Logo rzewodbltip

rzewodbltip

Certyfikowane szkolenia Doświadczeni trenerzy

Polityka Prywatności

Rozumiemy, że powierzając nam swoje dane, oczekujesz klarowności co do sposobu, w jaki działamy z informacjami, które nas dotyczą. Ten dokument wyjaśnia, jak postępujemy z danymi osób korzystających z naszej platformy rozwojowej.

Obowiązuje od: 15 stycznia 2025

Informacje, które otrzymujemy

Dane napływają do nas w różnych momentach interakcji z naszą platformą. Niektóre informacje dostarczasz bezpośrednio, inne powstają automatycznie podczas korzystania z serwisu. Każda kategoria spełnia określoną rolę operacyjną.

Dane rejestracyjne

Gdy tworzysz konto w rzewodbltip.com, zbieramy podstawowe informacje identyfikacyjne: imię, nazwisko, adres e-mail oraz, jeśli wybierzesz, numer telefonu kontaktowego. Te dane pozwalają nam utworzyć Twój profil uczestnika i umożliwić logowanie do obszaru szkoleniowego.

Dane transakcyjne

W przypadku płatności za programy rozwojowe rejestrujemy szczegóły transakcji: wartość, datę, metodę płatności (bez zapisywania pełnych danych karty — te obsługuje wyłącznie procesor płatności), oraz status rozliczenia. Potrzebujemy tych informacji dla dokumentacji księgowej i zapewnienia dostępu do wykupionych treści.

Komunikacja

Kiedy kontaktujesz się z naszym działem wsparcia przez e-mail lub formularz kontaktowy, zapisujemy treść wiadomości, czas wysłania i dane kontaktowe. Archiwizacja korespondencji pozwala nam utrzymać ciągłość obsługi i udoskonalać nasze odpowiedzi.

Postępy edukacyjne

System rejestruje Twoją aktywność w ramach programów szkoleniowych: ukończone moduły, wyniki testów samooceny, czas poświęcony na poszczególne sekcje. Te informacje służą personalizacji doświadczenia edukacyjnego oraz generowaniu raportów postępów dostępnych w Twoim panelu.

Preferencje użytkownika

Zapamiętujemy ustawienia, które wybierasz: preferowany język interfejsu, częstotliwość powiadomień mailowych o nowych treściach, dostosowania dotyczące dostępności platformy. Dzięki temu środowisko nauki dostosowuje się do Twoich potrzeb.

Dane techniczne

Serwery automatycznie rejestrują podstawowe informacje techniczne: adres IP urządzenia, typ przeglądarki, system operacyjny, referrer (skąd przyszedłeś na stronę), timestamp połączenia. Te dane pomagają utrzymać bezpieczeństwo infrastruktury i diagnozować problemy techniczne.

Cel przetwarzania danych osobowych

Każdy zbiór danych, który otrzymujemy, realizuje konkretne zadanie operacyjne lub prawne. Nie gromadzimy informacji bez wyraźnego uzasadnienia biznesowego czy regulacyjnego. Poniżej przedstawiamy główne ścieżki wykorzystania:

1

Realizacja usługi edukacyjnej

Dane konta potrzebujemy, by zapewnić Ci dostęp do zakupionych programów rozwoju kompetencji przywódczych. System musi rozpoznać użytkownika, przypisać odpowiedni poziom dostępu, wyświetlić spersonalizowane rekomendacje oraz zachować postępy w nauce. Bez podstawowej identyfikacji świadczenie usługi byłoby niemożliwe.

2

Rozliczenia i dokumentacja finansowa

Informacje o transakcjach stanowią podstawę wystawiania faktur oraz prowadzenia księgowości zgodnie z wymogami prawnymi. Ustawowe okresy przechowywania dokumentacji finansowej determinują, jak długo te dane pozostają w naszych systemach.

3

Komunikacja i wsparcie użytkownika

Odpowiadamy na zapytania, rozwiązujemy problemy techniczne, informujemy o zmianach w programach szkoleniowych. Historia korespondencji pozwala na spójną obsługę, nawet gdy z Twoim zapytaniem zajmuje się kilku członków zespołu wsparcia.

