Umowy oraz transakcje kapitałowe

Wzór NDA – Nowoczesna umowa o zachowaniu poufności dla projektów IT

Czym jest ta umowa?

Niniejsza Umowa o Zachowaniu Poufności (NDA) powstała w praktyce realizacji projektów o charakterze due diligence, w szczególności związanych z analizą finansową przedsiębiorstw, oceną ich zdolności inwestycyjnej czy weryfikacją danych przekazywanych potencjalnym partnerom biznesowym. W takich procesach wymiana wrażliwych informacji jest nieunikniona – dotyczy zarówno danych finansowych, jak i strategicznych czy operacyjnych.

Jednocześnie umowa znajduje zastosowanie również w innych obszarach, gdzie pojawia się potrzeba ochrony poufnych danych – takich jak wdrożenia systemów IT, analizy danych czy konsultacje technologiczne. Dokument określa zasady zabezpieczania informacji przekazywanych pomiędzy Stroną Ujawniającą (podmiotem udostępniającym dane) a Stroną Odbierającą (podmiotem analizującym lub wykorzystującym te informacje w ramach projektu).

Umowa precyzuje m.in.:

  • Definicje informacji poufnych, obejmujące dane techniczne, finansowe, handlowe i inne.

  • Standardy bezpieczeństwa, takie jak szyfrowanie, uwierzytelnianie dwuskładnikowe, VPN i tunel SSH.

  • Odpowiedzialność Strony Ujawniającej za rzetelność przekazywanych informacji.

  • Procedury postępowania w przypadku naruszeń lub zakończenia współpracy.

Dokument ten jest elastyczny i może być dostosowany do specyficznych potrzeb różnych branż, szczególnie tych, które opierają się na danych wrażliwych, takich jak technologie, finanse czy marketing.

Dlaczego standardy przechowywania danych są istotne?

W praktyce spotykam się nieustannie z sytuacją, gdzie Strona Ujawniająca ogranicza się w NDA do zobowiązania Strony Odbierającej do „nieprzekazywania informacji dalej pod rygorem kary” – i nic więcej.

Dla Strony Ujawniającej konkretne standardy oznaczają:

  • Redukcję ryzyka u źródła -właściwe szyfrowanie zapobiega wyciekom
  • Możliwość audytu – można sprawdzić, czy partner rzeczywiście implementuje zabezpieczenia

Dla Strony Odbierającej jasne wymagania to:

  • Ochrona przed roszczeniami- spełniając opisane standardy, ograniczamy ryzyko prawne
  • Standardyzacja procesów – te same procedury w różnych projektach
  • Przewaga konkurencyjna – profesjonalne podejście buduje zaufanie

Dlaczego warto skorzystać z tej umowy?

Ten wzór NDA został stworzony z myślą o praktycznym zastosowaniu w rzeczywistych projektach. Uwzględnia on najnowsze standardy bezpieczeństwa danych, takie jak VPN, SSH, szyfrowanie end-to-end czy procedury audytu, co czyni go nowoczesnym i kompleksowym narzędziem. Udostępniamy go za darmo, aby wspierać społeczność przedsiębiorców i innowatorów w ochronie ich danych i budowaniu bezpiecznych partnerstw.

Zachęcamy do dostosowania umowy do specyficznych potrzeb Twojego projektu, pamiętając o konsultacji z prawnikiem w celu zapewnienia pełnej zgodności z prawem.

Korzyści dla Strony Ujawniającej

Jasne standardy to pewność ochrony. Gdy określamy konkretne wymagania techniczne, eliminujemy ryzyko interpretacji – partner wie dokładnie, jak chronić nasze dane. To oznacza:

  • Redukcję ryzyka wycieku danych przez słabe zabezpieczenia
  • Zgodność z RODO i innymi regulacjami compliance
  • Ochronę przed reputacyjną – partner nie może się wykręcić „nie wiedziałem jak chronić”

Korzyści dla Strony Odbierającej

Paradoksalnie, precyzyjne wymagania chronią też wykonawcę. Gdy wiemy dokładnie, czego się od nas oczekuje:

  • Eliminujemy ryzyko prawne – spełniając opisane standardy, jesteśmy chronieni przed roszczeniami
  • Budujemy zaufanie klienta – profesjonalne podejście do bezpieczeństwa zwiększa naszą wiarygodność
  • Standaryzujemy procesy – te same procedury możemy stosować w różnych projektach
  • Zyskujemy przewagę konkurencyjną – klienci wybierają partnerów, którzy rozumieją bezpieczeństwo

Konkretne standardy to także ochrona przed zmiennymi wymaganiami – klient nie może w trakcie projektu żądać dodatkowych, kosztownych zabezpieczeń.

Równowaga w odpowiedzialności

Kluczowym elementem tej umowy jest próba zrównoważenia obowiązków. Strona Ujawniająca:

  • Gwarantuje autentyczność przekazywanych danych
  • Odpowiada za właściwe oznaczanie informacji poufnych
  • Zobowiązuje się do współpracy w wyjaśnianiu wątpliwości

Kiedy używać tej umowy?

