Você está na página 1de 22

Versão 12/2019

Contrato de Processamento de
Dados em Representação

Entre
(insira o Controlador)
-como Controlador -
e
(insira o Processador)
-como Processador -

concluído em
(insira a data)

 O Controlador presta os serviços, que são o objeto deste contrato, como processador a outra parte, que é o
controlador original, de acordo com as leis de proteção de dados. Dessa forma, em relação ao controlador original,
o Processador atua como subprocessador (marque esta opção apenas se relevante).
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 2

Detalhes de contato
Controlador
Nome
N.º, rua, n.º da caixa postal
CEP, município/cidade
Nome do contato
Tel.
E-mail
Nome do responsável pela proteção de
dados/contato
Tel.
E-mail
Responsável pela segurança da informação
Tel.
E-mail
Contato em caso de brechas de segurança na
cyber.security@daimler.com; +49 711 1776758
proteção de dados
Processador
Nome
N.º, rua, n.º da caixa postal
CEP, município/cidade
Nome do contato
Tel.
E-mail
Nome do responsável pela proteção de
dados/contato Renata Sanches
Tel. 11-3150-7000
E-mail dpo@machadomeyer.com.br
Nome do responsável pela segurança da
informação Marcelo Hengles
Tel. 11-3150-7000
E-mail segurancadainformacao@machadomeyer.com.br
1
Nome do representante na União Europeia
N.º, rua, n.º da caixa postal
CEP/município/cidade/país
Tel.
E-mail

1Necessário se o processador não for estabelecido na UE e processa dados pessoais relacionados aos titulares dos dados na UE
para fins de oferta de bens ou serviços na UE ou monitoramento do comportamento de titulares dos dados na UE.
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 3

1 Contrato de Processamento em Representação e Garantindo a Segurança


do Processamento

1.1 Descrição do Contrato


1.1.1 Objeto do Contrato
(Descreva, se existir, o Contrato Principal (de Serviços) ao qual este acordo sobre processamento em representação
está relacionado, o tipo de serviço prestado pelos Processadores e qual é o trabalho geral em relação aos dados
pessoais do Controlador)

1.1.2 Prazo deste Contrato


(Especifique o prazo do contrato. Caso haja um Contrato Principal e os prazos do contrato sejam idênticos, a referência
ao Contrato Principal é possível)

1.1.3 Tipos de Dados Pessoais Processados


(Liste os tipos de dados relevantes, por exemplo, endereço, ID de usuário, dados de veículo, informações de cartão de
crédito, perfis de cliente, etc.)

1.1.4 Locais de Processamento de Dados


Nossos principais sistemas (iManage e Microsoft Outlook 365) estão em nuvem. Portanto, o armazenamento dos dados
recebidos no curso da prestação de serviço fica em ambientes de terceiros, com nível de segurança adequado. Tal
armazenamento ocorre no Brasil com backup no Chile e EUA.

1.1.5 Escopo, Natureza e Finalidade do Processamento de Dados Pessoais

O Processador deve fornecer os seguintes serviços ao Controlador em relação aos dados especificados na
cláusula 1.1.3:
(Descreva com mais detalhes quais operações de processamento de dados o Processador executa em relação aos
dados pessoais do Controlador. O processamento de dados pessoais significa quase todo tipo de tratamento de dados
pessoais, como coleta, adaptação, recuperação, uso ou divulgação por transmissão. Caso isso já esteja descrito no
Contrato Principal, uma referência ao Contrato Principal poderá ser usada: por exemplo, “O Processador presta, em
relação aos dados descritos na cláusula 1.1.3, os serviços descritos na seção… do Contrato Principal”)

1.1.6 Os grupos de pessoas afetadas pelo tratamento de seus dados pessoais no contexto deste Contrato são os
seguintes:
(Descreva em detalhes quem terá seus dados afetados pelos serviços, por exemplo, funcionários da empresa XY,
clientes do serviço A, usuários do aplicativo B, motoristas, fornecedores, etc. Caso isso já esteja descrito no Contrato
Principal, uma referência ao Contrato Principal pode ser usada, por exemplo: “As pessoas envolvidas nesses serviços
estão descritas na cláusula... do Contrato Principal”)

1.2 Sigilo
1.2.1 O Processador se compromete a tratar como confidenciais todas as informações – incluindo, entre outras,
informações técnicas e comerciais, planos, descobertas, inteligência, projetos e documentos – que sejam
trazidas ao seu conhecimento ou recebidas do Controlador relativas a este Contrato. Isso inclui a não
divulgação dessas informações a terceiros, a proteção contra acesso por terceiros, a usá-las apenas para
fins relacionados ao presente Contrato e a divulgá-las apenas aos funcionários que são obrigados a cumprir
a confidencialidade, salvo acordo em contrário por escrito entre as partes.
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 4

1.2.2 Este compromisso de confidencialidade não se aplica a informações

• Que sejam comprovadamente conhecidas pelo Processador antes da entrada em vigor deste Contrato;
• Que sejam comprovadamente obtidas de forma legal pelo Processador de terceiros, sem sujeição a uma
obrigação de confidencialidade;
• Que já sejam de domínio público ou que entrem em domínio público sem qualquer violação das
obrigações decorrentes deste Contrato; e
• Que sejam comprovadamente desenvolvidas pelo Processador durante o curso de seu trabalho
independente.

1.2.3 Se o Controlador for uma empresa de serviços financeiros sujeita aos requisitos de confidencialidade de
sigilo bancário, o Processador se submete a respeitar os mesmos requisitos.

