SPIS TREŚCI
- Definicje i kluczowe terminy
- Wprowadzenie i zakres
- Zbieranie danych osobowych
- Przetwarzanie i wykorzystanie danych
- Przechowywanie i bezpieczeństwo danych
- Analityka, reklama i usługi stron trzecich
- Twoje prawa i wybory
- Przechowywanie i usuwanie danych
- Międzynarodowe transfery danych i jurysdykcja prawna
- Prywatność dzieci
- Zmiany w tej polityce
- Informacje prawne i dane kontaktowe
1. DEFINICJE I KLUCZOWE TERMINY
1.1 Terminy dotyczące firmy i usług
Zendocs:obsługiwane przez Zendocs America Inc ("my", "nas" lub "nasze")
Service: Wszystkie funkcje, funkcjonalności, programy i treści dostępne przez zendocs
Platform: Nasza strona internetowa i powiązane usługi dostępne przez dowolne urządzenie
User: Każda osoba uzyskująca dostęp lub korzystająca z naszych usług ("ty" lub "twoje")
1.2 Terminy dotyczące danych i prywatności
Personal Data: Wszelkie informacje odnoszące się do zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
Processing: Każda operacja wykonywana na danych osobowych
Data Controller: zendocs, określający cele i sposoby przetwarzania danych osobowych
Data Processor: Strony trzecie, które przetwarzają dane osobowe w naszym imieniu
Cookie: Mały plik tekstowy przechowywany na Twoim urządzeniu zawierający dane o korzystaniu z platformy
1.3 Terminy dotyczące bezpieczeństwa
Authentication: Proces weryfikacji tożsamości użytkownika
Encryption: Proces kodowania informacji w celu zapobiegania nieautoryzowanemu dostępowi
Token: Unikalny identyfikator używany do bezpiecznego uwierzytelniania
SSL/TLS: Protokoły bezpieczeństwa dla szyfrowanej transmisji danych
2. WPROWADZENIE I ZAKRES
2.1 Przegląd polityki
Ta polityka prywatności wyjaśnia, jak zendocs zbiera, wykorzystuje i chroni Twoje dane osobowe. Zawiera szczegółowe informacje o Twoich prawach do prywatności i sposobach ich wykonywania.
2.2 Zastosowanie polityki
- Wszyscy użytkownicy zendocs na całym świecie
- Wszystkie metody zbierania danych
- Wszystkie funkcje i funkcjonalności usługi
- Wszystkie wersje platformy i aktualizacje
2.3 Aktualizacje polityki
- Zastrzegamy sobie prawo do aktualizacji tej polityki
- O istotnych zmianach zostaniesz powiadomiony przez email
- Dalsze korzystanie po zmianach oznacza akceptację
3. ZBIERANIE DANYCH OSOBOWYCH
3.1 Informacje o koncie
A. Dane niezbędne
- Adres email (wymagany do uwierzytelniania)
- Imię i nazwisko (zbierane podczas przetwarzania płatności)
- Znacznik czasu ostatniego logowania
- Unikalne identyfikatory konta
- Adresy IP
B. Dane opcjonalne
- Numer telefonu (jeśli podany przez procesory płatności)
- Preferencje i ustawienia użytkownika
- Preferencje komunikacyjne
3.2 Dane o korzystaniu z usługi
Dane o interakcjach
