WZÓR
WZÓR
UMOWA nr CIUWO…………
zawarta w Olsztynie w dniu 2021 r. pomiędzy:
Gminą Olsztyn - Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 lok. 21, 10-118 Olsztyn, NIP 000-000-00-00, reprezentowaną przez Pana Xxxxxx Xxxxxxxxxxx - Prezydenta Olsztyna, w imieniu którego działa Xxx Xxxxx Xxxxxxxxx – Dyrektor Centrum Informatycznych Usług Wspólnych Olsztyna,
zwaną dalej „Zamawiającym”
a
reprezentowaną/-ym przez:
zwaną/-ym dalej „Wykonawcą”
Zamawiający i Wykonawca zwani są dalej również łącznie „Stronami”, a osobno „Stroną”
w wyniku przeprowadzenia przez Zamawiającego postępowania nr CIUWO.233.141.2021 zgodnie z Regulaminem udzielania zamówień w Centrum Informatycznych Usług Wspólnych, do których nie stosuje się przepisów ustawy prawo zamówień publicznych wprowadzonym Zarządzeniem nr 3/2021 Dyrektora Centrum Informatycznych Usług Wspólnych Olsztyna z dnia 14 stycznia 2021 r., w trybie przetargu z ogłoszeniem, w którym oferta wykonawcy uznana została za najkorzystniejszą, zawarta została umowa o następującej treści:
1.2. Wykonawca zapewni wsparcie dla oprogramowania DataDomain i sprzętu zgodnie z warunkami zawartymi w Szczegółowym opisie przedmiotu zamówienia stanowiącym załącznik nr 1 oraz w Zasadach świadczenia usług wsparcia technicznego stanowiących załącznik nr 3. W przypadku gdy prace wykonane przez Wykonawcę w ramach usługi wsparcia technicznego dla oprogramowania DataDomain będą stanowiły utwór w rozumieniu art. 1 ustawy z dnia 2 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2021 r. poz. 1062), Wykonawca z momentem przekazania utworu udzieli licencji na korzystanie z niego na zasadach określonych w zasadach licencjonowania oprogramowania DataDomain, stanowiących załącznik nr 4 do umowy.
1.3. Zamawiający oświadcza, że ma prawo do korzystania z oprogramowania LICENCE BASE DD OE DD6300=IA nr katalogowy 000-000-000 oraz sprzętu SYSTEM DD6300-7x4 34TB NFS CIFS nr katalogowy DD6300-34TB na podstawie wcześniej zawartej umowy.
2.1. Usługi wsparcia technicznego, o których mowa w § 1 ust. 1.1 świadczone będą przez okres 60 miesięcy począwszy od dnia 09 stycznia 2022 r. Uruchomienie usług wsparcia technicznego, o których mowa w § 1 ust. 1.1, nastąpi do dnia 09 stycznia 2022 r., godziny 00.00 (początek dnia) tak, aby zapewnione było nieprzerwane świadczenie usługi wsparcia technicznego.
2.3. Uruchomienie usług wsparcia technicznego i przekazanie dokumentów potwierdzających ich uruchomienie, zgodnie z ust. 2.1 - 2.2, zostanie potwierdzone protokołem odbioru, którego wzór stanowi załącznik nr 2 do umowy.
3.1. Za realizację przedmiotu umowy, o którym mowa w § 1 ust. 1.1, Zamawiający zobowiązuje się
zapłacić Wykonawcy wynagrodzenie w łącznej wysokości
netto (słownie:
), tj. brutto (słownie: ), w tym kwotę
stanowiącą wartość podatku VAT (słownie: ), zgodnie z ofertą Wykonawcy stanowiącą załącznik nr 5 do umowy.
3.2. Jeżeli Wykonawca posiada firmowy rachunek bankowy związany z prowadzoną działalnością gospodarczą. Zapłata wynagrodzenia zostanie dokonana z wykorzystaniem metody podzielonej płatności (split payment). Wykonawca oświadcza, że na wystawionej fakturze zostanie wskazany jego rachunek bankowy związany / nie związany1 z prowadzoną działalnością gospodarczą.
3.3. Zapłata wynagrodzenia nastąpi w formie przelewu na rachunek bankowy Wykonawcy wskazany na fakturze.
3.4. Zapłata nastąpi w terminie 30 dni od dnia wystawienia faktury pod warunkiem doręczenia faktury w terminie 7 (siedmiu) dni od dnia jej wystawienia. W przypadku doręczenia faktury po terminie 7 (siedmiu) dni od dnia jej wystawienia, termin zapłaty ulega wydłużeniu o ilość dni przekroczenia wskazanego wyżej 7 (siedmio) dniowego terminu.
3.5. Podstawą do wystawienia faktury jest podpisany przez Zamawiającego protokół odbioru bez
zastrzeżeń, którego wzór stanowi załącznik nr 2 do umowy.
3.6. Na fakturze winny znajdować się następujące dane:
NABYWCA: | ODBIORCA: |
Gmina Olsztyn, Xxxx Xxxx Xxxxx XX 0 00-000 Xxxxxxx NIP: 7393847026 | Centrum Informatycznych Usług Wspólnych Olsztyna xx. 0 Xxxx 00/00 xxx.00 00-000 Xxxxxxx |
3.7. Faktura powinna być dostarczona Zamawiającemu w następujący sposób:
1) na adres Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 lok.21, 10-118 Olsztyn, lub
2) na adres e-mail: xxxxxxxxxxx@xxxxx.xxxxxxx.xx, według oświadczenia złożonego przez Xxxxxx
1 Niepotrzebne skreślić
zgodnie z załącznikiem nr 8, lub
3) przy użyciu Platformy Elektronicznego Fakturowania (PEF).
3.8. W przypadku, gdy Wykonawca skorzysta z możliwości wysyłania Zamawiającemu faktury (tzw. ustrukturyzowanej faktury elektronicznej) przy użyciu Platformy Elektronicznego Fakturowania, o czym mowa w ust. 3.7 pkt 3), numer XXXXXX Xxxxxxxxxxxxx to 7393921082. Oprócz danych zawartych w ust.
3.6 w opisie ustrukturyzowanej faktury elektronicznej Wykonawca zobowiązany jest do wskazania numeru
i daty zawarcia niniejszej umowy.
3.9. Korekty faktur i noty księgowe (tzw. inne ustrukturyzowane dokumenty elektroniczne) mogą być wysyłane przy użyciu Platformy Elektronicznego Fakturowania, z uwzględnieniem postanowień ust. 3.8.
3.10. Za dzień zapłaty Strony uznają datę obciążenia rachunku bankowego Zamawiającego.
3.11. W przypadku nieterminowego przekazania należności wynikających z umowy Zamawiający zapłaci Wykonawcy odsetki w ustawowej wysokości.
3.12. Wynagrodzenie określone w ust. 3.1 obejmuje wszelkie koszty i obciążenia związane z realizacją umowy oraz wynikające z przepisów prawa, w tym wynagrodzenie za udzielenie licencji na korzystanie z oprogramowania przez Zamawiającego, jak również wszystkie koszty, opłaty, wydatki Wykonawcy, a także podatki, w tym 23 % podatek od towarów i usług (VAT), jeśli jest należny.
3.13. Wykonawca oświadcza, że jest czynnym podatnikiem podatku VAT i zgodnie z art. 96b ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (t.j. Dz.U. z 2021 r. poz. 685) znajduje się w wykazie podmiotów zrejestrowanych jako podatnicy VAT (tzw. biała lista podatników VAT), w którym x.xx. ujawniony został numer rachunku bankowego związany z prowadzoną przez Wykonawcę działalnością gospodarczą, służący do rozliczenia transakcji w ramach tej działalności i który zostanie wskazany na fakturze VAT wystawionej Zamawiającemu zgodnie z postanowieniami niniejszego paragrafu. Wykonawca oświadcza, że teraz i na przyszłość zrzeka się wszelkich roszczeń wobec Zamawiającego, w szczególności z tytułu braku terminowej zapłaty wynagrodzenia i wstrzymania się przez Zamawiającego z zapłatą wynagrodzenia w ramach niniejszej umowy w przypadku, gdy okaże się, że wskazany przez Wykonawcę na fakturze VAT numer rachunku bankowego nie będzie w dniu dokonania zapłaty przez Zamawiającego kwoty tytułem wynagrodzenia w ramach niniejszej umowy tożsamy z numerem rachunku bankowego ujawnionym na tzw. białej liście podatników VAT albo nie będzie ujawniony na tzw. białej liście podatników VAT – jeżeli zapłata wynagrodzenia na rachunek Wykonawcy nie ujęty na tzw. białej liście podatników VAT łączyłoby się dla Zamawiającego z jakimikolwiek negatywnymi konsekwencjami prawnymi - do czasu wskazania przez Wykonawcę rachunku bankowego ujawnionego na tzw. białej liście podatników VAT lub ujęcia na tej liście wskazanego wcześniej rachunku bankowego Wykonawcy.
§ 4. ODPOWIEDZIALNOŚĆ.
1) Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,1% wynagrodzenia brutto, o którym mowa w § 3 ust. 3.1, za każdy rozpoczęty dzień zwłoki w uruchomieniu wsparcia technicznego dla oprogramowania DataDomain lub sprzętu lub w dostarczeniu dokumentów, o których mowa w § 2 ust. 2.2 umowy, w stosunku do terminu określonego w § 2 ust. 2.1 (decyduje termin odbioru wskazany w protokole odbioru, o którym mowa w § 2 ust. 2.3), jednakże nie więcej niż 50% wynagrodzenia brutto, o którym mowa w § 3 ust. 3.1;
2) Zwłoka Wykonawcy w dotrzymaniu terminów serwisowych określonych w załączniku nr 1 - Szczegółowy opis przedmiotu zamówienia - skutkować będzie naliczeniem przez Zamawiającego kary umownej w wysokości 50 zł za każdy rozpoczęty dzień przekroczenia każdego z terminów wskazanych w dniach w załączniku nr 1 lub w wysokości 50 zł za każdą godzinę przekroczenia każdego z terminów wskazanych w godzinach załączniku nr 1, jednakże nie więcej niż 50% wynagrodzenia brutto, o którym mowa w § 3 ust. 3.1.
3) Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 20% wynagrodzenia brutto,
gdy Zamawiający wypowie umowę z powodu okoliczności, za które odpowiada Wykonawca.
- jednakże łącznie nie więcej niż 120% wynagrodzenia brutto, o którym mowa w § 3 ust. 3.1.
4.2. W razie wypowiedzenia przez Zamawiającego umowy, Zamawiający może dochodzić zarówno kar umownych, o których mowa w ust. 4.1 pkt 4.1.1) - pkt 4.1.2) jak i kary umownej, o której mowa w ust. 4.1 pkt 4.1.3).
4.3. Zamawiający zastrzega sobie prawo do dochodzenia odszkodowania przewyższającego kary
umowne na zasadach ogólnych.
§ 5. POUFNOŚĆ I OCHRONA INFORMACJI.
5.1. Wykonawca zobowiązuje się do przestrzegania Regulaminu Ochrony Informacji dla wykonawcy Centrum Informatycznych Usług Wspólnych, który stanowi załącznik nr 6 do umowy.
5.2. Wykonawca zobowiązuje się do zapewnienia przestrzegania przepisów o ochronie danych osobowych. Wobec faktu, że w ramach wykonywania niniejszej Umowy Wykonawca będzie miał dostęp do danych osobowych przetwarzanych przez Zamawiającego, Strony zawarły umowę powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji, która stanowi załącznik nr 7 do umowy.
5.3. Wykonywanie przez Wykonawcę obowiązków wynikających z umowy o powierzenie przetwarzania danych osobowych odbywać się będzie w ramach wynagrodzenia należnego Wykonawcy z tytułu wykonania umowy i Wykonawca nie będzie uprawniony do żądania od Zamawiającego dodatkowego wynagrodzenia z tego tytułu.
5.4. Wykonawca pozostaje w posiadaniu Informacji Poufnych, przekazanych przez Zamawiającego, przez okres trwania umowy oraz zobowiązuje się do nieujawniania, nieprzekazywania, ani do niewykorzystywania we własnej działalności, w zakresie szerszym niż niezbędny do realizacji umowy, informacji uzyskanych w związku z wykonaniem umowy niezależnie od formy przekazania tych informacji, ich źródła i sposobu przetwarzania oraz bezzwłocznego trwałego ich usunięcia natychmiast po jej wygaśnięciu. Zasady poufności znajdują się w umowie powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji stanowiącej załącznik nr 7 do umowy.
