POLITYKA PRYWATNOŚCI

CyberShield Analytics zobowiązuje się do ochrony prywatności i bezpieczeństwa danych osobowych naszych klientów. Niniejsza Polityka Prywatności szczegółowo opisuje, w jaki sposób gromadzimy, przetwarzamy, przechowujemy i chronimy Twoje dane osobowe zgodnie z RODO i najwyższymi standardami cyberbezpieczeństwa.

Ostatnia aktualizacja: 15 stycznia 2025

NASZE ZOBOWIĄZANIE DO OCHRONY DANYCH

RODO Compliance

Pełna zgodność z Rozporządzeniem o Ochronie Danych Osobowych

Szyfrowanie End-to-End

Najwyższe standardy szyfrowania danych w transmisji i przechowywaniu

Zero Knowledge

Nie mamy dostępu do nieszyfrowanych danych klientów

Jako firma specjalizująca się w cyberbezpieczeństwie, rozumiemy kluczowe znaczenie ochrony danych. Nasze procesy są zaprojektowane z zasadą "privacy by design" i "security by default", zapewniając najwyższy poziom ochrony na każdym etapie przetwarzania danych.

SZCZEGÓŁOWA POLITYKA PRYWATNOŚCI

1. Gromadzenie danych osobowych

Dane kontaktowe

  • Rodzaj: Imię, nazwisko, adres e-mail, nazwa firmy
  • Cel: Kontakt handlowy, świadczenie usług
  • Podstawa prawna: Zgoda (art. 6 ust. 1 lit. a RODO)
  • Okres przechowywania: Do wycofania zgody lub 3 lata od ostatniego kontaktu

Dane techniczne

  • Rodzaj: Adres IP, typ przeglądarki, system operacyjny
  • Cel: Bezpieczeństwo, optymalizacja wydajności
  • Podstawa prawna: Prawnie uzasadniony interes (art. 6 ust. 1 lit. f RODO)
  • Okres przechowywania: Do 12 miesięcy

Dane analityczne

  • Rodzaj: Zachowania na stronie, preferencje użytkownika
  • Cel: Poprawa doświadczenia użytkownika, rozwój usług
  • Podstawa prawna: Zgoda (art. 6 ust. 1 lit. a RODO)
  • Okres przechowywania: Do 24 miesięcy lub wycofania zgody

2. Cele przetwarzania danych

Usługi podstawowe

  • • Realizacja usług cyberbezpieczeństwa
  • • Komunikacja z klientami
  • • Wsparcie techniczne
  • • Rozliczenia i fakturowanie
  • • Zgodność z wymogami prawnymi

Bezpieczeństwo

  • • Wykrywanie zagrożeń bezpieczeństwa
  • • Ochrona przed atakami cybernetycznymi
  • • Monitoring aktywności podejrzanej
  • • Audyt bezpieczeństwa systemów
  • • Reagowanie na incydenty

3. Środki ochrony danych

Szyfrowanie

Wszystkie dane są szyfrowane algorytmem AES-256 w spoczynku i TLS 1.3 w transmisji. Klucze szyfrowania są zarządzane przez dedykowane systemy HSM (Hardware Security Modules) zgodne ze standardem FIPS 140-2 Level 3.

Kontrola dostępu

Implementujemy model Zero Trust z wielopoziomową autentykacją, segmentacją sieci i stałym monitoringiem dostępu. Każde żądanie dostępu do danych jest autoryzowane i logowane w systemach audit trail.

Audyt i monitoring

Całodobowy monitoring systemów z wykorzystaniem SIEM, automatyczna detekcja anomalii i natychmiastowe alertowanie w przypadku potencjalnych naruszeń bezpieczeństwa.

4. Udostępnianie danych osobom trzecim

Zasada podstawowa: Nie sprzedajemy, nie wynajmujemy ani nie udostępniamy danych osobowych osobom trzecim w celach marketingowych.

Wyjątki prawne

  • • Na podstawie nakazu sądu lub organu ścigania
  • • W przypadku zagrożenia bezpieczeństwa narodowego
  • • Za zgodą wyrażoną przez użytkownika
  • • Do celów wykonania umowy (podwykonawcy IT)

Podwykonawcy

Współpracujemy wyłącznie z podwykonawcami, którzy spełniają standardy RODO i podpisali umowy o przetwarzanie danych osobowych (DPA). Wszystkich podwykonawców regularnie audytujemy pod kątem bezpieczeństwa.

PRAWA UŻYTKOWNIKA I ZARZĄDZANIE DANYMI

Twoje prawa zgodnie z RODO

  • Prawo dostępu - informacja o przetwarzanych danych
  • Prawo sprostowania - korekta nieprawidłowych danych
  • Prawo do usunięcia - "prawo do bycia zapomnianym"
  • Prawo do ograniczenia - wstrzymanie przetwarzania
  • Prawo do przenoszenia - eksport danych w formacie XML/JSON
  • Prawo sprzeciwu - wycofanie zgody na przetwarzanie

Procedury realizacji praw

Czas realizacji:

Do 30 dni roboczych od złożenia wniosku

Sposób złożenia wniosku:

Formularz kontaktowy na stronie internetowej lub panel użytkownika

Weryfikacja tożsamości:

Wymagane w celu ochrony przed nieautoryzowanym dostępem

Koszt:

Bezpłatnie (z wyjątkiem wniosków oczywiście bezzasadnych)

Prawo do wniesienia skargi

W przypadku naruszenia przepisów o ochronie danych osobowych, masz prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych (PUODO). Jednocześnie zachęcamy do pierwszego kontaktu z nami - rozwiążemy większość problemów w ramach wewnętrznych procedur.

PRZEKAZYWANIE DANYCH POZA UE

Zasada geograficznej lokalizacji

Wszystkie dane osobowe są przetwarzane i przechowywane wyłącznie na terenie Unii Europejskiej w certyfikowanych centrach danych zgodnych z ISO 27001. Nie przekazujemy danych poza granice UE/EOG.

Lokalizacja serwerów

  • Podstawowa: Polska (Warszawa, Kraków)
  • Backup: Niemcy (Frankfurt)
  • DR Site: Holandia (Amsterdam)

Certyfikacje

  • • ISO 27001 (Bezpieczeństwo informacji)
  • • SOC 2 Type II (Kontrole bezpieczeństwa)
  • • TIER III (Dostępność infrastruktury)

Masz pytania dotyczące prywatności?

Nasz zespół ds. ochrony danych jest dostępny, aby odpowiedzieć na wszystkie pytania dotyczące przetwarzania danych osobowych i realizacji Twoich praw.

SKONTAKTUJ SIĘ Z DPO

Inspektor Ochrony Danych: Aleksandra Kowalczyk
Specjalista ds. cyberbezpieczeństwa i ochrony danych