- Funkcje, do których uzyskano dostęp
- Czas spędzony na platformie
- Wzorce nawigacji
- Informacje o urządzeniu
3.3 Informacje o płatnościach i przetwarzanie
3.3.1 Dane płatności, które otrzymujemy
- Tokenizowane identyfikatory metod płatności
- Ostatnie cztery cyfry kart płatniczych
- Pierwsze sześć cyfr kart płatniczych
- Daty wygaśnięcia kart
3.4 Dane techniczne i urządzenia
A. Informacje o urządzeniu
- System operacyjny i wersja
- Typ i wersja przeglądarki
- Rozdzielczość ekranu
- Typ i model urządzenia
- Preferencje językowe
B. Dane połączenia
- Adresy IP
- Informacje o sieci
- Typ połączenia
- Lokalizacja geograficzna (wyprowadzona z IP)
- Ustawienia strefy czasowej
C. Dane wydajności
- Czasy ładowania
- Komunikaty błędów
- Metryki wydajności systemu
- Opóźnienie sieci
- Czasy odpowiedzi aplikacji
4. PRZETWARZANIE I WYKORZYSTANIE DANYCH
4.1 Główne cele przetwarzania
A. Świadczenie usług
- Tworzenie i zarządzanie kontem
- Uwierzytelnianie i bezpieczeństwo
- Dostęp do funkcji i personalizacja
- Obsługa klienta
- Optymalizacja usług
B. Przetwarzanie płatności
- Zarządzanie subskrypcjami
- Autoryzacja płatności
- Zapobieganie oszustwom
- Rekordy transakcji
- Wsparcie rozliczeniowe
C. Komunikacja
- Aktualizacje usług i powiadomienia
- Alerty bezpieczeństwa
- Informacje o produkcie
- Odpowiedzi wsparcia
- Powiadomienia prawne
4.2 Drugorzędne cele przetwarzania
A. Ulepszanie usług
- Analiza wzorców użytkowania
- Optymalizacja funkcji
- Monitorowanie wydajności
- Ulepszanie doświadczenia użytkownika
- Identyfikacja i rozwiązywanie błędów
B. Analityka i badania
- Zagregowane statystyki użytkowania
- Analiza trendów
- Optymalizacja platformy
- Rozwój funkcji
- Benchmarking wydajności
4.3 Podstawy prawne przetwarzania
A. Konieczność umowna
- Zarządzanie kontem
- Świadczenie usług
- Przetwarzanie płatności
- Dostęp do funkcji
- Usługi wsparcia
B. Obowiązki prawne
- Zgodność podatkowa
- Dokumentacja finansowa
- Wymagania prawne
- Zgodność regulacyjna
- Bezpieczeństwo i ochrona
C. Uzasadnione interesy
- Ulepszanie usług
- Zapobieganie oszustwom
- Utrzymanie bezpieczeństwa
- Optymalizacja techniczna
- Rozwój biznesu
D. Przetwarzanie oparte na zgodzie
- Komunikacja marketingowa
- Funkcje opcjonalne
- Integracje z podmiotami trzecimi
- Udział w analityce
- Testowanie funkcji
5. PRZECHOWYWANIE I BEZPIECZEŃSTWO DANYCH
5.1 Lokalizacja przechowywania i transfery danych
Wszystkie dane osobowe są przechowywane w bezpiecznych europejskich centrach danych. Dane są przesyłane globalnie przy użyciu szyfrowanych kanałów. Stosujemy odpowiednie zabezpieczenia dla międzynarodowych transferów danych. Obowiązuje ciągłe monitorowanie zgodności i środki bezpieczeństwa.