§ 6. OSOBY ODPOWIEDZIALNE.
6.1. Osobami upoważnionymi do kierowania całością spraw związanych z realizacją umowy, w tym do podpisania protokołu odbioru, o którym mowa w § 2 ust. 2.3, zgłaszania zastrzeżeń do przedmiotu odbioru oraz do odmowy dokonania odbioru, są:
1) w imieniu Xxxxxxxxxxxxx:
a) Pani/Pan (e-mail: , tel. );
b) Pani/Pan (e-mail: , tel. ),
2) w imieniu Wykonawcy:
a) Pani/Pan (e-mail: , tel. );
b) Pani/Pan (e-mail: , tel. ).
6.2. Osobami odpowiedzialnymi za realizację postanowień umowy, ze strony Zamawiającego, będą:
1) Pani/Pan (e-mail: , tel. );
2) Pani/Pan (e-mail: , tel. ).
6.3. Osobami odpowiedzialnymi za realizację postanowień umowy, ze strony Wykonawcy, będą:
1) Pani/Pan (e-mail: , tel. );
2) Pani/Pan (e-mail: , tel. ).
6.4. Zmiana osób wymienionych w ust. 6.1 – 6.3 w trakcie realizacji umowy wymaga poinformowania drugiej Strony w formie dokumentowej i nie stanowi zmiany umowy.
6.5. Strony zobowiązują się do kierowania wszelkiej korespondencji i oświadczeń, co do których umowa nie dopuszcza zachowania formy dokumentowej, na adresy stron wymienione w komparycji umowy, a w przypadku zmiany adresu, do niezwłocznego, pisemnego powiadomienia o tym fakcie drugiej Strony.
6.6. W przypadku braku powiadomienia, o którym mowa w ust. 6.5, doręczenie korespondencji na
adres wskazany w komparycji umowy wywiera przewidziane prawem skutki prawne.
§ 7. WYPOWIEDZENIE.
7.1. Każda ze Stron jest uprawniona do wypowiedzenia umowy ze skutkiem natychmiastowym wyłącznie w wypadku wystąpienia ważnych powodów uzasadniających to wypowiedzenie. Przez ważne powody Strony rozumieją x.xx. niewykonanie lub nienależyte wykonanie przez drugą ze Stron zobowiązań umownych. W szczególności Zamawiający może wypowiedzieć umowę w przypadku, gdy opóźnienie w stosunku do terminu określonego w ust.
2.1 przekroczy 30 dni.
7.2. Wypowiedzenie umowy następuje w formie pisemnej pod rygorem nieważności.
7.3. Wypowiedzenie uważa się za skutecznie doręczone w dniu, w którym zostało doręczone do siedziby Wykonawcy lub Zamawiającego listem poleconym za pisemnym potwierdzeniem odbioru.
§ 8. SIŁA WYŻSZA.
8.1. Strony przewidują zmianę terminu realizacji umowy z powodu działania siły wyższej uniemożliwiającej realizację umowy w terminie określonym pierwotnie.
8.2. Zmiana terminu realizacji umowy dopuszczalna jest tylko o czas działania siły wyższej oraz o czas potrzebny do usunięcia skutków tego działania.
§ 9. PODWYKONAWCY.
9.1. Zamawiający dopuszcza możliwość korzystania przez Wykonawcę z podwykonawców przy
wykonywaniu niniejszej umowy za uprzednią pisemną zgodą Zamawiającego.
9.2. Wykonawca odpowiada za działania i zaniechania Podwykonawców jak za swoje własne działania
i zaniechania.
9.3. Wykonawca zapewnia, że Podwykonawcy będą przestrzegać wszelkich postanowień umowy.
9.4. Zmiana Podwykonawcy w trakcie realizacji umowy może nastąpić wyłącznie za zgodą
Zamawiającego.
§ 10. POSTANOWIENIA KOŃCOWE.
10.1. W sprawach nieuregulowanych niniejszą umową mają zastosowanie odpowiednie przepisy Kodeksu cywilnego, przepisy ustawy o prawie autorskim i prawach pokrewnych oraz inne odpowiednie przepisy powszechnie obowiązującego prawa.
10.2. Wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności.
10.3. Ewentualne spory powstałe w związku z wykonywaniem przedmiotu umowy będą rozpatrywane
przez sądy powszechne właściwe miejscowo dla Zamawiającego.
10.4. Umowa została sporządzona w dwóch jednobrzmiących egzemplarzach po jednym dla każdej ze
Stron.
Załączniki:
Załącznik nr 1. Szczegółowy opis przedmiotu zamówienia; Załącznik nr 2. Wzór protokołu odbioru;
Załącznik nr 3. Zasady świadczenia usług wsparcia technicznego;
Załącznik nr 4. Zasady licencjonowania oprogramowania DataDomain;
Załącznik nr 5. Formularz Oferty Wykonawcy;
Załącznik nr 6. Regulamin Ochrony Informacji dla Wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna;
Załącznik nr 7. Umowa powierzenia przetwarzania danych osobowych oraz o zachowaniu
poufności informacji;
Załącznik nr 8. Oświadczenie Wykonawcy o akceptacji przesyłania faktur w formie
elektronicznej.
Zamawiający | Wykonawca |
Signature Not Verified
Dokument podpisany przez Xxxxxxxxxx Xxxxxxxxxxx Data: 2021.12.15 11:18:17 CET
Załącznik nr 1 do umowy
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest zapewnienie przez Wykonawcę usługi 5-letniego wsparcia technicznego świadczonego przez producenta oprogramowania LICENCE BASE DD OE DD6300=IA nr katalogowy 000- 000-000 oraz realizowanie przez Wykonawcę usługi 5-letniego wsparcia technicznego dla sprzętu SYSTEM DD6300-7x4 34TB NFS CIFS nr katalogowy DD6300-34TB na warunkach ProSupport NBD.
Zamawiający eksploatuje system DELL EMC Avamar wg poniższej specyfikacji:
LP | Nazwa | Nr katalogowy | Identyfikator HW | Ilość |
1 | SYSTEM DD6300-7X4 34TB NFS CIFS | DD6300-34TB | CKM00170102541 | 1 |
2 | LICENSE BASE DD OE DD6300=IA | 000-000-000 | CKM00170102541 | 1 |
ELEMENT USŁUGI | OPIS | USŁUGA PROSUPPORT — SZCZEGÓŁOWE INFORMACJE DOTYCZĄCE ELEMENTÓW OBJĘTYCH USŁUGĄ |
GLOBALNA POMOC TECHNICZNA | Klient kontaktuje się z firmą Dell Technologies (24x7) przez telefon lub interfejs sieci WWW w celu zgłoszenia problemu związanego ze sprzętem lub oprogramowaniem oraz dostarcza danych potrzebnych do wstępnej oceny poziomu ważności zgłoszenia*. Firma Dell Technologies (i) reaguje na zgłoszenie poprzez zapewnienie zdalnej pomocy technicznej starszego technika firmy Dell Technologies w oparciu o poziom ważności zgłoszenia lub (ii) jeśli firma Dell Technologies uzna to za konieczne, zlecenie jest realizowane na miejscu w lokalizacji Klienta zgodnie z poniższym opisem. | Usługa obejmuje ten element. |
REAKCJA NA MIEJSCU U KLIENTA | Firma Dell Technologies wysyła upoważniony personel na miejsce zgłoszenia, aby rozwiązać zaistniały problem po tym, jak określi źródło problemu i uzna, że odpowiedź na miejscu jest konieczna. | Usługa obejmuje ten element, ale tylko w przypadku awarii sprzętu. Wstępna reakcja na miejscu u Klienta powinna nastąpić w okresie zgodnym z opcją wykupioną przez Klienta. Opcje dostępne dla Klienta: 1) odpowiedź serwisowa w ciągu czterech godzin w tym samym dniu roboczym; lub 2) odpowiedź serwisowa w następnym dniu roboczym, w normalnych godzinach pracy, po tym, jak firma Dell Technologies uzna za konieczne zapewnienie pomocy technicznej na miejscu. Reakcja na miejscu u Klienta w ciągu 4 godzin dla komponentów, do których mają zastosowanie warunki |
Mission Critical Technik zazwyczaj dociera na miejsce w ciągu 4 godzin od zakończenia procedury rozwiązywania problemu przez telefon. • Usługa jest dostępna przez 24 godziny na dobę i 7 dni w tygodniu, w tym także w dni wolne od pracy. • Usługa ta jest dostępna w określonych lokalizacjach z 4- godzinnym czasem reakcji. • Firma Dell Technologies określa zapas części niezbędnych do obsługi lokalizacji z 4-godzinnym czasem reakcji. Części inne niż niezbędne do funkcjonowania mogą być wysyłane z dostawą na drugi dzień. • Ewentualne potwierdzenie Poziomu ważności 1 następuje w ramach diagnostyki wstępnej przeprowadzanej zdalnie przez pomoc techniczną • Procedury wykonywane w sytuacji krytycznej — problemy o Poziomie ważności 1 kwalifikują się do szybkiego przekazania Kierownikowi ds. eskalacji lub Kierownikowi ds. rozwiązania problemów i uwzględnienia w procedurze postępowania w przypadku incydentów „CritSit”. • Usługa Emergency Dispatch — technik ds. usług serwisowych na miejscu zostaje wysłany na miejsce równolegle z podjęciem działań telefonicznych w celu natychmiastowego rozwiązywania problemów o Poziomie ważności 1. Reakcja na miejscu u Klienta w następnym dniu roboczym Po przeprowadzeniu procedury telefonicznego diagnozowania i rozwiązywania problemu serwisant najczęściej przyjeżdża na miejsce do klienta w następnym dniu roboczym. • Połączenia odbierane przez firmę Dell Technologies po lokalnym odłączeniu u Klienta mogą wymagać dodatkowego dnia roboczego w celu umożliwienia technikowi serwisowemu dojazdu do Klienta. • Usługa jest dostępna tylko w odniesieniu do wybranych modeli Produktów. Usługa uwzględniająca reakcję na miejscu u Klienta nie ma zastosowania do problemów z Oprogramowaniem i może zostać wykupiona za dodatkową opłatą. | ||
DOSTAWA CZĘŚCI ZAMIENNYCH | Firma Dell Technologies zapewni Klientowi części zamienne, jeśli uzna, że istnieje taka konieczność. | Usługa obejmuje ten element. Docelowy czas realizacji dostawy części zamiennych zależy od opcji zakupionej przez Klienta. Opcje dostępne dla Klienta: 1) odpowiedź serwisowa w ciągu czterech godzin w tym samym dniu roboczym; lub 2) odpowiedź serwisowa w następnym dniu roboczym, w normalnych godzinach pracy, po tym, jak firma Dell Technologies uzna za konieczne dostarczenie części zamiennej. Część dostarczana tego samego dnia roboczego to taka, która w przypadku awarii może uniemożliwić działanie obsługiwanego produktu, co powoduje utratę zdolności do wykonywania krytycznych funkcji biznesowych i wymaga natychmiastowej reakcji. Części uznawane za niekluczowe obejmują między innymi: osłony, obudowy mechaniczne, puste dyski twarde, zestawy szyn, akcesoria do rozmieszczania kabli. Części, które mogą być uznane za krytyczne, to: płyty główne, jednostki CPU, wybrane moduły pamięci i napędy dysków twardych. W niektórych krajach przesyłka z częściami zamiennymi |