Dokument sprawdzi się szczególnie w projektach:

  • Wdrożeń systemów informatycznych wymagających dostępu do danych operacyjnych
  • Projektów analitycznych (BI, data science) wykorzystujących rzeczywiste dane biznesowe
  • Integracji systemów, gdzie należy poznać struktury danych i procesy biznesowe
  • Audytów IT wymagających wglądu w infrastrukturę i procedury

Ostrzeżenie prawne

Ten dokument powstał na podstawie praktycznych doświadczeń, ale nie zastępuje porady prawnej. Przed wykorzystaniem w konkretnym projekcie, zalecamy konsultację z prawnikiem specjalizującym się w prawie IT, szczególnie w zakresie:

  • Dostosowania do specyfiki branży (GDPR, regulacje sektorowe)
  • Weryfikacji kar umownych i klauzul odpowiedzialności
  • Zgodności z lokalnymi przepisami prawa

Umowa jest udostępniana jako punkt wyjścia do dyskusji i dalszego dostosowania. Każdy projekt IT jest inny i może wymagać modyfikacji przedstawionych zapisów.

TREŚĆ UMOWY O ZACHOWANIU POUFNOŚCI

 

Zawarta w dniu [●] [●] 202[●] roku w [●] pomiędzy:

Stroną Ujawniającą:[●], z siedzibą w [●], adres: [●], wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy [●], Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS [●], NIP [●], REGON [●], reprezentowaną przez:[●] – [●]

Stroną Odbierającą:[●], z siedzibą w [●], adres: [●], wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy [●], Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS [●], NIP [●], REGON [●], reprezentowaną przez:[●] – [●]

Strona Ujawniająca oraz Strona Odbierająca zwane dalej łącznie Stronami.

ZWAŻYWSZY, ŻE:

Strony zawierają niniejszą Umowę w związku z planowanym lub trwającym wdrożeniem systemów informatycznych w organizacji Strony Ujawniającej, realizowanym przez Stronę Odbierającą. Wdrożenie to wymaga dostępu do informacji i danych, które mogą mieć charakter poufny i stanowić tajemnicę Strony Ujawniającej.

Strony postanawiają, co następuje:

1. DEFINICJE

  1. Dla celów niniejszej Umowy wprowadza się następujące definicje:

a. Informacje dotyczące Strony Ujawniającej obejmują, lecz nie ograniczają się do, następujących kategorii informacji:

  • Techniczne: Dane techniczne zawierające specyfikacje produktów, procesy produkcyjne, konstrukcje, plany techniczne oraz wszelkie związane z nimi dokumenty.
  • Technologiczne: Informacje technologiczne, takie jak tajemnice przemysłowe, opracowania badawcze, innowacyjne pomysły, projekty rozwoju oraz wszelkie informacje dotyczące nowych technologii.
  • Ekonomiczne: Dane związane z kondycją finansową Strony Ujawniającej, w tym raporty finansowe, bilanse, sprawozdania zysków i strat, prognozy finansowe, analizy rynkowe, wskaźniki finansowe, rejestry faktur, raporty rachunkowości zarządczej.
  • Handlowe: Informacje na temat działań handlowych Strony Ujawniającej, takie jak umowy z kontrahentami, partnerami biznesowymi, dostawcami i klientami, warunki handlowe, strategie sprzedaży i marketingowe.
  • Marketingowe: Strategie marketingowe, analizy rynkowe, badania konsumenckie, plany reklamowe, strategie promocji i wszelkie inne informacje oraz materiały związane z działaniami marketingowymi Strony Ujawniającej.
  • Prawne: Informacje prawne, takie jak umowy, licencje, umowy o zachowaniu poufności, wnioski patentowe, wyroki sądowe, raporty typu due diligence, dokumenty regulacyjne i wszelkie dokumenty prawne dotyczące Strony Ujawniającej.
  • Organizacyjne: Informacje dotyczące struktury organizacyjnej Strony Ujawniającej, w tym organy zarządzające, struktury pracownicze, regulaminy, polityki wewnętrzne i procedury operacyjne.
  • Bazy danych: Wszelkie bazy danych, w tym dane osobowe klientów i kontrahentów, informacje o dostawcach i wszelkie inne zbiory danych wykorzystywane przez Stronę Ujawniającą.
  • Know-how: Wiedza praktyczna i doświadczenie, w tym metody, sekrety branżowe, niejawne informacje, które wnoszą wartość dla Strony Ujawniającej.
  • Business Intelligence: Informacje i dane analityczne dotyczące działalności biznesowej Strony Ujawniającej, w tym raporty z Business Intelligence, analizy danych, zestawienia, prognozy oraz inne narzędzia i wyniki z zakresu BI.
  • Web Analytics: Informacje związane z analizą internetową, w tym dane dotyczące ruchu na stronach internetowych oraz profili Social Media Strony Ujawniającej, analizy behawioralnej użytkowników, wyniki kampanii online, wskaźniki efektywności online i wszelkie dane związane z analizą strony internetowej oraz profili Social Media Strony Ujawniającej.
  • Inne: Wszelkie inne informacje stanowiące unikalną wiedzę Strony Ujawniającej, które nie mieszczą się w wyżej wymienionych kategoriach i są istotne dla działalności Strony Ujawniającej, a także są niezbędne Stronie Odbierającej do podejmowania decyzji o Wdrożeniu.

b. Informacje Poufne odnoszą się wyłącznie do tych Informacji, które zostały wyraźnie i pisemnie oznaczone przez Stronę Ujawniającą jako „poufne”, „zastrzeżone” lub „tajne” w momencie ich ujawnienia lub dostarczenia Stronie Odbierającej w trakcie trwania Umowy. Informacje Poufne obejmują wszelkie dane, niezależnie od formy, w jakiej są przedstawione lub przechowywane, które są jasno oznaczone jako poufne w sposób umożliwiający ich identyfikację jako informacje poufne.