1.2.4 O Processador concorda em impor aos seus funcionários, a quem essas informações são disponibilizadas,
as mesmas obrigações celebradas acima, a menos que esses funcionários já estejam sujeitos a uma
obrigação equivalente de sigilo em virtude de seus contratos de trabalho.

1.2.5 Se notificadas sobre quaisquer resultados de desenvolvimento que possam ser protegidos por direitos de
propriedade intelectual, as Partes reservam todos os direitos relativos a esses direitos de propriedade
posteriormente solicitados ou concedidos.

1.2.6 As obrigações de sigilo em relação às informações disponibilizadas durante a vigência deste Contrato
continuarão em vigor por um período de cinco anos após o término do presente Contrato.

1.3 Autoridade de Instrução do Controlador


1.3.1 O processador processa dados pessoais em nome do Controlador. O Controlador é responsável por manter
as a conformidade com as regulamentações de proteção de dados.

1.3.2 O Processador é obrigado a seguir apenas as instruções oferecidas pelo Controlador ao processar dados
pessoais. Tais instruções devem ser fornecidas por escrito ou por correio eletrônico. Fora do escopo dessas
instruções, o Processador não pode utilizar, nem para seus próprios fins, nem de terceiros, os dados aos
quais foi dado acesso para processamento. De acordo com as instruções fornecidas pelo Controlador, o
Processador deve ajustar, excluir ou bloquear os dados processados. O Processador dessa forma deve
notificar o Controlador sem atrasos se, em sua opinião, uma instrução infringir as regulamentações
aplicáveis de proteção de dados.

1.4 Obrigações do Processador


1.4.1 O Processador deve auxiliar o Controlador a cumprir os direitos de acesso, retificação, restrição de
processamento, objeção, exclusão e portabilidade de dados dos titulares dos dados em relação aos seus
dados pessoais. Se um titular dos dados contatar o Processador diretamente em relação aos direitos listados
acima, o Processador encaminhará essa solicitação ao Controlador sem demora.
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 5

1.4.2 O Processador compromete-se a fornecer treinamento de proteção de dados para seus funcionários
encarregados do processamento dos dados fornecidos pelo Controlador e impor a esses funcionários a
obrigação de observar o sigilo dos dados (obrigação de sigilo de dados pessoais).

1.4.3 O processador deve fornecer ao Controlador os detalhes dos contatos dos parceiros para proteção de dados
e segurança das informações. Se o Processador estiver sujeito a uma obrigação legal de nomear um
responsável pela proteção de dados, o Processador deverá nomear um responsável por escrito e enviar ao
Controlador o nome e os detalhes do contato.

1.4.4 Mediante solicitação, o Processador deve fornecer ao Controlador as informações necessárias para permitir
que o Controlador cumpra as obrigações de notificação, mantenha registros das atividades de
processamento ou realize uma avaliação de impacto da proteção de dados.

1.4.5 Cada uma das partes no presente contrato permanece totalmente responsável perante a outra parte por
danos ou perdas decorrentes de violações culposas deste Contrato ou de regulamentações aplicáveis de
proteção de dados. Se ambas as partes foram culpadas, elas serão responsabilizadas de acordo com sua
respectiva parcela de culpabilidade.

1.4.6 O Controlador pode, a qualquer momento, instruir a exclusão imediata dos dados processados sob este
Contrato. Mediante solicitação do Controlador e independentemente da disposição mencionada acima, o
Processador tem a obrigação de entregar os dados em um formato geralmente legível a qualquer momento.
Ao final do prazo do presente contrato, o Processador é obrigado a fornecer os dados processados nos
termos do presente contrato em um formato geralmente legível ou a excluir os dados, a critério do
Controlador. Em caso de exclusão, será necessária a garantia de que os dados não possam ser reconstruídos.
O Processador deve provar ao Controlador e confirmar por escrito, inclusive em formato eletrônico, que
todos os dados, cópias e mídia de armazenamento foram devolvidos e excluídos. Caso haja requisitos legais
vinculativos que não permitam apagar dados contratuais ou categorias de dados, o Processador deve
informar o Controlador sobre tais requisitos.

1.4.7 Caso a empresa do Processador ou as partes principais da empresa do Processador sejam compradas por
terceiros, ou se um terceiro comprar a maioria das ações ou os direitos de voto do Processador, o
Controlador terá o direito de rescindir este contrato extraordinariamente.

1.5 Uso de Subcontratados


1.5.1 Se o Processador envolver subcontratados ou freelancers, ele deverá primeiro obter o consentimento
prévio do Controlador por escrito, incluindo o formato eletrônico. Os arranjos contratuais entre o
Processador e o subcontratado ou freelancer devem ser elaborados de forma que correspondam aos
arranjos contidos na relação contratual entre o Controlador e o Processador. Em particular, o Processador
deve garantir que o Controlador também possa realizar as verificações especificadas na cláusula 1.7 deste
Contrato em relação aos subcontratados ou freelancers. O Controlador tem o direito de receber
informações do Processador sobre as disposições contratuais essenciais e a implementação das obrigações
contidas neste Contrato – se necessário por meio da inspeção dos devidos documentos do contrato.
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 6

1.5.2 Considera-se que o Controlador consentiu com o envolvimento dos subcontratados e funções listadas na
Parte 3 quando o Controlador assina este Contrato. O processador deve garantir que esses subcontratados
cumpram os requisitos técnicos e organizacionais especificados na Parte 2 do presente acordo da mesma
maneira que o próprio Processador.

