Klauzula RODO w umowie IT: kiedy jest obowiązkowa w 2026 roku?
Klauzula RODO w umowach IT nie jest dodatkiem „na wszelki wypadek”. Jest potrzebna zawsze wtedy, gdy dostawca IT działa jako podmiot przetwarzający, czyli ma dostęp do danych osobowych klienta i wykonuje na nich operacje w imieniu administratora. W praktyce MŚP dotyczy to znacznie częściej, niż wynikałoby z samej nazwy usługi: reseller Microsoft 365 konfigurujący tenant, firma hostingowa, dostawca backupu, helpdesk MSP, administrator serwerów, dostawca EDR/antywirusa z konsolą chmurową, integrator ERP/CRM oraz podwykonawca utrzymujący stronę z formularzami kontaktowymi.
Podstawą jest art. 28 RODO. EDPB w Guidelines 07/2020 podkreśla, że sama ogólna deklaracja zgodności nie wystarcza: umowa powierzenia ma konkretnie opisywać role, instrukcje, zabezpieczenia, podwykonawców i sposób rozliczenia po zakończeniu współpracy. Ministerstwo Cyfryzacji publikuje również wzorcowe klauzule w umowach IT, które dobrze pokazują poziom szczegółowości oczekiwany w projektach informatycznych.
Szybka diagnoza: czy potrzebujesz DPA?
Jeżeli odpowiedź na choć jedno z poniższych pytań brzmi „tak”, w umowie głównej lub załączniku powinna znaleźć się umowa powierzenia przetwarzania danych osobowych, czyli DPA.
- Czy dostawca może zalogować się do poczty, panelu administracyjnego, bazy danych, systemu kadrowego, CRM lub helpdesku?
- Czy usługa przechowuje kopie plików, e-maile, logi użytkowników, adresy IP, identyfikatory urządzeń albo zgłoszenia serwisowe?
- Czy vendor ma konsolę chmurową, w której widzi użytkowników, hosty, incydenty lub zawartość alertów?
- Czy podwykonawca może przywracać backup, migrować skrzynki, usuwać konta albo analizować incydenty bezpieczeństwa?
Typowe przykłady to Microsoft 365 (DPO included), hosting aplikacji, Backup z encryption, zdalny helpdesk, zarządzanie endpointami, Antywirusy biznes oraz infrastruktura serwerowa oparta o Windows Server 2025. Sam zakup pudełkowej licencji bez dostępu usługodawcy do danych zwykle nie wymaga DPA, ale konfiguracja, utrzymanie lub wsparcie techniczne już bardzo często tak.
| Scenariusz IT |
Czy zwykle jest powierzenie? |
Co wpisać w klauzuli |
| Reseller lub administrator Microsoft 365 |
Tak, jeśli ma uprawnienia administracyjne |
Poczta, konta użytkowników, pliki OneDrive/SharePoint, logi, czas trwania usługi, podprocesorzy Microsoft |
| Hosting, VPS, serwer dedykowany |
Tak, gdy dostawca utrzymuje środowisko lub ma dostęp administracyjny |
Zakres dostępu do baz, plików, logów, backupów, lokalizacja centrum danych |
| Antywirus/EDR w chmurze |
Najczęściej tak |
Identyfikatory urządzeń, nazwy użytkowników, telemetryka, próbki plików, retencja alertów |
| Backup SaaS lub off-site |
Tak |
Kategorie danych w kopiach, szyfrowanie, procedura odtworzenia, termin usunięcia kopii |
| Sprzedaż samego klucza/licencji |
Zwykle nie |
RODO w regulaminie sprzedaży, bez DPA, jeśli brak dostępu do danych klienta |
Co musi zawierać klauzula RODO zgodna z art. 28?
