Skip to main content
Цю сторінку перекладено автоматично. Перейти натомість до англійської версії?

Додаток про захист даних партнерів

Наступний Додаток про захист даних партнерів є частиною Угоди про партнерську програму та встановлює умови щодо обробки персональних даних.

1. ЗАГАЛЬНИЙ

Цей Додаток про захист даних партнера (»ДПА») є частиною Угоди про партнерську програму (»Угода») і визначає додаткові умови щодо обробки персональних даних. Терміни з великої літери мають значення, визначене в наступному розділі цього документа або в іншому місці Угоди. Якщо між умовами цієї DPA та будь-якими іншими умовами Угоди існує конфлікт, ця DPA матиме перевагу. Для цілей цього ДПА «Постачальник» означає Партнера.

2. ВИЗНАЧЕННЯ

  • (а) «Застосовне законодавство про захист даних» означає все застосовне законодавство, що стосується обробки персональних даних відповідно до Угоди, включаючи, але не обмежуючись цим, (i) щодо Персональних даних, що походять від Уповноваженого суб'єкта, розташованого в ЄЕЗ, Загальний регламент про захист даних (ЄС) 2016/679 (»GDPR») та (ii) для Персональних даних, що надходять від Уповноваженого суб'єкта, розташованого у Великобританії, GDPR Великобританії та Закон про захист даних Великобританії 2018 року.
  • (b) «Уповноважена особа» означає будь-яку організацію (включаючи Siemens та її групи компаній), яка виступає в якості Controller і має право відповідно до цієї Угоди прямо чи опосередковано отримувати доступ до Послуг або використовувати їх.
  • (c) «Controller» означає фізичну або юридичну особу, яка самостійно або спільно з іншими визначає цілі та засоби обробки персональних даних.
  • (d) «Країна з рішенням про адекватність» означає будь-яку країну, для якої Комісія ЄС вирішила, що така країна забезпечує належний рівень захисту даних, а для персональних даних, що походять з Великобританії, будь-яку країну, для якої були прийняті правила адекватності Великобританії відповідно до розділів 17А або 74А Закону про захист даних 2018 року.
  • (e) «Порушення даних» означає будь-яке порушення безпеки (i), що призведе до випадкового або незаконного знищення, втрати, зміни, несанкціонованого розкриття або доступу до Персональних даних, що передаються, зберігаються або обробляються іншим чином, або (ii) вимагатиме повідомлення про таку подію будь-якій третій стороні відповідно до чинного законодавства.
  • (f) «ЄЕЗ» означає Європейський економічний простір.
  • (g) «Стандартні договірні положення ЄС» означає Стандартні договірні положення (ЄС) 2021/914.
  • (h) «Зона походження» означає ЄЕЗ, Великобританію, Швейцарію та кожну країну з аналогічними вимогами адекватності, що містяться в статті 45 та наступні. GDPR.
  • (i) «Персональні дані» означає будь-яку інформацію, що стосується ідентифікованої або ідентифікованої фізичної особи; фізична особа, яка може бути ідентифікована, прямо чи опосередковано, зокрема за посиланням на ідентифікатор, такий як ім'я, ідентифікаційний номер, дані про місцезнаходження, онлайн-ідентифікатор або один або кілька факторів, характерних для фізичної, фізіологічної, генетичної, психічної, економічної, культурної чи соціальної ідентичності цієї фізичної особи.
  • (j) «Обробка» (та інші його форми, такі як Процес, Процеси, Обробка) означає будь-яку операцію або комплекс операцій, які виконуються з Персональними даними або наборами Персональних даних, незалежно від того, чи є автоматизованими засобами, такими як збір, запис, організація, структурування, зберігання, адаптація або зміна, пошук, консультація, використання, розкриття шляхом передачі, поширення або надання іншим чином, узгодження або поєднання, обмеження, стирання чи знищення.
  • (k) «Процесор» означає фізичну або юридичну особу, державний орган, агентство або будь-який інший орган, який обробляє персональні дані від імені Controller.
  • (l) «Обов'язкові корпоративні правила процесора» означає обов'язкові корпоративні правила для переробників, затверджені компетентним наглядовим органом.
  • (m) «Обмежені персональні дані» означає будь-які Персональні дані, що походять від Уповноваженого суб'єкта, розташованого в зоні походження.
  • (n) «Обмежена передача (и)» означає будь-яку обробку (включаючи передачу, міжнародний доступ та подальші передачі) Обмежених Персональних даних Постачальником або будь-яким його Субпроцесором за межами відповідної зони походження.
  • (o) «Послуги» означає Послуги згідно з Угодою, що надаються Постачальником, який виконує свою роль Оператора у значенні цієї Угоди.
  • (p) «Стандартні договірні положення» означає Стандартні договірні положення ЄС та Стандартні договірні положення Великобританії.
  • (q) «Субпроцесор (и)» означає будь-який подальший Оператор, який бере участь у виконанні Послуг.
  • (r) «Захист (и) передачі» означає відповідні гарантії щодо обмежених передач, як це вимагається Застосовним Законом про захист даних, включаючи, без обмежень, будь-які відповідні гарантії, які вимагаються статтею 46 GDPR.
  • (s) «GDPR Великобританії» означає GDPR, включений до законодавства Великобританії відповідно до розділу 3 Закону Великобританії про Європейський Союз (вихід) 2018 року.
  • (t) «Стандартні договірні положення Великобританії» означає такі стандартні положення про захист даних, які час від часу приймаються Офісом інформаційних комісарів Великобританії (ICO) відповідно до статті 46 (2) GDPR Великобританії, включаючи, але не обмежуючись ними, міжнародну угоду про передачу даних (UK IDTA) та Стандартні договірні положення ЄС із змінами Додатку про міжнародну передачу даних ICO до Стандартних договірних положень Комісії ЄС (Додаток Великобританії»). [1]

1 Див. https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/international-data-transfer-agreement-and-guidance/.

