DOSTĘP ZDALNY
7.1. CIUWO prowadzi pisemny wykaz osób i podmiotów zewnętrznych posiadających dostęp zdalny do zasobów
Systemu Teleinformatycznego CIUWO.
7.2. Dostęp zdalny podmiotów zewnętrznych możliwy jest tylko po spełnieniu warunków wymienionych
w niniejszym Regulaminie.
7.3. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO
(dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4.
7.4. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw.
7.5. Dostępu udziela się na czas obowiązywania umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępu.
7.6. W ramach dostępu zabrania się podmiotowi zewnętrznemu trwale usuwać dane, przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania. Przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, o których wie, że w konsekwencji doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego i dopiero po jego akceptacji podjąć może te czynności.
7.7. W przypadku konieczności realizacji prac na środowisku produkcyjnym, podmiot zewnętrzny uzgadnia z KPZ termin prowadzenia prac obarczonych ryzykiem, o którym mowa w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariusza. Scenariusz powinien obejmować:
1) Czas (moment) podjęcia planowanych prac, przewidywany czas trwania prac.
2) Zakres wykonywanych prac.
3) Informację, czy wymagana jest przerwa w pracy użytkowników.
4) Potencjalne ryzyka podejmowanych czynności.
7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu, informuje o ryzyku KPZ.
7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i §8 powyżej.
7.10. Wykonywanie prac polegających na standardowej obsłudze serwisowej, prac nad rozwojem programu będącego w fazie wdrażania nie wymaga każdorazowego ustalenia warunków realizacji czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt. 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków.
7.11. Zabrania się podejmowania czynności zmierzających do penetrowania zasobów sieci CIUWO.
7.12. Zabrania się dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKP,
restauracje, bezprzewodowe sieci miejskie.
7.13. Dostęp zdalny jest przez CIUWO monitorowany.
7.14. Monitorowanie odbywa się poprzez:
1) Logowanie ruchu w zakresie wszystkich sesji połączeń.
2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu,
3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN.
7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji obowiązków określonych w §7 realizuje podmiot zewnętrzny.
§8 WYMAGANIA ZABEZPIECZEŃ
Zasady zabezpieczeń zasobów serwerowych i stacji roboczych
8.1. Do systemu informatycznego mogą być podłączane wyłącznie komputery i urządzenia zgodne z minimalnymi
wymaganiami bezpieczeństwa, w szczególności:
1) System antywirusowy jest zainstalowany w systemie operacyjnym i jego sygnatury są aktualne.
2) System operacyjny posiada zainstalowane wszystkie dostępne aktualizacje zabezpieczeń.
3) Firewall jest uruchomiony w systemie operacyjnym i posiada właściwą konfigurację, odpowiadającą wykonywanym obowiązkom pracowniczym przez użytkowników komputera.
4) Zainstalowane na komputerze oprogramowanie pochodzi z godnych zaufania źródeł.
5) Oprogramowanie jest zainstalowane zgodnie z postanowieniami licencji producenta oprogramowania.
6) Oprogramowanie nie łamie i nie narusza w żadnym stopniu przepisów ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. z późniejszymi zmianami.
8.2. W przypadku realizacji umowy głównej w trybie SaaS Podmiot zewnętrzny zobowiązuje się dodatkowo do:
1) W zakresie realizacji polityki Antywirusowej – do aktualizacji bazy definicji wirusów i przeprowadzania co najmniej cotygodniowego skanu Antywirusowego wszystkich serwerów, na których są zlokalizowane zasoby CIUWO. Skanowanie będzie przeprowadzane w godzinach nocnych/rannych. Ponadto Podmiot zewnętrzny zobowiązuje się do uruchomienia skanowania Antywirusowego na żądanie Zamawiającego w przypadku pozyskania przez niego informacji o zagrożeniu.
