Chubb Kwestionariusz Dataguard Advantage

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA E-BEZPIECZEŃSTWA

Informacja dotycząca ochrony prywatności klientów i użytkowników firmy Stokvis Tapes Polska Sp. z o.o. [ostatnia aktualizacja

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Dane osobowe: Co identyfikuje? Zgoda

POLITYKA BEZPIECZEŃSTWA DANYCH

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Dane osobowe w data center

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Ochrona Informacji i innych aktywów Zamawiającego

Marcin Soczko. Agenda

Aplikacja mobilna UFG

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Regulamin korzystania z serwisu internetowego 1 Postanowienia ogólne

Szkolenie otwarte 2016 r.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

W związku z tym, iż Zamawiający pominął odpowiedź na pytanie nr 28 dlatego jeszcze raz umieszcza odpowiedzi do przetargu ZP/26/PN/14.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Aplikacja mobilna UFG

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

siedziby: ul. Bonifraterska 17, Warszawa, przetwarza Państwa dane osobowe w

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

W formie elektronicznej możemy gromadzić Państwa Dane Osobowe w szczególności w następujących sytuacjach:

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

1. Zakres modernizacji Active Directory

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

WYKAZ WZORÓW FORMULARZY

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Prywatności

Regulamin usługi karta na kartę

Wprowadzenie do Kaspersky Value Added Services for xsps

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ. TAURON Arena Kraków

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

W dokumencie tym przedstawione zostaną:

Amatorski Klub Sportowy Wybiegani Polkowice

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SZCZEGÓŁOWY HARMONOGRAM KURSU

Umowa na przetwarzanie danych

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

REGULAMIN. I. Definicje

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

PRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u

Polityka Ochrony Prywatności na platformie Szkolna24.pl

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

ODPOWIEDZI / ZMIANY III

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Regulamin dostępu testowego do Aplikacji erecruiter

1. Oświadczenie o zachowaniu prywatności

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Transkrypt:

Chubb Kwestionariusz Dataguard Advantage 1. Dane Dotyczące Wnioskodawcy Nazwa Wnioskodawcy Adres Kod pocztowy, Miasto Strona internetowa Liczba pracowników Wysokość rocznych obrotów Podział terytorialny generowanego obrotu (w procentach): Polska: Pozostałe UE: USA/Kanada: Reszta świata: 2. Profil działalności Wnioskodawcy 2.1 Zakres działalności Wnioskodawcy [Proszę opisać zakres głównej działalności Wnioskodawcy. Jeżeli w zakres działalności wchodzi handel elektroniczny (e-commerce), proszę oszacować jego procentowy udział w ogólnych obrotach] 2.2 Spółki [Proszę podać spółki i spółki zależne, które mają zostać objęte ubezpieczeniem. Jeżeli Wnioskodawca posiada spółki zależne poza terytorium Unii Europejskiej, proszę podać szczegóły] 2.3 Krytyczność systemów informatycznych [Proszę oszacować długość okresu przestoju, który skutkowałby powstaniem znaczącej szkody w prowadzonej działalności] Aktywność Maksymalny okresu przestoju zanim wystąpi niekorzystny wpływ na działalność Natychmiast > 12 h > 24h > 48 h > 5 dni