Dobra klauzula RODO nie powtarza tylko przepisów. Ma być instrukcją operacyjną dla dostawcy i dowodem dla administratora, że dobrał procesora z odpowiednimi gwarancjami. W 2026 roku szczególnie ważne są usługi chmurowe, podprocesorzy spoza EOG, dowody audytowe oraz krótki czas zgłoszenia incydentu.
- Przedmiot i czas trwania przetwarzania. Wskaż usługę, umowę główną, datę startu i zasady retencji po zakończeniu współpracy.
- Charakter i cel przetwarzania. Opisz, czy chodzi o hosting, migrację, helpdesk, backup, ochronę endpointów, administrację tenantem lub utrzymanie aplikacji.
- Rodzaje danych osobowych. Nie pisz ogólnie „dane osobowe”. Wymień np. imię, nazwisko, e-mail, numer telefonu, IP, login, dane kadrowe, dane klientów, logi aktywności.
- Kategorie osób. Najczęściej: pracownicy, współpracownicy, klienci, kontrahenci, kandydaci, użytkownicy aplikacji, osoby kontaktowe.
- Obowiązki procesora. Przetwarzanie wyłącznie na udokumentowane polecenie, poufność personelu, środki bezpieczeństwa, pomoc przy prawach osób i DPIA.
- Subprocesorzy. Lista, mechanizm aktualizacji, termin na sprzeciw oraz wymóg przeniesienia tych samych obowiązków na dalszych podwykonawców.
- Bezpieczeństwo. MFA, szyfrowanie, segmentacja dostępu, kopie zapasowe, logowanie, zarządzanie podatnościami i procedura incident response.
- Naruszenia ochrony danych. Procesor powinien zgłosić incydent bez zbędnej zwłoki, praktycznie w 24-72 godziny od uzyskania świadomości, aby administrator zdążył ocenić obowiązek zgłoszenia do UODO w terminie 72 godzin.
- Audyty i dowody zgodności. Minimum raz na 12 miesięcy, zdalnie lub on-site, przez raporty ISO 27001, SOC 2, wyniki testów, ankiety bezpieczeństwa i logi.
- Zwrot lub usunięcie danych. Po końcu umowy dostawca zwraca dane albo usuwa je w terminie wskazanym w DPA, z wyjątkiem obowiązków ustawowych.
Wzór klauzuli RODO do umowy IT
Poniższy wzór jest praktycznym szkieletem dla MŚP. Nie zastępuje porady prawnej, ale pokazuje, jak powinny brzmieć paragrafy w standardzie stosowanym w umowach wdrożeniowych i utrzymaniowych, podobnym do praktyki dużych integratorów IT oraz kancelarii obsługujących projekty technologiczne.
§ 1. Powierzenie i zakres
Administrator powierza Procesorowi przetwarzanie danych osobowych wyłącznie w celu wykonania Umowy głównej, obejmującej świadczenie usług IT: konfigurację, utrzymanie, wsparcie techniczne, backup, monitoring bezpieczeństwa lub administrację środowiskiem wskazanym w zamówieniu. Procesor przetwarza dane przez czas obowiązywania Umowy głównej oraz przez okres niezbędny do zakończenia migracji, zwrotu lub usunięcia danych.
§ 2. Kategorie danych i osób
Powierzenie obejmuje dane pracowników, współpracowników, klientów, kontrahentów i użytkowników systemów Administratora, w szczególności: imię, nazwisko, adres e-mail, numer telefonu, stanowisko, identyfikator użytkownika, adres IP, logi aktywności, treść zgłoszeń serwisowych oraz dane zapisane w kopiach bezpieczeństwa, o ile są objęte usługą.
§ 3. Obowiązki Procesora
Procesor przetwarza dane wyłącznie na udokumentowane polecenie Administratora, zapewnia poufność osób upoważnionych do przetwarzania, stosuje środki techniczne i organizacyjne adekwatne do ryzyka, pomaga Administratorowi w realizacji praw osób, obsłudze naruszeń, ocenie skutków dla ochrony danych oraz konsultacjach z organem nadzorczym, jeżeli są wymagane.