2) Celem potwierdzenia wywiązania się z realizacji zadań, przekazania do CIUWO pisemnego raportu 1
(jeden) raz na kwartał, zawierającego:
i) planowaną ilość wykonanych kopii zapasowych i rzeczywistą ilość wykonanych kopii zapasowych,
ii) potwierdzenie przeprowadzenia skanu Antywirusowego wszystkich serwerów, na których są zlokalizowane zasoby Zamawiającego wraz z wynikami skanu.
Stosowanie zabezpieczeń kryptograficznych
8.3. W celu ochrony poufności przesyłanych oraz przechowywanych danych, stosuje się zabezpieczenia
kryptograficzne. Miejsca stosowania kryptografii powinny być zgodne z wymaganiami prawnymi oraz regulacjami wewnętrznymi. Zabezpieczenia kryptograficzne należy stosować w szczególności:
1) Na dyskach twardych komputerów przenośnych.
2) Na pendrive’ach.
3) Na nośnikach kopii zapasowych przechowywanych poza Systemem Teleinformatycznym Urzędu.
4) Na urządzeniach typu smartfon oraz tablet w aplikacjach, które przechowują dane objęte ochroną np. dane
osobowe.
5) Tunelach VPN.
8.4. Wiadomościach poczty elektronicznej, w których przesyłane są dane objęte ochroną, w szczególności dane
osobowe.
8.5. Zakres stosowanych rozwiązań kryptograficznych powinien obejmować minimum dane znajdujące się na nośnikach, które objęte są ochroną ze względu na wymagania utrzymania odpowiedniego poziomu poufności.
8.6. Rozwiązania kryptograficzne powinny wykorzystywać algorytm AES o długości klucza min. 256 bit.
§9 REAGOWANIE NA INCYDENTY
9.1. O ile zawarte między CIUWO a podmiotem zewnętrznym umowy nie przewidują dalej idących zobowiązań, każde naruszenie bezpieczeństwa informacji należy w ciągu [24] godziny od powzięcia informacji o jego wystąpieniu zgłaszać Inspektorowi Ochrony Danych telefonicznie pod numer 89 7525809 lub w formie e-mail za potwierdzeniem odbioru na adres xxx@xxxxx.xxxxxxx.xx z tematem wiadomości „Naruszenie bezpieczeństwa informacji”.
9.2. Inspektor Ochrony Danych w porozumieniu z Dyrektorem CIUWO, jeśli zdarzenie jest ewidentnym naruszeniem bezpieczeństwa, może zdecydować o natychmiastowym odebraniu uprawnień w systemach użytkownikom podmiotu zewnętrznego, przy czym w takiej sytuacji bez zbędnej zwłoki przekazuje on informację o blokadzie dostępu osobie upoważnionej ze strony podmiotu zewnętrznego.
9.3. Upoważnione osoby z podmiotu zewnętrznego zabezpieczają ślady (np. logi systemowe) naruszenia
bezpieczeństwa.
9.4. W stosownych przypadkach Administrator Xxxxxx informuje o wystąpieniu incydentu bezpieczeństwa organ
nadzorczy ds. ochrony danych osobowych oraz Podmiot danych.
9.5. W szczególnych przypadkach Administrator Danych informuje organy ścigania o zaistniałej sytuacji.
9.6. Sposób zgłaszania incydentów bezpieczeństwa przez Podmioty Zewnętrzne, postępowanie i odpowiedzialność dla naruszeń bezpieczeństwa określa umowa powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji.
§10 POSTANOWIENIA KOŃCOWE
10.1. Za nadzór nad przestrzeganiem postanowień Regulaminu odpowiada:
1) Ze strony podmiotu zewnętrznego – uprawniony przedstawiciel tego podmiotu.
2) Ze strony CIUWO – Inspektor Ochrony Danych oraz Główny Administrator Bezpieczeństwa Systemów.
10.2. Naruszając Regulamin, podmiot zewnętrzny może podlegać sankcjom karnym, cywilnym oraz wynikającym z
przepisów RODO.