2.4 Ubezpieczenie mienia od wszystkich ryzyk [Proszę wypełnić to pole tylko w wypadku, gdy są Państwo zainteresowani także ubezpieczeniem mienia od wszystkich ryzyk] Wartość (PLN) Naprawa, w tym sprzętu informatycznego: Sprzęt ruchomy: 3. Systemy informatyczne użytkowników systemu informatycznego Laptopów Serwerów Liczba: Czy posiadają Państwo witrynę handlu internegowego? Jeżeli tak: Jaki szacunkowy udział w obrotach firmy jest generowany za pośrednictwem Internetu? (% lub PLN) 4. Bezpieczeństwo systemu informatycznego 4.1 Polityka Bezpieczeństwa i zarządzanie ryzykiem 1. Polityka Bezpieczeństwa jest w firmie sformalizowanym, zatwierdzonym przez władze spółki zespołem norm i zasad bezpieczeństwa, stworzonym i zakomunikowanym wszystkim pracownikom i zatwierdzonym przez przedstawicieli pracowników 2. Firma przeprowadza regularne szkolenia z zakresu Polityki Bezpieczeństwa dla użytkowników systemu informatycznego 3. Firma identyfikuje poważne zagrożenia dla systemów informatycznych i wdraża adekwatne rozwiązania mające na celu zmniejszenie szkodliwości zagrożeń 4. Firma regularnie przeprowadza audyty Polityki Bezpieczeństwa i wdraża zalecenia audytorów 5. Firma rozpoznaje i klasyfikuje zasoby informacji zgodnie ze związanymi z nimi potencjalnymi zagrożeniami, ich wrażliwością i wymaganym bezpieczeństwem zgodnie z przyjętymi standardami 4.2 Ochrona systemu informatycznego 1. Dostęp do systemów informatycznych mają tylko zarejestrowani użytkownicy posiadający swój login i hasło, które trzeba okresowo zmieniać 2. Udzielenie dostępu do systemów informatycznych jest oparte na rolach użytkowników i procedurze autoryzowania dostępu przez kadrę zarządzającą zgodnie z regułą najmniejszego uprzywilejowania 3. Istnieją zdefiniowane systemy zabezpieczeń stanowisk pracowniczych, laptopów, serwerów i urządzeń mobilnych 4. Firma stosuje system centralnego zarządzania i monitorowania systemów informatycznych 5. Laptopy są chronione zaporą sieciową (firewall) 6. Wszystkie systemy informatyczne są chronione oprogramowaniem antywirusowym. Aktualizacje oprogramowania antywirusowego są monitorowane 7. Oprogramowanie związane z bezpieczeństwem jest regularnie aktualizowane 8. Jest wdrożony i regularnie aktualizowany plan odzyskiwania danych w razie awarii (Disaster Recovery Plan) 9. Kopie zapasowe są wykonywane codziennie, zabezpieczenia testowane regularnie, archiwum jest regularnie uzupełniane i umieszczone w oddzielnej lokalizacji

4.3 Bezpieczeństwo sieciowe i operacyjne 1. System blokowania treści w sieci wewnętrznej i Internecie jest regularnie aktualizowany i monitorowany 2. System wykrywania/zapobiegania wirusom jest wdrożony oraz regularnie aktualizowany i monitorowany 3. Użytkownicy systemów mają dostęp do Internetu za pomocą urządzeń sieciowych (proxy), wyposażonych w oprogramowanie antywirusowe i system filtrowania stron internetowych 4. System informatyczny jest podzielony na obszary szczególnie wrażliwe (serwery, administracja) i zwykłe obszary (zakres działalności użytkownika) 5. Testy penetracyjne są prowadzone regularnie oraz wdrożony jest plan naprawczy 6. Ocena wrażliwości systemów jest prowadzona regularnie i wdrożony jest plan naprawczy 7. Procedury zarządzania incydentami i zarządzania zmianami są wdrożone 8. Zagrożenia bezpieczeństwa (zarażenie wirusem, próby uzyskania dostępu) są regularnie rejestrowane i monitorowane 9. Próby wtargnięć do systemów informatycznych są aktywnie monitorowane, a zagrożenia bezpieczeństwa są zgłaszane i traktowane priorytetowo 4.4 Fizyczne bezpieczeństwo sali komputerowej 1. Krytyczne systemy są umieszczone w co najmniej jednej przeznaczonej do tego sali z ograniczonym dostępem, wyposażonej w alarm i monitoring 2. Baza danych komputera zawierającego krytyczne systemy ma sprawny system bezpieczeństwa (awaryjne zasilanie, klimatyzacja, połączenie sieciowe) 3. Krytyczne systemy są prowadzone w dwóch kopiach zgodnie z tzw. Active/Passive or Active/Active architecture 4. Krytyczne systemy są prowadzone w dwóch kopiach przechowywanych w oddzielnych pomieszczeniach 5. W lokalizacjach o krytycznym znaczeniu zainstalowane są systemy wykrywania ognia i gaszenia pożaru 6. System awaryjnego zasilania jest zabezpieczony akumulatorami, które są regularnie konserwowane 7. Zasilanie jest zabezpieczone elektrycznym generatorem, który jest regularnie konserwowany i testowany 4.5 Zlecanie wykonania usług podmiotom zewnętrznym [Proszę wypełnić, jeżeli zarządzanie systemami informatycznymi jest zlecane podmiotom zewnętrznym] 1. Umowa outsourcingowa zawiera wymogi bezpieczeństwa wymagane dla umów zawieranych z usługodawcą 2. Umowa określająca standardy świadczenia usług (z ang. SLA service level agreements) pozwala firmie zlecającej reagować i przejmować kontrolę nad systemami w razie incydentów, przewiduje także kary dla dostawcy usługi za niewykonanie lub nienależyte wykonanie umowy 3. Organy kontrolne i zarządzające współpracują z dostawcą usług w zakresie zarządzania i poprawy jakości usług 4. Wnioskodawca nie zrzekł się uprawnień regresowych w stosunku do dostawcy usług Wykonywanie których zadań zostało zlecone podmiotom zewnętrznym? Wykonawca usług Zarządzanie pulpitami Zarządzanie serwerami Zarządzanie siecią

