POLITYKA PRYWATNOŚCI
CyberShield Analytics zobowiązuje się do ochrony prywatności i bezpieczeństwa danych osobowych naszych klientów. Niniejsza Polityka Prywatności szczegółowo opisuje, w jaki sposób gromadzimy, przetwarzamy, przechowujemy i chronimy Twoje dane osobowe zgodnie z RODO i najwyższymi standardami cyberbezpieczeństwa.
NASZE ZOBOWIĄZANIE DO OCHRONY DANYCH
RODO Compliance
Pełna zgodność z Rozporządzeniem o Ochronie Danych Osobowych
Szyfrowanie End-to-End
Najwyższe standardy szyfrowania danych w transmisji i przechowywaniu
Zero Knowledge
Nie mamy dostępu do nieszyfrowanych danych klientów
Jako firma specjalizująca się w cyberbezpieczeństwie, rozumiemy kluczowe znaczenie ochrony danych. Nasze procesy są zaprojektowane z zasadą "privacy by design" i "security by default", zapewniając najwyższy poziom ochrony na każdym etapie przetwarzania danych.
SZCZEGÓŁOWA POLITYKA PRYWATNOŚCI
1. Gromadzenie danych osobowych
Dane kontaktowe
- • Rodzaj: Imię, nazwisko, adres e-mail, nazwa firmy
- • Cel: Kontakt handlowy, świadczenie usług
- • Podstawa prawna: Zgoda (art. 6 ust. 1 lit. a RODO)
- • Okres przechowywania: Do wycofania zgody lub 3 lata od ostatniego kontaktu
Dane techniczne
- • Rodzaj: Adres IP, typ przeglądarki, system operacyjny
- • Cel: Bezpieczeństwo, optymalizacja wydajności
- • Podstawa prawna: Prawnie uzasadniony interes (art. 6 ust. 1 lit. f RODO)
- • Okres przechowywania: Do 12 miesięcy
Dane analityczne
- • Rodzaj: Zachowania na stronie, preferencje użytkownika
- • Cel: Poprawa doświadczenia użytkownika, rozwój usług
- • Podstawa prawna: Zgoda (art. 6 ust. 1 lit. a RODO)
- • Okres przechowywania: Do 24 miesięcy lub wycofania zgody
2. Cele przetwarzania danych
Usługi podstawowe
- • Realizacja usług cyberbezpieczeństwa
- • Komunikacja z klientami
- • Wsparcie techniczne
- • Rozliczenia i fakturowanie
- • Zgodność z wymogami prawnymi
Bezpieczeństwo
- • Wykrywanie zagrożeń bezpieczeństwa
- • Ochrona przed atakami cybernetycznymi
- • Monitoring aktywności podejrzanej
- • Audyt bezpieczeństwa systemów
- • Reagowanie na incydenty
3. Środki ochrony danych
Szyfrowanie
Wszystkie dane są szyfrowane algorytmem AES-256 w spoczynku i TLS 1.3 w transmisji. Klucze szyfrowania są zarządzane przez dedykowane systemy HSM (Hardware Security Modules) zgodne ze standardem FIPS 140-2 Level 3.
Kontrola dostępu
Implementujemy model Zero Trust z wielopoziomową autentykacją, segmentacją sieci i stałym monitoringiem dostępu. Każde żądanie dostępu do danych jest autoryzowane i logowane w systemach audit trail.
Audyt i monitoring
Całodobowy monitoring systemów z wykorzystaniem SIEM, automatyczna detekcja anomalii i natychmiastowe alertowanie w przypadku potencjalnych naruszeń bezpieczeństwa.
4. Udostępnianie danych osobom trzecim
Zasada podstawowa: Nie sprzedajemy, nie wynajmujemy ani nie udostępniamy danych osobowych osobom trzecim w celach marketingowych.
Wyjątki prawne
- • Na podstawie nakazu sądu lub organu ścigania
- • W przypadku zagrożenia bezpieczeństwa narodowego
- • Za zgodą wyrażoną przez użytkownika
- • Do celów wykonania umowy (podwykonawcy IT)
Podwykonawcy
Współpracujemy wyłącznie z podwykonawcami, którzy spełniają standardy RODO i podpisali umowy o przetwarzanie danych osobowych (DPA). Wszystkich podwykonawców regularnie audytujemy pod kątem bezpieczeństwa.
PRAWA UŻYTKOWNIKA I ZARZĄDZANIE DANYMI
Twoje prawa zgodnie z RODO
-
✓
Prawo dostępu - informacja o przetwarzanych danych
-
✓
Prawo sprostowania - korekta nieprawidłowych danych
-
✓
Prawo do usunięcia - "prawo do bycia zapomnianym"
-
✓
Prawo do ograniczenia - wstrzymanie przetwarzania
-
✓
Prawo do przenoszenia - eksport danych w formacie XML/JSON
-
✓
Prawo sprzeciwu - wycofanie zgody na przetwarzanie
Procedury realizacji praw
Czas realizacji:
Do 30 dni roboczych od złożenia wniosku
Sposób złożenia wniosku:
Formularz kontaktowy na stronie internetowej lub panel użytkownika
Weryfikacja tożsamości:
Wymagane w celu ochrony przed nieautoryzowanym dostępem
Koszt:
Bezpłatnie (z wyjątkiem wniosków oczywiście bezzasadnych)
Prawo do wniesienia skargi
W przypadku naruszenia przepisów o ochronie danych osobowych, masz prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych (PUODO). Jednocześnie zachęcamy do pierwszego kontaktu z nami - rozwiążemy większość problemów w ramach wewnętrznych procedur.
PRZEKAZYWANIE DANYCH POZA UE
Zasada geograficznej lokalizacji
Wszystkie dane osobowe są przetwarzane i przechowywane wyłącznie na terenie Unii Europejskiej w certyfikowanych centrach danych zgodnych z ISO 27001. Nie przekazujemy danych poza granice UE/EOG.
Lokalizacja serwerów
- • Podstawowa: Polska (Warszawa, Kraków)
- • Backup: Niemcy (Frankfurt)
- • DR Site: Holandia (Amsterdam)
Certyfikacje
- • ISO 27001 (Bezpieczeństwo informacji)
- • SOC 2 Type II (Kontrole bezpieczeństwa)
- • TIER III (Dostępność infrastruktury)
Masz pytania dotyczące prywatności?
Nasz zespół ds. ochrony danych jest dostępny, aby odpowiedzieć na wszystkie pytania dotyczące przetwarzania danych osobowych i realizacji Twoich praw.
SKONTAKTUJ SIĘ Z DPO
Inspektor Ochrony Danych: Aleksandra Kowalczyk
Specjalista ds. cyberbezpieczeństwa i ochrony danych