Umowa powierzenia przetwarzania danych (DPA) Planopia.pl


Wersja 1.0 - obowiązuje od 07.01.2026r.


1. Strony umowy


Administrator danych (Klient): Klient aplikacji Planopia.pl, tj. firma, która zarejestrowała konto w Aplikacji (dalej: "Administrator"). Dane Administratora są dostępne w systemie Planopia.pl po zalogowaniu w sekcji "Zarządzanie zespołem".


Podmiot przetwarzający (Procesor): ML Devworks Michał Lipka, z siedzibą w Rynek Główny 34 lok. 15, 31-010 Kraków, NIP: 6762707876


2. Przedmiot powierzenia


2.1. Administrator powierza, a Procesor przyjmuje przetwarzanie danych osobowych w zakresie niezbędnym do świadczenia usług przez platformę Planopia.pl.


2.2. Przetwarzanie obejmuje: ewidencję czasu pracy, zarządzanie urlopami, grafik pracy, tablice zadań, komunikację zespołową.


3. Kategorie danych i osób


3.1. Przetwarzane są dane osobowe pracowników Administratora:

- Imię i nazwisko

- Adres e-mail

- Stanowisko

- Dane dotyczące czasu pracy

- Dane dotyczące urlopów i nieobecności


3.2. Przetwarzanie dotyczy pracowników Administratora korzystających z platformy.


4. Obowiązki procesora


4.1. Procesor zobowiązuje się do:

- Przetwarzania danych wyłącznie w zakresie i celu określonym przez Administratora

- Zapewnienia odpowiednich środków bezpieczeństwa

- Niepodejmowania działań bez zgody Administratora

- Pomocy Administratorowi w realizacji praw osób, których dane dotyczą


4.2. Procesor nie może ujawniać danych osobowych osobom trzecim bez zgody Administratora, chyba że wynika to z przepisów prawa.


5. Podpowierzenie (Subprocesorzy)


5.1. Procesor może powierzyć przetwarzanie podwykonawcom:

- Dostawcom usług hostingowych (Render.com, Netlify, Vercel)

- Dostawcom usług informatycznych wspierających działanie platformy


5.2. Administrator wyraża ogólną zgodę na korzystanie z subprocesorów wskazanych w niniejszej umowie.


5.3. Wszyscy subprocesorzy są zobowiązani do przestrzegania zasad ochrony danych osobowych.


5.4. Procesor poinformuje Administratora o istotnych zmianach listy subprocesorów (np. w aplikacji lub e-mailem) z wyprzedzeniem.


5.5. Administrator ma prawo do informacji o subprocesorach.


6. Środki bezpieczeństwa


6.1. Procesor stosuje następujące środki techniczne i organizacyjne:

- Szyfrowanie połączeń (HTTPS/TLS)

- Kontrola dostępu (uwierzytelnianie, autoryzacja)

- Regularne kopie zapasowe

- Monitoring i logowanie zdarzeń

- Aktualizacje bezpieczeństwa

- Szkolenia personelu


6.2. Szczegółowy opis środków bezpieczeństwa znajduje się w Załączniku A.


7. Incydenty i naruszenia


7.1. W przypadku naruszenia ochrony danych osobowych Procesor zobowiązuje się do:

- Niezwłocznego poinformowania Administratora (w ciągu 24 godzin)

- Podjęcia działań naprawczych

- Współpracy z Administratorem w zakresie powiadamiania organów nadzorczych


8. Wsparcie w realizacji praw osób


8.1. Procesor zobowiązuje się do pomocy Administratorowi w realizacji praw osób, których dane dotyczą (dostęp, sprostowanie, usunięcie, przenoszenie, sprzeciw).


8.2. Procesor przekazuje żądania osób, których dane dotyczą, Administratorowi i wykonuje jego polecenia.


9. Usunięcie/zwrot danych


9.1. Po zakończeniu świadczenia usług lub na żądanie Administratora, Procesor:

- Usuwa wszystkie dane osobowe lub

- Zwraca dane Administratorowi (jeśli możliwe technicznie)


9.2. Procesor może zachować dane w zakresie wymaganym przepisami prawa.


10. Audyty


10.1. Administrator ma prawo do przeprowadzenia audytu przetwarzania danych przez Procesora, po uprzednim uzgodnieniu terminu.


10.2. Procesor udostępnia informacje niezbędne do wykazania zgodności przetwarzania z niniejszą umową.


10.3. Audyt nie może naruszać tajemnicy przedsiębiorstwa ani bezpieczeństwa innych Klientów.


11. Czas trwania


11.1. Umowa obowiązuje przez czas świadczenia usług przez Procesora na rzecz Administratora.


12. Postanowienia końcowe


12.1. W sprawach nieuregulowanych mają zastosowanie przepisy RODO i ustawy o ochronie danych osobowych.


12.2. Umowa stanowi integralną część umowy o świadczenie usług Planopia.pl.


Załącznik A: Środki techniczne i organizacyjne (TOMs)


- Szyfrowanie transmisji danych (HTTPS/TLS)

- Kontrola dostępu z uwierzytelnianiem. Uwierzytelnianie wieloskładnikowe (2FA) dostępne dla użytkowników (jeśli funkcja jest włączona)

- Rejestrowanie zdarzeń (logi bezpieczeństwa)

- Regularne aktualizacje i patche bezpieczeństwa

- Kopie zapasowe (regularnie, przechowywane zgodnie z procedurami)

- Monitoring usług i alerting w celu wykrywania nieprawidłowości

- Szkolenia personelu w zakresie RODO

- Procedury zarządzania incydentami bezpieczeństwa


Data ostatniej aktualizacji: 07.01.2026r.