może nie zostać dostarczona na czas ze względu na obowiązujące procedury, co może wpłynąć na możliwość realizacji powiązanego z tym zlecenia u Klienta w tym samym/kolejnym dniu roboczym. Montaż części zamiennych przeprowadzany przez firmę Dell Technologies jest częścią realizacji zlecenia na miejscu w siedzibie Klienta. Klient ma również możliwość samodzielnego montażu modułów wymienianych samodzielnie przez klienta (Customer Replaceable Units — CRU). Lista części dostępnych jako CRU dla konkretnych urządzeń znajduje się w Tabeli dotyczącej konserwacji i gwarancji na produkty marki Dell Technologies. W celu uzyskania szczegółowych informacji można także skontaktować się z firmą Dell Technologies. Jeśli firma Dell Technologies wymieni część, wówczas to ona odpowiada za odesłanie wymienionej części do siedziby firmy Dell Technologies. Jeśli Klient sam zamontuje część typu CRU, wówczas to on odpowiada za dostarczenie wymienionej części do miejsca wskazanego przez firmę Dell Technologies. Jeśli technik Dell uzna, że Obsługiwany produkt to taki, który powinien być wymieniony jako całe urządzenie, firma Dell Technologies zastrzega sobie prawo do wysłania Klientowi całego zastępczego urządzenia. Wymiana całego urządzenia może nie być dostępna w tym samym dniu, a czas oczekiwania na wymianę całego urządzenia może być wydłużony, w zależności od lokalizacji użytkownika i rodzaju wymienianego produktu. | ||
PROAKTYWNA WYMIANA DYSKU PÓŁPRZEWODNI- KOWEGO (SSD) | Uwzględniona w przypadku pamięci masowych i produktów konwergentnych. Jeśli poziom trwałości (określony poniżej) dla dowolnego dysku półprzewodnikowego przed osiągnięciem przez urządzenie pełnej lub mniejszej pojemności (zgodnie z ustaleniami Dell Technologies), Klient jest uprawniony do otrzymania zamiennego dysku SSD. Poziom trwałości oznacza średni procent czasu eksploatacji, jaki pozostał objętemu usługą dyskowi półprzewodnikowemu (SSD). | Usługa obejmuje ten element. Docelowy czas realizacji jest zależny od takich elementów usługi jak dostawa części zamiennych i reakcja na miejscu u Klienta, opisanych powyżej. Klient musi aktywować i konserwować aktualnie obsługiwane wersje oprogramowania SupportAssist i/lub Secure Remote Support w mającym zastosowanie okresie wsparcia. Włączenie zgodnie z obowiązującymi przepisami odpowiednio oprogramowania SupportAssist i/lub Secure Remote Support stanowi wymóg wstępny skorzystania z tych dodatkowych funkcji dostępnych w ramach odnowienia. |
UPRAWNIENIA DO NOWYCH WERSJI OPROGRAM- OWANIA | Firma Dell Technologies zapewnia uprawnienia do nowych wersji oprogramowania udostępnianego powszechnie przez firmę Dell Technologies. | Usługa obejmuje ten element. |
INSTALACJA NOWYCH WERSJI OPROGRAM- OWANIA | Firma Dell Technologies przeprowadza instalację nowych wersji oprogramowania. | Oprogramowanie środowiska systemu operacyjnego (OE) sprzętu Uwzględnione tylko wtedy, gdy powiązane z nim Urządzenie, w którym zainstalowane jest Oprogramowanie środowiska systemu operacyjnego, jest objęte gwarancją Dell EMC lub bieżącą umową serwisową Dell Technologies. Oprogramowanie środowiska systemu operacyjnego sprzętu definiuje się jako oprogramowanie i/lub oprogramowanie wewnętrzne w postaci mikrokodu potrzebne do umożliwienia urządzeniu wykonywania podstawowych funkcji, bez którego urządzenie nie może |
działać. Inne oprogramowanie (inne niż OE) Klient przeprowadza instalację nowych wersji oprogramowania, o ile firma Dell Technologies nie uzna inaczej. | ||
ZDALNY MONITORING I NAPRAWA 24X7 | Niektóre produkty automatycznie i niezależnie od siebie wysyłają powiadomienia do firmy Dell Technologies, aby zapewnić informacje potrzebne do określenia źródła problemu. Firma Dell Technologies w razie konieczności uzyskuje zdalny dostęp do produktów, aby wykonać dodatkową diagnostykę lub zapewnić zdalną pomoc techniczną. | Dotyczy to wyłącznie produktów wyposażonych w narzędzia i technologie do zdalnego monitoringu udostępnione przez firmę Dell Technologies. Po tym, jak firma Dell Technologies zostanie powiadomiona o problemie, obowiązuje ten sam docelowy czas realizacji zlecenia, co w przypadku globalnej pomocy technicznej lub reakcji na miejscu w siedzibie klienta. |
DOSTĘP DO INTERNETOWYCH NARZĘDZI POMOCY TECHNICZNEJ 24X7 | Prawidłowo zarejestrowani klienci mają dostęp do internetowego źródła informacji i samoobsługowej pomocy technicznej 24x7 za pośrednictwem strony internetowej pomocy technicznej firmy Dell Technologies. | Usługa obejmuje ten element. |
PRZEDSTAWICIEL SAM | Dedykowany doradca SAM w ramach usługi ProSupport Plus dla przedsiębiorstw wykonuje zdalnie szeroki zakres czynności dotyczących systemu, środowiska oraz zarządzania relacjami z Klientem w celu redukcji przestojów i doskonalenia ogólnej jakości pomocy technicznej udzielanej przez firmę Dell Technologies. Zakres usługi: Pomoc przy wdrożeniu: umożliwienie Klientowi swobodnego korzystania z usługi ProSupport Plus poprzez wykonanie następujących czynności: ➢ Weryfikacja dokładności odpowiednich informacji wykorzystywanych przez obsługę klienta, takich jak nazwa klienta, adres itp. ➢ Przekazywanie wiedzy np. w kwestii sposobów nawiązywania kontaktu z firmą Dell Technologies w celu otwierania zgłoszeń serwisowych oraz korzystania z narzędzi i technologii wsparcia firmy Dell Technologies ➢ Tworzenie harmonogramu dostarczania usług SAM, takich jak raportowanie i przeglądy usług Raportowanie miesięczne: tworzenie raportów i formułowanie zaleceń dotyczących uwzględnianych systemów. Dotyczy to x.xx. następujących czynności i danych: ➢ Podsumowanie otwartych i zamkniętych zgłoszeń serwisowych według miesięcy ➢ Weryfikacja aktualnie zainstalowanych wersji | Oferowana w przypadku Produktów objętych usługą ProSupport Plus dla przedsiębiorstw lub obowiązującą w tym czasie umową dotyczącą konserwacji w zwykłych obowiązujących lokalnie godzinach pracy firmy Dell Technologies, które mogą różnić się w zależności od regionu i kraju, z wyłączeniem dni wolnych od pracy obowiązujących w firmie Dell Technologies i lokalnie. Zobacz dodatkowe Szczegóły dotyczące zakresu poniżej. Firma Dell Technologies odpowiada wyłącznie za wykonanie działań i zadań SAM wyraźnie określonych w tym dokumencie. Wszystkie pozostałe zadania, działania i usługi są poza zakresem. |
oprogramowania systemowego pod kątem zgodności z zaleceniami dotyczącymi kodu docelowego ➢ Status umowy, w tym daty rozpoczęcia/zakończenia umowy i inne podstawowe dane dotyczące umowy Aby możliwe było korzystanie ze wszystkich funkcji miesięcznego raportowania, należy zainstalować technologie łączności Dell Technologies, takie jak SupportAssist i/lub Secure Remote Support, z włączonymi opcjami gromadzenia danych dziennika | ||
PRZEDSTAWICIEL SAM – KONTYNUACJA | Kontrola usługi: SAM przeprowadza szczegółową ocenę usługi w Raporcie serwisowym. Harmonogram, ramy czasowe oraz pozostałe tematy do oceny zostaną ustalone pomiędzy Klientem a SAM w ramach wdrażania Usługi. Konserwacja systemu: na potrzeby uprawnionych zasobów SAM pomoże Klientowi w koordynowaniu dostawy zdarzeń Konserwacji systemu w ramach przerwy konserwacyjnej Klienta. Zobacz dodatkowe informacje poniżej. Wsparcie Kierownika ds. eskalacji firmy Dell Technologies: funkcja łącznika w dziedzinie Usług, którego zadaniem jest koordynowanie wszelkich zasobów koniecznych do rozwiązania poszczególnych problemów o Poziomie ważności 1 lub w razie problemów o charakterze bardziej systemowym. |
*DEFINICJE POZIOMU WAŻNOŚCI ZDARZEŃ:
POZIOM WAŻNOŚCI 1 Krytyczny — całkowita utrata możliwości normalnego funkcjonowania przedsiębiorstwa wymagająca natychmiastowej reakcji.
POZIOM WAŻNOŚCI 2 Wysoki — zdolność do realizacji krytycznych funkcji biznesowych ze znaczącym zmniejszeniem wydajności/możliwości.
POZIOM WAŻNOŚCI 3 Średni/niski — minimalny wpływ na działalność lub brak takiego wpływu.
Załącznik nr 2 do umowy
PROTOKÓŁ ODBIORU/PROTOKÓŁ ODBIORU KOŃCOWEGO2
do umowy nr z dnia
Odbierający: |
Gmina Olsztyn – Centrum Informatycznych Usług Wspólnych Xxxxxxxx, xx. 0 Xxxx 00/00 lik. 21, 10-118 Xxxxxx, XXX 0000000000 (Zamawiający) |
Przekazujący: |
(Wykonawca) |
Świadczenia polegające odbiorowi (przedmiot odbioru):
Lp. | Świadczenia polegające odbiorowi (przedmiot odbioru): | Data odbioru | Uwagi |
1. | [Opis przedmiot odbioru zgodnie z umową, w przypadku urządzeń wskazanie nazwy urządzeń i numeru seryjnego, np. uruchomienie usługi wsparcia technicznego i przekazanie dokumentów potwierdzających jej uruchomienie zgodnie z § 2 ust. 2.3 umowy] | [Data dostarczenia świadczenia zgodnego z umową] | [Zastrzeżenia lub stwierdzenie zgodności świadczenia z umową] |
2. | |||
3. | |||
4. |
Przedmiot odbioru zostaje przyjęty bez zastrzeżeń
Z uwagi na zgłoszone uwagi w tabeli Zamawiający odmawia odbioru przedmiotu odbioru3
Dodatkowe uzasadnienie
[Dodatkowe uzasadnienie decyzji – jeśli dotyczy]
Dodatkowe ustalenia,
[Opis dodatkowych ustaleń – jeśli dotyczy]
Dodatkowe uwagi:
Przekazujący (Wykonawca): | |
podpis |
Zamawiający: | |||
Imię i nazwisko | Stanowisko | ||
Xxxx protokołu | Podpis |
2 Niepotrzebne skreślić.
3 Należy zaznaczyć właściwy kwadrat
Załącznik nr 3 do umowy
ZASADY ŚWIADCZENIA USŁUG WSPARCIA TECHNICZNEGO
Załącznik nr 4 do umowy
ZASADY LICENCJONOWANIA OPROGRAMOWANIA AVAMAR
Załącznik nr 5 do umowy
FORMULARZ OFERTY WYKONAWCY
Załącznik nr 6 do umowy
Załącznik nr 1 do Zarządzenia nr 24/2019 Dyrektora Centrum Informatycznych Usług Wspólnych Olsztyna z dnia 9 września 2019 r. w sprawie ustalenia regulaminu ochrony informacji dla Wykonawcy, wzoru umowy powierzenia przetwarzania danych oraz o zachowaniu poufności informacji, wzoru umowy o zachowaniu poufności informacji.
Regulamin Ochrony Informacji dla Wykonawcy
Centrum Informatycznych Usług Wspólnych Olsztyna
Spis treści
§5 NADAWANIE, ZMIANA BĄDŹ ODEBRANIE UPRAWNIEŃ 19
§11 LISTA DOKUMENTÓW ZWIĄZANYCH 24
1
§1 CEL
1.1. Celem dokumentu w Centrum Informatycznych Usług Wspólnych Olsztyna jest:
1) Określenie minimalnych środków technicznych i organizacyjnych służących zabezpieczeniu
danych.
2) Określenie minimalnych wymagań w zakresie bezpieczeństwa informacji dla podmiotów zewnętrznych.
3) Określenie minimalnych wymagań w zakresie zabezpieczeń systemów teleinformatycznych.
§2 ZAKRES
2.1. Niniejszy dokument stosują wszystkie podmioty zewnętrzne wykonujące prace na rzecz Centrum Informatycznych Usług Wspólnych Olsztyna (zwanego dalej CIUWO), związane z przetwarzaniem Aktywów informacyjnych Centrum Informatycznych Usług Wspólnych Olsztyna.