1.5.3 Se subcontratados forem substituídos ou adicionados durante o curso do relacionamento contratual, o


Processador deverá primeiro obter o consentimento do Controlador por escrito, inclusive por meio
eletrônico. Se o Processador tiver a intenção de envolver subcontratados além dos acordados na Parte 3,
ele deverá notificar o fato ao contrato de administração do Controlador por qualquer um dos canais de
comunicação prescritos. De forma alternativa, ele pode notificar a pessoa de contato do Controlador, listada
na página 2. Se o Controlador der o consentimento, o Processador deverá atualizar a visão geral na Parte 3
e apresentar a versão atualizada da Parte 3 ao Controlador. O presente contrato será então aplicado com a
Parte 3 atualizada.

1.6 Segurança do Processamento


1.6.1 O Processador compromete-se a usar tecnologia de ponta para proteger todas as informações e dados do
Controlador a todos os momentos ao implementar medidas técnicas e organizacionais adequadas para os
riscos associados ao processamento. Isso inclui proteção contra acesso não autorizado ou modificação
acidental, destruição ou perda, transferência não autorizada, outros processamentos não autorizados ou
qualquer outra forma de uso indevido. As medidas precisam estar descritas em detalhes na Parte 2 deste
contrato. Seção 1.1.2 não obstante, a obrigatoriedade de proteger as informações e dados deverá ser
aplicada pelo tempo que o Processador armazenar tais dados e informações ou processar ou tiver sido
processado pelos subcontratados de outra forma.

1.6.2 O Processador deve estabelecer um Sistema de Gerenciamento de Segurança das informações.


Considerando os riscos, o Processador precisa determinar quais medidas são necessárias implementar,
revisá-las e alterá-las com regularidade. O Processador deve documentar e fundamentar os riscos e as
medidas implementadas.

1.6.3 A critério do Controlador, o Processador deverá coordenar as medidas técnicas e organizacionais que serão
implementadas com o Responsável pela Segurança da Informação competente do Controlador.

1.6.4 A conformidade com os códigos de conduta aprovados ou com um procedimento de certificação aprovado
pode ser incluída como fundamento para embasar as medidas técnicas e organizacionais. Certificações do
sistema de gerenciamento de segurança das informações, por exemplo, de acordo com a ISO 27.001 ou ISO
27.001 com base no BSI “IT-Grundschutz”, também podem ser incluídas como um fator para embasar o uso
de medidas técnicas e organizacionais. No entanto, cada fundamento não substitui a análise em casos
individuais. Se tal fundamento for usado como um fator, ele deverá ser anexado ao presente Contrato.

1.6.5 O Processador pode apenas autorizar o acesso aos dados do Controlador para seus próprios funcionários,
de acordo com as regras de autorização e apenas na medida necessária para realização da tarefa em questão
e observando o cumprimento deste contrato. Mediante solicitação, o Processador deve fornecer ao
Controlador os nomes de pessoas ou grupos de pessoas a quem a autorização de acesso foi concedida. O
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 7

Processador compromete-se a não ceder a nenhuma pessoa não autorizada as autorizações de acesso
concedidas para o uso do sistema.

1.6.6 Se o Processador tiver acesso concedido aos sistemas de TI do Controlador ou de seus subcontratados, o
Processador compromete-se apenas a acessar as informações e dados necessários para executar este
Contrato.

1.6.7 O Processador deve notificar o responsável pelo gerenciamento do contrato do Controlador (ou, de forma
alternativa, o responsável pela Segurança da Informação), por escrito, incluindo formulário eletrônico, se
houver alguma alteração significativa nas medidas técnicas e organizacionais descritas na Parte 2 por
qualquer canal de comunicação prescrito. No caso de qualquer redução previsível na efetividade da
segurança, o consentimento do Controlador deve ser obtido por escrito antes que a alteração seja realizada.

1.7 Verificações
1.7.1 O Controlador ou seus representantes têm o direito de realizar verificações em cumprimento aos requisitos
deste Contrato. O Processador deve fornecer as informações desejadas e, mediante solicitação do
Controlador e dentro de um prazo razoável, apresentar provas documentais de que cumpriu suas
obrigações, preenchendo um questionário fornecido pelo Controlador ou confirmando por escrito que as
medidas acordadas na Parte 2 são adequadas e atuais.

1.7.2 Sujeito a aviso prévio, o Controlador ou seu representante deverão ter acesso aos escritórios e sistemas de
TI em que os dados do Controlador são processados, para que a implementação deste acordo e a adequação
das medidas técnicas e organizacionais de segurança de dados possam ser verificadas.

1.7.3 O Processador deve informar o Controlador sem demora sobre verificações das autoridades de supervisão
que ocorrem na empresa do Processador, ou na infraestrutura de TI utilizada, e onde os dados pessoais do
Controlador estão sendo processados. Na hipótese de iminente acesso aos dados do Controlador no
contexto de apreensão, confisco, inquéritos judiciais ou outras ações aplicáveis por parte das autoridades,
que são realizadas no Processador, ou no contexto de procedimentos de insolvência ou outras medidas de
terceiros, o Processador deve informar o Controlador dessa forma e sem demora.

1.7.4 No contexto da Cláusula 1.7.3, o Processador deverá informar sem demora a todas as partes envolvidas em
tal ação de que o poder de disposição sobre os dados sujeitos ao presente contrato está com o Controlador,
e não deverão transferir nenhum dado a terceiros nem permitir que terceiros tenham acesso aos dados sem
o consentimento do Controlador. Se o Processador jurar sigilo como resultado de um controle, acesso ou
outras medidas tomadas em relação aos dados do Controlador por uma parte autorizada a acessar dados,
ele deve realizar a auditoria em nome do Controlador e terá a oportunidade de agir contra as medidas e as
obrigações de confidencialidade.