Zarządzanie bezpieczeństwem sieciowym Zarządzanie aplikacjami Korzystanie z chmury obliczeniowej lub innego oprogramowania Inne, proszę opisać: 5. Dane osobowe przechowywane przez Wnioskodawcę 5.1 Rodzaj i liczba rekordów Liczba rekordów danych osobowych przechowywanych w ramach zakresu działalności Wnioskodawcy Suma: Podział wg obszaru: Polska: Pozostałe UE: USA/Kanada: Reszta świata: Rodzaj przechowywanych danych osobowych Informacje komercyne i marketingowe Informacje o kartach płatniczych i transakcjach Informacje na temat zdrowia Inne, proszę podać szczegóły: W jakim celu przetwarza się dane: Liczba danych dla celów własnych? w imieniu osób trzecich? 5.2 Polityka ochrony danych osobowych 1. Polityka prywatności jest sformalizowana i zatwierdzona przez władze firmy, a zasady ochrony danych osobowych są ustalone i podane do wiadomości pracownikom 2. Pracownicy mający dostęp do danych osobowych są przeszkoleni w zakresie dostępu do danych i ich przetwarzania 3. Jest wyznaczony administrator bezpieczeństawa informacji (ABI) 4. Pracownicy podpisują umowę o poufności lub klauzlę poufności w umowie o pracę 5. Polityka ochrony danych osobowych jest sprawdzana pod kątem zgodności z prawem przez dział prawny oraz regularnie monitorowana 6. W ciągu dwóch ostatnich lat polityka ochrony danych osobowych podlegała kontroli przez zewnętrznego audytora 7. Jest opracowany plan działania w razie wystąpienia incydentu naruszenia bezpieczeństwa danych osobowych 5.3 Gromadzenie danych osobowych 1. Polityka prywatności jest zamieszczona na stronie internetowej firmy, została także sprawdzona przez prawnika lub dział prawny 2. Przed zebraniem danych osobowych pozyskują Państwo zgodę zainteresowanej osoby, która ma także dostęp do danych w celu ich korekty oraz może żądać ich usunięcia 3. W przypadku prowadzenia działań marketingowych, osoby otrzymujące materiały marketingowe mają łatwą możliwość wypisania się 4. Czy przekazujecie Państwo dane osobowe innym podmiotom? 4a. Jeśli tak, prosimy o odpowiedź na pytania: 5. Umowa zawarta z podmiotem, któremu przekazano dane osobowe stanowi, że jest on zobowiązany przetwarzać dane osobowe w imieniu Wnioskodawcy i zgodnie z jej instrukcjami 6. Umowa zawarta z podmiotem, któremu przekazano dane osobowe stanowi, że ma on obowiązek