2.2. Niniejszy dokument należy stosować we wszystkich umowach z podmiotami zewnętrznymi, których przedmiot jest związany z ochroną informacji.
2.3. Stosowanie niniejszego dokumentu określającego minimalne środki techniczne i organizacyjne nie zwalnia podmiotów zewnętrznych ze stosowania środków adekwatnych, tj. dostosowanych do rodzaju przetwarzanych danych i sposobu ich przetwarzania tak, żeby zapewnić bezpieczeństwo przetwarzania stosownie do ryzyka naruszenia praw i wolności osób, których dane dotyczą, a które w konkretnych przypadkach mogą być dalej idące.
§3 TERMINOLOGIA
3.1. Pojęcia używane w Regulaminie:
1) Aktywo i zasób informacyjny – wszelkie informacje w formie papierowej, elektronicznej i innej, przetwarzane (zbierane, utrwalane, przechowywane, opracowywane, zmieniane, udostępniane i usuwane) w sposób tradycyjny lub w systemach informatycznych, będące własnością CIUWO lub wykorzystywane bądź administrowane bądź zarządzane przez CIUWO.
2) Główny Administrator Bezpieczeństwa Systemów (GABS) – nadzoruje bezpieczeństwo wszystkich systemów teleinformatycznych. Jest odpowiedzialny za dopuszczanie systemów teleinformatycznych do eksploatacji.
3) System informatyczny, System – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
4) System Teleinformatyczny – zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego.
5) System Zarządzania Bezpieczeństwem Informacji (SZBI) - część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do
ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji.
§4 POSTANOWIENIA OGÓLNE
4.1. Regulamin Ochrony Informacji dla Wykonawcy Centrum Informatycznych Usług Wspólnych Olsztyna (zwany dalej Regulaminem) określa zakres obowiązków i odpowiedzialności podmiotów zewnętrznych w zakresie bezpieczeństwa informacji. Regulamin obejmuje swym zakresem wszystkich użytkowników podmiotów zewnętrznych, mających dostęp do systemów teleinformatycznych Centrum Informatycznych Usług Wspólnych Olsztyna.
4.2. Podmiot zewnętrzny spełnia wymagania niniejszego Regulaminu przed uzyskaniem dostępu do
Systemu Teleinformatycznego CIUWO.
4.3. Przed rozpoczęciem przetwarzania informacji chronionych, w szczególności danych osobowych przetwarzanych przez CIUWO, podmiot zewnętrzny powinien spełnić następujące warunki:
1) w przypadku przetwarzania Informacji Poufnych – podpisać zobowiązanie do zachowania poufności przetwarzanych danych na wzorze obowiązującym w CIUWO, będącym załącznikiem nr 1 do Regulaminu.
2) w przypadku przetwarzania Informacji Poufnych i Danych – podpisać umowę powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji na wzorze obowiązującym w CIUWO, będącym załącznikiem nr 2 do Regulaminu.
§5 NADAWANIE, ZMIANA BĄDŹ ODEBRANIE UPRAWNIEŃ
5.1. W przypadku podmiotów zewnętrznych, zakres uprawnień w poszczególnych systemach i aplikacjach ustawia się adekwatnie do przedmiotu umowy i zakresu powierzonych danych osobowych.
5.2. Lista użytkowników podmiotu zewnętrznego powinna być dostarczona przez osoby ze strony podmiotu zewnętrznego wskazane w umowie jako odpowiedzialne za jej realizację.
5.3. Po każdej zmianie użytkowników ze strony podmiotu zewnętrznego, jest on zobowiązany do przekazania listy użytkowników ze wskazaniem zmian w ich zakresie uprawnień.
5.4. Rejestrowanie/wyrejestrowanie użytkowników zewnętrznych Systemu Teleinformatycznego CIUWO oraz nadawanie/zmiana/odebranie uprawnień jest realizowane przez pracowników CIUWO:
1) Podczas rejestracji użytkownika zewnętrznego nadawany jest przez administratora systemu unikalny identyfikator użytkownika oraz ustawiane jest hasło tymczasowe niezbędne do logowania po raz pierwszy do Systemu (zgodne z zasadami opisanymi w niniejszej procedurze) dla użytkownika zewnętrznego Systemu Teleinformatycznego.
2) O nadaniu/zmianie/odebraniu uprawnień właściwych identyfikatorów w odpowiednich systemach i aplikacjach i nadaniu właściwych uprawnień administrator systemu informuje GABS oraz przedstawiciela podmiotu zewnętrznego.
§6 METODY I ŚRODKI UWIERZYTELNIANIA
6.1. Dostęp do poszczególnych części systemu informatycznego jest możliwy wyłącznie poprzez podanie prawidłowego identyfikatora i hasła przyznanych użytkownikowi podczas procesu nadawania uprawnień do Systemu Teleinformatycznego.
6.2. Hasła użytkowników do systemów powinny podlegać następującym zasadom:
1) hasło składa się z minimum 8 znaków,
2) hasło musi spełniać warunek złożoności polegający na występowaniu w nim: wielkiej i małej
litery, oraz cyfry lub znaku specjalnego (np. !@#),
3) hasło musi być zmieniane minimum co 30 dni,
4) kolejne hasła muszą być różne,
5) hasła należy przechowywać w sposób gwarantujący ich poufność,
6.3. Zabrania się udostępniania haseł innym osobom.
6.4. Zabrania się tworzenia haseł na podstawie:
1) cech i numerów osobistych (np. dat urodzenia, imion itp.),
2) sekwencji klawiszy klawiatury (np. qwerty, 12qwaszx),
3) identyfikatora użytkownika
6.5. Zabrania się tworzenia haseł łatwych do odgadnięcia.
6.6. Logowanie anonimowe do systemu informatycznego jest zabronione dla użytkowników.
6.7. Uwierzytelnienie następuje wyłącznie po podaniu zgodnego hasła i powiązanego z nim
identyfikatora.
6.8. W przypadku logowania do systemu informatycznego odbywającego się po raz pierwszy, użytkownik ma obowiązek zmiany hasła tymczasowego na właściwe, na znane tylko użytkownikowi.
6.9. W przypadku systemów, które nie wymuszają automatycznie cyklicznej zmiany hasła oraz nie kontrolują jego znaków, obowiązkiem użytkownika jest zmiana hasła zgodnie z zasadami określonymi w punktach poprzednich.
6.10. Użytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego bezpieczne
przechowywanie.
6.11. Hasła nie mogą być ujawniane w sposób celowy lub przypadkowy i powinny być znane wyłącznie użytkownikowi.
6.12. Hasła nie powinny być przechowywane w formie dostępnej dla osób nieupoważnionych:
1) w plikach,
2) na kartkach papieru w miejscach dostępnych dla osób trzecich,
3) w skryptach,
4) w innych zapisach elektronicznych i papierowych, które byłyby dostępne dla osób trzecich.
6.13. W przypadku podejrzenia ujawnienia haseł osobie nieupoważnionej, hasła muszą zostać
natychmiast zmienione przez użytkownika lub Administratora Systemu.
6.14. Hasło użytkownika sytemu umożliwiające dostęp do Systemu Teleinformatycznego utrzymuje się
w tajemnicy również po upływie jego ważności.
6.15. Zmiany hasła dokonuje użytkownik. W przypadku gdy użytkownik zapomniał hasła, właściwy Administrator Systemu ustawia hasło tymczasowe użytkownikowi z wymuszeniem jego zmiany podczas pierwszego logowania.
6.16. Hasła przez użytkowników nie powinny być przekazywane przesyłane za pomocą telefonu, faksu, bądź poczty e-mail w formie jawnej.
6.17. W przypadku grupowego tworzenia kont użytkowników generowane hasła powinny być unikalne.
§7 DOSTĘP ZDALNY
7.1. CIUWO prowadzi pisemny wykaz osób i podmiotów zewnętrznych posiadających dostęp zdalny do zasobów Systemu Teleinformatycznego CIUWO.
7.2. Dostęp zdalny podmiotów zewnętrznych możliwy jest tylko po spełnieniu warunków wymienionych w niniejszym Regulaminie.
7.3. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO (dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4.
7.4. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw.
7.5. Dostępu udziela się na czas obowiązywania umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępu.
7.6. W ramach dostępu zabrania się podmiotowi zewnętrznemu trwale usuwać dane, przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania. Przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, o których wie, że w konsekwencji doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego i dopiero po jego akceptacji podjąć może te czynności.
7.7. W przypadku konieczności realizacji prac na środowisku produkcyjnym, podmiot zewnętrzny uzgadnia z KPZ termin prowadzenia prac obarczonych ryzykiem, o którym mowa w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariusza. Scenariusz powinien obejmować:
1) Czas (moment) podjęcia planowanych prac, przewidywany czas trwania prac.
2) Zakres wykonywanych prac.
3) Informację, czy wymagana jest przerwa w pracy użytkowników.
4) Potencjalne ryzyka podejmowanych czynności.
7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu,
informuje o ryzyku KPZ.
7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i
§8 powyżej.
7.10. Wykonywanie prac polegających na standardowej obsłudze serwisowej, prac nad rozwojem programu będącego w fazie wdrażania nie wymaga każdorazowego ustalenia warunków realizacji czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków.
7.11. Zabrania się podejmowania czynności zmierzających do penetrowania zasobów sieci CIUWO.
7.12. Zabrania się dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKP, restauracje, bezprzewodowe sieci miejskie.
7.13. Dostęp zdalny jest przez CIUWO monitorowany.
7.14. Monitorowanie odbywa się poprzez:
1) Logowanie ruchu w zakresie wszystkich sesji połączeń.
2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu,
3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN.
7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji
obowiązków określonych w §7 realizuje podmiot zewnętrzny.
§8 WYMAGANIA ZABEZPIECZEŃ
Zasady zabezpieczeń zasobów serwerowych i stacji roboczych
8.1. Do systemu informatycznego mogą być podłączane wyłącznie komputery i urządzenia zgodne
z minimalnymi wymaganiami bezpieczeństwa, w szczególności:
1) System antywirusowy jest zainstalowany w systemie operacyjnym i jego sygnatury są aktualne.
2) System operacyjny posiada zainstalowane wszystkie dostępne aktualizacje zabezpieczeń.
3) Firewall jest uruchomiony w systemie operacyjnym i posiada właściwą konfigurację, odpowiadającą wykonywanym obowiązkom pracowniczym przez użytkowników komputera.
4) Zainstalowane na komputerze oprogramowanie pochodzi z godnych zaufania źródeł.
5) Oprogramowanie jest zainstalowane zgodnie z postanowieniami licencji producenta oprogramowania.
6) Oprogramowanie nie łamie i nie narusza w żadnym stopniu przepisów ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. z późniejszymi zmianami.
8.2. W przypadku realizacji umowy głównej w trybie SaaS Podmiot zewnętrzny zobowiązuje się
dodatkowo do:
1) W zakresie realizacji polityki Antywirusowej – do aktualizacji bazy definicji wirusów i przeprowadzania co najmniej cotygodniowego skanu Antywirusowego wszystkich serwerów, na których są zlokalizowane zasoby CIUWO. Skanowanie będzie przeprowadzane w godzinach nocnych/rannych. Ponadto Podmiot zewnętrzny zobowiązuje się do uruchomienia skanowania Antywirusowego na żądanie Zamawiającego w przypadku pozyskania przez niego informacji o zagrożeniu.
2) Celem potwierdzenia wywiązania się z realizacji zadań, przekazania do CIUWO pisemnego
raportu 1 (jeden) raz na kwartał, zawierającego:
i) planowaną ilość wykonanych kopii zapasowych i rzeczywistą ilość wykonanych kopii
zapasowych,
ii) potwierdzenie przeprowadzenia skanu Antywirusowego wszystkich serwerów, na których są zlokalizowane zasoby Zamawiającego wraz z wynikami skanu.
Stosowanie zabezpieczeń kryptograficznych
8.3. W celu ochrony poufności przesyłanych oraz przechowywanych danych, stosuje się zabezpieczenia kryptograficzne. Miejsca stosowania kryptografii powinny być zgodne z wymaganiami prawnymi oraz regulacjami wewnętrznymi. Zabezpieczenia kryptograficzne należy stosować w szczególności:
1) Na dyskach twardych komputerów przenośnych.