4

Dostosowanie doświadczenia edukacyjnego

Analiza Twoich postępów i preferencji pomaga dostosować kolejność prezentowanych materiałów, sugerować kolejne moduły dopasowane do Twojego tempa nauki oraz identyfikować obszary, w których możesz potrzebować dodatkowego wsparcia.

5

Bezpieczeństwo i przeciwdziałanie nadużyciom

Dane techniczne, takie jak adres IP czy wzorce zachowań, wykorzystujemy do wykrywania nieautoryzowanych prób dostępu, ochrony przed atakami typu DDoS, identyfikacji oszustw płatniczych oraz zapewnienia integralności naszych systemów.

6

Doskonalenie platformy i treści

Agregowane, zanonimizowane dane o użytkowaniu platformy pomagają zrozumieć, które sekcje są najbardziej angażujące, gdzie uczestnicy napotkają trudności, oraz które ścieżki edukacyjne okazują się najbardziej efektywne. To napędza rozwój naszych programów szkoleniowych.

Podstawą prawną dla opisanych działań jest najczęściej wykonanie umowy (art. 6 ust. 1 lit. b RODO), gdy dane są niezbędne do świadczenia usługi, którą wykupiłeś. Dla działań marketingowych związanych z naszymi własnymi usługami opieramy się na prawnie uzasadnionym interesie (art. 6 ust. 1 lit. f RODO), chyba że wymaga to Twojej wyraźnej zgody. Obowiązki księgowe i podatkowe realizujemy na podstawie wymogów prawnych (art. 6 ust. 1 lit. c RODO).

Udostępnianie danych stronom trzecim

Nie sprzedajemy danych osobowych użytkowników. Przekazujemy je tylko wybranym podmiotom zewnętrznym, które wspierają funkcjonowanie naszej platformy edukacyjnej lub które musimy włączyć ze względów prawnych.

  • Procesor płatności Transakcje kartowe obsługuje zewnętrzny dostawca usług płatniczych. Przekazujemy mu dane niezbędne do autoryzacji płatności: imię, nazwisko, adres e-mail, kwotę transakcji. Sam numer karty nigdy nie trafia na nasze serwery — wprowadzasz go bezpośrednio w bezpiecznym formularzu procesora.
  • Dostawca infrastruktury e-mailowej Korzystamy z zewnętrznego systemu do wysyłki komunikacji elektronicznej: powiadomień o postępach w nauce, przypomnień o nowych treściach, wiadomości wsparcia technicznego. Dostawca ma dostęp do adresów e-mail oraz treści wiadomości, ale działa wyłącznie według naszych instrukcji.
  • Hosting i infrastruktura chmurowa Platforma i bazy danych działają w centrach danych zewnętrznego dostawcy usług hostingowych. Technicznie ma on fizyczny dostęp do serwerów, na których przechowywane są dane, ale umowa zobowiązuje go do zachowania poufności oraz nieprzetwarzania informacji na własne potrzeby.
  • Biuro księgowe Dokumentacja finansowa (faktury, dane rozliczeniowe) jest udostępniana naszemu biuru księgowemu w zakresie niezbędnym do prowadzenia rachunkowości i rozliczeń podatkowych zgodnie z polskim prawem.
  • Organy publiczne W przypadkach przewidzianych prawem (np. zapytania organów podatkowych, postępowania sądowe, oficjalne kontrole) możemy być zobowiązani do udostępnienia danych użytkowników instytucjom państwowym. Robimy to wyłącznie na podstawie formalnego żądania i w zakresie wymaganym przepisami.

Wszystkie podmioty, którym udostępniamy dane, są zobowiązane do ochrony poufności informacji oraz działają jako nasi podwykonawcy (podmioty przetwarzające) lub na podstawie własnych obowiązków prawnych. Nie przekazujemy danych do krajów poza Europejskim Obszarem Gospodarczym, chyba że dostawca zapewnia odpowiednie mechanizmy ochrony (np. standardowe klauzule umowne zatwierdzone przez Komisję Europejską).