§ 4. Subprocesorzy
Administrator wyraża ogólną zgodę na korzystanie z dalszych podmiotów przetwarzających wskazanych w załączniku lub panelu dostawcy, pod warunkiem poinformowania Administratora o planowanej zmianie z co najmniej 14-dniowym wyprzedzeniem i umożliwienia zgłoszenia sprzeciwu. Procesor zapewnia, że subprocesorzy przyjmą obowiązki nie mniej rygorystyczne niż określone w niniejszej klauzuli.
§ 5. Naruszenia i audyt
Procesor powiadamia Administratora o naruszeniu ochrony danych osobowych nie później niż w ciągu 24 godzin od jego stwierdzenia, a jeżeli pełne informacje nie są jeszcze dostępne, przekazuje raport wstępny i uzupełnia go bez zbędnej zwłoki. Administrator może raz na 12 miesięcy przeprowadzić audyt zdalny lub żądać dowodów zgodności, w szczególności certyfikatów, raportów, list kontrolnych i opisów zabezpieczeń.
§ 6. Zakończenie umowy
Po zakończeniu świadczenia usług Procesor, według wyboru Administratora, zwraca lub usuwa powierzone dane w terminie 30 dni, chyba że prawo Unii lub prawo krajowe nakazuje dalsze przechowywanie. Procesor potwierdza usunięcie danych na żądanie Administratora.
Subprocesorzy: największe ryzyko w chmurze
W klasycznej umowie z lokalnym informatykiem lista podwykonawców bywa krótka. W chmurze jest inaczej. Microsoft, Google, Adobe, dostawcy backupu i EDR korzystają z globalnych łańcuchów dostaw: centrów danych, operatorów wsparcia, telemetrii, usług bezpieczeństwa i narzędzi diagnostycznych. Microsoft opisuje zasady przetwarzania w Products and Services Data Protection Addendum oraz publikuje mechanizmy informowania o subprocesorach.
Po Schrems II samo stwierdzenie „dane są w chmurze” nie zamyka tematu transferów. Jeżeli subprocesor lub wsparcie techniczne działa z USA albo innego państwa trzeciego, należy sprawdzić podstawę transferu, najczęściej Standard Contractual Clauses, oraz środki uzupełniające: szyfrowanie, kontrolę dostępu, ograniczenie telemetrii i lokalizację danych. Dlatego przy wdrożeniu Microsoft 365 Business Premium warto dokumentować konfigurację MFA, Conditional Access, retencję, DLP i role administratorów, a nie tylko przechowywać link do DPA.
| Element zgodności |
Minimum w umowie |
Lepsza praktyka dla MŚP |
| Lista subprocesorów |
Załącznik lub link do aktualnej listy |
Lista + alert o zmianach + termin 14-30 dni na sprzeciw |
| Audyt |
Prawo audytu z art. 28 |
Raz na 12 miesięcy, tryb zdalny, dowody ISO/SOC, ankieta bezpieczeństwa |
| Naruszenia |
Bez zbędnej zwłoki |
24 h raport wstępny, 72 h komplet informacji, kontakt 24/7 dla incydentów |
| Backup |
Opis kopii i retencji |
Szyfrowanie, test odtworzenia, oddzielne konta admina, potwierdzenie usunięcia |
| Kary umowne |
Odpowiedzialność kontraktowa |
Kara za brak zgłoszenia incydentu, brak usunięcia danych lub użycie niezatwierdzonego subprocesora |
Audyty i incydenty: jak zapisać to bez paraliżu dostawcy?