c. Personel – ma znaczenie nadane w punkcie 6.c niniejszej Umowy.

d. Powiadomienie – ma znaczenie nadane w punkcie 13.a niniejszej Umowy.

e. Notatka ze spotkania – dokument lub zapis tekstowy, który zawiera zwięzłe informacje i treść omówioną podczas spotkania, konferencji, narady lub innej formy spotkania grupowego, miejsce i czas rozpoczęcia i zakończenia spotkania. Notatki ze spotkania mają znaczenie zarówno w celach dokumentacyjnych, jak i operacyjnych, i powinny zawierać:

  • Listę uczestników.
  • Agendę lub tematy poruszone na spotkaniu.
  • Omówienie każdego tematu, w tym dyskusje, prezentacje, decyzje i wnioski.
  • Terminy kolejnych działań lub spotkań.
  • Wydzielone działania lub zadania przydzielone uczestnikom.
  • Inne ważne uwagi lub istotne informacje związane z danym spotkaniem.

f. Wiadomość E-mail – wiadomość elektroniczna przesyłana za pomocą zaszyfrowanego protokołu poczty elektronicznej (email), zawierająca treści, Informacje oraz Informacje Poufne objęte Umową, przesyłaną między Stroną Ujawniającą a Stroną Odbierającą lub ich przedstawicielami oraz doradcami, w celu realizacji Wdrożenia. Wiadomości E-mail obejmują wszelkie informacje przekazywane drogą elektroniczną, w tym treści, załączniki oraz wszelkie materiały dołączone do takiej wiadomości.

g. Wideokonferencja – spotkanie zdalne w obecności Strony Ujawniającej, które odbywa się przy użyciu technologii komunikacji wizualnej, umożliwiającej uczestnikom z różnych lokalizacji komunikację w czasie rzeczywistym za pośrednictwem dźwięku i obrazu. W ramach niniejszej Umowy, Wideokonferencja obejmuje wszelkie spotkania w trybie wideokonferencji, w których przekazywane są Informacje, niezależnie od platformy lub narzędzia użytego do przeprowadzenia takiego spotkania.

h. Wdrożenie – proces realizowany przez Stronę Odbierającą w ramach współpracy ze Stroną Ujawniającą, którego celem jest uruchomienie, konfiguracja, integracja, testowanie, optymalizacja lub rozwój systemów informatycznych wspierających działalność operacyjną, finansową, logistyczną, marketingową lub analityczną Strony Ujawniającej. Wdrożenie może obejmować również analizę danych wejściowych, parametryzację systemu, konsultacje merytoryczne, szkolenia użytkowników, tworzenie dokumentacji projektowej oraz inne działania niezbędne do efektywnego zastosowania rozwiązania w strukturach organizacyjnych Strony Ujawniającej.

i. Technologia Wdrożeniowa – wszelkie rozwiązania, narzędzia, oprogramowanie, algorytmy, modele, szablony, procedury, dokumentację techniczną oraz inne elementy o charakterze technologicznym lub organizacyjnym, opracowane samodzielnie przez Stronę Odbierającą w toku realizacji Wdrożenia lub w związku z nim. Technologia Wdrożeniowa może korzystać z Informacji Poufnych Strony Ujawniającej, lecz pozostaje własnością Strony Odbierającej, o ile nie została wyraźnie przekazana Stronie Ujawniającej na mocy odrębnych ustaleń.

2. INFORMACJE POUFNE

  1. Niniejsza Umowa określa zasady udostępnienia i wykorzystania przez Stronę Odbierającą Informacji Poufnych dotyczących Strony Ujawniającej w ramach realizacji lub przygotowania do Wdrożenia.
  2. Ujawnione Informacje Poufne pozostają wyłączną własnością Strony Ujawniającej. Ujawnienie Informacji Poufnych w żadnym razie nie oznacza przyznania Stronie Odbierającej jakiegokolwiek prawa, w tym w zakresie praw własności przemysłowej lub intelektualnej, do ich posiadania, rozpowszechniania czy wykorzystywania, poza granicami wskazanymi niniejszą Umową.

3. POUFNOŚĆ

  1. Wszelkie Informacje Poufne uzyskane przez Stronę Odbierającą od Strony Ujawniającej będą podlegać postanowieniom niniejszej Umowy. Z zastrzeżeniem bezwzględnie obowiązujących przepisów prawa, Strona Odbierająca:

a. Zachowa Informacje Poufne w poufności oraz nie przekaże ich jakimkolwiek osobom trzecim, z zastrzeżeniem punktu 6.c niniejszej Umowy.

b. Będzie wykorzystywać Informacje Poufne wyłącznie na potrzeby współpracy.

c. Z zastrzeżeniem punktu 6.c niniejszej Umowy, nie wykorzysta ani nie umożliwi wykorzystania przez jakiekolwiek osoby jakichkolwiek Informacji Poufnych, w tym wszelkich uzyskanych materiałów, opracowań, notatek lub bez względu na formę ich utrwalenia, w wyniku przetworzenia Informacji Poufnych w całości lub w części.

d. Nie wykorzysta Informacji Poufnych w żadnym innym celu niż na potrzeby Wdrożenia.

e. Będzie przechowywać i chronić Informacje Poufne w sposób spełniający następujące standardy bezpieczeństwa w zakresie dostępu do danych:

  • Szyfrowanie danych w tranzycie za pomocą protokołów SSL/TLS.
  • W przypadku zdalnego dostępu do systemów lub przesyłania Informacji Poufnych przez sieci publiczne, stosowanie wirtualnej sieci prywatnej (VPN) z szyfrowaniem conajmniej IPsec lub OpenVPN (z kluczem AES-256 lub równoważnym) lub tunelu SSH z szyfrowaniem co najmniej AES-256, zapewniając bezpieczne połączenie między urządzeniami Strony Odbierającej a systemami przechowującymi Informacje Poufne.
  • Szyfrowanie danych w spoczynku za pomocą kluczy AES o długości 256 bitów.
  • Wymuszone uwierzytelnianie dwuskładnikowe (2FA) jako sposób dostępu do danych przez użytkowników.
  • Przechowywanie danych w środowisku monitorowanym z rejestrowaniem wszelkich działań związanych z dostępem do danych.
  • Administratorzy systemu powinni mieć kontrolę nad dostępem do danych oraz plików, z zachowaniem odpowiednich uprawnień i ograniczeń dostępu.
  • Administratorzy systemu powinni być zdolni do zdalnego wylogowania użytkowników w przypadku konieczności.

f. Zobowiązuje się do przestrzegania ścisłych zabezpieczeń w zakresie Wiadomości E-mail w celu zapewnienia ochrony Informacji Poufnych przesyłanych i przechowywanych za pomocą tej formy komunikacji. Zabezpieczenia te obejmują:

  • Silne szyfrowanie danych w tranzycie w przypadku przesyłania lub odbierania Wiadomości E-mail, które zawierają Informacje Poufne. Wszystkie Wiadomości E-mail zawierające Informacje Poufne powinny być przesyłane za pomocą protokołów SSL/TLS.
  • Utrzymywanie odpowiednich zabezpieczeń na kontach poczty email, które mają dostęp do Informacji Poufnych. W szczególności, Strona Odbierająca będzie korzystać z funkcji uwierzytelniania dwuskładnikowego (2FA) na tych kontach.
  • Zabezpieczenie urządzeń mobilnych i aplikacji poczty e-mail, na których przetwarzane lub przechowywane są Informacje Poufne, w szczególności za pomocą szyfrowania danych na urządzeniach mobilnych.
  • W przypadku zgubienia lub kradzieży urządzenia mobilnego zawierającego Informacje Poufne, Strona Odbierająca zobowiązuje się do zdalnego wylogowania się z tego urządzenia, aby zapobiec dostępowi osób nieupoważnionych do treści Informacji Poufnych.

g. Zobowiązuje się do przestrzegania ścisłych zabezpieczeń podczas korzystania z Wideokonferencji w celu zapewnienia ochrony Informacji Poufnych przesyłanych lub omawianych podczas takich spotkań. Zabezpieczenia te obejmują:

  • Strona Odbierająca jest zobowiązana do przyznawania dostępu do Wideokonferencji tylko osobom, które są niezbędne do realizacji celów Wdrożenia i mają odpowiednie upoważnienia. Dostęp do spotkania powinien być zabezpieczony hasłem lub innymi odpowiednimi środkami kontroli dostępu.
  • Strona Odbierająca zobowiązuje się do korzystania z platform lub narzędzi do Wideokonferencji, które oferują szyfrowanie komunikacji E2EE. Wszelkie Informacje Poufne przesyłane w trakcie takich spotkań powinny być szyfrowane, aby zapobiec dostępowi osób nieupoważnionych.
  • Wideokonferencje nie będą odbywać się w obecności osób nieuprawnionych, a lokalizacja spotkań będzie starannie wybrana w taki sposób, aby nikt z osób postronnych nie mógł zapoznać się z treściami omawianymi w trakcie Wideokonferencji.

4. WYŁĄCZENIE

  1. Postanowienia niniejszej Umowy nie dotyczą Informacji Poufnych:

a. Które w dacie zawarcia niniejszej Umowy lub w dowolnym czasie po tej dacie są lub staną się publicznie dostępne, w jakikolwiek sposób bez naruszenia niniejszej Umowy przez Stronę Odbierającą.

b. Co do których Strona Odbierająca może wykazać, że były w jej posiadaniu lub były jej znane przed ich otrzymaniem od Strony Ujawniającej bez zobowiązania do zachowania ich poufności.

c. Które zostały uzyskane przez Stronę Odbierającą z innego źródła niż Strona Ujawniająca bez naruszenia przez Stronę Odbierającą ani przez to źródło zobowiązania do zachowania poufności.

d. Które zostały uzyskane lub stworzone przez Stronę Odbierającą bez wykorzystania Informacji Poufnych.

e. Które muszą zostać ujawnione w związku z wymogami wynikającymi z obowiązujących przepisów prawa, w tym muszą zostać przedstawione jakimkolwiek organom władzy wykonawczej lub sądowniczej.

  1. W przypadku, gdy Strona Odbierająca zostanie, zgodnie z obowiązującymi przepisami polskiego prawa, zobowiązana do ujawnienia jakiejkolwiek Informacji Poufnej otrzymanej od Strony Ujawniającej, Strona Odbierająca jest zobowiązana niezwłocznie poinformować Stronę Ujawniającą o zgłoszeniu powyższego żądania, a nadto zobowiązuje się ujawnić tylko taką część Informacji Poufnych, jaka jest wymagana przez prawo.

a. Powiadomienie Strony Ujawniającej, o którym mowa w punkcie 4.b powyżej, winno być dokonane w miarę możliwości przed ujawnieniem Informacji Poufnych podmiotowi bądź osobom uprawnionym do żądania ich udostępnienia.