5.2 Środki bezpieczeństwa
5.2.1 Bezpieczeństwo infrastruktury
A. Uwierzytelnianie i dostęp
- Możliwość uwierzytelniania wieloskładnikowego
- Uwierzytelnianie bez hasła przez email
- Jednorazowe kody weryfikacyjne
- Zarządzanie sesjami z automatycznym zakończeniem
- Kontrola dostępu oparta na rolach
- Zasada najmniejszych uprawnień
- Logowanie i monitorowanie dostępu
- Regularne przeglądy dostępu
- Automatyczne zakończenie dostępu
B. Ochrona danych
- Zgodność z SOC2 Type 2
- Szyfrowanie AES-256 dla danych w spoczynku
- Szyfrowanie TLS dla danych w tranzycie
- Protokoły bezpieczeństwa dla całej transmisji danych
- Regularne audyty bezpieczeństwa
C. Bezpieczeństwo systemu
- Ochrona DDoS przez Cloudflare
- Systemy wykrywania włamań
- Regularne łatki bezpieczeństwa
- Monitorowanie infrastruktury
5.2.2 Bezpieczeństwo płatności
- Przetwarzanie płatności zgodne z PCI DSS
- Tokenizowane przechowywanie informacji o płatnościach
- Brak dostępu do pełnych numerów kart
- Szyfrowana transmisja danych płatności
- Natychmiastowa reakcja na incydenty bezpieczeństwa
- Regularne monitorowanie zgodności
5.2.3 Kopie zapasowe i odzyskiwanie
- Regularne automatyczne kopie zapasowe
- Szyfrowane przechowywanie kopii zapasowych
- Planowanie odzyskiwania po awarii
- Środki ciągłości biznesowej
- Procedury przywracania danych
- Środki redundancji geograficznej
5.2.4 Bezpieczeństwo organizacyjne
- Procedury i protokoły reagowania na incydenty
- Polityki kontroli dostępu i ich egzekwowanie
- Ramy raportowania incydentów bezpieczeństwa
- Procedury zarządzania zmianami
5.2.5 Monitorowanie i konserwacja
- Monitorowanie systemu w czasie rzeczywistym i logowanie zdarzeń bezpieczeństwa
- Śledzenie i analiza wydajności
- Regularne przeglądy i oceny bezpieczeństwa
- Ciągłe monitorowanie zgodności
- Regularne aktualizacje systemu
- Oceny podatności
- Zarządzanie łatkami bezpieczeństwa
5.3 Procedury powiadamiania o naruszeniu danych
5.3.1 Definicja i zakres
- Nieautoryzowany dostęp do danych osobowych
- Przypadkowa utrata lub zniszczenie danych osobowych
- Nieautoryzowane ujawnienie danych osobowych
- Każdy incydent naruszający poufność, integralność lub dostępność danych
5.3.2 Reakcja wewnętrzna
- Natychmiastowe uruchomienie planu reagowania na incydenty
- Ocena charakteru i zakresu naruszenia
- Podjęcie natychmiastowych kroków w celu powstrzymania naruszenia
- Dokumentowanie wszystkich aspektów incydentu
- Ocena ryzyka dla dotkniętych osób
5.3.3 Powiadomienie użytkowników
- W ciągu 72 godzin od potwierdzenia naruszenia
- Poprzez powiadomienie email
5.3.4 Treść powiadomienia
- Opis incydentu
- Rodzaje dotkniętych danych
- Potencjalny wpływ na użytkowników
- Kroki podjęte w celu rozwiązania naruszenia
- Zalecane działania użytkowników
- Informacje kontaktowe do pytań
- Zasoby dodatkowego wsparcia
5.3.5 Zgodność regulacyjna
- Powiadomienie odpowiednich organów nadzorczych
- Zgodność z wymaganiami jurysdykcyjnymi
- Dostarczenie obowiązkowej dokumentacji
- Współpraca w dochodzeniach
- Wdrożenie wymaganych środków naprawczych
5.3.6 Środki po naruszeniu
- Przeprowadzenie dokładnego dochodzenia
- Wdrożenie dodatkowych środków bezpieczeństwa
- Aktualizacja procedur w razie potrzeby
- Dostarczanie bieżących aktualizacji dotkniętym użytkownikom
- Przegląd i wzmocnienie protokołów bezpieczeństwa
6. ANALITYKA, REKLAMA I USŁUGI PODMIOTÓW TRZECICH
6.1 Partnerzy analityczni i infrastrukturalni
6.1.1 Usługi analityczne
Wykorzystujemy następujące usługi do monitorowania i ulepszania naszej platformy:
- Google Tag Manager: Do zarządzania tagami analitycznymi i marketingowymi
- Google Analytics: Do analizy zachowań użytkowników i optymalizacji usług