1.8 Relatório de Brechas de Segurança na Proteção de Dados


1.8.1 O Processador deve relatar todas as brechas de segurança na proteção de dados (não intencionais ou
destruição, perda, alteração, divulgação ou acesso não autorizados envolvendo dados pessoais processados
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 8

ao amparo deste contrato) ou violação da confidencialidade bancária ao Controlador sem demora, para que
o Controlador tenha a oportunidade de relatar o incidente às autoridades relevantes em até 72 horas. O
relatório deve ser encaminhado ao endereço do contato para brechas de segurança na proteção de dados,
conforme especificado na página 2.

1.8.2 Em consulta com o Controlador, o Processador deverá iniciar todas as etapas necessárias para esclarecer o
assunto e atenuar o incidente de segurança sem demora, além de fornecer ao Controlador todas as
informações necessárias para documentar o evento e potencialmente enviar um relatório à autoridade de
supervisão relevante.

1.9 Processamento de Dados em País Estrangeiro


1.9.1. O Processador ou seus subcontratados processam dados pessoais oriundos da UE fora da Área Econômica
Europeia (estados-membro da UE, Islândia, Liechtenstein e Noruega) ou fora de um país reconhecido pela
Comissão Europeia como apresentando níveis adequados de proteção de dados, ou o Processador e seus
subcontratados acessam dados pessoais oriundos da UE fora dos países especificados acima?

Sim  Não 
Se sim, como é feita a garantia do nível adequado de proteção dos dados atinente ao
processamento em tal(is) estado(s)?

 A aplicação das cláusulas contratuais padrão da UE que regem o processamento de


dados em seu nome em outros países foi acordada por escrito com o Processador
ou seu subcontratado

 O processamento de dados está sujeito às normas e regulamentos de vinculação


vigentes pelo Processador e que são reconhecidos pela autoridade regulatória
relevante como aptos para oferecer uma base adequada para o fornecimento de
um nível adequado de proteção de dados em relação ao significado da lei da UE.

1.9.2. Os dados pessoais processados ao amparo deste contrato são oriundos de países não especificados na
Cláusula 1.9.1, que também especifica as exigências nos termos da lei de proteção de dados em relação ao
processamento de dados no estrangeiro, e esses dados são processados no estrangeiro a partir da
perspectiva de tais países?

Sim  Não 
Se sim, como é feita a garantia da base jurídica em relação ao processamento fora
desse/desses país/países?
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 9

2 Medidas para garantir a Segurança do Processamento

Esta parte deve ser usada para documentar as medidas técnicas e organizacionais implementadas pelo Processador
para garantir a segurança das atividades de processamento de dados.

As medidas técnicas e organizacionais individuais são categorizadas de acordo com seus objetivos primários de
proteção: A confidencialidade, integridade, disponibilidade e resiliência dos sistemas e serviços envolvidos no
processamento de dados pessoais. As medidas organizacionais e relacionadas ao processo suplementam os objetivos
primários de proteção.

Não há exigência para implementação de todos os pontos de ação listados abaixo. O Processador precisa garantir
que o nível geral de proteção é adequado de acordo com os mais altos níveis. O mais alto nível abrange medidas
estabelecidas e efetivas que estão atualmente disponíveis no mercado. As normas nacionais ou internacionais
reconhecidas oferecem maior valoração (por exemplo, BSI, ENISA, NIST, TeleTrust).

2.1. Confidencialidade dos Sistemas e Serviços

Definição: Confidencialidade é a proteção contra a divulgação não autorizada de informações.


Dados e informações pessoais só devem ser acessíveis pelas partes autorizadas e pelos meios permitidos.

2.1.1 Proteção física e confidencialidade

▪ Definição e documentação de pessoas com autorização de acesso, incluindo escopo de autoridade ........... 
▪ Regras vigentes de acesso para visitantes ....................................................................................................... 
▪ Proteção de acesso na forma de grades/cercas externas ................................................................................ 
▪ Regras que comandam o uso de chaves são implementadas .......................................................................... 
▪ Gravação de entrada e saída de todos os indivíduos ....................................................................................... 
▪ Medidas de segurança independentes (como exercícios em terra, barreiras de acesso a rodovias,
iluminação, vigilância em vídeo e sensores para detecção)............................................................................. 
▪ Distribuição de IDs para autorização do acesso ............................................................................................... 
▪ Exigência de ID ou porte público de ID de funcionário nas dependências e prédios da empresa ................... 
▪ Pessoal da portaria e recepção durante o horário comercial .......................................................................... 
▪ Serviço de segurança de propriedades fora do horário comercial .................................................................. 
▪ As medidas de proteção física são implantadas e regularmente verificadas:
o Entrada assegurada por leitores de ID ................................................................................................. 
o Janelas de proteção contra roubo ........................................................................................................ 
o Equipamento protegido contra roubo, manipulação física e dano ...................................................... 
o Instalação de vigilância (por exemplo, sistema de alarme, CFTV) ....................................................... 
o Sistemas de separação (por exemplo, catraca, sistema de portas duplas) .......................................... 
o As áreas são divididas em diferentes zonas de segurança ................................................................... 
o Computadores corporativos mantidos em salas trancadas ................................................................. 
o As salas com servidores possuem alarmes .......................................................................................... 
o Medidas para prevenir a escuta simples ou a divulgação ilegítima ...................................................... 
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 10

o Impressão confinada a zonas definidas do prédio ou pessoalmente (por exemplo, print-to-me,


follow-me, com PIN) ............................................................................................................................. 

o Destruição de documentos exclusivamente em zonas definidas (por exemplo, por meio de


fragmentação) ...................................................................................................................................... 
o Para salas de servidor com diversos usuários, os hardwares (interfaces) são protegidos com
uso de estantes, armários ou gaiolas com trancas .............................................................................. 

o Sensores de movimento, sensores de quebra de vidro ou reconhecimento de imagem .................... 


o Manejo imediato de alarmes de acordo com o plano de alarme ......................................................... 
o Monitoramento permanente de saídas de emergência ....................................................................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se as medidas de proteção física não forem relevantes para os serviços sujeitos ao contrato, indique brevemente os
motivos abaixo:

2.1.2 Controle de acesso ao sistema

▪ Proteção adequada de senhas (especificações vinculativas e documentadas) .............................................. 


o Senhas (do sistema) não são armazenadas em texto simples .............................................................. 


o Senhas (do sistema) são armazenadas fragmentadas em conformidade com o mais alto
padrão ................................................................................................................................................... 