Twoje uprawnienia wobec danych osobowych

Prawo do ochrony danych osobowych przyznaje Ci szereg uprawnień, które możesz wobec nas realizować. Poniżej przedstawiamy najważniejsze z nich wraz z opisem, jak je wykonać:

Dostęp do danych

Masz prawo uzyskać potwierdzenie, jakie dane przetwarzamy na Twój temat, oraz otrzymać ich kopię. Możesz też zapytać o cel przetwarzania, kategorie odbiorców danych oraz planowany okres ich przechowywania.

Sprostowanie

Jeśli którekolwiek dane są nieprawidłowe lub nieaktualne, możesz zażądać ich korekty. Większość informacji profilowych możesz edytować samodzielnie w panelu użytkownika; pozostałe poprawimy na Twój wniosek.

Usunięcie danych

W pewnych sytuacjach możesz zażądać usunięcia swoich danych — na przykład, gdy wycofujesz zgodę, dane nie są już potrzebne do pierwotnego celu, lub zostały przetworzone niezgodnie z prawem. Pamiętaj, że niektóre informacje musimy zatrzymać ze względów prawnych (np. dokumentacja księgowa).

Ograniczenie przetwarzania

Możesz poprosić o zawieszenie operacji na Twoich danych — na przykład, gdy kwestionujesz ich prawidłowość lub chcesz, abyśmy je zatrzymali, ale nie wykorzystywali aktywnie do czasu wyjaśnienia sprawy.

Przenoszenie danych

Dane, które nam przekazałeś na podstawie zgody lub umowy, możesz otrzymać w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego. Możesz też poprosić o przesłanie ich bezpośrednio innemu administratorowi, o ile jest to technicznie wykonalne.

Sprzeciw wobec przetwarzania

Jeśli przetwarzamy Twoje dane na podstawie prawnie uzasadnionego interesu (np. marketing bezpośredni własnych usług), możesz temu zaprzeczać. W przypadku działań marketingowych uwzględnimy sprzeciw bezwarunkowo.

Aby skorzystać z powyższych uprawnień, skontaktuj się z nami przez adres e-mail wskazany w sekcji kontaktowej. Odpowiemy na Twój wniosek bez zbędnej zwłoki, nie później niż w ciągu miesiąca od otrzymania żądania. W skomplikowanych przypadkach możemy przedłużyć ten termin o kolejne dwa miesiące, informując Cię o przyczynach opóźnienia.

Jeśli uważasz, że przetwarzamy Twoje dane niezgodnie z prawem, możesz złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa, Polska). Zachęcamy jednak do wcześniejszego skontaktowania się z nami — często problemy dają się rozwiązać bezpośrednio.

Przechowywanie i usuwanie danych

Dane osobowe przechowujemy tylko tak długo, jak są potrzebne do realizacji celów, dla których zostały zebrane, lub jak długo nakazują to przepisy prawne. Gdy oba warunki przestają obowiązywać, informacje są usuwane lub anonimizowane w sposób uniemożliwiający późniejszą identyfikację osoby.

  • Dane konta aktywnego użytkownika Pozostają w systemie tak długo, jak korzystasz z platformy. Jeśli nie logujesz się przez okres dwóch lat i nie odnowisz dostępu do programów edukacyjnych, system automatycznie oznaczy konto jako nieaktywne i usunie dane identyfikacyjne, zachowując tylko zanonimizowane statystyki edukacyjne.
  • Dokumentacja księgowa i transakcyjna Zgodnie z polskimi przepisami o rachunkowości, faktury oraz dowody transakcji finansowych przechowujemy przez 5 lat od końca roku podatkowego, którego dotyczą. Po upływie tego okresu dokumentacja jest niszczona.
  • Korespondencja i historia wsparcia Wiadomości archiwizujemy przez 3 lata od daty ostatniej interakcji. Ten okres pozwala nam reagować na ewentualne reklamacje czy zapytania dotyczące wcześniejszej obsługi. Po tym czasie korespondencja jest usuwana.
  • Dane techniczne i logi systemowe Informacje z logów serwerów (adresy IP, znaczniki czasowe połączeń, dane przeglądarki) przechowujemy standardowo przez 90 dni. W przypadku wykrycia incydentu bezpieczeństwa odpowiednie logi mogą być zachowane dłużej dla potrzeb dochodzenia i zabezpieczenia dowodów.