2) Na pendrive’ach.
3) Na nośnikach kopii zapasowych przechowywanych poza Systemem Teleinformatycznym Urzędu.
4) Na urządzeniach typu smartfon oraz tablet w aplikacjach, które przechowują dane objęte ochroną np. dane osobowe.
5) Tunelach VPN.
8.4. Wiadomościach poczty elektronicznej, w których przesyłane są dane objęte ochroną, w szczególności dane osobowe.
8.5. Zakres stosowanych rozwiązań kryptograficznych powinien obejmować minimum dane znajdujące się na nośnikach, które objęte są ochroną ze względu na wymagania utrzymania odpowiedniego poziomu poufności.
8.6. Rozwiązania kryptograficzne powinny wykorzystywać algorytm AES o długości klucza min. 256 bit.
§9 REAGOWANIE NA INCYDENTY
tematem wiadomości „Naruszenie bezpieczeństwa informacji”.
9.2. Inspektor Ochrony Danych w porozumieniu z Dyrektorem CIUWO, jeśli zdarzenie jest ewidentnym naruszeniem bezpieczeństwa, może zdecydować o natychmiastowym odebraniu uprawnień w systemach użytkownikom podmiotu zewnętrznego, przy czym w takiej sytuacji bez zbędnej zwłoki przekazuje on informację o blokadzie dostępu osobie upoważnionej ze strony podmiotu zewnętrznego.
9.3. Upoważnione osoby z podmiotu zewnętrznego zabezpieczają ślady (np. logi systemowe) naruszenia bezpieczeństwa.
9.4. W stosownych przypadkach Administrator Danych informuje o wystąpieniu incydentu bezpieczeństwa organ nadzorczy ds. ochrony danych osobowych oraz Podmiot danych.
9.5. W szczególnych przypadkach Administrator Danych informuje organy ścigania o zaistniałej sytuacji.
9.6. Sposób zgłaszania incydentów bezpieczeństwa przez Podmioty Zewnętrzne, postępowanie i odpowiedzialność dla naruszeń bezpieczeństwa określa umowa powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji.
§10 POSTANOWIENIA KOŃCOWE
10.1. Za nadzór nad przestrzeganiem postanowień Regulaminu odpowiada:
1) Ze strony podmiotu zewnętrznego – uprawniony przedstawiciel tego podmiotu.
2) Ze strony CIUWO – Inspektor Ochrony Danych oraz Główny Administrator Bezpieczeństwa Systemów.
10.2. Naruszając Regulamin, podmiot zewnętrzny może podlegać sankcjom karnym, cywilnym oraz
wynikającym z przepisów RODO.
§11 LISTA DOKUMENTÓW ZWIĄZANYCH
11.1. Wzór zobowiązania do zachowania poufności przetwarzanych danych;
11.2. Wzór umowy powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności
informacji.
§12 ZAŁĄCZNIKI
12.1. Wzór – wyznaczenie Koordynatora Prac Zdalnych CIUWO.
Załącznik nr 1 do Regulaminu Ochrony
Informacji dla Wykonawcy CIUWO – Wzór
– wyznaczenie Koordynatora Prac Zdalnych CIUWO
Wyznaczenie Koordynatora Prac Zdalnych
Centrum Informatycznych Usług Wspólnych Olsztyna
Na podstawnie zapisów zawartych w pkt 8.3 Regulaminu, wyznaczam Panią /Pana*
Imię i nazwisko | |
na stanowisku | |
nazwa sta | nowiska |
adres e’mail: | tel.: |
adres e’mail | nr telefonu |
po stronie Centrum Informatycznych Usług Wspólnych Olsztyna na Koordynatora Prac Zdalnych w ramach
umowy zawartej pomiędzy Centrum Informatycznych Usług Wspólnych Olsztyna a:
Nazwa Wykonawcy
z siedzibą w
Siedziba Wykonawcy
adres:
Adres Wykonawcy
data
Nr
Data zawarcia umowy powierzenia przetwarzania danych numer umowy
Dotyczącej
do
Przedmiot umowy
Obowiązującej w okresie od
Początek obowiązywania umowy
Koniec obowiązywania umowy
Dostęp zdalny odbywać się będzie na zasadach określonych w §7 wyżej powołanego Regulaminu, którego kopia została dostarczona Wykonawcy.
Wyznaczam: | Zatwierdzam: | Przyjąłem do stosowania: |
data i podpis bezpośredniego przełożonego | data i podpis Dyrektora CIUWO | data podpis pracownika wyznaczonego na KPZ |
Załącznik nr 7 do umowy
Załącznik nr 2 do Zarządzenia nr 24/2019 Dyrektora Centrum Informatycznych Usług Wspólnych Olsztyna z dnia 9 września 2019 r. w sprawie ustalenia regulaminu ochrony informacji dla Wykonawcy, wzoru umowy powierzenia przetwarzania danych oraz o zachowaniu poufności informacji, wzoru umowy o zachowaniu poufności informacji.
/wzór/
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
ORAZ O ZACHOWANIU POUFNOŚCI INFORMACJI
dotycząca umowy: ……………………………………….
zawarta w Olsztynie, w dniu roku, pomiędzy:
Centrum Informatycznych Usług Wspólnych Olsztyna oraz Gminą Olsztyn – Centrum Informatycznych Usług Wspólnych Olsztyna, Xx. Xxxx Xxxxx XX 0; 00-000 Xxxxxxx, reprezentowaną przez Prezydenta Olsztyna - Pana Xxxxxx Xxxxxxxxxxx, w imieniu którego działa –
Centrum Informatycznych Usług Wspólnych Olsztyna (zwanym dalej
Powierzającym) a
……………………………………………………….. z siedzibą w ……, przy ul. ……, ……, wpisaną do rejestru
przedsiębiorców Krajowego Rejestru Sądowego, której akta rejestrowe są prowadzone przez Sąd
Rejonowy w ……, …… Wydział Gospodarczy Krajowego Rejestru Sądowego, pod nr KRS: ……, NIP: ……,
o kapitale zakładowym w wysokości …… zł, wpłaconym w całości, reprezentowaną przez
……………………………………………………….. (zwaną dalej Przetwarzającym),
zwanymi dalej łącznie Stronami, a każda z osobna Stroną,
Spis treści
§3 XXXXXXXXX XXXXXXXXXXXXXX 00
§4 ZOBOWIĄZANIA PRZETWARZAJĄCEGO 29
§5 WSPÓŁPRACA PRZETWARZAJĄCEGO Z POWIERZAJĄCYM 31
§7 POWIERZENIE DANYCH OSOBOWYCH INNEMU PODMIOTOWI PRZETWARZAJĄCEMU 33
§8 OBOWIĄZEK ZACHOWANIA TAJEMNICY 34
§10 ODPOWIEDZIALNOŚĆ PRZETWARZAJĄCEGO 36
§12 USUNIĘCIE LUB ZWROT DANYCH 38
§1 DEFINICJE
1.1. Dla potrzeb Umowy, Strony ustalają następujące znaczenie niżej wymienionych pojęć:
1) Xxxx – dane osobowe w rozumieniu art. 4 pkt 1) RODO.
2) Dni Robocze – dni w Pn 8:00 – 16:00, Wt-Pt 7:30 – 15:30, z wyłączeniem dni ustawowo
wolnych od pracy w Polsce;
3) Przetwarzanie Danych – przetwarzanie Danych w rozumieniu art. 4 pkt 2) RODO;
4) Umowa – niniejsza umowa;
5) Umowa Główna – umowa ……………….. zawarta w dniu ;
6) RODO – rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. U. UE. L. z 2016 r. Nr 119, str. 1).
7) Informacje Poufne – oznaczają Dane oraz wszelkie inne materiały i/lub informacje dotyczące Powierzającego lub osób trzecich, zarówno handlowe, finansowe, techniczne, technologiczne i inne, ujawnione Przetwarzającemu w związku z realizacją przez Przetwarzającego dla Powierzającego Umowy Głównej, w tym stanowiące tajemnice przedsiębiorstwa, przekazane w postaci ustnej, pisemnej, elektronicznej lub w jakikolwiek inny sposób (w tym w formie dokumentów, prezentacji, rysunków, filmów, nagrań audio).
§2 PRZEDMIOT UMOWY
2.1. Przetwarzający oświadcza, że dysponuje odpowiednimi doświadczeniem, wiedzą oraz personelem, a także, że wdrożył i stosuje odpowiednie środki organizacyjne i techniczne w celu zapewnienia prawidłowego wykonywania Umowy oraz zapewnienia wystarczających gwarancji, aby Przetwarzanie Danych spełniało wymogi określone przepisami prawa, w tym regulacjami RODO.
1) w zakresie obejmującym kategorie osób, których dane dotyczą, rodzaje informacji (Danych) oraz operacje lub zestawy operacji na Danych (czynności Przetwarzania Danych) wymienione w Załączniku nr [1] do Umowy oraz
2) wyłącznie w celu wykonania zobowiązań Przetwarzającego wynikających z Umowy Głównej.
2.3. Przetwarzający w zakresie realizacji celu określonego w ust. 2.2 pkt 2) jest uprawniony do
wykonywania wyłącznie takich czynności Przetwarzania niezbędnych do realizacji tego celu.
2.4. Powierzenie Przetwarzania Danych następuje z chwilą zawarcia przez Strony Umowy.
2.5. Przetwarzanie Danych może odbywać się wyłącznie na terenie państwa członkowskiego Unii Europejskiej lub w innym państwie będącym sygnatariuszem Porozumienia o Europejskim Obszarze Gospodarczym (EOG), chyba że zachodzi wyjątek opisany w art. 49 RODO.
2.6. Z tytułu wykonywania świadczeń określonych w Umowie, Przetwarzającemu nie przysługuje odrębne wynagrodzenie. Wykonywanie przez Przetwarzającego obowiązków określonych w Umowie następuje w ramach wynagrodzenia Przetwarzającego określonego w Umowie Głównej.
§3 POLECENIA POWIERZAJĄCEGO
3.1. W celu uniknięcia wątpliwości Strony postanawiają, że zawarcie Umowy stanowi
udokumentowane polecenie Powierzającego, o którym mowa w art. 28 ust. 3 pkt a) RODO.
3.2. Dodatkowe polecenia dotyczące Przetwarzania Danych w trakcie realizacji Umowy będą przekazywane Przetwarzającemu przez Powierzającego w formie pisemnej, elektronicznej lub dokumentowej.
3.3. Przetwarzający jest zobowiązany zastosować się do poleceń Powierzającego, o których mowa w ust. 2 powyżej, w tym w szczególności dokonywać zmian w zakresie sposobu Przetwarzania Danych lub wdrożyć przewidziane w poleceniach środki techniczne lub organizacyjne niezwłocznie, nie później jednak niż w terminie [3] Dni Roboczych od dnia otrzymania polecenia, chyba że Strony w danym przypadku postanowią inaczej.
3.4. Jeżeli Przetwarzający uzna, że polecenie Powierzającego narusza przepisy o ochronie danych osobowych, Przetwarzający niezwłocznie informuje o tym Powierzającego i Przetwarzający ma prawo wstrzymać się z wykonaniem takiego polecenia do chwili potwierdzenia polecenia przez Powierzającego.
§4 ZOBOWIĄZANIA PRZETWARZAJĄCEGO
4.1. Przetwarzający zobowiązuje się do Przetwarzania Danych wyłącznie w zakresie i w ramach realizacji celu określonego w Umowie, z uwzględnieniem szczegółowych zasad Przetwarzania wynikających z postanowień Umowy, obowiązujących przepisów prawa, w tym regulacji dotyczących zasad przetwarzania danych osobowych, a w szczególności art. 32-36 RODO, a także wszelkich kodeksów postępowania, wytycznych oraz opisów dobrych praktyk, nawet jeśli nie stanowią powszechnie obowiązującego prawa, które powinny mieć zastosowanie do Umowy i Przetwarzania Danych realizowanego na jej podstawie.
4.2. Przetwarzający zobowiązuje się stosować się do ewentualnych wskazówek lub zaleceń, wydanych przez organ nadzoru lub unijny organ doradczy zajmujący się ochroną danych osobowych, dotyczących przetwarzania danych osobowych, w szczególności w zakresie stosowania RODO.