§11 LISTA DOKUMENTÓW ZWIĄZANYCH
11.1. Wzór zobowiązania do zachowania poufności przetwarzanych danych;
11.2. Wzór umowy powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji.
§12 ZAŁĄCZNIKI
12.1. Wzór – wyznaczenie Koordynatora Prac Zdalnych CIUWO.
Załącznik nr 1 do Regulaminu Ochrony Informacji dla Wykonawcy CIUWO – Wzór – wyznaczenie Koordynatora Prac Zdalnych CIUWO
Wyznaczenie Koordynatora Prac Zdalnych
Centrum Informatycznych Usług Wspólnych Olsztyna
Na podstawnie zapisów zawartych w pkt. 8.3 Regulaminu, wyznaczam Panią /Pana*
Imię i nazwisko | |
na stanowisku | |
nazwa stanowiska | |
adres e’mail: | tel.: |
adres e’mail | nr telefonu |
po stronie Centrum Informatycznych Usług Wspólnych Olsztyna na Koordynatora Prac Zdalnych w ramach umowy zawartej pomiędzy Centrum Informatycznych Usług Wspólnych Olsztyna a:
Nazwa Wykonawcy | |
z siedzibą w | |
Siedziba Wykonawcy | |
adres: | |
Adres Wykonawcy | |
data | Nr |
Data zawarcia umowy powierzenia przetwarzania danych | numer umowy |
Dotyczącej | |
Przedmiot umowy | |
Obowiązującej w okresie od | do |
Początek obowiązywania umowy | Koniec obowiązywania umowy |
Dostęp zdalny odbywać się będzie na zasadach określonych w §7 wyżej powołanego Regulaminu, którego kopia została dostarczona Wykonawcy.
Wyznaczam: | Zatwierdzam: | Przyjąłem do stosowania: |
data i podpis bezpośredniego przełożonego | data i podpis Dyrektora CIUWO | data podpis pracownika wyznaczonego na KPZ |
Załącznik nr 5
UMOWA O ZACHOWANIU POUFNOŚCI INFORMACJI
dotycząca umowy: ……………………………………….
zawarta w Olsztynie, w dniu roku, pomiędzy:
Gminą Olsztyn – Centrum Informatycznych Usług Wspólnych Olsztyna, ul. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx, reprezentowaną przez Prezydenta Olsztyna - Pana Xxxxxx Xxxxxxxxxxx, w imieniu którego działa Dyrektor Centrum Informatycznych Usług Wspólnych Olsztyna – Xxx Xxxxx Xxxxxxxxx.
(zwanym dalej Stroną Ujawniającą) a
(zwaną dalej Odbiorcą Informacji Poufnych lub Odbiorcą),
zwanymi dalej łącznie Stronami, a każda z osobna Stroną,
§1 Dla celów Umowy Strony ustalają następujące znaczenie niżej wymienionych pojęć:
1.1. „Umowa” – niniejsza umowa;
1.2. „Umowa Główna” – umowa nr ……………….. zawarta w dniu ………………………….„Informacje Poufne” – wszelkie materiały i/lub informacje Strony Ujawniającej, zarówno handlowe, finansowe, techniczne, technologiczne i inne, ujawnione Odbiorcy w związku z realizacją Umowy Głównej, w tym stanowiące tajemnicę przedsiębiorstwa, przekazane w postaci ustnej, pisemnej, elektronicznej lub w jakikolwiek inny sposób (w tym w formie dokumentów, prezentacji, rysunków, filmów, nagrań audio);
§2 Postanowienia Umowy będą miały zastosowanie w przypadku, gdy w związku z Umową Główną Strona Ujawniająca ujawni Odbiorcy Informacje Poufne.