▪ Conceito de autorização desenvolvido e implementado ................................................................................. 


o Conceito de autorização para dispositivos terminais (computadores) ................................................ 


o Conceito de autorização para aplicativos de TI/sistemas de TI ............................................................ 


▪ Demais interações com o sistema de TI só são possíveis após a autenticação com sucesso
▪ O procedimento de autenticação do usuário foi escolhido com base em uma avaliação de risco e
potenciais cenários de ataque foram levados em consideração (por exemplo, possibilidade de acesso
direto da internet).
▪ O procedimento de autenticação com base no nível necessário de proteção para as informações
(classificação):
o Função de acesso com uso de token em hardware ............................................................................. 
o Autenticação em dois fatores .............................................................................................................. 

o Autenticação em três fatores ............................................................................................................... 


▪ Somente senhas fortes consistindo em, pelo menos, 16 caracteres são usadas para a administração
dos sistemas de TI ............................................................................................................................................ 
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 11

▪ Implantação de um sistema de TI central para administrar as identidades de usuários (Sistema de


Gerenciamento de Identidade e Acesso) ......................................................................................................... 
▪ Monitoramento das tentativas de acesso, com resposta a problemas de segurança ..................................... 

▪ Software de segurança especial (por exemplo, anti-malware, VPN, firewall) ................................................. 


▪ Foi definida uma segmentação das redes usadas ............................................................................................ 


▪ Foram definidos e implantados as regras e os procedimentos de segmentação de redes.............................. 


▪ Fragmentadoras de documento (pelo menos, corte transversal nível 3) ........................................................ 


▪ Fragmentadoras de documentos externos (DIN 32757) .................................................................................. 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se o controle de acesso não for relevante para os serviços sujeitos ao contrato, indique brevemente os motivos
abaixo:

2.1.3 Gerenciamento de autorizações

Observação: O gerenciamento de autorizações também cobre o objetivo de proteção de integridade.

▪ Foi definido o uso de contas de usuário distintas e pessoais ........................................................................... 


▪ Os detalhes de login são fornecidos de forma segura aos usuários................................................................. 


▪ A autorização e os conceitos de função para aplicativos e sistemas de TI estão documentados e


implantados ...................................................................................................................................................... 

▪ As autorizações e restrições de acesso seguem os princípios de “necessidade de conhecimento” e


“menor privilégio” ............................................................................................................................................ 

▪ Revisão regular de autorizações....................................................................................................................... 


▪ As autorizações são revisadas e os direitos de acesso são verificados para todos os usuários em um
sistema de TI (por exemplo, módulo, tabela, conjunto de dados) ................................................................... 
▪ Documentação à prova de auditoria de autorizações de usuários .................................................................. 
▪ As contas de usuários são configuradas de acordo com um processo de aprovação que segue o
princípio de controle duplo .............................................................................................................................. 

▪ Implantação de um sistema central para administrar as identidades de usuários (Sistema de
Gerenciamento de Identidade e Acesso) ......................................................................................................... 
▪ O uso de “contas compartilhadas” é regulamentado ...................................................................................... 

por exemplo, restrito, somente quando a comprovação da atividade não for necessária) ............................ 
▪ O acesso específico ao usuário aos dados do Controlador não será usado por diversos usuários .................. 
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 12

▪ Uma conta básica de usuário com direitos e funcionalidades mínimos de acesso é disponibilizada e
usada ................................................................................................................................................................ 

▪ Alterações nas autoridades de funcionários e acordos empregatícios são reportadas ao administrador


do sistema sem atrasos ou os acordos de acesso do usuários são alterados em sequência ........................... 
▪ Eventos de registro ou registro com acesso de leitura .................................................................................... 

o Acesso de edição registrado (incluindo supressão/substituição) ......................................................... 


o Tentativas de acesso sem sucesso são registradas .............................................................................. 


o Análises regulares ou análises ad hoc são realizadas............................................................................ 


▪ Um processo de gerenciamento (atribuição/alteração/supressão) para IDs de usuários com privilégios


está documentado e estabelecido ................................................................................................................... 

▪ Direitos privilegiados só são atribuídos após aprovação expressa e documentada ........................................ 


▪ Procedimentos seguros de autenticação são usados para contas de usuários com privilégios ...................... 

▪ Contas de usuários com direitos privilegiados estão documentadas e regularmente revisadas ..................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se o controle de acesso não for relevante para os serviços sujeitos ao contrato, indique brevemente os motivos
abaixo:

2.1.4 Criptografia

▪ Todas as técnicas de criptografia usadas correspondem ao estado da arte .................................................... 


▪ A administração do material-chave foi definida e documentada para os sistemas de TI relevantes .............. 
▪ Criptografia de camada de transporte está exclusivamente implantada de forma completa ......................... 

▪ Dados pessoais só são transmitidos quando criptografados, utilizando métodos de criptografia de


ponta ................................................................................................................................................................ 

▪ Armazenamento criptografado de dados pessoais .......................................................................................... 