4.4. Niezależnie od obowiązku wskazanego w ust. 4.3, Przetwarzający zobowiązuje się przez cały okres Przetwarzania Danych do zapewnienia bezpieczeństwa powierzonych do przetwarzania Danych poprzez wdrożenie, aktualizację i stosowanie odpowiednich środków organizacyjnych oraz technicznych w celu prawidłowego wykonania Umowy oraz zapewnienia wystarczających gwarancji, aby Przetwarzanie Danych spełniało wymogi określone przepisami prawa, w tym regulacjami RODO. W szczególności, Przetwarzający zobowiązuje się podjąć odpowiednie środki
gwarantujące bezpieczeństwo Danych przed ich przypadkowym lub niezgodnym z prawem zniszczeniem, utratą, modyfikacją, nieuprawnionym ujawnieniem lub nieuprawnionym dostępem, w szczególności wdrożyć, przy uwzględnieniu stanu wiedzy technicznej, charakteru, zakresu, kontekstu i celów przetwarzania oraz ryzyka naruszenia praw lub wolności osób fizycznych
o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, odpowiednie środki techniczne i organizacyjne, w celu zapewnienia stopnia bezpieczeństwa przetwarzania Danych odpowiadającego ryzyku określonemu przez Powierzającego, w tym między innymi w stosownym przypadku:
1) środki polegające na pseudonimizacji i szyfrowaniu danych osobowych,
2) środki gwarantujące zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania,
3) środki zapewniające zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego,
4) środki zapewniające regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.
4.5. W przypadku stwierdzenia przez Przetwarzającego, że stosowane przez niego środki organizacyjne i techniczne mogą być nieadekwatne do rozpoznanych zagrożeń ochrony Danych, Przetwarzający ma obowiązek zastosować środki techniczne i organizacyjne odpowiednie do zapewnienia adekwatnego poziomu bezpieczeństwa Przetwarzania Danych oraz niezwłocznie poinformować o Powierzającego o podjętych działaniach, w tym o charakterze i terminie wdrożenia takich środków.
4.6. Przetwarzający zobowiązuje się przeszkolić pracowników oraz współpracowników uczestniczących w realizacji Umowy lub Umowy Głównej w zakresie regulacji prawnych dotyczących przetwarzania danych osobowych i ochrony informacji, a także stosowanych środków organizacyjnych i technicznych służących zapewnieniu bezpieczeństwa Przetwarzania Danych realizowanego na podstawie Umowy.
4.7. Przetwarzający zapewni, że każda osoba upoważniona przez Przetwarzającego do Przetwarzania, przetwarzała je wyłącznie na polecenie Powierzającego w celach i zakresie przewidzianym w Umowie, przy czym Powierzający upoważnia Przetwarzającego do udzielenia indywidualnych upoważnień do Przetwarzania Danych dla osób dokonujących Przetwarzania Danych w ramach realizacji Umowy.
4.8. Przetwarzający jest zobowiązany do poinformowania Powierzającego o wszelkich zmianach w zakresie osób upoważnionych do Przetwarzania Danych.
4.9. Przetwarzający zobowiązuje się prowadzić ewidencję osób upoważnionych do Przetwarzania Danych; na żądanie Powierzającego w terminie wskazanym w takim wezwaniu Przetwarzający przekaże Powierzającemu kopię lub, odpowiednio, wyciąg z takiej ewidencji.
4.10. Na żądanie Powierzającego wyrażone w formie dokumentowej, a w przypadku upoważnienia do Przetwarzania Danych za pośrednictwem zdalnego dostępu – bez żądania przed dopuszczeniem do Przetwarzania Danych – Przetwarzający zobowiązany jest do przekazania Powierzającemu kopii upoważnień do przetwarzania danych osobowych i oświadczeń o zachowaniu poufności.
4.11. Przetwarzający jest zobowiązany prowadzić rejestr kategorii czynności przetwarzania
dokonywanych w imieniu Xxxxxxxxxxxxxx, o którym mowa w art. 30 ust. 2 RODO.
4.12. Przetwarzający jest zobowiązany do prowadzenia rejestru naruszeń ochrony danych, w którym dokumentowane są wszelkie naruszenia ochrony danych osobowych, dotyczące powierzonych danych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze przez Przetwarzającego.
4.13. Przetwarzający zobowiązuje się do niezwłocznego, jednak nie później niż w terminie [3] Dni Roboczych, informowania Powierzającego w formie pisemnej o:
1) każdym postępowaniu, w szczególności administracyjnym lub sądowym, dotyczącym Przetwarzania Danych przez Przetwarzającego;
2) każdej decyzji administracyjnej lub orzeczeniu dotyczącym Przetwarzania Danych, skierowanych do Przetwarzającego;
3) wszelkich kontrolach i inspekcjach dotyczących Przetwarzania Danych przez Przetwarzającego, w szczególności prowadzonych przez organ nadzorczy;
4) wszelkich skargach osób, których dane dotyczą, związanych z Przetwarzaniem dotyczących ich
Danych;
5) każdym żądaniu udostępnienia powierzonych Przetwarzającemu Danych właściwemu organowi państwa, chyba że zakaz zawiadomienia Powierzającego wynika z bezwzględnie obowiązujących przepisów prawa;
6) każdym nieupoważnionym dostępie do Danych, których Przetwarzanie zostało powierzone
Przetwarzającemu.
§5 WSPÓŁPRACA PRZETWARZAJĄCEGO Z POWIERZAJĄCYM
5.1. Przetwarzający zobowiązuje się współpracować z Powierzającym przez cały okres trwania powierzenia Przetwarzania Danych w zakresie umożliwiającym Powierzającemu wywiązanie się z wszelkich obowiązków związanych z przetwarzaniem Danych zgodnie obowiązującymi przepisami prawa.
5.3. Przetwarzający nie jest upoważniony do udzielenia odpowiedzi na wniosek, o którym mowa w ust. 5.2, bez uprzedniej zgody lub wyraźnego polecenia Powierzającego. Powierzający uprawniony jest do wskazania sposobu realizacji żądania osoby, której dane dotyczą przez Przetwarzającego.
5.4. Przetwarzający zobowiązuje się współpracować z Powierzającym w zakresie niezbędnym do wywiązania się przez Powierzającego z obowiązku dokonania oceny skutków dla ochrony danych osobowych, o której mowa w art. 35 RODO oraz przeprowadzenia konsultacji Powierzającego z organem nadzorczym, o których mowa w art. 36 RODO; w szczególności Przetwarzający jest zobowiązany dostarczać Powierzającemu na jego żądanie, w terminie [3] Dni Roboczych od dnia sformułowania żądania, informacji niezbędnych do opisu planowanych operacji przetwarzania, a
także jest zobowiązany do uczestniczenia w dokonywaniu oceny, czy te operacje są niezbędne oraz proporcjonalne do celu przetwarzania oraz oceny ryzyka naruszenia praw i wolności osób, których dane dotyczą.
5.5. Przetwarzający zobowiązuje się udostępniać Powierzającemu na każde jego żądanie, w formie określonej w treści żądania, niezwłocznie, nie później niż w terminie [2] Dni Roboczych od dnia sformułowania żądania (chyba że z uwagi na charakter lub zakres żądanej informacji strony uzgodnią dłuższy termin), wszelkie informacje niezbędne do wykazania spełnienia przez Powierzającego obowiązków w zakresie ochrony danych osobowych określonych w RODO oraz innych znajdujących zastosowanie przepisach prawa, w tym w celu należytego wykonania przez Powierzającego obowiązków w zakresie właściwego opisania zaistniałych naruszeń ochrony danych osobowych oraz podjętych środków w rejestrze prowadzonym przez powierzającego (art. 33 pkt 5 RODO) oraz w celu przygotowania dla organu nadzorczego lub osób, których dane dotyczą informacji o naruszeniach ochrony danych osobowych i podjętych środkach (art. 33 pkt 1 RODO i art. 34 RODO).
§6 NARUSZENIA
6.1. Przetwarzający jest zobowiązany do wdrożenia i stosowania procedur służących wykrywaniu naruszeń ochrony Danych oraz wdrażaniu właściwych środków naprawczych.
6.2. Przetwarzający jest zobowiązany do udzielania Powierzającemu informacji na temat procedur, o których mowa powyżej, na każde żądanie Powierzającego, w formie określonej w treści żądania, w terminie [2] Dni Roboczych od dnia sformułowania żądania.
6.4. Zgłoszenie, o którym mowa w ust. 6.3, zawiera co najmniej informacje o:
1) dacie, czasie trwania oraz lokalizacji naruszenia ochrony danych osobowych;
2) charakterze i skali naruszenia, tj. w szczególności o kategoriach i przybliżonej liczbie osób, których dane dotyczą, oraz kategoriach i przybliżonej liczbie wpisów danych osobowych, których dotyczy naruszenie, a w razie możliwości, także wskazania podmiotów danych, których dotyczyło naruszenie;
3) systemie informatycznym, w którym wystąpiło naruszenie (jeżeli naruszenie nastąpiło
w związku z przetwarzaniem danych w systemie informatycznym);
4) przewidywanym czasie potrzebnym do naprawienia szkody spowodowanej naruszeniem;
5) charakterze i zakresie danych osobowych objętych naruszeniem;
6) możliwych konsekwencjach naruszenia, z uwzględnieniem konsekwencji dla osób, których dane dotyczą;
7) środkach podjętych w celu zminimalizowania konsekwencji naruszenia oraz proponowanych działaniach zapobiegawczych i naprawczych;
8) danych kontaktowych osoby mogącej udzielić dalszych informacji o naruszeniu.
6.5. Jeżeli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, w zgłoszeniu Przetwarzający jest zobowiązany poinformować Powierzającego o dokonaniu takiej oceny.
6.6. Do czasu uzyskania od Powierzającego wytycznych dotyczących wdrożenia odpowiednich środków naprawczych, Przetwarzający bez zbędnej zwłoki podejmuje wszelkie rozsądne działania mające na celu ograniczenie i naprawienie negatywnych skutków naruszenia.
6.7. Przetwarzający jest zobowiązany do dokumentowania wszelkich naruszeń ochrony powierzonych mu danych osobowych, ich skutków oraz podjętych działań zaradczych w sposób i zakresie wskazanym w art. 33 ust 5 RODO; przetwarzający zobowiązuje się niezwłocznie udostępnić Powierzającemu dokumentację, o której mowa w zdaniu poprzedzającym, na każde żądanie Powierzającego niezwłocznie, nie później niż w terminie [2] dni od dnia otrzymania żądania przez Przetwarzającego, chyba że z uwagi na charakter lub zakres żądanej informacji strony uzgodnią dłuższy termin.
6.8. Przetwarzający zobowiązuje się nie powiadamiać o stwierdzonym naruszeniu bez wyraźnego polecenia Powierzającego w tym zakresie innych podmiotów, w tym osób, których dane dotyczą, ani organu nadzorczego, chyba że obowiązek taki wynika z przepisów prawa (w takim przypadku Przetwarzający jest zobowiązany do poinformowania o przekazaniu takiej informacji Powierzającego, chyba, że przekazanie takiej informacji stanowiłoby naruszenie obowiązujących przepisów prawa).
§7 POWIERZENIE DANYCH OSOBOWYCH INNEMU PODMIOTOWI PRZETWARZAJĄCEMU
7.1. Przetwarzający może powierzyć powierzone mu dane osobowe do przetwarzania innym podmiotom przetwarzającym jedynie w zakresie i celu zgodnym z Umową, wyłącznie po uzyskaniu pisemnej, pod rygorem nieważności, zgody Powierzającego. Przetwarzający zobowiązuje się do korzystania z usług wyłącznie takich innych podmiotów przetwarzających, które gwarantują wdrożenie odpowiednich środków technicznych i organizacyjnych w celu zapewnienia wystarczającego poziomu bezpieczeństwa przetwarzania danych osobowych.