- MixPanel: Do śledzenia interakcji użytkowników i analizy użytkowania funkcji
- Google BigQuery: Do analizy danych na dużą skalę i raportowania
- Sentry: Do monitorowania błędów, śledzenia wydajności i nagrywania sesji
- Cloudflare: Do analityki wydajności i monitorowania bezpieczeństwa
6.1.2 Szczegóły nagrywania sesji
Poprzez Sentry wdrażamy nagrywanie sesji z następującymi zabezpieczeniami:
- Automatyczne maskowanie wszystkich danych wprowadzanych przez użytkowników
- Brak zbierania informacji umożliwiających identyfikację osoby
- Wykluczenie wszystkich pól wprowadzania danych
- Anonimizacja wszystkich interakcji użytkowników
- Użycie ograniczone do badania błędów i optymalizacji wydajności
6.1.3 Zakres zbierania danych
Te usługi mogą zbierać:
- Wzorce użytkowania
- Dane interakcji z funkcjami
- Metryki wydajności
- Informacje o błędach
- Zanonimizowane przepływy użytkowników
- Zagregowane statystyki
6.2 Partnerzy reklamowi i udostępnianie danych
6.2.1 Partnerzy reklamowi
Współpracujemy z różnymi partnerami reklamowymi, w tym:
- SnapChat
- TikTok
- Taboola
- Outbrain
- AppLovin
6.2.2 Praktyki udostępniania danych
Ci partnerzy mogą otrzymywać:
- Anonimowe identyfikatory
- Adresy email (do celów reklamowych)
- Dane użytkowania
- Informacje o urządzeniu
- Metryki interakcji
6.2.3 Wykorzystanie danych przez partnerów
Nasi partnerzy reklamowi mogą:
- Śledzić interakcje użytkowników
- Mierzyć wydajność reklam
- Optymalizować targetowanie reklam
- Tworzyć segmenty odbiorców
- Analizować skuteczność kampanii
6.3 Kontrola użytkownika nad śledzeniem
6.3.1 Ograniczenia śledzenia
Użytkownicy mogą ograniczyć śledzenie poprzez:
- Ustawienia cookies przeglądarki
- Rozszerzenia blokujące reklamy
- Ustawienia urządzenia
- Kontrole specyficzne dla platformy
6.3.2 Opcje rezygnacji
Opcje rezygnacji obejmują:
- Narzędzia rezygnacji Digital Advertising Alliance (DAA)
- Platforma rezygnacji Network Advertising Initiative (NAI)
- Ustawienia reklamowe specyficzne dla platformy
- Indywidualne rezygnacje partnerów reklamowych
6.3.3 Wpływ ograniczeń śledzenia
Ograniczenie śledzenia może wpłynąć na:
- Funkcjonalność platformy
- Personalizację usług
- Dostępność funkcji
- Doświadczenie użytkownika
Uwaga: Podstawowe funkcje usługi pozostaną funkcjonalne.
7. TWOJE PRAWA I WYBORY
7.1 Prawa uniwersalne
Wszyscy użytkownicy mają następujące podstawowe prawa:
- Dostęp do swoich danych osobowych
- Poprawianie nieprawidłowych danych
- Żądanie usunięcia danych (zobacz Sekcja 8.2 dla procedur)
- Sprzeciw wobec przetwarzania
- Przenośność danych
- Wycofanie zgody
7.2 Regionalne prawa prywatności
7.2.1 Mieszkańcy Unii Europejskiej i Wielkiej Brytanii (RODO)
A. Podstawowe prawa
- Prawo do informacji
- Prawo dostępu
- Prawo do sprostowania
- Prawo do usunięcia
- Prawo do ograniczenia przetwarzania
- Prawo do przenoszenia danych
- Prawo sprzeciwu
- Prawa dotyczące zautomatyzowanego podejmowania decyzji
7.2.2 Mieszkańcy Kalifornii (CCPA/CPRA)
A. Dodatkowe prawa
- Wiedza o zbieraniu informacji osobistych
- Wiedza o udostępnianiu informacji
- Prawa do usunięcia
- Prawa do poprawek
- Prawa do rezygnacji
- Prawa do niedyskryminacji
- Prawa do przenośności
7.2.3 Mieszkańcy Australii
A. Prawa Privacy Act
- Powiadomienie o zbieraniu
- Prawa dostępu
- Prawa do poprawek
- Specyfikacja celu
- Ograniczenie użycia
- Przejrzystość ujawniania
7.2.4 Mieszkańcy Kanady
A. Prawa PIPEDA
- Prawa dostępu
- Prawa do dokładności
- Wycofanie zgody
- Przejrzystość użycia
- Oczekiwania ochrony
7.3 Jak wykonywać swoje prawa
7.3.1 Metody składania wniosków
Wszystkie wnioski dotyczące praw prywatności można składać przez dowolny z naszych oficjalnych kanałów kontaktowych wymienionych w Sekcji 12.2.