▪ Um conjunto de regulamentos contendo exigências para a força da criptografia, gerenciamento chave


e algoritmo de criptografia foi documentado e implantado ............................................................................ 

Caso tenha implantado outras medidas ou medidas acionais ou se deseja fornecer mais detalhes sobre as medidas
mencionadas acima, especialmente se a transmissão com uso de criptografia de ponta não puder ser garantia,
indique os detalhes abaixo:
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 13

Se a criptografia não for relevante para os serviços sujeitos ao contrato, indique brevemente os motivos abaixo:

2.1.5 Pseudonimização

▪ Pseudonimização com uso de função única .................................................................................................... 


▪ Pseudonimização com uso de tabelas de alocação:
o O Acesso é registrado de acordo com as tentativas de leitura, edição e supressão (no sistema
de TI que gerencia as tabelas de alocação) .......................................................................................... 
o As tabelas de alocação são separadas por meios organizacionais a partir do processamento de
dados em questão ................................................................................................................................. 

Se você utilizar funções de pseudonimização única, especifique o(s) procedimento(s) de hash usado(s) abaixo:

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você

Se a pseudonimização não for relevante para os serviços sujeitos ao contrato, indique brevemente os motivos abaixo:

2.2. Integridade de Sistemas e Serviços

Definição: A alteração não autorizada ou não intencional de informações constitui uma violação de sua integridade.
Ela pode se relacionar a seus atributos, como o criador ou emissor, bem como ao momento em que foi criada,
além do conteúdo real. A integridade pode ser relacionada à integridade de dados ou ao correto funcionamento de
sistemas.

2.2.1. Proteção de transmissão de dados

Observação: A proteção de transmissão de dados também promove o objetivo de proteção de confidencialidade.


▪ Documentação completa dos canais para distribuição de dados pessoais ligada a este processamento
em representação (por exemplo, impressão, suportes de dados, transmissão automatizada, roteador
WAN, TLS) ......................................................................................................................................................... 

▪ Definição e documentação de destinatários de dados pessoais no contexto do processamento em


representação acordado neste contrato .......................................................................................................... 

DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 14

▪ Transporte seguro (por exemplo, veículo seguro, container, criptografia de mídia de armazenamento,
protocolos de entrega, transmissão criptografada em TLS)............................................................................. 

▪ Documentação de todas as interfaces, bem como os programas de acesso e transmissão............................ 


▪ Uso de assinaturas eletrônicas ......................................................................................................................... 


▪ Uso de assinaturas eletrônicas qualificadas ..................................................................................................... 


▪ Ações adotadas para impedir a saída de informações sem controle:


o Desativação de interface USB .............................................................................................................. 

o Restrição de direitos para transferência de dados ............................................................................... 


o Verificações regulares dos destinatários permitidos ........................................................................... 


o Encaminhamento restrito a destinatários permitidos por medidas técnicas ....................................... 


o Em caso de distribuição de e-mails em massa, a divulgação de todos os destinatários é


impedida por meios técnicos ou organizacionais ................................................................................. 

o São usadas soluções para Prevenção de Perda de Dados ..................................................................... 


▪ Registro de transferência ou transmissão de dados eletrônicos ..................................................................... 


▪ Verificações de plausibilidade, completude e precisão são realizadas ............................................................ 


Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se o controle de encaminhamento não for relevante para os serviços sujeitos ao contrato, indique brevemente os
motivos abaixo:

2.2.2. Controle de entradas

▪ Entradas/alterações de dados pessoais são registradas .................................................................................. 


▪ Revisão regular de registros que registram entradas/alterações de dados pessoais ...................................... 
▪ Entrada de responsabilidades especificadas em estrutura organizacional ...................................................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se o controle de entradas não for relevante para os serviços sujeitos ao contrato, indique brevemente os motivos
abaixo:
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 15

2.2.3 Outras medidas para garantir a integridade de sistemas e serviços

▪ O princípio de mínimos é observado (por exemplo, restrição de autorizações, portas, registros,


softwares) ......................................................................................................................................................... 

▪ Os dados transportados por portas centrais (por exemplo, e-mail, internet, redes de terceiros) são
analisados automaticamente com uso de software de proteção (incluindo conexões criptografadas)
Capacidade multi-tenant: ................................................................................................................................. 
o Servidores físicos dedicados ................................................................................................................. 

o Segregação no nível do sistema ........................................................................................................... 


o Segregação no nível dos dados ............................................................................................................. 


▪ Descrição da implantação de segregação de hospedagens ............................................................................. 


▪ Usuários não autorizados de organizações têm acesso impedido aos dados pessoais de outras
organizações por meios de segregação eficaz ................................................................................................. 
▪ A entrada de dados é validada com base em critérios semânticos (validação de entrada semântica) ........... 
▪ Fortalecimento do sistema em relação a máquinas virtuais e/ou instâncias de aplicativo
compartilhados................................................................................................................................................. 
▪ A separação de dados, aplicativos, sistema operacional, armazenamento e rede está implantada ............... 
▪ Conexões dedicadas de transmissão de dados físicos ..................................................................................... 

▪ Conexões próprias de transmissão de dados virtuais ...................................................................................... 


▪ Dados e programas recebidos que são automaticamente verificados por malwares antes da abertura
(varredura mediante acesso) ........................................................................................................................... 

▪ Todos os dados mantidos em todos os sistemas são regularmente verificados por malwares....................... 

▪ Sistema de Detecção de Intrusões implantado ................................................................................................ 


▪ Sistema de Prevenção de Intrusões implantado .............................................................................................. 


▪ Atributos de objetivo definidos para campos e conjuntos de dados ............................................................... 


Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se as medidas acima não forem relevantes para o processamento em representação sujeitos ao contrato, indique
brevemente os motivos abaixo:
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 16

2.3. Disponibilidade de Sistemas e Serviços

Definição: A disponibilidade de dados, serviços, funções de um sistema de TI, aplicativos de TI, redes de TI ou também
meios de informações que podem ser usados conforme pretendido por usuários em qualquer momento.

2.3.1 Garantia da Disponibilidade de Dados Pessoais

Observação: A garantia da disponibilidade de dados pessoais também contribui para o objetivo de proteção da
integridade.

▪ Sistemas de TI redundantes estão implantados (dispositivos finais, servidores, armazenamento, etc.) ........ 
▪ Sistema ininterrupto de energia (UPS) ............................................................................................................. 

▪ Sistemas de proteção física operacionais para proteção contra incêndio, fornecimento de energia e ar-
condicionado .................................................................................................................................................... 
▪ Salas de servidores e centros de processamento de dados possuem alarmes de incêndio e fumaça ............ 
▪ Salas de servidores e centros de processamento de dados possuem extintores de incêndio ou sistema
de extintores de incêndio .....................................................................................................................................
▪ Sala de servidores e centros de processamento de dados possuem sistemas de monitoramento de
temperatura e umidade ................................................................................................................................... 

▪ Status do sistema regularmente verificado (monitoramento) ......................................................................... 


▪ Sistemas de TI com concepção diferente estão implantados (mesma funcionalidade de fabricantes


diferentes) ........................................................................................................................................................ 

▪ Verificações regulares de estoque realizadas para impressões e mídia de armazenamento .......................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se a garantia de disponibilidade não for relevante para os serviços sujeitos ao contrato, indique brevemente os
motivos abaixo:

2.3.2 Supressão

Definição: O resultado da supressão é a impossibilidade (factual) de visualizar as informações anteriormente contidas


nos dados.

▪ Definição e documentação de prazos de supressão de dados (conceito de supressão) ................................. 


▪ Supressão realizada de acordo com os períodos de retenção de dados ......................................................... 
▪ Definição e documentação de procedimentos para descarte e destruição de suporte de dados ................... 
▪ Documentação de conceito de supressão para processamento em representação ....................................... 
▪ Implantação de regras para manejo de mídia de armazenamento eletrônico ................................................ 
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 17

▪ Implantação de regulamentos para descarte de mídia de armazenamento ................................................... 


▪ Verificação de integridade para supressões e/ou rotinas de supressão .......................................................... 
▪ Supressão implantada para ambientes de desenvolvimento, teste e produção ............................................. 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas de supressão adicionais ou
implementadas, ou se você deseja fornecer informações mais específicas sobre os itens acima:

Se as medidas de supressão não forem relevantes para os serviços sujeitos ao contrato, indique brevemente os
motivos abaixo:

2.4 Resiliência de Sistemas e Serviços


Definição: A resiliência de sistemas e serviços descreve a proteção de ativos (neste caso, dados pessoais) contra
perda indesejada, coincidente ou ilegal ou restrição (interrupção) de um ou mais objetivos clássicos de proteção
(confidencialidade, integridade, disponibilidade) e que os sistemas e serviços podem voltar à operação normal em
um intervalo razoável após uma interrupção. No caso de uma interrupção, seu impacto sobre os três objetivos
clássicos de proteção descritos acima devem ser o menor possível.
2.4.1 Defesa contra interrupções (garantia de continuidade)

▪ Nivelador de carga............................................................................................................................................ 
▪ Scanner de vírus com modelos de busca atualizados ...................................................................................... 
▪ Sistemas de TI redundantes ............................................................................................................................. 
▪ Testes de penetração ....................................................................................................................................... 
▪ Medidas para melhorar a manutenção da funcionalidade dos sistemas ......................................................... 
▪ Sistemas modernos de firewall ........................................................................................................................ 
▪ Um sistema RAID está em operação ................................................................................................................ 

▪ Sistemas de Detecção de Intrusões .................................................................................................................. 


▪ Sistemas de Prevenção de Intrusões ................................................................................................................ 


▪ Sistema com designs diferentes (diversos) ...................................................................................................... 


▪ Medidas para melhorar a tolerância ao erro de sistemas e serviços ............................................................... 

▪ Restauração imediata da disponibilidade ........................................................................................................ 


▪ Para sites e aplicativos de rede: Uma Política de Segurança de Conteúdo (CSP) foi definida e implantada
.......................................................................................................................................................................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas de defesa
da continuidade do sistema
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 18

Se as medidas de defesa da continuidade de sistemas e serviços não forem relevantes para o processamento em
representação sujeitos ao contrato, indique brevemente os motivos abaixo:

2.4.2 Reinício e restauração da disponibilidade

▪ Conceito de backup e reinício (dados com backup regular)


▪ Conceito de contingência/emergência documentado e testado ..................................................................... 

▪ Gerenciamento de Continuidade do Serviço de TI documentado e testado ................................................... 


▪ Gerenciamento de Continuidade de Negócios documentado e estabelecido ................................................. 


▪ Gerenciamento de Recuperação de Desastres documentado e estabelecido ................................................. 


Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas para
melhorar a recuperabilidade do sistema e da disponibilidade de serviços, ou se você deseja fornecer informações
mais específicas sobre os itens acima:

Se o reinício e a restauração da disponibilidade das medidas acima não forem relevantes para os serviços sujeitos ao
contrato, indique brevemente os motivos abaixo:

2.5 Medidas de proteção organizacionais e relacionadas ao processo


Os objetivos de proteção supracitados de confidencialidade, integridade, disponibilidade e resiliência são garantidos
a longo prazo por medidas de proteção organizacionais e relacionadas ao processo

2.5.1 Medidas de Segurança Organizacionais

▪ Responsabilidades de proteção de dados fixadas por escrito ......................................................................... 