7.2. W każdym przypadku korzystania z usług innego podmiotu przetwarzającego, Przetwarzający zawrze z innym podmiotem przetwarzającym umowę dalszego powierzenia przetwarzania danych osobowych i zobowiąże w niej inny podmiot przetwarzający do przestrzegania wszystkich obowiązków nałożonych na Przetwarzającego na podstawie niniejszej umowy, w tym w szczególności obowiązku zapewnienia wystarczających gwarancji wdrożenia odpowiednich środków technicznych i organizacyjnych, by przetwarzanie odpowiadało wymogom RODO oraz zapewni możliwość przeprowadzenia przez Powierzającego bezpośredniej kontroli zgodności przetwarzania danych osobowych przez inny podmiot przetwarzający z umową oraz obowiązującymi przepisami prawa.
7.3. Na każde jego żądanie Powierzającego w celu wykazania spełnienia przez Przetwarzającego obowiązków wynikających z umowy Przetwarzający udostępni Powierzającemu wszelkie informacje dotyczące innych podmiotów przetwarzających oraz umowy zawarte z tymi podmiotami.
7.4. Powierzający może żądać od Przetwarzającego natychmiastowego rozwiązania umowy z innym
podmiotem przetwarzającym w przypadku, gdy Przetwarzający zawarł z tym podmiotem umowę dalszego powierzenia przetwarzania danych osobowych bez uprzedniej pisemnej zgody Powierzającego, jak również gdy dalszy podmiot przetwarzający nie daje gwarancji należytego zabezpieczenia danych osobowych, a także w każdym innym przypadku, gdy Powierzający będzie miał uzasadnione podstawy do stwierdzenia, że dalsze przetwarzanie danych przez taki podmiot ma negatywny wpływ na ochronę danych osobowych.
7.5. W przypadku niewywiązania się przez inny podmiot przetwarzający ze spoczywających na nim obowiązków ochrony danych osobowych, na Przetwarzającym spoczywa pełna odpowiedzialność wobec Powierzającego za wypełnienie obowiązków innego podmiotu przetwarzającego.
§8 OBOWIĄZEK ZACHOWANIA TAJEMNICY
8.1. Przetwarzający zobowiązany jest do zachowania w tajemnicy treści Danych oraz wszelkich innych Informacji Poufnych, w tym informacji o stosowanych środkach organizacyjnych i technicznych służących zabezpieczeniu Danych lub procesów Przetwarzania Danych – przez czas obowiązywania Umowy, jak również w okresie [15] lat po jej rozwiązaniu, chyba że dłuższy okres takiego obowiązku przewidują obowiązujące przepisy prawa.
8.2. Przetwarzający zobowiązuje się:
1) zachować w tajemnicy uzyskane Informacje Poufne;
2) nie przekazywać ani nie ujawniać bez każdorazowej uprzedniej pisemnej zgody
Powierzającego, jakichkolwiek Informacji Poufnych żadnej osobie z wyjątkiem:
3) ponieść wobec Powierzającego odpowiedzialność za naruszenie obowiązków w zakresie zachowania w tajemnicy Informacji Poufnych, również w przypadku, gdy naruszenie jest dokonane przez osobę trzecią, o której mowa w pkt 2) ppkt iii), za której działania Przetwarzający odpowiada, jak za działania własne;
4) nie wykorzystywać i nie rozpowszechniać Informacji Poufnych w ramach swojej działalności, z wyjątkiem wykorzystywania lub rozpowszechniania wyłącznie w zakresie koniecznym dla celów Umowy Głównej;
5) dołożyć odpowiednich starań w celu zapewnienia i utrzymania odpowiednich środków
zabezpieczających ochronę Informacji Poufnych przed dostępem i bezprawnym
wykorzystaniem przez osoby nieuprawnione;
6) spowodować, na żądanie Powierzającego, aby którekolwiek z osób i organów, o których mowa w pkt 2) ppkt ii), podpisały przed udostępnieniem Informacji Poufnych odrębne zobowiązanie do zachowania poufności, z tym, że obowiązek określony powyżej ma zastosowanie w sytuacjach, gdy jest to prawnie dopuszczalne.
8.3. Obowiązku zachowania poufności, o którym mowa w ust. 8.2, nie stosuje się do jakiejkolwiek części Informacji Poufnych, w stosunku, do których Przetwarzający może wykazać, że informacje takie są lub stały się publicznie znane z przyczyn, za które pozostają poza kontrolą Przetwarzającego; lub zostały zgodnie z prawem otrzymane od niezależnej osoby trzeciej bez naruszenia obowiązku zachowania poufności; lub w dacie ich ujawnienia przez Powierzającego lub otrzymania od Powierzającego były już znane Przetwarzającemu bez obowiązku zachowania poufności.
8.4. Przetwarzający może ujawnić Informacje Poufne otrzymane od drugiej Strony wyłącznie w celu wykorzystania w związku z realizacją Umowy Głównej, co nie uchybia ograniczeniom lub dodatkowym obowiązkom Przetwarzającego związanych z ujawnieniem Danych wynikającym z Umowy (w szczególności opisanym w §7 Umowy) oraz obowiązujących przepisów prawa.
8.5. Niezależnie od obowiązku wskazanego w ust. 8.2 pkt 2) ppkt i), Powierzający zobowiązuje się zapewnić, aby osoby upoważnione do Przetwarzania Danych dodatkowo zobowiązały się do zachowania tajemnicy, zarówno w trakcie trwania upoważnienia do Przetwarzania Danych, jak i po jego ustaniu.
8.6. Postanowienia powyższe nie uchybiają dalej idącym zobowiązaniom Przetwarzającego wynikającym z Umowy Głównej, innych umów zawartych z Powierzającym lub powszechnie obowiązujących przepisów prawa.
§9 KONTROLA I AUDYT
9.1. Powierzającemu przysługuje prawo przeprowadzenia w każdym momencie obowiązywania Umowy kontroli zgodności przetwarzania danych osobowych przez Przetwarzającego z Umową oraz obowiązującymi przepisami prawa, w szczególności zgodności i adekwatności stosowanych przez Przetwarzającego środków technicznych i organizacyjnych służących zapewnieniu bezpieczeństwa Przetwarzanych Danych, poprzez:
1) prawo żądania dostępu do posiadanej przez Przetwarzającego dokumentacji dotyczącej
Przetwarzania Danych;
2) prawo żądania udzielenia wszelkich informacji dotyczących Przetwarzania Danych;
3) prawo przeprowadzania audytów lub inspekcji Przetwarzającego, w tym domagania się dostępu do pomieszczeń, infrastruktury, nośników oraz systemów informatycznych służących do przetwarzania powierzonych Danych, także prowadzonych przez osoby trzecie, działające na zlecenie i w imieniu Powierzającego.
9.2. Powierzający ma prawo żądać od Przetwarzającego w dowolnym momencie obowiązywania Umowy udzielenia informacji dotyczących Przetwarzania powierzonych mu Danych. Przetwarzający jest zobowiązany do udzielenia Powierzającemu stosownych informacji w formie określonej w treści żądania, niezwłocznie, nie później niż w terminie [2] dni od dnia otrzymania żądania przez Przetwarzającego, chyba że z uwagi na charakter lub zakres żądanej informacji strony uzgodnią dłuższy termin.
9.3. W przypadku zamiaru przeprowadzenia audytu w miejscach Przetwarzania Danych, Powierzający poinformuje Przetwarzającego co najmniej [5] Dni Roboczych przed planowaną datą audytu o zamiarze jego przeprowadzenia. Jeżeli z ważnych powodów, w ocenie Przetwarzającego, audyt nie może zostać przeprowadzony we wskazanym terminie, Przetwarzający zobowiązany jest niezwłocznie poinformować o tym fakcie Powierzającego, drogą mailową, wskazując uzasadnienie dla takiej oceny. W takim przypadku Strony wspólnie ustalą późniejszy termin audytu.
9.4. Przetwarzający ma obowiązek współpracować z Powierzającym i upoważnionymi przez niego audytorami we wszelkim wymaganym czynnościami audytowymi zakresie, w szczególności zapewniać im dostęp do pomieszczeń i dokumentów obejmujących Dane oraz informacje o sposobie przetwarzania Danych, infrastrukturze teleinformatycznej oraz systemach IT, a także do osób mających wiedzę na temat procesów Przetwarzania Danych realizowanych przez Przetwarzającego.
9.5. Powierzający lub upoważnieni przez niego audytorzy po przeprowadzeniu audytu sporządzają protokół, zawierający wskazówki i zalecenia dotyczące w szczególności poprawy bezpieczeństwa Przetwarzania powierzonych Danych, który podpisują przedstawiciele obu Stron. Przetwarzający zobowiązuje się, w terminie uzgodnionym z Powierzającym, dostosować do zaleceń pokontrolnych zawartych w protokole, mających na celu usunięcie uchybień i poprawę bezpieczeństwa Przetwarzania Danych.
§10 ODPOWIEDZIALNOŚĆ PRZETWARZAJĄCEGO
10.1. Strony zgodnie postanawiają, że jakiekolwiek ograniczenia odpowiedzialności Przetwarzającego przewidziane w Umowie Głównej nie będą miały zastosowania w odniesieniu do odpowiedzialności Przetwarzającego z tytułu niewykonania lub nienależytego wykonania Umowy, w szczególności naruszenia zasad Przetwarzania Danych.
10.3. Przetwarzający ponosi pełną odpowiedzialność za działania swoich pracowników, współpracowników, podwykonawców (w tym innych podmiotów przetwarzających) oraz innych osób, przy pomocy których Przetwarza powierzone Dane, jak za własne działania i zaniechania.
10.4. Przetwarzający zobowiązany jest pokryć każdą szkodę, a także wszelkie koszty, wydatki, w tym koszty obsługi prawnej oraz koszty kar finansowych, które Powierzający poniesie albo może ponieść lub za które może stać się odpowiedzialny w związku z jakimkolwiek pozwem, roszczeniem, bądź postępowaniem prowadzonym przeciwko niemu w związku z nienależytym wykonywaniem przez Przetwarzającego obowiązków wynikających z Umowy oraz obowiązków wynikających z RODO i innych właściwych przepisów.
10.5. Przetwarzający zobowiązany jest do niezwłocznego wezwania Powierzającego do przystąpienia do ewentualnego procesu, związanego z żądaniem odszkodowania za poniesioną przez osobę fizyczną szkodę majątkową lub niemajątkową związaną z Przetwarzaniem Danych naruszającym przepisy prawa i wytoczeniem powództwa w tym zakresie bezpośrednio przeciwko Przetwarzającemu, oraz prowadzenia procesu z udziałem Powierzającego jako interwenienta ubocznego albo w innym charakterze stosownie do obowiązujących przepisów procedury cywilnej.
10.7. W każdym przypadku naruszenia przez Przetwarzającego zasad ochrony Danych lub obowiązku zachowania w tajemnicy treści Danych oraz wszelkich innych Informacji Poufnych, w szczególności niewykonania lub nienależytego wykonania Umowy, Powierzającemu przysługuje prawo dochodzenia zapłaty kary umownej w wysokości 10.000,00 złotych (słownie: dziesięć tysięcy 00/100) za każdy przypadek naruszenia, płatnej na podstawie noty obciążeniowej w terminie w niej wskazanym. Żądanie zapłaty kary umownej przysługuje niezależnie od obowiązku naprawienia szkody, o których mowa w ust. 10.2 - 10.6 i prawa do odszkodowania uzupełniającego, o którym mowa w ust. 10.11.
10.8. Przez nienależyte wykonanie Umowy Strony rozumieją w szczególności sytuację, gdy organ nadzorczy stwierdzi, że Przetwarzanie Danych w zakresie realizowanym przez Przetwarzającego nie jest zgodne z zasadami ochrony danych osobowych.
10.9. W razie rozwiązania Umowy, Powierzający może dochodzić kar umownych należnych do dnia jej rozwiązania, a w przypadku naruszenia obowiązku, o którym mowa w §12 ust. 12.2 Umowy, również kary umownej z tytułu naruszenia tego obowiązku.
10.10. W przypadku zawarcia przez Przetwarzającego umowy podpowierzenia z innym podmiotem przetwarzającym pomimo braku zgody Powierzającego, Powierzającemu przysługuje prawo dochodzenia zapłaty kary umownej w wysokości 10.000,00 złotych (słownie: dziesięć tysięcy 00/100), płatnej na podstawie noty obciążeniowej w terminie w niej wskazanym.
