Szyfrowanie i bezpieczeństwo
Dane w tranzycie i spoczynku są chronione przy pomocy nowoczesnych standardów szyfrowania. Regularnie testujemy odporność systemów oraz aktualizujemy komponenty infrastruktury.
Naszym celem jest zapewnienie przejrzystej informacji o tym, w jaki sposób gromadzimy, przetwarzamy i chronimy dane osobowe. Rozumiemy odpowiedzialność wobec osób, których dane dotyczą, dlatego łączymy techniczne zabezpieczenia z procedurami organizacyjnymi, aby spełniać wymagania prawa i oczekiwania klientów.
W praktyce ochrona danych osobowych obejmuje zestaw rozwiązań technicznych i procedur. Technicznie stosujemy szyfrowanie przesyłu (TLS), zabezpieczenia serwerów, systemy wykrywania włamań oraz regularne kopie zapasowe. Organizacyjnie wdrażamy polityki dostępu, minimalizację uprawnień, szkolenia dla pracowników oraz audyty wewnętrzne. Wszystkie procesy są dokumentowane i aktualizowane w ramach systemu zarządzania bezpieczeństwem informacji.
Dane w tranzycie i spoczynku są chronione przy pomocy nowoczesnych standardów szyfrowania. Regularnie testujemy odporność systemów oraz aktualizujemy komponenty infrastruktury.
Dostęp do danych oparty jest na zasadzie najmniejszych uprawnień. Każdy dostęp rejestrowany jest i podlega przeglądom zgodności z polityką bezpieczeństwa.
Procedury przetwarzania danych, obsługa zgłoszeń osób, których dane dotyczą oraz raportowanie naruszeń są częścią naszych standardów operacyjnych.
Zapewniamy transparentność działań: w umowach wskazujemy cele przetwarzania, okresy przechowywania oraz prawa osób, których dane dotyczą. Każda osoba ma prawo do dostępu, sprostowania, usunięcia danych oraz wniesienia sprzeciwu. Dodatkowo udostępniamy informacje o podmiotach przetwarzających dane i stosowanych środkach zabezpieczeń. W przypadku incydentu wdrażamy zdefiniowane procedury reagowania i informowania właściwych organów.