Audyt nie musi oznaczać wejścia do serwerowni. W 2026 roku dla większości usług SaaS i MSP wystarczy zdalny pakiet dowodowy: certyfikat ISO 27001, raport SOC 2, opis kontroli dostępu, polityka backupu, potwierdzenie MFA dla administratorów, historia testu odtworzenia i lista incydentów. RODO wymaga, aby procesor udostępnił informacje potrzebne do wykazania zgodności i umożliwił audyt; nie oznacza to jednak nieograniczonego prawa do naruszania tajemnicy przedsiębiorstwa dostawcy.
Przy incydentach liczy się czas. Art. 33 RODO daje administratorowi, co do zasady, 72 godziny na zgłoszenie naruszenia organowi nadzorczemu od momentu stwierdzenia naruszenia. Procesor powinien więc powiadomić administratora wcześniej. ENISA opisuje w kontekście cyberincydentów model wczesnego ostrzeżenia i pełniejszego raportowania w kolejnych godzinach; zob. ENISA Threats and Incidents. W umowie IT praktyczny zapis to: 24 godziny na raport wstępny, aktualizacje co 24 godziny w fazie aktywnej i końcowy raport po zamknięciu incydentu.
Co zrobić, gdy vendor nie chce podpisać DPA?
Brak DPA to nie tylko problem formalny. Jeżeli vendor faktycznie przetwarza dane w imieniu firmy, administrator ryzykuje brak podstawy powierzenia, brak kontroli subprocesorów i chaos przy incydencie. Poniższa ścieżka decyzyjna jest praktyczna dla małych i średnich firm.
- Ustal rolę dostawcy. Jeżeli sprzedaje wyłącznie licencję bez dostępu do danych, DPA może nie być potrzebne. Jeżeli świadczy usługę utrzymania, konfiguracji lub hostingu, przejdź dalej.
- Poproś o standardowe DPA vendora. Duzi dostawcy zwykle mają DPA w regulaminie, panelu klienta lub dokumentach licencyjnych.
- Sprawdź braki. Najczęstsze luki w konkurencyjnych wzorach to brak listy subprocesorów, brak terminu zgłoszenia naruszenia, brak procedury usunięcia danych i zbyt ogólne zabezpieczenia.
- Negocjuj minimum operacyjne. Jeśli vendor nie zmieni całego wzoru, negocjuj załącznik: kontakt incydentowy, termin zgłoszenia, retencja backupów, lista subprocesorów, eksport danych.
- Wybierz niższy zakres dostępu albo innego dostawcę. Jeżeli DPA nadal nie ma, ogranicz uprawnienia vendora, wybierz plan z oficjalnym DPA albo zmień usługodawcę.
Przykład: jeśli firma wybiera ochronę endpointów, warto kupować rozwiązanie z centralną konsolą i dokumentacją przetwarzania, a nie przypadkową licencję konsumencką. W ofercie KluczeSoft można porównać Bitdefender, ESET i Norton dla firm, a przy środowisku serwerowym uwzględnić także cennik Windows Server i CAL. Dla poczty, plików i zarządzania urządzeniami sensownym punktem odniesienia jest Microsoft 365 cennik planów 2026, szczególnie gdy firma potrzebuje MFA, Intune i Defendera.
Checklista do wydruku: klauzula RODO w umowie IT
- Określono administratora, procesora i umowę główną.
- Opisano przedmiot, czas trwania, charakter i cel przetwarzania.
- Wymieniono rodzaje danych oraz kategorie osób.
- Procesor działa wyłącznie na udokumentowane polecenie administratora.
- Personel procesora ma obowiązek poufności.
- Wskazano środki techniczne i organizacyjne, w tym MFA, szyfrowanie, backup i logowanie dostępu.
- Jest lista subprocesorów albo wiarygodny mechanizm jej aktualizacji.
- Administrator ma czas na sprzeciw wobec nowych subprocesorów.
- Transfery poza EOG są oparte o SCC lub inną właściwą podstawę.
- Procesor zgłasza incydent w 24-72 godziny od stwierdzenia.
- Umowa przewiduje audyt co najmniej raz na 12 miesięcy lub zdalne dowody zgodności.