Możesz w dowolnym momencie zażądać usunięcia swojego konta i powiązanych danych osobowych. Po otrzymaniu takiego wniosku usuniemy informacje identyfikacyjne w ciągu 14 dni, z zastrzeżeniem dokumentów, które musimy zachować ze względów prawnych lub ze względu na trwające roszczenia.

Zabezpieczenia i zarządzanie ryzykiem

Podejmujemy techniczną i organizacyjną ochronę danych przed nieuprawnionym dostępem, utratą, zniszczeniem lub nieautoryzowaną modyfikacją. Infrastruktura i procesy wewnętrzne są projektowane zgodnie z zasadą ochrony danych już na etapie projektowania (privacy by design).

Szyfrowanie

Całość komunikacji między Twoją przeglądarką a naszymi serwerami odbywa się przez połączenie HTTPS zabezpieczone certyfikatem TLS. Hasła użytkowników są hashowane jednokierunkowym algorytmem z solą — nie przechowujemy haseł w postaci czytelnej.

Kontrola dostępu

Dostęp do systemów zawierających dane osobowe jest ograniczony do uprawnionych pracowników na zasadzie służbowej potrzeby. Każdy członek zespołu ma osobne konto z unikalnym hasłem i określonymi uprawnieniami, a wszelkie operacje są logowane.

Kopie zapasowe

Regularnie tworzymy zaszyfrowane kopie zapasowe baz danych, które przechowujemy w geograficznie oddzielonych lokalizacjach. Kopie są automatycznie usuwane po 30 dniach, chyba że są potrzebne do odtworzenia danych po incydencie.

Segmentacja sieci

Bazy danych i serwery aplikacyjne działają w odizolowanych segmentach sieciowych z ograniczoną komunikacją między nimi. Infrastruktura produkcyjna jest oddzielona od środowisk testowych i deweloperskich.

Monitoring bezpieczeństwa

Systemy monitoringu wykrywają nietypowe wzorce aktywności, takie jak próby nieautoryzowanego dostępu, ataki siłowe na logowania czy anomalie w ruchu sieciowym. Alerty są automatycznie kierowane do zespołu technicznego.

Szkolenia pracowników

Wszyscy członkowie zespołu przechodzą szkolenia z zakresu bezpieczeństwa danych i ochrony prywatności. Procedury wewnętrzne określają, jak postępować z danymi osobowymi w codziennej pracy oraz w przypadku incydentów.

Pomimo stosowanych zabezpieczeń, żadna metoda transmisji danych przez Internet ani system przechowywania elektronicznego nie są w stu procentach bezpieczne. Nie możemy zagwarantować całkowitej nieprzekraczalności systemów, choć ciągle inwestujemy w ich wzmacnianie i śledzenie najnowszych zagrożeń. W przypadku naruszenia bezpieczeństwa danych, które mogłoby skutkować wysokim ryzykiem dla praw i wolności użytkowników, powiadomimy osoby, których dotyczy incydent, oraz odpowiednie organy nadzorcze w terminach określonych przepisami RODO.

Pytania i kontakt w sprawach prywatności

Jeśli masz wątpliwości dotyczące sposobu, w jaki przetwarzamy Twoje dane, chcesz skorzystać z przysługujących Ci uprawnień lub zgłosić problem związany z prywatnością, skontaktuj się z nami za pomocą jednego z poniższych kanałów:

Telefon
Adres korespondencyjny
rzewodbltip
Atrium Felicity Shopping Center
al. Wincentego Witosa 32
20-315 Lublin, Polska