stosować środki bezpieczeństwa ochrony danych osobowych 5.4 Kontrola ochrony danych osobowych 1. Dostęp do danych osobowych jest zastrzeżony tylko dla tych pracowników, którzy potrzebują dostępu do wykonywania swoich zadań, ponadto przydzielanie dostępu podlega regularnej kontroli 2. Dane osobowe są szyfrowane podczas przechowywania w systemach informatycznych i tworzenia kopii zapasowych 3. Dane osobowe są szyfrowane w trakcie przesyłania przez sieć 4. Telefony komórkowe i twarde dyski laptopów są szyfrowane 5. Zabronione jest kopiowanie danych osobowych na dyski przenośne i wysyłanie ich przez niezaszyfrowane maile Czy przechowywane dane osobowe zawierają informacje na temat płatności kartą (Payment Card Information PCI) Jeżeli, prosimy o odpowiedzenie na poniższe pytania 1-6 1. Proszę ocenić poziom PCI DSS (zgodnie z definicjami zawartymi poniżej) Poziom 1 Poziom 2 Poziom 3 Poziom 4 2. Proces płatności (Wnioskodawcy lub innego podmiotu) jest zgodny z PCI DSS Jeżeli nie: 3. Numery kart płatniczych są przechowywane zaszyfrowane albo przechowywane są tylko części numerów kart 4. Przechowywanie danych nie przekracza czasu płatności lub czasu określonego normami prawnymi 5. Czy proces płatności kartą jest przeprowadzany zewnętrznie? Jeżeli tak: 6. W przypadku naruszenia zasad bezpieczeństwa wymagane jest odszkodowanie przez operatora płatności Proszę wskazać operatora płatności, czas przechowywania PCI i stosowane środki bezpieczeństwa: Standardy ochrony danych kart płatniczych PCI Polityka ochrony danych przy płatnościach kartą. Do informacji wrażliwych przy płatnościach kartą wymagających ochrony zalicza się numer karty, datę jej wygaśnięcia, kryptogram, imię i nazwisko właściciela karty Poziom ochrony danych przy płatnościach kartą Istnieją 4 poziomy ochrony danych przy płatnościach kartą w zależności od ilości transakcji w przeciągu 12 miesięcy. Poziom 1: Ponad 6 milionów transakcji kartą rocznie Poziom 2: Pomiędzy 1 a 6 milionów transakcji w handlu elektronicznym rocznie Poziom 3: Pomiędzy 20000 a 1 milion transakcji w handle elektronicznym rocznie Poziom 4: Mniej niż 20000 transakcji w handlu elektronicznym rocznie i mniej niż 1 milion transakcji kartą rocznie 5.5 Zdarzenia dotyczące bezpieczeństwa danych 1. Czy zgłoszone zostały jakiekolwiek roszczenia lub okoliczności z polisy (np. odpowiedzialności Cyber, ogólnej odpowiedzialności, odpowiedzialności D&O, E&O itp.) lub innego ubezpieczenia (majątek, BI itp.) wynikające z naruszenia prywatności, utraty lub kradzieży informacji osobistych lub handlowych lub nieuprawnionego dostępu do sieci komputerowej? 2. Czy organ regulacyjny lub autoryzowany organ branżowy przeprowadzili kiedykolwiek dochodzenie w zakresie danych osobowych lub żądali podania informacji w tym zakresie? 3. Czy ubezpieczony kiedykolwiek poniósł jakąkolwiek szkodę, włączając w to karę za naruszenie

danych, która gdyby firma posiadała wtedy ochronę taką jak wnioskowana, byłaby objęta tą ochroną? 4. Czy firma była celem ukierunkowanego ataku na system komputerowy? 5. Czy kiedykolwiek otrzymano skargę od klienta, pracownika lub dostawcy usługi odnośnie ich danych osobowych (lub firmy) 6. Czy ubezpieczony jest świadomy istnienia faktów lub okoliczności, które mogą być podstawą roszczenia w ramach proponowanej polisy? Jeśli na któreś z powyższych pytań 1-6 została udzielona odpowiedź TAK, prosimy o podanie szczegółów: 6. Deklaracja Niniejszym oświadczam(y), że wszystkie informacje podane we wniosku są prawdziwe i, że żadne fakty nie zostały pominięte bądź zmienione. Zgadzam(y) się, że niniejszy formularz wraz z innymi dostarczonymi informacjami powinien stanowić podstawę umowy ubezpieczenia, o ile taka zostanie zawarta. Nazwa firmy Stanowisko Data Podpis