▪ Responsabilidades de segurança da informação fixadas por escrito ............................................................... 


▪ Sistema de gerenciamento de segurança da informação apropriado implantado .......................................... 


▪ Gerenciamento de incidentes apropriado implantado (resposta a violações de segurança) .......................... 


▪ Identificação e denúncia de ataques implantados (resposta a incidentes) ..................................................... 


▪ Processo de Gestão de Mudanças documentado para sistemas de TI que processam dados pessoais no
contexto do presente contrato ........................................................................................................................ 

DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 19

▪ Gerenciamento de Patch documentado e testado para sistemas de TI que processam dados pessoais
no contexto do presente contrato ................................................................................................................... 

▪ Informações sobre vulnerabilidades técnicas nos ativos usados são reunidas e avaliadas ............................. 

▪ Apresentação de um conceito de segurança com base em padrões oficiais mínimos (por exemplo, BSI)
.......................................................................................................................................................................... 

▪ Sistemas e softwares (ativos) que podem ser afetados por vulnerabilidades técnicas estão
identificados (por exemplo, fabricante, versão, local de instalação) ............................................................... 

▪ Disponibilidade de possíveis respostas no caso de vulnerabilidades técnicas:


o Segregação dos sistemas afetados........................................................................................................ 

o Desativação do serviço afetado ........................................................................................................... 


o Alteração de oportunidades de acesso, por exemplo, via firewalls ...................................................... 


o Alterações ao monitoramento ............................................................................................................. 


o Levantamento da conscientização dos usuários ................................................................................... 


▪ Classificação de informações ........................................................................................................................... 


▪ Dados sintéticos somente, isto é, sem dados genuínos ou pessoais, são processados no ambiente de
teste e desenvolvimento .................................................................................................................................. 

▪ Há regulamentos implantados que regem o uso de dispositivos finais móveis (por exemplo,
smartphones, notebooks) por funcionários fora das dependências e escritórios da empresa ....................... 

▪ Verificações regulares que as informações e sistemas de TI estão sendo utilizados para seus objetivos
pretendidos ...................................................................................................................................................... 

▪ Processo de avaliação regular da eficácia de todas as medidas de proteção e adaptação potencial


destas para garantir o processamento seguro de dados pessoais ................................................................... 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se as medidas de segurança organizacionais não forem relevantes para os serviços sujeitos ao contrato, indique
brevemente os motivos abaixo:

2.5.2 Monitoramento de Atribuição

▪ Documentação de todos os subcontratados usados para processar os dados pessoais descritos no


presente contrato............................................................................................................................................. 
▪ Auditorias de subcontratados realizadas regularmente .................................................................................. 

▪ Processos documentados implantados para toda a organização .................................................................... 


▪ SLAs e OLAs com históricos e versões implantados ......................................................................................... 

DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 20

▪ Há um sistema completo de Gestão de Qualidade implantado nos subcontratados relevantes .................... 


▪ Há um Sistema de Gerenciamento de Segurança da Informação (ISMS) completo implantado nos
subcontratados relevantes ............................................................................................................................... 
▪ Todos os subcontratados relevantes são certificados no campo de segurança da informação ...................... 
(por exemplo, ISO 27001, TISAX, SOC 2, BSI IT-Grundschutz) por um órgão certificador credenciado ........... 
▪ Os subcontratados relevantes são verificados em intervalos regulares por meio de
o Envio de auto-avaliações ...................................................................................................................... 
o Envio de avaliações de terceiros (por exemplo, auditores, autoridades) ............................................. 
o Envio de contratos com (outros) subcontratados ................................................................................ 
o Implantação de verificação em subcontratados ................................................................................... 
▪ Existência de políticas e instruções de trabalho para processamento em representação .............................. 

Use o campo a seguir (texto livre) para obter detalhes sobre outras medidas adicionais ou implementadas, ou se
você deseja fornecer informações mais específicas sobre os itens acima:

Se as medidas relacionadas ao monitoramento de atribuição não forem relevantes para os serviços sujeitos ao
contrato, indique brevemente os motivos abaixo:
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 21

3 Subcontratados Aprovados

Nome, endereço do subcontratado (1)


Nome
N.º, rua, n.º da caixa postal
CEP, município/cidade
País
Contato de proteção de dados
Contato de segurança da informação

Breve descrição da função realizada por este subcontratado:

Nome, endereço do subcontratado (2)


Nome
N.º, rua, n.º da caixa postal
CEP, município/cidade
País
Contato de proteção de dados
Contato de segurança da informação

Breve descrição da função realizada por este subcontratado:

(Apresentar detalhes de qualquer subcontratado adicional)

O Processador garante que os subcontratados listados acima estão vinculados através de contrato para atender às
obrigações especificadas na Parte 1 e implementaram as medidas técnicas e organizacionais de acordo com as
especificações da Parte 2.
DAIMLER | CONTRATO DE PROCESSAMENTO DE DADOS EM REPRESENTAÇÃO 22

4 Assinaturas

Nota: a conclusão do presente contrato deve ser documentada. Para esse fim, uma documentação eletrônica da
conclusão é suficiente. De maneira alternativa, por exemplo, se necessário para fins de regulamentações de
assinatura interna, cópias físicas do contrato podem ser assinadas.

Processador Controlador
Local, data: Local, data:

Nome do representante (1): Nome do representante (1):

(Assinatura) (Assinatura)

Nome do representante (2): Nome do representante (2):

(Assinatura) (Assinatura)

Você também pode gostar