  1. W przypadku wejścia Strony Odbierającej w posiadanie Informacji Poufnych za pośrednictwem osoby trzeciej nie zobowiązanej do zachowania poufności wobec Strony Ujawniającej, Strona Odbierająca zobowiązuje się powiadomić o tym fakcie niezwłocznie Stronę Ujawniającą, oraz o rodzaju i źródle Informacji Poufnych.
  2. Jeżeli Strona Odbierająca, powołując się na wskazane w punkcie 4.a wyjątki, ujawni lub będzie korzystać z Informacji Poufnych, ciężar dowodu dotyczący wypełnienia treści tych wyjątków spoczywać będzie na Stronie dokonującej ujawnienia lub korzystającej i w żadnym przypadku nie zostanie przerzucony na drugą Stronę, z zastrzeżeniem sytuacji wynikających z bezwzględnie obowiązujących przepisów prawa.

5. ODPOWIEDZIALNOŚĆ

  1. W przypadku naruszenia postanowień niniejszej Umowy, Strona Odbierająca, zgodnie z obowiązującymi przepisami polskiego prawa, będzie odpowiedzialna za wszelkie szkody wyrządzone przez takie naruszenie Stronie Ujawniającej.
  2. Strona Ujawniająca oświadcza i gwarantuje, że przekazywane Informacje są kompletne, aktualne i zgodne z rzeczywistym stanem faktycznym według jej najlepszej wiedzy. Strona Ujawniająca odpowiada za szkody wynikłe z przekazania nieprawdziwych, niepełnych lub nieaktualnych informacji, które wpłynęły na realizację Wdrożenia.
  3. Strona Ujawniająca wyraża zapewnienie, że przekazywane Informacje nie naruszają praw osób trzecich ani przepisów prawa, w tym praw własności intelektualnej, tajemnicy przedsiębiorstwa lub innych praw.
  4. Strona Ujawniająca gwarantuje, że Informacje udostępniane Stronie Odbierającej w ramach tej Umowy są autentyczne i legalne oraz że Strona Ujawniająca ma prawo do ich udostępnienia.
  5. W przypadku jakichkolwiek roszczeń lub postępowań prawnych związanych z przekazywanymi Informacjami lub naruszeniem postanowień tej Umowy, Strona Ujawniająca i Strona Odbierająca będą współpracować, aby obronić swoje interesy i wzajemnie się zabezpieczyć przed roszczeniami osób trzecich.

6. UDOSTĘPNIENIE INFORMACJI POUFNYCH

  1. Osobami upoważnionymi do odbioru Informacji Poufnych w imieniu Strony Odbierającej są wyłącznie następujące osoby:
  2. [●] (imię i nazwisko, stanowisko, telefon, adres e-mail)
  3. [●] (imię i nazwisko, stanowisko, telefon, adres e-mail)
  4. Z zastrzeżeniem punktów 6.c-6.e poniżej, wyłącznie osoby wskazane w punkcie 6.a powyżej są upoważnione do przekazywania Informacji Poufnych Personelowi (jak zdefiniowano poniżej).
  5. Strona Odbierająca może udostępnić Informacje Poufne członkom swoich władz, pracownikom (związanych ze Spółką umową o pracę), doradcom, pełnomocnikom, konsultantom i współpracownikom, którym wiedza taka jest niezbędna w celu realizacji Wdrożenia (Personel). Jednak każda osoba uzyskująca dostęp do Informacji Poufnych zobowiązuje się do podpisania odrębnej umowy o zachowaniu poufności, która będzie zawierać klauzule odpowiedzialności materialnej oraz określi kary umowne za naruszenie poufności, a Strona Odbierająca upoważnia Stronę Ujawniającą do egzekwowania tych kar na swoją korzyść w przypadku naruszenia umowy o zachowaniu poufności. W związku z powyższym, Strona Odbierająca zobowiązuje się do poinformowania każdej osoby, której będzie przekazywać Informacje Poufne o ich poufnym charakterze oraz do uzyskania od takiej osoby podpisanej umowy o zachowaniu poufności. Strona Odbierająca będzie odpowiedzialna za nadzorowanie przestrzegania postanowień umowy o zachowaniu poufności przez swoją kadrę.
  6. Strona Odbierająca niniejszym akceptuje, że będzie ponosiła odpowiedzialność za wszelkie działania i zaniechania Personelu oraz osób wymienionych w punkcie 6.a, stanowiące naruszenia niniejszej Umowy, jak za własne działania i zaniechania.