3. ДОТРИМАННЯ ЧИННОГО ЗАКОНОДАВСТВА ПРО ЗАХИСТ ДАНИХ

Сторони повинні дотримуватися Закону про захист даних, як вони застосовуються до них, і відповідно до вимог цього документа. Надаючи Послуги, Постачальник, зокрема, повинен дотримуватися положень Застосовного Закону про захист даних щодо Обробки Персональних даних як Обробника даних.

4. ОБСЯГ ОБРОБКИ

Постачальник обробляє Персональні дані лише (а) відповідно до умов цього ДПА та Угоди; або (б) за іншими документованими інструкціями Siemens. Постачальник не повинен обробляти Персональні дані для власних цілей або передавати їх третім особам, якщо це дозволено цим DPA. Постачальник повинен негайно повідомити Siemens, якщо, на його думку, інструкція Siemens порушує Застосовне Законодавство про захист даних.

5. ПОДРОБИЦІ НАДАНИХ ОПЕРАЦІЙ З ОБРОБКИ

Деталі операцій Обробки, наданих Постачальником, - зокрема предмет Обробки, характер та мета Обробки, види Оброблених Персональних даних та категорії суб'єктів даних, що стосуються - вказані в Додаток I до цього ДПА.

6. ТЕХНІКО-ОРГАНІЗАЦІЙНІ ЗАХОДИ

Беручи до уваги сучасний стан, витрати на реалізацію та характер, обсяг, контекст та цілі обробки, а також ризик різної ймовірності та тяжкості для прав і свобод фізичних осіб, Постачальник повинен застосовувати відповідні технічні та організаційні заходи для забезпечення рівня безпеки, відповідного ризику, включаючи, але не обмежуючись, у разі необхідності: (а) псевдонімізацію та шифрування Персональних даних; (б) можливість забезпечити постійна конфіденційність, цілісність, доступність та стійкість Системи та послуги обробки; (c) можливість своєчасно відновити доступність та доступ до Персональних даних у разі фізичного або технічного інциденту; (г) процес регулярного тестування, оцінки та оцінки ефективності технічних та організаційних заходів для забезпечення безпеки обробки. Без шкоди для загальності попереднього речення, Постачальник завжди повинен виконувати принаймні технічні та організаційні заходи, описані в Додаток IIдо цього ДПА.

1 Див. https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/international-data-transfer-agreement-and-guidance/.

7. ПРИХИЛЬНІСТЬ ДО КОНФІДЕНЦІЙНОСТІ

Постачальник обмежує доступ свого персоналу до Персональних даних на основі необхідності знати. Постачальник повинен детально повідомляти свого персоналу про застосовні законодавчі та договірні положення щодо захисту даних. Постачальник зобов'язаний своїм персоналом дотримуватися таких положень і, зокрема, зберігати персональні дані в таємниці та не обробляти персональні дані інакше, ніж відповідно до інструкцій Siemens. Зобов'язання щодо збереження таємниці продовжує діяти після закінчення терміну дії цієї Угоди та договірних відносин персоналу з Постачальником. Постачальник надасть підтвердження такого зобов'язання за запитом.

8. СУБПРОЦЕСОРИ

  • а) Постачальник має загальний дозвіл Siemens на залучення Субпроцесорів. Поточний список субпроцесорів, замовлених Провайдером, міститься в Додаток III до цього ДПА.
  • (б) Постачальник повинен спеціально письмово повідомити Siemens про будь-які передбачувані зміни до цього списку шляхом додавання або заміни Субпроцесорів щонайменше за 30 днів до цього. Постачальник повинен надати Siemens інформацію, необхідну для того, щоб компанія Siemens могла скористатися правом на заперечення. Якщо Siemens не висловить заперечень протягом цього 30-денного періоду, то це сприймається як схвалення нового Субпроцесора. Якщо Siemens висловить заперечення, Постачальник — перш ніж уповноважити Субобробника на доступ до Персональних даних — докладе розумних зусиль для вирішення проблем і застережень, висловлених Siemens, і (i) утримуватиметься від використання Субобробника; або (ii) запропонує Siemens обґрунтовану зміну Сервісів або конфігурації або використання Сервісів Siemens, щоб уникнути Обробки Персональних даних новим Субпроцесором, який заперечує проти. Якщо Постачальник не може усунути підстави для заперечення з боку Siemens, Siemens має право припинити дію цих Послуг без будь-яких збитків або штрафних санкцій. У разі припинення дії з боку Siemens, Постачальник відшкодовує будь-які передоплачені суми за відповідну Послугу на пропорційній основі.
  • (c) Якщо Постачальник залучає Субобробника для здійснення конкретних операцій з обробки даних (від імені Siemens та/або Уповноважених суб'єктів), він повинен робити це шляхом письмового договору, який передбачає, по суті, ті самі зобов'язання щодо захисту даних, що і ті, що зобов'язані Постачальника відповідно до цієї DPA.
  • (г) Постачальник повинен надати на запит Siemens копію такого контракту з субпроцесором та будь-які подальші зміни до Siemens. У міру, необхідному для захисту ділової таємниці або іншої конфіденційної інформації, включаючи персональні дані, Постачальник може відредагувати текст договору перед передачею копії.
  • (е) Постачальник повинен адекватно і регулярно проводити аудит Субобробника на предмет відповідності цим вимогам і документувати результати таких аудитів.
  • (f) Постачальник несе повну відповідальність перед Siemens за виконання зобов'язань Субпроцесора за його договором з Постачальником. Постачальник повідомляє Siemens про будь-яке невиконання Субпроцесором своїх зобов'язань за цим договором.

9. МІЖНАРОДНА ОБРОБКА ДАНИХ

У разі Обмежених Переказів Постачальнику Постачальник гарантує, що така Обмежена Передача охоплюється відповідними гарантіями передачі, як зазначено в цьому документі Розділ 9 і Додаток III до цього ДПА.