§3 Odbiorca Informacji Poufnych zobowiązuje się:
3.1. zachować w tajemnicy uzyskane Informacje Poufne
1) pracowników Odbiorcy wyznaczonych do realizacji Umowy Głównej, którzy potrzebują takich informacji w związku z realizacją Umowy Głównej, pod warunkiem podpisania przez nich Oświadczenia stanowiącego Załącznik do niniejszej Umowy, zawierającego zobowiązanie do zachowania w poufności;
3) osób trzecich zaangażowanych przez Odbiorcę do realizacji Umowy Głównej pod warunkiem podpisania przez nich Oświadczenia stanowiącego Załącznik do niniejszej Umowy, zawierającego zobowiązanie do zachowania w poufności;
3.3. ponieść wobec Strony Ujawniającej odpowiedzialność za naruszenie obowiązków w zakresie zachowania w tajemnicy Informacji Poufnych, również w przypadku, gdy naruszenie jest dokonane przez osobę trzecią, o której mowa w pkt (b) iii, za której działania Odbiorca odpowiada jak za działania własne;
3.4. nie wykorzystywać i nie rozpowszechniać Informacji Poufnych w ramach swojej działalności, z wyjątkiem wykorzystywania lub rozpowszechniania wyłącznie w zakresie koniecznym dla celów Umowy Głównej;
3.5. dołożyć odpowiednich starań w celu zapewnienia i utrzymania odpowiednich środków zabezpieczających ochronę Informacji Poufnych przed dostępem i bezprawnym wykorzystaniem przez osoby nieuprawnione;
3.6. spowodować, na żądanie Strony Ujawniającej, aby którekolwiek z osób i organów, o których mowa w pkt. 3.2 ppkt 2) podpisały przed udostępnieniem Informacji Poufnych odrębne zobowiązanie do zachowania poufności, z tym że obowiązek określony powyżej ma zastosowanie w sytuacjach, gdy jest to prawnie dopuszczalne.
– przez czas obowiązywania Umowy, jak również w okresie [15] lat po jej rozwiązaniu (ustaniu), chyba że dłuższy okres takiego obowiązku przewidują obowiązujące przepisy prawa.
§4 Obowiązku zachowania poufności, o którym mowa w §3, nie stosuje się: do jakiejkolwiek części Informacji Poufnych, w stosunku, do których Odbiorca może wykazać, że informacje takie: są lub stały się publicznie znane z przyczyn, za które pozostają poza kontrolą Odbiorcy; lub zostały zgodnie z prawem otrzymane od niezależnej osoby trzeciej bez naruszenia obowiązku zachowania poufności; lub w dacie ich ujawnienia przez Stronę Ujawniającą lub otrzymania od Strony Ujawniającej były już znane Odbiorcy bez obowiązku zachowania poufności.
§5 Każda Strona może ujawnić Informacje Poufne otrzymane od drugiej Strony wyłącznie w celu wykorzystania w związku z realizacją Umowy Głównej. Każda Strona będzie odpowiedzialna za przestrzeganie postanowień niniejszej Umowy.
§6 Po zakończeniu lub zaprzestaniu realizacji Umowy Głównej, Odbiorca bezzwłocznie zwróci Stronie Ujawniającej wszelkie Materiały dostarczone przez Stronę Ujawniającą zawierające Informacje Poufne oraz wszelkie ich kopie oraz zniszczy lub usunie wszelkie Informacje Poufne zapisane w jakimkolwiek urządzeniu służącym do przechowywania danych.
§7 W każdym przypadku naruszenia przez Odbiorcę obowiązku zachowania w tajemnicy Informacji Poufnych, w tym w szczególności niewykonania lub nienależytego wykonania Umowy, Stronie Ujawniającej przysługuje prawo dochodzenia odszkodowania .
§8 Zakończenie realizacji Umowy Głównej z jakiejkolwiek przyczyny nie będzie miało wpływu na obowiązki określone
w niniejszej Umowie.
§9 Umowa zostaje zawarta na czas wykonania zobowiązań wynikających z Umowy Głównej oraz obowiązków wynikających z niniejszej Umowy.