7.3.2 Proces weryfikacji
Aby chronić Twoją prywatność, wymagamy:
A. Wstępna weryfikacja
- Weryfikacja email
- Uwierzytelnienie konta (jeśli dotyczy)
- Dokumenty tożsamości (jeśli potrzebne dla wrażliwych wniosków)
B. Dodatkowa weryfikacja
- Dla wrażliwych wniosków lub upoważnionych agentów:- Dokument tożsamości wydany przez rząd
- Dowód upoważnienia (dla agentów)
- Dodatkowe kontrole bezpieczeństwa w razie potrzeby
 
7.3.3 Terminy odpowiedzi
Przestrzegamy następujących standardowych czasów odpowiedzi dla wszystkich wniosków:
- Wstępne potwierdzenie: W ciągu 72 godzin
- Standardowy czas odpowiedzi: 30 dni
- Maksymalny okres przedłużenia: 45 dni (z powiadomieniem)
- Decyzje odwoławcze: 30 dni
Uwaga: Mieszkańcy Kalifornii otrzymują potwierdzenie w ciągu 10 dni zgodnie z wymaganiami CCPA.
7.3.4 Dostarczanie danych
Wszystkie dane osobowe będą dostarczane w:
- Format czytelny maszynowo (CSV lub JSON)
- Z kompletnym inwentarzem danych
- Poprzez szyfrowaną transmisję
7.3.5 Proces odwoławczy
Jeśli nie jesteś zadowolony z naszej odpowiedzi:
- Złóż odwołanie w ciągu 30 dni
- Dołącz powód odwołania
- Dostarcz wszelkie dodatkowe informacje
- Otrzymaj decyzję w ciągu 30 dni
8. PRZECHOWYWANIE I USUWANIE DANYCH
8.1 Okresy przechowywania
- Dane konta: Podczas gdy konto jest aktywne
- Dokumentacja płatności: Zgodnie z wymogami prawa
- Dane analityczne: Do ulepszania usług
- Dokumentacja komunikacji: 2 lata
- Logi bezpieczeństwa: 13 miesięcy
8.2 Procedury usuwania
- Usuwanie konta: 30-dniowy proces
- Usuwanie danych: Systematyczny proces
- Usuwanie kopii zapasowych: Maksymalnie 90 dni
- Proces weryfikacji: Sprawdzenie kompletnego usunięcia
9. MIĘDZYNARODOWE TRANSFERY DANYCH I JURYSDYKCJA PRAWNA
9.1 Międzynarodowe transfery danych
Dla użytkowników spoza Unii Europejskiej zapewniamy odpowiednią ochronę danych poprzez:
- Standardowe klauzule umowne dla międzynarodowych transferów danych
- Techniczne i organizacyjne środki bezpieczeństwa
- Regularne monitorowanie zgodności i oceny
- Przestrzeganie międzynarodowych wymogów ochrony danych
- Ciągła ocena mechanizmów ochrony danych
9.2 Jurysdykcja prawna i rozwiązywanie sporów
9.2.1 Proces eskalacji
Przed podjęciem działań prawnych użytkownicy muszą przestrzegać naszej procedury eskalacji:
A. Eskalacja pierwszego poziomu
- Złóż do [email protected]
- Dołącz numer referencyjny i historię wcześniejszej komunikacji
- Odpowiedź udzielana w ciągu 5 dni roboczych
B. Eskalacja drugiego poziomu
- Jeśli niezadowolony, eskaluj do [email protected]
- Przegląd przez kierownictwo wyższego szczebla
- Ostateczna decyzja w ciągu 15 dni roboczych
C. Nieformalne rozwiązywanie sporów
- Po procesie eskalacji strony będą próbować nieformalnego rozwiązania
- 30-dniowy okres negocjacji w dobrej wierze
- Bezpośrednia komunikacja w celu rozwiązania sporów