  • (а) Стандартні договірні положення. Якщо гарантія передачі ґрунтується на Стандартних договірних положеннях, застосовується наступне:

    • ЄЕП-Провайдери. Якщо Постачальник знаходиться в межах ЄЕЗ, Постачальник укладає Стандартні договірні положення (Модуль 3) зі своїм Субпроцесором. Розділ 9 (а) (vii) («Керуюче право»), 9 (а) (viii) («Вибір форуму та юрисдикції»), 9 (а) (ікс) (б) («Частина 1 Додатка Великобританії»), і друге речення розділу 9 (а) (x) («Уповноважені організації в інших країнах») цього ДПА не застосовується, якщо Постачальник знаходиться в ЄЕЗ.
    • Постачальники, що не належать. Якщо Постачальник знаходиться за межами ЄЕЗ, Обмежена передача регулюється Модулями 2 та 3 Стандартних договірних положень. Відповідні положення, що містяться в Стандартних договірних положеннях, включені за посиланням і є невід'ємною частиною цього ДПА. Інформація, необхідна для цілей Додатків до Стандартних договірних положень, викладена в Додатки I - IIIдо цього ДПА.
    • Застереження про стикування. Варіант, передбачений пунктом 7 Стандартних договірних положень, не застосовується.
    • Подальші перекази. Будь-яка подальша передача повинна відповідати положенням 8 і 9 відповідного Модуля Стандартних договірних положень. У випадку, якщо Siemens знаходиться за межами ЄЕЗ і виступає в якості імпортера даних відповідно до Стандартних договірних положень з Уповноваженими суб'єктами, положення про бенефіціара третьої сторони, передбачене пунктом 9 (e) Стандартних договірних положень, є на користь такого Уповноваженого суб'єкта.
    • Використання субпроцесорівЗастосовується варіант 2 відповідно до пункту 9 Стандартних договірних положень. Для цілей пункту 9 (a) Стандартних договірних положень Постачальник має загальний дозвіл Siemens на залучення Субпроцесорів відповідно до Розділ 8 цього ДПА.
    • Відшкодування. Якщо Постачальник пропонує суб'єктам даних можливість подати скаргу до незалежного органу з вирішення спорів (див. Варіант у пункті 11 Стандартних договірних положень), Постачальник повинен письмово повідомити Siemens про відповідальний арбітражний орган та дотримуватися застосовних вимог, що містяться в пункті 11 Стандартних договірних положень та застосовних арбітражних правил.
    • Право, що регулює. Відповідним законодавством для цілей пункту 17 Стандартних договірних положень є закон, визначений у розділі чинного права Угоди. Якщо Угода не регулюється законодавством держави-члена ЄС, Стандартні договірні положення ЄС регулюються законодавством Німеччини.
    • Вибір форуму та юрисдикції. Судами відповідно до пункту 18 Стандартних договірних положень є ті, які визначені в розділі місця проведення Угоди. Якщо Угода не визначає суд держави-члена ЄС, який має виключну юрисдикцію для вирішення будь-якого спору чи позову, що виникає внаслідок або у зв'язку з Угодою, сторони погоджуються, що суди Німеччини мають виключну юрисдикцію для вирішення будь-яких спорів, що виникають із Стандартних договірних положень ЄС.
    • Уповноважені організації у Сполученому Королівстві. Якщо Обмежені Перекази походять від Уповноважених організацій, розташованих у Сполученому Королівстві, застосовується наступне:

      • Додаток Великобританії. Використовується Додаток Великобританії, якщо інше не узгоджено компанією Siemens в письмовій формі.
      • Частина 1 Додатка Великобританії. Частина 1 Додатку Великобританії застосовується наступним чином:

        1. Таблиця 1: Деталі сторін та ключова контактна інформація містяться в Додаток I до цього ДПА.
        2. Таблиця 2: Версія затверджених SCC ЄС (як визначено Додатком Великобританії), до якої додається Додаток Великобританії, є Стандартними договірними положеннями ЄС з модулями та положеннями, вибраними вище в Розділ 9 (а) цього ДПА. Жодні персональні дані, отримані від Імпортера, не поєднуються з персональними даними, зібраними Експортером.
        3. Таблиця 3: Інформація про додаток, як вимагається таблицею 3 Додатку Великобританії, міститься в Додатки I - III до цього ДПА.
        4. Таблиця 4Жодна зі сторін не може припинити дію Додатку Великобританії, коли затверджений додаток (як визначено у Додатку Великобританії) зміниться.
    • Уповноважені організації в інших країнах. Якщо Стандартні договірні положення захищають обмежені передачі від уповноважених осіб, розташованих за межами ЄЕЗ та Великобританії (наприклад, Швейцарія), (1) загальні та конкретні посилання в Стандартних договірних положеннях на GDPR або законодавство ЄС чи держави-члена мають те саме значення, що й еквівалентне посилання у Застосовуваних законів про захист даних країни, де знаходиться Уповноважений орган, відповідно; і (2) посилання на «компетентний наглядовий орган» трактуються як посилання на компетентний наглядовий орган захист даних влади в такій країні. Відповідне законодавство, вибір форуму та юрисдикція регулюються Розділ 9 (а) (vii) і (viii) цього ДПА, якщо інше не вимагається законами, що застосовуються до відповідної Уповноваженої особи, і в цьому випадку Стандартні договірні положення регулюються законодавством країни, в якій знаходиться Уповноважена особа, і будь-які посилання на компетентні «суди» трактуються як посилання на компетентні суди такої країни.
  • Корпоративні правила, що зв'язують процесор. Наступне застосовується, якщо захист передачі ґрунтується на Обов'язкових корпоративних правилах процесора: Постачальник зобов'язаний договірно зобов'язати такого Субпроцесора дотримуватися Обов'язкових корпоративних правил процесора щодо Персональних даних, оброблених відповідно до цієї DPA.
  • Додаткові гарантії передачі. Якщо гарантії передачі не ґрунтуються на Стандартних договірних положеннях, пункти 14 та 15 Стандартних договірних положень застосовуються mutatis-mutandis до обмежених передач відповідно до таких інших засобів захисту передачі, якщо відповідний Захист передачі не містить по суті ті самі права та обов'язки щодо (i) місцевого законодавства та практики, що впливають на дотримання гарантій передачі, і (ii) зобов'язань у разі доступу державних органів, що містяться в пунктах 14 та 15 Стандартних договірних положень.
  • Інше. Постачальник погоджується і розуміє, що місцевий Закон про захист даних може містити аналогічні або додаткові обмеження передачі даних, що містяться в цьому Розділ 9. У такому випадку Постачальник погоджується докладати розумних зусиль і добросовісно співпрацювати з Siemens для задоволення цих вимог.