10.12. Przetwarzający jest odpowiedzialny za naruszenie przepisów prawa podczas Przetwarzania Danych, ponosząc odpowiedzialność przed organem nadzorczym w postaci kar administracyjnych.
§11 OBOWIĄZYWANIE UMOWY
11.1. Umowa zostaje zawarta na czas wykonania zobowiązań wynikających z Umowy Głównej oraz obowiązków wynikających z Umowy.
11.2. Powierzający jest uprawniony do rozwiązania Umowy ze skutkiem natychmiastowym, jeżeli:
1) Przetwarzający nie stosuje odpowiednich środków technicznych i organizacyjnych zapewniających adekwatny stopień bezpieczeństwa odpowiadający ryzyku związanym z Przetwarzaniem powierzonych Danych,
2) pomimo zobowiązania go do usunięcia uchybień stwierdzonych podczas kontroli, Przetwarzający nie usunie ich w wyznaczonym terminie,
3) Przetwarzający Przetwarza Dane w sposób niezgodny z Umową,
4) Przetwarzający Przetwarza Dane w sposób niezgodny z przepisami RODO lub innymi właściwymi przepisami prawa, bądź instrukcjami Powierzającego,
5) Przetwarzający powierzył Przetwarzanie Danych dalszemu podmiotowi przetwarzającemu bez
zgody Powierzającego,
6) Przetwarzający utracił zdolność do realizacji Umowy, w szczególności utracił zdolność do
zagwarantowania należytego zabezpieczenia powierzonych danych osobowych.
11.3. Niezależnie od przypadków wskazanych w ust. 11.2, Powierzający może rozwiązać Umowę bez wypowiedzenia z innych ważnych powodów, w szczególności gdy Powierzający będzie miał uzasadnione podstawy do stwierdzenia, że dalsze przetwarzanie danych przez Przetwarzającego lub inną osobę działającą w jego imieniu ma negatywny wpływ na ochronę danych osobowych.
11.4. W przypadku ograniczenia zakresu powierzenia przetwarzania przez Powierzającego, postanowienia o rozwiązaniu Umowy stosuje się odpowiednio do danych osobowych, które wskutek ograniczenia zakresu nie mogą już być przetwarzane przez Przetwarzającego.
11.5. W przypadku zawarcia przez Powierzającego umowy podpowierzenia przetwarzania danych osobowych Przetwarzający zobowiązuje się do zawarcia w umowach z dalszymi podmiotami przetwarzającymi postanowień, zgodnie z którymi umowy dalszego przetwarzania danych będą ulegały automatycznemu rozwiązaniu w razie zakończenia obowiązywania Umowy.
§12 USUNIĘCIE LUB ZWROT DANYCH
12.1. Stosownie do decyzji Powierzającego w tym zakresie, w terminie do [30] dni od dnia rozwiązania Umowy, niezależnie od sposobu i trybu jej rozwiązania, lub od dnia zakończenia Przetwarzania Danych (w zależności od tego, co nastąpiło wcześniej), Przetwarzający jest zobowiązany do usunięcia lub zwrotu Informacji Poufnych, w tym wszelkich powierzonych mu Danych oraz usunięcia wszelkich ich istniejących kopii zapisanych w jakimkolwiek urządzeniu lub na jakimkolwiek innym nośniku na którym są zapisane lub przechowywane, chyba że obowiązujące przepisy prawa nakazują przechowywanie tych Informacji Poufnych.
12.3. W przypadku gdy Przetwarzanie Danych przez Przetwarzającego odbywało się wyłącznie w systemach informatycznych Powierzającego, Przetwarzający złoży po rozwiązaniu Umowy, niezależnie od sposobu i trybu jej rozwiązania (w zależności od tego, co nastąpiło wcześniej), pisemne oświadczenie o nieprzechowywaniu powierzonych na podstawie Umowy Danych.
§13 POSTANOWIENIA KOŃCOWE
13.1. Zmiana Umowy wymaga zachowania formy pisemnej pod rygorem nieważności, z zastrzeżeniem odmiennie brzmiących postanowień Umowy.
13.2. W sprawach nieuregulowanych Umową mają zastosowanie przepisy prawa polskiego, w tym przepisy ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (t.j. Dz. U. z 2019 r. poz. 1145), ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz.U. z 2019 r., poz. 1010) oraz przepisy RODO.
13.3. Przetwarzający nie może przenieść praw lub obowiązków wynikających z Umowy bez pisemnej zgody Powierzającego.
13.4. Osobami upoważnionymi do kontaktu w sprawach związanych z realizacją Umowy, w tym do
przekazywania informacji o stwierdzonych naruszeniach ochrony Danych (§ 6 ust 3 Umowy), są:
1) ze strony Powierzającego – Inspektor Ochrony Danych:
iv) e-mail: xxx@xxxxx.xxxxxxx.xx v) tel: 00 000 00 00
2) ze strony Przetwarzającego – ………………………………………:
i) e-mail: …………………………
ii) tel: …………………………
13.5. Spory związane z wykonywaniem Umowy rozstrzygane będą przez sąd właściwy dla siedziby Powierzającego.
13.6. Umowę sporządzono w dwóch jednobrzmiących egzemplarzach, jeden dla Powierzającego i jeden
dla Przetwarzającego.
§14 ZAŁĄCZNIKI:
14.1. Załącznik nr 1 – zakres powierzenia Danych.
14.2. Załącznik nr 2 – wzór oświadczenia.
POWIERZAJĄCY | PRZETWARZAJĄCY | |
…………… Centrum Informatycznych Usług Wspólnych Olsztyna |
Załącznik nr 1 umowy powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji
ZAKRES POWIERZENIA DANYCH
Zbiór pod nazwą: Użytkownicy uprawnieni do dostępu do zasobów CIUWO i zasobów Jednostek obsługiwanych przez CIUWO,
System: Avamar
(Jeżeli dane przetwarzane w systemie, dodać nazwę systemu)
Charakter oraz cele przetwarzania: | realizacja usług wsparcia technicznego |
Operacje wykonywane na danych osobowych: | organizowanie, porządkowanie, adaptowanie lub modyfikowanie, dopasowywanie lub łączenie, przeglądanie, ograniczanie lub niszczenie – w sposób zautomatyzowany lub niezautomatyzowany |
Kategorie osób, których dane dotyczą: | pracownicy wykonawców, dostawców i serwisantów systemów informatycznych, pracownicy CIUWO oraz jednostek organizacyjnych obsługiwanych przez CIUWO |
Rodzaj danych osobowych: | nazwiska i imiona, login, płeć, adres poczty elektronicznej, miejsce pracy, adres IP |
Obszar, na którym przetwarzane będą dane osobowe: | Rzeczpospolita Polska, państwa członkowski Unii Europejskiej lub inne państwa będące sygnatariuszem Porozumienia o Europejskim Obszarze Gospodarczym |
Zbiór pod nazwą: Kopie bezpieczeństwa zasobów CIUWO oraz Jednostek obsługiwanych przez CIUWO
System: Avamar
(Jeżeli dane przetwarzane w systemie, dodać nazwę systemu)
Charakter oraz cele przetwarzania: | realizacja usług wsparcia technicznego |
Operacje wykonywane na danych osobowych: | organizowanie, porządkowanie, adaptowanie lub modyfikowanie, dopasowywanie lub łączenie, przeglądanie, ograniczanie lub niszczenie – w sposób zautomatyzowany lub niezautomatyzowany |
Kategorie osób, których dane dotyczą: | osoby zgromadzone w zasobach CIUWO oraz jednostek organizacyjnych obsługiwanych przez CIUWO |
Rodzaj danych osobowych: | dane osobowe zgromadzone zasobach CIUWO oraz jednostek organizacyjnych obsługiwanych przez CIUWO |
Obszar, na którym przetwarzane będą dane osobowe: | Rzeczpospolita Polska, państwa członkowski Unii Europejskiej lub inne państwa będące sygnatariuszem |
Porozumienia o Europejskim Obszarze Gospodarczym
Załącznik nr 2 umowy powierzenia przetwarzania danych osobowych oraz o zachowaniu poufności informacji
/WZÓR/
OŚWIADCZENIE
……………………, dnia r.
Niniejszym oświadczam, że znana mi jest treść Umowy przetwarzania danych osobowych oraz o zachowaniu poufności informacji, zawarta pomiędzy Centrum Informatycznych Usług Wspólnych Olsztyna oraz Gminą Olsztyn – Centrum Informatycznych Usług Wspólnych Olsztyna, ul. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx a:
Nazwa Wykonawcy |
z siedzibą w |
Siedziba Wykonawcy |
adres: |
Adres Wykonawcy |
data |
Data zawarcia umowy powierzenia przetwarzania danych |
oraz wynikające z niej zobowiązania do utrzymywania w tajemnicy ujawnionych Informacji Poufnych.
Niniejszym zobowiązuję się jako pracownik/ współpracownik/ zleceniobiorca/ podwykonawca* ww. Wykonawcy do zachowania w tajemnicy wszelkich Informacji Poufnych, które zostały mi ujawnione w związku z moim uczestnictwem w realizacji prac na rzecz Centrum Informatycznych Usług Wspólnych Olsztyna, na warunkach określonych w umowie przetwarzania danych osobowych oraz o zachowaniu poufności. Jestem świadomy, że naruszenie powyższych zobowiązań może skutkować odpowiedzialnością cywilną i karną na podstawie obowiązujących przepisów prawa.
Imię i nazwisko oświadczającego |
podpis |
* niepotrzebne skreślić
Załącznik nr 8 do umowy
Oświadczenie Wykonawcy o akceptacji przesyłania faktur drogą elektroniczną | |||
Na podstawie art. 106n ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (t.j. Dz.U. z 2021 r. poz. 685) Zamawiający: Gmina Olsztyn Xxxx Xxxx Xxxxx XX, 00-000 Xxxxxxx - Centrum Informatycznych Usług Wspólnych Olsztyna; xx. 0 Xxxx 00/00 xxx. 00, 00-000 Xxxxxxx; XXX 00000000-0, akceptuje przesyłanie, w tym udostępniane faktur, ich korekt oraz duplikatów w formie PDF za pośrednictwem poczty elektronicznej. Gmina Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna oświadcza, że: 1. Faktury VAT i korekty faktur należy przesyłać na adres email: xxxxxxxxxxx@xxxxx.xxxxxxx.xx, 2. Tytuł wiadomości email musi zawierać wyrażenie: faktura/faktury lub korekta/korekty lub korygująca/korygujące lub duplikat/duplikaty | |||
Podpis Zam | awiającego | ||
Oświadczenie Wykonawcy o akceptacji przesyłania faktur w formie elektronicznej | |||
Na podstawie art. 106n ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (t.j. Dz.U. z 2021 r. poz. 685) akceptuję przesyłanie, w tym udostępnianie faktur, ich korekt oraz duplikatów w formie PDF za pośrednictwem poczty elektronicznej: | |||
Nazwa firmy Wykonawcy: | |||
Adres Wykonawcy: | |||
Nr NIP Wykonawcy: | Oświadczam, że: | ||
Faktury/korekty faktur/duplikaty faktur będę przesyłać do Gminy Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna z adresu e-mail: | |||
Adres skrzynki nadawczej Wyko | nawcy: | ||
Adresem właściwym do przesyłania faktur/ korekty faktur/duplikaty faktur przez Gminę Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna jest adres e-mail: | |||
Adres skrzynki odbiorczej Wyko | nawcy: | ||
Podpis | Wykonawcy | ||
INFORMACJE DODATKOWE: | |||
1. Faktury wraz ze wszystkimi załącznikami muszą być zapisane w formie PDF oraz załączone bezpośrednio do wiadomości e-mail. 2. Faktury i załączniki nie mogą być kompresowane i zaszyfrowane. 3. Skrzynka odbiorcza Gminy Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna – email: sekretariat@ciuwo.olsztyn.eu- jest obsługiwana automatycznie. Fakturę uważa się za doręczoną w momencie wpływu na skrzynkę odbiorczą Gminy Olsztyn - Centrum Informatycznych Usług Wspólnych Olsztyna. 4. Wskazane powyżej adresy skrzynek pocztowych Zamawiającego i Wykonawcy są jedynymi właściwymi adresami stanowiącymi gwarancję pochodzenia faktury. |