7. ZOBOWIĄZANIA

  1. Strona Ujawniająca zobowiązuje się do dostarczania Informacji oraz Informacji Poufnych Stronie Odbierającej w sposób rzetelny, kompletny i zgodny z treścią tej Umowy oraz umożliwiający realizację Wdrożenia.
  2. Strona Ujawniająca ma prawo do wyznaczenia odpowiednich kanałów komunikacji lub środków dostarczania informacji, które są akceptowalne zarówno dla Strony Ujawniającej, jak i Strony Odbierającej.
  3. Strona Ujawniająca może zażądać potwierdzenia odbioru przekazanych informacji przez Stronę Odbierającą, na przykład w formie Wiadomości E-mail.
  4. Strona Ujawniająca zobowiązuje się do niezwłocznego powiadamiania Strony Odbierającej o wszelkich zmianach dotyczących przekazywanych Informacji lub naruszeń, które mogą wpłynąć na prawidłowość lub legalność tych informacji.
  5. Na żądanie Strony Ujawniającej, a także w przypadku niedojścia Wdrożenia do skutku, Strona Odbierająca niezwłocznie:

a. Zaprzestanie korzystania z Informacji Poufnych i spowoduje zaprzestanie korzystania z Informacji Poufnych przez Personel.

b. Zwróci Stronie Ujawniającej wszelkie nośniki zawierające Informacje Poufne, inne niż wskazane w punkcie 7.c poniżej, i spowoduje zwrot takich nośników Informacji Poufnych przez Personel.

c. Z zastrzeżeniem punktu 7.f niniejszej Umowy, usunie wszelkie posiadane pliki komputerowe lub inne pliki przechowywane w formie elektronicznej zawierające Informacje Poufne oraz usunie bądź zniszczy inne nośniki zawierające Informacje Poufne i spowoduje usunięcie takich plików lub nośników przez Personel.

  1. Strona Odbierająca nie jest zobowiązana do zniszczenia ani usunięcia własnych rozwiązań technologicznych, algorytmów, narzędzi, kodu źródłowego, modeli analitycznych, skryptów, struktur danych ani innej technologii opracowanej samodzielnie w toku Wdrożenia (Technologia Wdrożeniowa), nawet jeśli przy ich opracowaniu wykorzystano Informacje Poufne Strony Ujawniającej, o ile Technologia Wdrożeniowa nie stanowi kompletnej kopii przekazanych danych ani nie zawiera danych osobowych.
  2. Strona Odbierająca zobowiązuje się również do udzielania Stronie Ujawniającej dostępu do Informacji Poufnych w przypadku ewentualnych postępowań prawnych, w których Strona Ujawniająca może być zobowiązana do udowodnienia zgodności z obowiązkami wynikającymi z Umowy lub przepisów prawa.
  3. Strona Odbierająca zobowiązuje się nie wykorzystywać Informacji Poufnych w sposób, który mógłby naruszyć interesy Strony Ujawniającej, w tym w działaniach konkurencyjnych wobec niej.
  4. W przypadku, gdy realizacja Wdrożenia wymaga tymczasowego przechowywania Informacji Poufnych Strony Ujawniającej (w szczególności danych operacyjnych, finansowych, handlowych lub innych plików źródłowych) na infrastrukturze IT należącej do Strony Odbierającej (takiej jak serwer, baza danych, środowisko testowe lub backup), Strona Odbierająca zobowiązuje się:

a. Stosować zabezpieczenia techniczne i organizacyjne, co najmniej równoważne standardom stosowanym przez Stronę Ujawniającą (w tym m.in. szyfrowanie, ograniczenia dostępu, audyt dostępu, 2FA).

b. Nie wykorzystywać tych danych poza zakresem Wdrożenia ani nie udostępniać ich osobom trzecim.

c. Usunąć lub zanonimizować dane po zakończeniu Wdrożenia lub na żądanie Strony Ujawniającej.

d. Nie przechowywać kompletnych, możliwych do odtworzenia kopii danych po stronie Strony Odbierającej po zakończeniu współpracy – z wyjątkiem danych zaszyfrowanych lub zanonimizowanych w sposób trwały, wykluczający identyfikację Strony Ujawniającej lub jej kontrahentów.

  1. Strona Odbierająca zobowiązuje się, że nie będzie wprowadzać, przesyłać ani przetwarzać Informacji Poufnych Strony Ujawniającej za pośrednictwem jakichkolwiek zewnętrznych narzędzi wykorzystujących generatywne modele językowe (Large Language Models, w tym m.in. OpenAI ChatGPT, Google Gemini, Anthropic Claude, Microsoft Copilot lub inne usługi AI dostępne w chmurze), jeżeli wiązałoby się to z ryzykiem przechowywania, ponownego wykorzystania lub nienadzorowanego przetwarzania tych informacji przez podmiot trzeci.
    a. Przetwarzanie Informacji Poufnych przez takie systemy może mieć miejsce wyłącznie po uzyskaniu pisemnej zgody Strony Ujawniającej oraz pod warunkiem, że dane zostaną uprzednio zanonimizowane i przetwarzane w środowisku kontrolowanym, które nie skutkuje ich trwałym przesłaniem do podmiotów trzecich.
  2. W przypadku gdy Wdrożenie obejmuje przetwarzanie danych osobowych w rozumieniu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO), Strony zobowiązują się do zawarcia odrębnej umowy powierzenia przetwarzania danych osobowych, określającej zakres, cele i warunki przetwarzania danych.