10. ДОПОМОГА ПРОВАЙДЕРА

Постачальник повинен обґрунтовано допомагати Siemens у забезпеченні дотримання Застосовного Закону про захист даних, зокрема надаючи допомогу Siemens наступним чином:

  • а) Виправлення, видалення або обмеження обробки. Постачальник повинен або (i) надавати можливість виправляти, видаляти або обмежувати Обробку Персональних даних за допомогою функціональних можливостей Сервісів, або (ii) виправляти, видаляти або обмежувати Обробку Персональних даних відповідно до вказівок Siemens.
  • (б) Доступ до персональних даних. Якщо інформація, що стосується суб'єкта даних, недоступна через Сервіс, Постачальник надасть допомогу для надання такої інформації Siemens та/або Уповноваженим організаціям, якщо це необхідно для того, щоб Siemens та Уповноважені установи могли виконати свої зобов'язання відповідно до чинного Закону про захист даних, надасть допомогу для надання такої інформації Siemens та/або Уповноваженим організаціям.
  • (c) Запити суб'єкта даних та повноважень. Постачальник повинен негайно повідомляти Siemens про: (i) будь-який запит або скарги, отримані або будь-які повідомлення про розслідування правоохоронним, урядовим або регуляторним органом або органом; і (ii) будь-який запит, отриманий безпосередньо від будь-якого суб'єкта даних щодо їх Персональних даних. Щодо пунктів (i) і (ii) вище, Постачальник не повинен відповідати без вказівок Siemens. Якщо це доручено, Постачальник повинен обґрунтовано підтримувати Siemens у відповідях на такі запити.
  • (г) Переносність даних. На запит Siemens та якщо це вимагається відповідно до Закону про захист даних, Постачальник або (i) надасть можливість отримувати Персональні дані за допомогою посилання на конкретного суб'єкта даних відповідно до функціональних можливостей Сервісу або (ii) надасть відповідний набір даних Siemens та/або відповідному Уповноваженому суб'єкту, у кожному випадку у структурованому, загальновживаному та машиночитаному форматі.
  • (е) Оцінка впливу на захист даних. За запитом компанії Siemens, Постачальник повинен надати всю інформацію та обґрунтовану підтримку для проведення оцінки впливу на захист даних відповідно до чинного законодавства про захист даних.

11. ПРИПИНЕННЯ ВІДНОСИН З ОБРОБКОЮ ДАНИХ

Після припинення відносин з обробкою даних, якщо інше не вказує Siemens або не встановлено в цьому документі, Постачальник повинен повернути Siemens всі Персональні дані, надані Постачальнику або отримані або створені Постачальником у зв'язку з укладеними за договором Послугами, і безповоротно видаляє або знищує будь-які дані, що залишилися. Видалення або знищення підтверджується Постачальником у письмовій формі за запитом.

12. ЗОБОВ'ЯЗАННЯ ПО ПОВІДОМЛЕННЮ

  • а) Постачальник повинен негайно повідомити Siemens, але в будь-якому випадку протягом 48 годин, якщо Постачальник виявить або обґрунтовано підозрює порушення даних.
  • (б) У повідомленні Siemens Постачальник повинен надати Siemens наступну інформацію: (i) дані контактного пункту, де (або від кого) можна отримати більше інформації, (ii) опис характеру порушення (включаючи, якщо це можливо, назви, категорії та приблизну кількість суб'єктів даних та записів персональних даних), (iii) ймовірні наслідки та заходи, вжиті чи запропоновані для усунення порушення, включаючи, якщо це доцільно, заходи щодо зменшення порушення його можливі несприятливі наслідки. Якщо і в тій мірі, в якій неможливо надати всю інформацію одночасно, первинне повідомлення містить наявну тоді інформацію, а подальша інформація, коли вона стане доступною, надається згодом без зайвої затримки.
  • (c) Будь-які повідомлення за цим Секція 12 здійснюється (i) до відповідного контактного пункту, визначеного в Угоді, і (ii) до dataprotection@siemens.com.
  • (г) Постачальник зобов'язаний за рахунок Постачальника (i) повністю співпрацювати з Siemens у розслідуванні порушення даних; (ii) допомагати та співпрацювати з Siemens щодо будь-яких юридично необхідних повідомлень або розкриття інформації постраждалим особам (шляхом індивідуального спілкування, публічного спілкування через засоби масової інформації або аналогічними заходами), правоохоронним органам, регуляторним органам та/або іншим третім особам; і (iii) вживає будь-яких інших заходів, які Siemens вважає необхідними щодо такого Порушення даних та будь-яких спорів, запит або претензія, що стосується порушення даних.
  • (е) Якщо чинне законодавство або наказ компетентного регулятора не вимагає іншого, Siemens на власний розсуд приймає остаточне визначення (i) чи вимагає повідомлення про порушення даних та (ii) спосіб повідомлення. У випадку, якщо Постачальник надає такі повідомлення про порушення даних, будь-яке таке повідомлення має бути заздалегідь затверджено компанією Siemens.
  • (f) Постачальник повинен за свій рахунок вживати відповідних заходів для усунення порушення даних, включаючи заходи щодо пом'якшення його несприятливих наслідків (включаючи заходи щодо захисту операційного середовища). Постачальник також повинен негайно вжити заходів, спрямованих на запобігання повторному виникненню будь-яких порушень даних, включаючи будь-які дії, необхідні Законом про захист даних.
  • (г) Постачальник повинен відшкодувати Siemens всі витрати та витрати, понесені за таке порушення даних, спричинене Постачальником, включаючи, але не обмежуючись, витрати на надання кредитного моніторингу особам, чиї Персональні дані були порушені порушенням даних. Обмеження відповідальності на користь Постачальника за Договором не застосовуються в цьому відношенні.