§10 Umowa podlega prawu polskiemu. W sprawach nieuregulowanych niniejszą Umową zastosowanie mają przepisy
kodeksu cywilnego.
§11 Wszelkie zmiany Umowy wymagają formy pisemnej pod rygorem nieważności.
§12 Niniejsza Umowa sporządzona została w dwóch egzemplarzach w języku polskim, po jednym egzemplarzu dla każdej ze Stron.
§13 Załączniki:
13.1. Załącznik nr 1 – wzór oświadczenia.
STRONA UJAWNIAJĄCA | ODBIORCA |
Załącznik nr 1 umowy o zachowaniu
poufności informacji
/WZÓR/
OŚWIADCZENIE
……………………, dnia r.
Niniejszym oświadczam, że znana mi jest treść Umowy o zachowaniu poufności informacji, zawarta pomiędzy Gminą
Olsztyn – Centrum Informatycznych Usług Wspólnych Olsztyna, ul. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx a:
Nazwa Wykonawcy |
z siedzibą w |
Siedziba Wykonawcy |
adres: |
Adres Wykonawcy |
data |
Data zawarcia umowy powierzenia przetwarzania danych |
oraz wynikające z niej zobowiązania do utrzymywania w tajemnicy ujawnionych Informacji Poufnych.
Niniejszym zobowiązuję się jako pracownik/ współpracownik/ zleceniobiorca/ podwykonawca* ww. Wykonawcy do zachowania w tajemnicy wszelkich Informacji Poufnych, które zostały mi ujawnione w związku z moim uczestnictwem w realizacji prac na rzecz Centrum Informatycznych Usług Wspólnych Olsztyna, na warunkach określonych w umowie o zachowaniu poufności informacji. Jestem świadomy, że naruszenie powyższych zobowiązań może skutkować odpowiedzialnością cywilną i karną na podstawie obowiązujących przepisów prawa.
Imię i nazwisko oświadczającego |
podpis |
* niepotrzebne skreślić
Załącznik nr 5
Oświadczenie Wykonawcy o akceptacji przesyłania faktur drogą elektroniczną | |||
Na podstawie art. 106n ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (tj. Dz. U. z 2018 r., poz. 2174, z późn. zm.) Zamawiający: Gmina Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna; xx. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx; NIP 000-000-00-00, akceptuje przesyłanie, w tym udostępniane faktur, ich korekt oraz duplikatów w formie PDF za pośrednictwem poczty elektronicznej. Gmina Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna oświadcza, że: 1. Faktury VAT i korekty faktur należy przesyłać na adres email: xxxxxxxxxxx@xxxxx.xxxxxxx.xx, 2. Tytuł wiadomości email musi zawierać wyrażenie: faktura/faktury lub korekta/korekty lub korygująca/korygujące lub duplikat/duplikaty | |||
Podpis Zam | awiającego | ||
Oświadczenie Wykonawcy o akceptacji przesyłania faktur w formie elektronicznej | |||
Na podstawie art. 106n ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (tj. Dz. U. z 2018 r., poz. 2174, z późn. zm.) akceptuję przesyłanie, w tym udostępnianie faktur, ich korekt oraz duplikatów w formie PDF za pośrednictwem poczty elektronicznej: | |||
Nazwa firmy Wykonawcy: | |||
Adres Wykonawcy: | |||
Nr NIP Wykonawcy: | Oświadczam, że: | ||
Faktury/korekty faktur/duplikaty faktur będę przesyłać do Gminy Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna z adresu e-mail: | |||
Adres skrzynki nadawczej W | ykonawcy: | ||
Adresem właściwym do przesyłania faktur/ korekty faktur/duplikaty faktur przez Gminę Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna jest adres e-mail: | |||
Adres skrzynki odbiorczej Wyk | onawcy: | ||
Podpis | Wykonawcy | ||
INFORMACJE DODATKOWE: |