- Po zakończeniu umowy dane są zwracane albo usuwane w określonym terminie.
- Kary umowne obejmują najważniejsze naruszenia operacyjne: brak zgłoszenia incydentu, nieuprawnione podpowierzenie, brak usunięcia danych.
Podsumowanie dla zarządu i IT
Najlepsza klauzula RODO w umowie IT jest krótka tam, gdzie może być krótka, i konkretna tam, gdzie pojawia się realne ryzyko: uprawnienia administratorów, subprocesorzy, transfery poza EOG, backup, incydenty i audyt. W 2026 roku nie wystarczy zapytać „czy dostawca jest zgodny z RODO?”. Trzeba wiedzieć, jakie dane widzi, gdzie je przetwarza, komu je podpowierza, jak szybko zgłosi incydent i jak usunie dane po zakończeniu współpracy.
Przy zakupie lub modernizacji środowiska IT warto od razu dobierać narzędzia, które ułatwiają wykazanie zgodności: Microsoft 365 z zarządzaniem bezpieczeństwem, backup z szyfrowaniem i retencją, firmowy antywirus z konsolą oraz serwery objęte aktualnym wsparciem. To nie zastępuje DPA, ale sprawia, że jej postanowienia da się realnie wykonać.
Najczęściej zadawane pytania
Czy każda umowa IT musi mieć klauzulę RODO?▾
Nie. Klauzula DPA jest potrzebna wtedy, gdy dostawca przetwarza dane osobowe w imieniu administratora, np. utrzymuje system, hosting, backup, pocztę, helpdesk lub konsolę bezpieczeństwa. Sama sprzedaż licencji bez dostępu do danych zwykle nie wymaga powierzenia.
Czy Microsoft 365 wymaga osobnej umowy powierzenia?▾
Microsoft publikuje własny DPA w dokumentach licencyjnych. Firma powinna jednak zachować dowód akceptacji warunków, sprawdzić listę subprocesorów, skonfigurować zabezpieczenia tenanta i opisać lokalne role partnera lub administratora IT.
Jaki termin zgłoszenia naruszenia wpisać w DPA?▾
Praktyczny standard to 24 godziny na raport wstępny od stwierdzenia naruszenia i dalsze aktualizacje bez zbędnej zwłoki. Administrator ma własny termin 72 godzin na ocenę i ewentualne zgłoszenie do organu nadzorczego, dlatego procesor nie powinien czekać do końca tego okresu.
Czy audyt procesora może być zdalny?▾
Tak. Dla większości usług IT wystarczający jest audyt zdalny: ankieta bezpieczeństwa, certyfikaty, raporty, opis środków technicznych, potwierdzenie MFA, test backupu i lista subprocesorów. Prawo kontroli powinno być realne, ale proporcjonalne do ryzyka.
Co zrobić, jeśli vendor odmawia podpisania DPA?▾
Najpierw ustal, czy vendor rzeczywiście jest procesorem. Jeśli tak, poproś o jego standardowe DPA, negocjuj minimum operacyjne albo ogranicz dostęp dostawcy do danych. Przy braku DPA i realnym przetwarzaniu danych najbezpieczniejszą decyzją jest wybór innego dostawcy.
OFERTA W KLUCZESOFT.PL
☁️ Microsoft 365
Subskrypcja z Word, Excel, PowerPoint, Outlook, OneDrive 1 TB i Teams. Plany dla domu i firmy.
Sprawdź ofertę →
⭐ Trusted Shops 4,73/5 z 1 384 opinii · Faktura VAT 23% z KSeF · Klucz w 1 minucie e-mailem · 365 dni gwarancji aktywacji
Masz pytanie do tego artykulu?
Zespol KluczeSoft chetnie odpowie. Pomagamy w wyborze licencji Microsoft, faktur KSeF i zakupach B2B.
Skontaktuj sie Centrum pomocy