13. ДОКУМЕНТАЦІЯ ТА АУДИТИ

  • (а) Постачальник повинен (i) відстежувати відповідними засобами власне дотримання своїх зобов'язань щодо захисту даних відповідно до цього ДПА та Закону про Закон про захист даних; (ii) створювати відповідні періодичні (принаймні щорічні) та випадкові звіти (кожен «a»Звіт»); і (iii) надавати Звіти Siemens та уповноваженим організаціям за запитом. Якщо стандарт контролю та рамки, впроваджені Постачальником, передбачають контроль, такий контроль буде здійснюватися відповідно до стандартів і правил регуляторного органу або акредитаційного органу для кожного застосовного стандарту або рамки контролю.
  • (б) Якщо це потрібно для належного виконання своїх аудиторських прав та обов'язків відповідно до Застосовного Закону про захист даних, застосовних гарантій передачі або на вимогу компетентного органу захисту даних або іншого компетентного державного органу чи агентства, Постачальник повинен надавати Siemens та Уповноваженим організаціям - на додаток до Звітів - всю додаткову інформацію, яку обґрунтовано запитують, а також сприяють аудитам, включаючи перевірки, що проводяться Siemens або уповноваженими організаціями або іншим аудитором, уповноваженим компанією Siemens або уповноваженими особами. З цією метою Siemens, Уповноважені організації або інший аудитор, уповноважений компанією Siemens або Уповноваженими організаціями, також мають право проводити перевірки на місці протягом звичайного робочого часу, не порушуючи ділових операцій Постачальника та після розумного попереднього повідомлення.

14. ВИКОРИСТАННЯ ФАЙЛІВ COOKIE

Якщо Сервіс використовує файли cookie або подібні технології, застосовуються наступне: Постачальник зобов'язаний, якщо Siemens не погодився інше з посиланням на це Розділ 14зберігати інформацію лише (наприклад, шляхом написання файлу cookie) або отримання доступу до інформації, яка вже зберігається в термінальному обладнанні користувача Сервісу (наприклад, за допомогою файлу cookie) з єдиною метою здійснення передачі зв'язку через мережу електронних комунікацій, або як це суворо необхідно для того, щоб Постачальник надав основні функціональні можливості Сервісів.

15. РІЗНЕ

Постачальник розуміє та погоджується з тим, що вимоги цього ДПА є невід'ємною частиною Угоди, і істотне порушення будь-якої з цих вимог вважається суттєвим порушенням Постачальником Угоди, що дає Siemens право на істотні засоби захисту, пов'язані з порушеннями, що містяться в Угоді.

16. ДОДАТКОВІ ВИМОГИ ЩОДО ДАНИХ SIEMENS

Якщо і в тій мірі, в якій Постачальник отримує доступ до Персональних даних, отриманих від компанії групи Siemens, заснованої в Сполучених Штатах Америки (»Американська компанія Siemens») або суб'єкта даних, який є резидентом Сполучених Штатів Америки, тоді, крім вищезазначеного, Постачальник: (i) повинен дотримуватися федеральних, державних та місцевих законів США щодо Персональних даних, які застосовуються до Постачальника, таких Персональних даних та власників або контролерів таких Персональних даних; якщо застосовується вищезазначене, термін «Застосовний закон про захист даних», як використовується в цьому документі, включає вищезазначені закони; (ii) за винятком випадків, коли це застосовується, або Договір не повинен продавати, ділитися, здавати в оренду, випускати, розкривати, поширювати або робити доступним Персональні дані третім особам; і не об'єднує Персональні дані з іншою інформацією; (iii) повідомляє Siemens, якщо Постачальник визнає, що Постачальник більше не може виконувати свої зобов'язання відповідно до цього Договору; (iv) гарантує, що кожна особа, яка обробляє Персональні дані, підлягає обов'язку конфіденційності щодо Персональних даних; (v) вважатиметься і діє як «постачальник послуг» відповідно до Закону про захист прав споживачів Каліфорнії (включаючи Каліфорнійський закон про конфіденційність споживачів), його імплементаційні правила та будь-які зміни до них); і (vii) цим підтверджує, що розуміє обмеження, що містяться в цьому документі, і буде їх дотримуватися.


Додаток I до ДПА (і, де застосовується, Стандартних договірних положень)

А. СПИСОК ПАРТІЙ

Одержувач послуги/експортер даних:

Назва:

Суб'єкт Siemens вказаний у формі виконання

Адреса:

Як зазначено у формі виконання

Контактна назва, посада та контактні дані

Офіс співробітника з питань захисту даних Siemens

Вернер-вон-Сіменс-штрассе 1, 80333 Мюнхен, Німеччина

Електронна пошта: datapotection@siemens.com

Діяльність, що стосується даних, що передається/обробляються

Партнер надасть клієнтам послуги з успішності та/або технічне обслуговування та підтримку, як зазначено у Формі авторизації партнера відповідно до Угоди. При виконанні цих послуг Партнер також може мати доступ до систем і мереж кінцевих клієнтів Siemens, і доступ до персональних даних не може бути виключений.