8. PRZEKAZYWANIE DODATKOWYCH INFORMACJI

  1. Strona Odbierająca i Strona Ujawniająca zobowiązują się do działania w dobrej wierze, aby zapewnić skuteczną wymianę dodatkowych informacji i wyjaśnień, które są związane z Wdrożeniem i konieczne do jego realizacji.
  2. Strona Odbierająca niniejszym przyjmuje do wiadomości, że wszelkie dodatkowe informacje i wyjaśnienia dotyczące Wdrożenia mogą być udostępnione wyłącznie przez reprezentację Strony Ujawniającej w postaci Zarządu lub osób wskazanych przez Zarząd.
  3. Strona Ujawniająca zobowiązuje się do udzielania wszelkich dodatkowych informacji i wyjaśnień Stronie Odbierającej w miarę potrzeb, które są związane z Wdrożeniem i nie naruszają postanowień dotyczących poufności określonych w niniejszej Umowie.
  4. W przypadku, gdy Strona Odbierająca uzna, że konieczne jest przeprowadzenie spotkania w celu uzyskania dodatkowych informacji lub wyjaśnień związanych z Wdrożeniem, Strona Odbierająca może zwrócić się do Strony Ujawniającej z prośbą o zorganizowanie takiego spotkania, zgodnie z procedurą:

a. Strona Odbierająca powiadamia zgodnie z punktem 13.b o konieczności spotkania ze Stroną Ujawniającą. Powiadomienie określa cel spotkania, a także określa, jakie dodatkowe informacje lub wyjaśnienia są potrzebne. Strona Odbierająca wskazuje dogodny termin, tak aby mogła przygotować niezbędne informacje oraz dokumenty celem uzyskania efektywnej komunikacji podczas spotkania.

b. Podczas spotkania Strona Ujawniająca udziela wyjaśnień i dostarcza dodatkowe informacje związane z Wdrożeniem. Strona Odbierająca może zadawać pytania i prosić o wyjaśnienia w celu zrozumienia i weryfikacji informacji.

c. Strona Odbierająca ma obowiązek przygotowania Notatki ze spotkania zawierającej omówione na spotkaniu kwestie, udzielone odpowiedzi i ewentualne dodatkowe informacje. Notatka ze spotkania będzie przekazywana za pomocą Wiadomości E-mail Stronie Ujawniającej nie później niż dwa dni po spotkaniu, którego będzie dotyczyć.

d. Strona Ujawniająca ma prawo zgłosić uwagi do Notatki ze spotkania, a Strona Odbierająca ma obowiązek się do nich dostosować. Brak odpowiedzi w ciągu dwóch dni od przekazania Notatki będzie uważany za akceptację jej treści przez Stronę Ujawniającą.

  1. Spotkanie może odbyć się również w formie telekonferencji, jeśli obie Strony wyrażają na to zgodę.
  2. W przypadku, gdy na Spotkaniu, o którym mowa w punkcie 8.d, konieczny będzie udział pracowników, współpracowników, doradców Strony Ujawniającej w celu uzyskania Informacji, Informacji Poufnych oraz dodatkowych wyjaśnień, takie Spotkanie zostanie przeprowadzone przy aktywnym uczestnictwie Zarządu Strony Ujawniającej.

a. Strona Ujawniająca będzie musiała potwierdzić uzyskane informacje jako prawdziwe i rzetelne.

  1. Strona Ujawniająca i Strona Odbierająca mają obowiązek zwołania spotkania w przypadku, gdy proces wymiany dodatkowych informacji staje się długotrwały lub trudny. Na spotkaniu obie Strony mogą omówić ewentualne trudności i próbować rozwiązać problemy.

9. OBOWIĄZYWANIE UMOWY

  1. Niniejszą Umowę zawarto na okres [●] miesięcy od momentu jej podpisania.

10. ZWOLNIENIE Z ODPOWIEDZIALNOŚCI

  1. Strona Ujawniająca oświadcza i gwarantuje, że wszelkie informacje i dokumenty ujawnione w ramach niniejszej Umowy są rzetelne i prawdziwe zgodnie z jej najlepszą wiedzą i wiarą. Strona Ujawniająca nie ponosi jednak odpowiedzialności za wyniki, wnioski lub konkluzje osiągnięte w wyniku analiz wykonanych przez Stronę Odbierającą lub na rzecz Strony Odbierającej.
  2. Strona Odbierająca wyraźnie oświadcza, że nie będzie ponosić żadnej odpowiedzialności ani zobowiązań za jakiekolwiek niewłaściwe, nieupoważnione lub niezgodne z postanowieniami tej Umowy udostępnianie Informacji Poufnych przez Stronę Ujawniającą osobom trzecim lub innym podmiotom. Strona Odbierająca nie ma kontroli nad działaniami lub zaniedbaniami Strony Ujawniającej w zakresie zachowania poufności informacji.
  3. Strona Ujawniająca zobowiązuje się do zachowania poufności informacji zgodnie z postanowieniami niniejszej Umowy. Strona Odbierająca nie ponosi odpowiedzialności za skutki niewłaściwego zachowania przez Stronę Ujawniającą ani za nieuprawnione ujawnienie Informacji Poufnych w wyniku działań lub zaniedbań Strony Ujawniającej.
  4. Strona Odbierająca podejmuje wszelkie uzasadnione kroki określone w tej Umowie w celu zabezpieczenia Informacji Poufnych przekazanych przez Stronę Ujawniającą.
  5. Strona Odbierająca wyraźnie oświadcza, że nie ponosi odpowiedzialności za ujawnienie Informacji Poufnych przez Stronę Ujawniającą osobom trzecim, w tym jej pracownikom, współpracownikom, doradcom, kontrahentom, dostawcom lub partnerom biznesowym. Strona Odbierająca nie odpowiada również za skutki takiego ujawnienia, w tym za jakiekolwiek naruszenia poufności, które wynikną z działań, zaniechań lub komunikacji prowadzonych samodzielnie przez Stronę Ujawniającą, niezależnie od celu takiego ujawnienia.