9.2.2 Formalne postępowania prawne
Jeśli eskalacja i nieformalne rozwiązanie nie powiodą się:
- Ta polityka prywatności podlega prawu stanu Delaware, Stany Zjednoczone
- Wszelkie postępowania prawne będą rozwiązywane wyłącznie poprzez wiążący arbitraż zgodnie z Sekcją 14 naszych Warunków i Zasad
- Arbitraż będzie prowadzony przez American Arbitration Association
- Użytkownicy wyraźnie wyrażają zgodę na osobistą jurysdykcję sądów Delaware dla spraw wyłączonych z arbitrażu
- Wszystkie roszczenia muszą być wniesione w ciągu sześciu miesięcy od daty incydentu
- Dla kompletnych procedur rozwiązywania sporów, w tym zasad arbitrażu, wyjątków i zrzeczenia się pozwów zbiorowych, prosimy o zapoznanie się z Sekcją 14 naszych Warunków i Zasad
10. PRYWATNOŚĆ DZIECI
10.1 Ograniczenia wiekowe
- Minimalny wiek: 18 lat
- Brak celowego zbierania od nieletnich
- Zakończenie konta w przypadku wykrycia niepełnoletności
11. ZMIANY W TEJ POLITYCE
11.1 Prawa do modyfikacji
Zastrzegamy sobie prawo do modyfikacji tej polityki prywatności w dowolnym czasie.
11.2 Rodzaje zmian
A. Zmiany istotne - Zmiany, które znacząco wpływają na Twoje prawa lub nasze obowiązki:
- Główne zmiany w udostępnianiu danych podmiotom trzecim
- Fundamentalne zmiany w celach przetwarzania danych
- Znaczące zmiany w prawach prywatności użytkowników
B. Zmiany nieistotne - Zmiany, które nie wpływają znacząco na Twoje prawa, w tym między innymi:
- Aktualizacje odzwierciedlające obecne praktyki
- Dodawanie nowych funkcji lub usług produktu
- Zmiany informacji kontaktowych
- Wyjaśnienia istniejących warunków
- Aktualizacje gramatyczne lub formatowania
- Ulepszenia bezpieczeństwa
- Aktualizacje dokumentacji technicznej
- Opisy ulepszeń usług
- Aktualizacje analityki i śledzenia
- Zmiany partnerów reklamowych i dostawców analityki
- Aktualizacje integracji z podmiotami trzecimi
- Aktualizacje zgodności regionalnej
11.3 Wymagania powiadomień
A. Zmiany istotne:
- Powiadomienie email 5 dni przed wdrożeniem
- Zmiany obowiązują od daty powiadomienia
- Dalsze korzystanie oznacza akceptację
B. Zmiany nieistotne:
- Mogą być wdrożone natychmiast
- Nie wymagają wcześniejszego powiadomienia
- Zaktualizowana polityka opublikowana na stronie internetowej
11.4 Twoje opcje
- Przejrzyj aktualną politykę prywatności na naszej stronie internetowej
- Zaprzestań korzystania z usługi, jeśli nie zgadzasz się ze zmianami
- Dalsze korzystanie oznacza akceptację zmian
12. INFORMACJE PRAWNE I DANE KONTAKTOWE
12.1 Informacje o firmie
W przypadku wszystkich zapytań, w tym dotyczących prywatności:
Email: [email protected]
Centrum pomocy: https://zendocs.com/help/contact-zendocs-support
2093 Philadelphia Pike #3129, Claymont, DE 19703, United States
Wszystkie zapytania będą obsługiwane zgodnie z terminami odpowiedzi szczegółowo opisanymi w Sekcji 7.3.3.