Роль (контролер/процесор)

Siemens виступає в якості Контролера для операцій з обробки даних, що надаються Постачальником стосовно компанії Siemens, і як Оператор обробки відповідно до вказівок своїх Уповноважених суб'єктів для операцій з обробки даних, що надаються Постачальником стосовно Уповноважених осіб.

Постачальник/імпортер даних:

Назва:

Суб'єкт провайдера, вказаний у формі виконання

Адреса:

Як зазначено у формі виконання

Контактна назва, посада та контактні дані

Як зазначено у формі авторизації партнера

Діяльність, що стосується даних, що передається/обробляються

Див. Таблицю вище

Роль (контролер/процесор)

Постачальник виступає в якості Обробника обробки Персональних даних від імені Siemens і, залежно від випадку, Уповноважених осіб.

Б. ОПИС ОПЕРАЦІЙ З ПЕРЕДАЧІ/ОБРОБКИ

Категорії суб'єктів даних, чиї Персональні дані передаються/обробляються:

☒ Співробітники та персонал (включаючи претендентів, постійних, тимчасових, неповних, стажерів, підрядників та агентів)

☒ Контактні особи у ділових партнерів, постачальників, постачальників та інших партнерів по співпраці

☒ Замовник (и) та/або їхні працівники та персонал (включаючи заявників, постійних, тимчасових, неповних, стажерів, підрядників та агентів)

☒ Користувачі програмних продуктів/послуг Siemens

☐ Інше, будь ласка, перелічіть:

Далі стосуються суб'єкти даних, чиї персональні дані містяться в додатку або ІТ-системі, що входить до сфери надання Послуг.

Категорії Персональних даних, що передається/обробляються

☒ Контактна інформація (наприклад, ім'я, адреса, номер телефону або факсу, адреса електронної пошти тощо)

☒ Організаційна організація (наприклад, посада, відділ тощо)

☒ Дані про місцезнаходження (наприклад, GPS тощо)

☐ Державні та особисті ідентифікатори (наприклад, номер соціального страхування, номер водійського посвідчення, номер соціального страхування тощо)

☐ Фінансові дані (такі як доходи, файли позик, транзакції, кредитна інформація, звички купівлі та споживання, статус неплатоспроможності тощо)

☐ Дані про зайнятість (такі як рекрутингові дані та кваліфікація, дані про компенсацію та заробітну плату, ідентифікаційні дані працівника, статус працівника, дані про відвідуваність, дані історії роботи тощо)

☒ Дані облікового запису користувача (наприклад, ім'я користувача/ідентифікатор та пароль тощо)

☒ Інформація, пов'язана з використанням ІТ-активів суб'єктом даних (наприклад, IP-адреса, дані для входу, облікові дані тощо)

☐ Інформація про фінансовий рахунок (наприклад, дані банківської/кредитної картки, номери рахунків, номери кредитних карток тощо)

☐ Інше; будь ласка, перелічіть:

Будь-які подальші персональні дані, що містяться в додатку або ІТ-системі, що входять до сфери надання Послуг.

Особливі категорії Персональних даних, до яких можна отримати доступ або обробляти

☐ Інформація про расове чи етнічне походження

☐ Інформація про політичні думки

☐ Інформація про релігійні чи філософські переконання

☐ Інформація про членство в профспілках

☐ Інформація про сексуальне життя або сексуальну орієнтацію

☐ Біометричні дані

☐ Генетичні дані

☐ Дані про здоров'я (такі як психічні або фізичні вади, сімейна історія хвороби, особиста історія хвороби, медичні записи, рецепти тощо)

☐ Інше; будь ласка, перелічіть:

Обмеження або гарантії, що застосовуються до таких конфіденційних персональних даних, описані в Додаток II до цього DPA

Частота передачі (доступу/обробка)

☐ Постачальник зберігає Персональні дані від імені Siemens та, залежно від випадку, Уповноважених осіб

☒ Постачальник віддалено отримує доступ до Персональних даних під час надання послуг

☒ одноразово

☒ на постійній основі

☐ Постачальник іншим чином обробляє Персональні дані під час надання послуг

☐ одноразово

☐ на постійній основі

Характер обробки

☐ Колекція

☒ Запис

☒ Організація

☒ Структурування

☐ Зберігання

☒ Адаптація або зміна

☐ Пошук

☒ Консультація

☒ Використання

☐ Розкриття шляхом передачі

☐ Поширення

☐ В іншому випадку надання

☐ Вирівнювання або комбінація

☐ Обмеження

☐ Стирання або знищення даних

☒ Віддалений доступ

☐ Інше:

Мета/діяльність, що стосується даних, що передається/обробляються

☒ Постачальник надає сервісні та допоміжні послуги і можуть мати доступ, включаючи віддалений доступ до Персональних даних.

☐ Постачальник надає професійні послуги виконуючи послуги, пов'язані з додатком/системою або мережею, такі як: встановлення, конфігурація або міграція даних або інші пов'язані ІТ-послуги та можуть мати доступ, включаючи віддалений доступ до Персональних даних.

☐ Постачальник надає керовані послуги, включаючи управління центрами обробки даних та інфраструктурою, управління резервним копіюванням та відновленням та може мати доступ, включаючи віддалений доступ до Персональних даних.

☐ Постачальник надає XaaS (програмне забезпечення, платформа або інфраструктура як послуга) надаючи послуги хостингу, експлуатації, управління та обслуговування та підтримки.

☒ Інше: Постачальник надає послуги успіху клієнтів і може мати доступ, включаючи віддалений доступ, до Персональних даних.

Тривалість

☐ Персональні дані зберігатимуться протягом терміну дії Угоди.

☐ Персональні дані зберігатимуться протягом періоду:

☒ Інше: Персональні дані зберігатимуться протягом терміну дії Замовлення, якщо не вказано інше.