11. SKUTKI ROZWIĄZANIA UMOWY

  1. Rozwiązanie niniejszej Umowy w sposób inny niż zakończenie realizacji Wdrożenia, Strona Odbierająca jest zobowiązana do:

a. Zwrócić lub zniszczyć wszelkie nośniki, dokumenty, pliki komputerowe i inne materiały zawierające Informacje Poufne, które były w jej posiadaniu na mocy niniejszej Umowy, z wyjątkiem tych, które zostały wyraźnie zwolnione z obowiązku zwrotu przez Stronę Ujawniającą zgodnie z postanowieniami Umowy.

b. Usunąć wszelkie pliki komputerowe lub inne materiały przechowywane w formie elektronicznej, które zawierają Informacje Poufne, z zastrzeżeniem postanowień zawartych w punkcie 11.c poniżej.

c. Jeżeli przepisy prawa lub wymagania organów regulacyjnych, audytowych lub innych instytucji wymagają przechowywania niektórych informacji, Strona Odbierająca zobowiązuje się do zachowania takich informacji zgodnie z obowiązującymi przepisami, aż do ich wygaśnięcia.

d. Rozwiązanie Umowy nie wpływa na obowiązek zachowania poufności Informacji Poufnych przez Stronę Odbierającą zgodnie z postanowieniami niniejszej Umowy. Strona Odbierająca zobowiązuje się do zachowania poufności Informacji Poufnych przez okres 5 lat od momentu zakończenia Umowy, a w przypadku tajemnic przedsiębiorstwa – bezterminowo, chyba że staną się one publicznie dostępne bez naruszenia niniejszej Umowy.

12. KOSZTY

  1. Wszelkie koszty związane lub wynikające z wykonania niniejszej Umowy zostaną poniesione przez Stronę, której te koszty dotyczą. W przypadku naruszenia Umowy przez jedną ze Stron, Strona ta pokryje koszty związane z egzekwowaniem kar umownych, postępowania sądowego lub innych działań podejmowanych przez drugą Stronę w celu ochrony swoich praw.

13. ZAWIADOMIENIA

  1. Wszelkie zawiadomienia i inna korespondencja w związku z niniejszą Umową będą dokonywane w formie pisemnej w języku polskim (Powiadomienie) i będą uznane za należycie złożone lub doręczone, jeśli zostaną dostarczone lub wysłane na następujące adresy Stron:
  2. Dla Strony Ujawniającej: [●]
  3. Dla Strony Odbierającej: [●]

lub (w każdym przypadku) na inny adres przekazany przez Stronę drugiej Stronie w formie pisemnej.

  1. Wszelkie Powiadomienia mogą być wysłane pocztą poleconą, Wiadomością E-mail lub kurierem.

14. POSTANOWIENIA KOŃCOWE

  1. Umowa podlega prawu polskiemu.
  2. Wszelkie zmiany niniejszej Umowy wymagają formy pisemnej pod rygorem nieważności.
  3. W sprawach nieuregulowanych w niniejszej Umowie znajdują zastosowanie przepisy Kodeksu Cywilnego oraz inne powszechnie obowiązujące w Rzeczypospolitej Polskiej przepisy prawa.
  4. Wszelkie spory wynikłe z niniejszej Umowy Strony będą rozstrzygać polubownie, a na wypadek niedojścia do porozumienia poddadzą rozstrzygnięciu sądowi powszechnemu właściwemu miejscowo dla siedziby Strony Ujawniającej.
  5. Strona Ujawniająca oraz Strona Odbierająca potwierdzają, że żadna ze Stron nie ma prawa przekazywać lub przenosić swoich praw lub obowiązków wynikających z niniejszej Umowy osobom trzecim bez uprzedniej pisemnej zgody drugiej Strony.
  6. Umowa została sporządzona i podpisana w dwóch jednobrzmiących egzemplarzach, po jednym dla każdej Strony.
  7. Strona Odbierająca zachowuje prawa własności intelektualnej do Technologii Wdrożeniowej, o ile nie została ona wyraźnie przeniesiona na Stronę Ujawniającą na mocy odrębnej Umowy. W szczególności dotyczy to kodu źródłowego, struktur danych, algorytmów, makr, modeli predykcyjnych, szablonów analitycznych oraz innej dokumentacji technicznej opracowanej samodzielnie przez Stronę Odbierającą.
  8. Strona Odbierająca zastrzega sobie prawo do prezentowania wybranych elementów opracowanej Technologii Wdrożeniowej w celach informacyjnych, demonstracyjnych lub marketingowych (w tym w materiałach ofertowych, prezentacjach lub na stronach internetowych), pod warunkiem, że takie prezentacje nie będą zawierać Informacji Poufnych ani jakichkolwiek danych umożliwiających identyfikację Strony Ujawniającej lub jej kontrahentów.
  9. Żadna ze Stron nie ponosi odpowiedzialności za niewykonanie lub nienależyte wykonanie obowiązków wynikających z niniejszej Umowy, jeśli jest to spowodowane okolicznościami siły wyższej, takimi jak klęski żywiołowe, wojny, strajki lub inne wydarzenia niezależne od Strony, pod warunkiem niezwłocznego powiadomienia drugiej Strony o takich okolicznościach.

Podpisy:[●] – [●][●] – [●]

origamii

Najnowsze wpisy

Podwyższenie kapitału w spółce z o.o. – strategiczne narzędzie rozwoju biznesu i transakcji kapitałowych

W dynamicznie rozwijającym się środowisku biznesowym, spółki z ograniczoną odpowiedzialnością stają przed wyzwaniami, które wymagają…

3 dni temu