Для передачі Субобробнику (-ам) також вкажіть предмет, характер та тривалість обробки

Предмет, характер і тривалість обробки вказані для кожного Субпроцесора Додаток III до цього ДПА.

C.КОМПЕТЕНТНИЙ НАГЛЯДОВИЙ ОРГАН

Якщо компанія Siemens заснована в держава-члені ЄС, наглядовий орган, відповідальний за забезпечення дотримання компанією Siemens GDPR щодо передачі даних, виступає компетентним наглядовим органом. Для компанії Siemens Aktiengesellschaft, Німеччина, наглядовим органом є:

Баєрський округ з питань захисту даних (BayLDA)

Набережна 18

91522 Ансбах

Німеччина

Якщо компанія Siemens не заснована в державі-члені ЄС, але підпадає під територіальну сферу застосування GDPR відповідно до його статті 3 (2), наглядовий орган держави-члена, в якій створений представник у значенні статті 27 (1) GDPR, виступає компетентним наглядовим органом, а саме:

Баєрський округ з питань захисту даних (BayLDA)

Набережна 18

91522 Ансбах

Німеччина


Додаток II до ДПА (і, де застосовується, Стандартних договірних положень)

Технічні та організаційні заходи (включаючи технічні та організаційні заходи щодо забезпечення безпеки даних)

Наступні заходи застосовуються лише до Постачальника, якщо основні ІТ-системи, мережі та програми є відповідальністю та/або знаходяться під опікою чи контролем Постачальника. Опис технічних та організаційних заходів безпеки, що впроваджуються Постачальником та його Субпроцесором (-ами):

#

Заходи

Сфера

Ідентифікатор правила

Фізична та екологічна безпека

Постачальник здійснює відповідні заходи для запобігання доступу сторонніх осіб до обладнання для обробки даних (а саме, серверів баз даних та додатків та пов'язаного з ним обладнання). Це має бути досягнуто шляхом:

встановлення охоронних зон;

захист і обмеження шляхів доступу;

забезпечення безпеки децентралізованого обладнання для обробки даних та персональних комп'ютерів;

встановлення дозволів на доступ працівників та третіх осіб, включаючи відповідну документацію;

положення про картки доступу;

обмеження на картки доступу;

весь доступ до центру обробки даних, де розміщуються Персональні дані, буде реєструватися, відстежуватися та відстежуватися;

центр обробки даних, де розміщуються Персональні дані, захищений обмеженим контролем доступу та іншими відповідними заходами безпеки; та

технічне обслуговування та перевірка допоміжного обладнання в ІТ-приміщеннях та центрах обробки даних здійснюється тільки уповноваженим персоналом.

11.1.1-02

Контроль доступу (ІТ-системи та/або IT-додаток)

Провайдер реалізує концепцію ролей і обов'язків.

06.1.1-01

Постачальник реалізує систему авторизації та автентифікації, що включає, але не обмежуючись такими елементами:

реалізовано управління доступом на основі ролей;

процес створення, зміни та видалення реалізованих облікових записів;

доступ до ІТ-систем і додатків захищений механізмами аутентифікації;

застосовуються відповідні методи аутентифікації, виходячи з характеристик і технічних опцій ІТ-системи або програми;

доступ до ІТ-систем і додатків вимагає, принаймні, двофакторної автентифікації для привілейованих облікових записів;

весь доступ до Персональних даних реєструється, контролюється та відстежується;

впровадження заходів авторизації та реєстрації вхідних мережевих підключень до ІТ-систем та додатків (включаючи брандмауери для дозволу або заборони вхідних мережевих з'єднань);

привілейовані права доступу до ІТ-систем, додатків та мережевих сервісів надаються лише особам, яким це потрібно для виконання своїх завдань (принцип найменшого привілея);

права привілейованого доступу до ІТ-систем та додатків документуються та підтримуються в актуальному стані;

права доступу до ІТ-систем та додатків регулярно переглядаються та оновлюються;

реалізована політика паролів, включаючи вимоги щодо складності пароля, мінімальної тривалості та закінчення терміну дії після належного періоду часу, відсутність повторного використання нещодавно використаних паролів;

ІТ-системи та додатки технічно забезпечують політику паролів;

права доступу працівників та зовнішнього персоналу до ІТ-систем та додатків видаляються одразу після припинення трудового договору або договору;

Забезпечено використання захищених сучасних сертифікатів аутентифікації.

09.1.1-02

09.1.1-03

09.2.3-01

09.4.2-02

ІТ-системи та програми автоматично блокуються або припиняють сеанс після перевищення розумного визначеного ліміту часу простою.

11.2.9—03

11.2.9—04

Постачальник обмежує привілейований доступ до хмарних активів одним або певним діапазоном IP-адрес.

СТ002-0008

Привілейований доступ до хмарних активів здійснюється через бастіонний хост.

СТ002-0009

Провайдер підтримує процедури входу в ІТ-системи з захистом від підозрілої активності входу (наприклад, від атак грубої сили та вгадування паролів).

09.4.2-02

Контроль доступності

Провайдер захищає системи та програми від шкідливого програмного забезпечення, впроваджуючи відповідні та найсучасніші рішення проти шкідливих програм.

12.2.1-01

Провайдер визначає, документує та реалізує концепцію резервного копіювання для ІТ-систем, що включає наступні технічні та організаційні елементи:

резервні носії для зберігання захищені від несанкціонованого доступу та екологічних загроз (наприклад, тепла, вологості, пожежі);

визначені інтервали резервного копіювання;

відновлення даних з резервних копій регулярно перевіряється на основі критичності ІТ-системи або програми.

12.3.1-01

Постачальник зберігає резервні копії у фізичному місці, відмінному від місця, де розміщена продуктивна система.

СТ002-0013

ІТ-системи та додатки в невиробничих середовищах логічно або фізично відокремлені від ІТ-систем та додатків у виробничих середовищах.

12.1.4-01

Центри обробки даних, в яких зберігаються або обробляються Персональні дані, захищені від стихійних лих, фізичних атак або аварій.

11.1.4-02

Допоміжне обладнання в ІТ-сферах та центрах обробки даних, таке як кабелі, електроенергія, телекомунікаційні об'єкти, водопостачання або системи кондиціонування, захищені від збоїв та несанкціонованих маніпуляцій.

11.1.4-02

Безпека операцій

Постачальник підтримує та впроваджує Інформаційну систему безпеки, що відображає описані в цьому документі заходи, які регулярно переглядаються та оновлюються.

05.1.1-01

Провайдер реєструє події, що стосуються безпеки, такі як дії управління користувачами (наприклад, створення, видалення), невдалий вхід, зміни конфігурації безпеки системи в ІТ-системах та додатках.

12.4.1-01

Провайдер постійно аналізує дані журналу відповідних ІТ-систем та додатків на предмет аномалій, порушень, показників компромісу та інших підозрілих дій.

12.4.1-03

Провайдер регулярно сканує та тестує ІТ-системи та програми на предмет вразливостей безпеки.

12.6.1-01

Провайдер впроваджує та підтримує процес управління змінами для ІТ-систем та додатків.

12.1.2-01

Постачальник підтримує процес оновлення та впровадження виправлень та оновлень безпеки постачальників у відповідних ІТ-системах та додатках.

12.6.1-03

Постачальник безповоротно стирає дані або фізично знищує носій даних перед утилізацією або повторним використанням ІТ-системи.

11.2.7—01

Управління трансмісією

Постачальник регулярно документує та оновлює топології мережі та її вимоги до безпеки.

13.1.1-02

Постачальник постійно і систематично контролює ІТ-системи, програми та відповідні мережеві зони для виявлення шкідливої та ненормальної мережевої активності

Брандмауери (наприклад, фаєрволи зі статусом, брандмауери додатків);

Проксі-сервери;

Системи виявлення вторгнень (IDS) та/або Системи запобігання вторгненню (IPS);

фільтрація URL-адрес; і

Системи безпеки інформації та управління подіями (SIEM).

13.1.1-06

Провайдер керує ІТ-системами та додатками за допомогою найсучасніших зашифрованих з'єднань.

13.1.3-09

Провайдер захищає цілісність контенту під час передачі за допомогою найсучасніших мережевих протоколів, таких як TLS.

13.2.3-05

Постачальник шифрує або дозволяє своїм Провайдерам шифрувати дані Постачальника, які передаються через загальнодоступні мережі.

СТ002-0017

Провайдер використовує захищені системи управління ключами (KMS) для зберігання секретних ключів у хмарі.

СТ002-0018

Інциденти безпеки

Постачальник підтримує та впроваджує процес обробки інцидентів, включаючи, але не обмежуючись цим:

записи про порушення безпеки;

Процеси сповіщення провайдера; і

схема реагування на інцидент для вирішення наступних питань під час інциденту: (i) ролі, обов'язки та стратегії комунікації та контактів у разі компромісу (ii) конкретні процедури реагування на інциденти та (iii) охоплення та реагування всіх критичних компонентів системи.

06.1.3-01

Управління активами, придбання системи, розробка та обслуговування

Постачальник визначає та документує вимоги до інформаційної безпеки до розробки та придбання нових ІТ-систем та додатків, а також перед вдосконаленням існуючих ІТ-систем та додатків.

14.1.1-01

Постачальник встановлює формальний процес контролю та виконання змін до розроблених додатків.

14.2.2-01

Провайдер планує та включає тести безпеки в життєвий цикл розробки системи ІТ-систем та додатків.

14.2.8-01

Провайдер реалізує адекватний процес виправлення безпеки, який включає:

моніторинг компонентів на предмет потенційних слабких місць (CVE);

рейтинг пріоритетності фіксації;

своєчасна реалізація виправлення; і

завантаження патчів з надійних джерел.

88.1.1-01

ПР001-0001

Безпека людських ресурсів

Провайдер здійснює наступні заходи у сфері безпеки людських ресурсів:

співробітники, які мають доступ до Персональних даних, зобов'язані дотриманням конфіденційності; і

працівники, які мають доступ до Персональних даних, регулярно проходять навчання стосовно чинних законів та нормативних актів щодо захисту даних.

07.1.1-01

Провайдер реалізує процес відвантаження для співробітників Провайдера та зовнішніх постачальників.

07.3.1-02

08.1.4-01

Криптографія (актуальна для ДП в контексті мережевих сервісів)

Провайдер використовує захищені сучасні сертифікати та реалізує наступне:

цифрові сертифікати приймаються та довіряються лише в тому випадку, якщо цифровий сертифікат був виданий довіреним органом сертифікації;

сертифікати використовуються та розподіляються на спеціалізовані IT-системи та додатки; та

перевіряється термін дії цифрових сертифікатів.

07.1.1-01

Провайдер реалізує процес управління та впровадження криптографічних ключів, включаючи правила та вимоги щодо створення, зберігання, резервного копіювання, розповсюдження та відкликання криптографічних ключів.

07.3.1-02

08.1.4-01


Додаток III до ДПА (і, де застосовується, Стандартних договірних положень)

СПИСОК СУБПРОЦЕСОРІВ ТА РОЗТАШУВАННЯ ЦЕНТРІВ ОБРОБКИ ДАНИХ

«Форма авторизації партнера» визначає

Суб'єкти (включаючи Партнерів та субобробників), які займаються зберіганням/розміщенням персональних даних,

Застосовувані місця розташування центрів обробки даних,

Субпроцесори, які займаються обробкою персональних даних для цілей, що не стосуються зберігання/хостингу,

які включені до цього посилання.

Постачальник не повинен передавати Персональні дані з відповідного Місцезнаходження Центру обробки даних без згоди Siemens. Механізм повідомлення та заперечення, що міститься в Розділ 8 не застосовуються в цьому відношенні.