Polityka prywatności

1. DEFINICJE I KLUCZOWE TERMINY

1.1 Terminy dotyczące firmy i usług

Zendocs:obsługiwane przez Zendocs America Inc ("my", "nas" lub "nasze")

Service: Wszystkie funkcje, funkcjonalności, programy i treści dostępne przez zendocs

Platform: Nasza strona internetowa i powiązane usługi dostępne przez dowolne urządzenie

User: Każda osoba uzyskująca dostęp lub korzystająca z naszych usług ("ty" lub "twoje")

1.2 Terminy dotyczące danych i prywatności

Personal Data: Wszelkie informacje odnoszące się do zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Processing: Każda operacja wykonywana na danych osobowych

Data Controller: zendocs, określający cele i sposoby przetwarzania danych osobowych

Data Processor: Strony trzecie, które przetwarzają dane osobowe w naszym imieniu

Cookie: Mały plik tekstowy przechowywany na Twoim urządzeniu zawierający dane o korzystaniu z platformy

1.3 Terminy dotyczące bezpieczeństwa

Authentication: Proces weryfikacji tożsamości użytkownika

Encryption: Proces kodowania informacji w celu zapobiegania nieautoryzowanemu dostępowi

Token: Unikalny identyfikator używany do bezpiecznego uwierzytelniania

SSL/TLS: Protokoły bezpieczeństwa dla szyfrowanej transmisji danych

2. WPROWADZENIE I ZAKRES

2.1 Przegląd polityki

Ta polityka prywatności wyjaśnia, jak zendocs zbiera, wykorzystuje i chroni Twoje dane osobowe. Zawiera szczegółowe informacje o Twoich prawach do prywatności i sposobach ich wykonywania.

2.2 Zastosowanie polityki

  • Wszyscy użytkownicy zendocs na całym świecie
  • Wszystkie metody zbierania danych
  • Wszystkie funkcje i funkcjonalności usługi
  • Wszystkie wersje platformy i aktualizacje

2.3 Aktualizacje polityki

  • Zastrzegamy sobie prawo do aktualizacji tej polityki
  • O istotnych zmianach zostaniesz powiadomiony przez email
  • Dalsze korzystanie po zmianach oznacza akceptację

3. ZBIERANIE DANYCH OSOBOWYCH

3.1 Informacje o koncie

A. Dane niezbędne

  • Adres email (wymagany do uwierzytelniania)
  • Imię i nazwisko (zbierane podczas przetwarzania płatności)
  • Znacznik czasu ostatniego logowania
  • Unikalne identyfikatory konta
  • Adresy IP

B. Dane opcjonalne

  • Numer telefonu (jeśli podany przez procesory płatności)
  • Preferencje i ustawienia użytkownika
  • Preferencje komunikacyjne

3.2 Dane o korzystaniu z usługi

Dane o interakcjach

  • Funkcje, do których uzyskano dostęp
  • Czas spędzony na platformie
  • Wzorce nawigacji
  • Informacje o urządzeniu

3.3 Informacje o płatnościach i przetwarzanie

3.3.1 Dane płatności, które otrzymujemy
  • Tokenizowane identyfikatory metod płatności
  • Ostatnie cztery cyfry kart płatniczych
  • Pierwsze sześć cyfr kart płatniczych
  • Daty wygaśnięcia kart

3.4 Dane techniczne i urządzenia

A. Informacje o urządzeniu

  • System operacyjny i wersja
  • Typ i wersja przeglądarki
  • Rozdzielczość ekranu
  • Typ i model urządzenia
  • Preferencje językowe

B. Dane połączenia

  • Adresy IP
  • Informacje o sieci
  • Typ połączenia
  • Lokalizacja geograficzna (wyprowadzona z IP)
  • Ustawienia strefy czasowej

C. Dane wydajności

  • Czasy ładowania
  • Komunikaty błędów
  • Metryki wydajności systemu
  • Opóźnienie sieci
  • Czasy odpowiedzi aplikacji

4. PRZETWARZANIE I WYKORZYSTANIE DANYCH

4.1 Główne cele przetwarzania

A. Świadczenie usług

  • Tworzenie i zarządzanie kontem
  • Uwierzytelnianie i bezpieczeństwo
  • Dostęp do funkcji i personalizacja
  • Obsługa klienta
  • Optymalizacja usług

B. Przetwarzanie płatności

  • Zarządzanie subskrypcjami
  • Autoryzacja płatności
  • Zapobieganie oszustwom
  • Rekordy transakcji
  • Wsparcie rozliczeniowe

C. Komunikacja

  • Aktualizacje usług i powiadomienia
  • Alerty bezpieczeństwa
  • Informacje o produkcie
  • Odpowiedzi wsparcia
  • Powiadomienia prawne

4.2 Drugorzędne cele przetwarzania

A. Ulepszanie usług

  • Analiza wzorców użytkowania
  • Optymalizacja funkcji
  • Monitorowanie wydajności
  • Ulepszanie doświadczenia użytkownika
  • Identyfikacja i rozwiązywanie błędów

B. Analityka i badania

  • Zagregowane statystyki użytkowania
  • Analiza trendów
  • Optymalizacja platformy
  • Rozwój funkcji
  • Benchmarking wydajności

4.3 Podstawy prawne przetwarzania

A. Konieczność umowna

  • Zarządzanie kontem
  • Świadczenie usług
  • Przetwarzanie płatności
  • Dostęp do funkcji
  • Usługi wsparcia

B. Obowiązki prawne

  • Zgodność podatkowa
  • Dokumentacja finansowa
  • Wymagania prawne
  • Zgodność regulacyjna
  • Bezpieczeństwo i ochrona

C. Uzasadnione interesy

  • Ulepszanie usług
  • Zapobieganie oszustwom
  • Utrzymanie bezpieczeństwa
  • Optymalizacja techniczna
  • Rozwój biznesu

D. Przetwarzanie oparte na zgodzie

  • Komunikacja marketingowa
  • Funkcje opcjonalne
  • Integracje z podmiotami trzecimi
  • Udział w analityce
  • Testowanie funkcji

5. PRZECHOWYWANIE I BEZPIECZEŃSTWO DANYCH

5.1 Lokalizacja przechowywania i transfery danych

Wszystkie dane osobowe są przechowywane w bezpiecznych europejskich centrach danych. Dane są przesyłane globalnie przy użyciu szyfrowanych kanałów. Stosujemy odpowiednie zabezpieczenia dla międzynarodowych transferów danych. Obowiązuje ciągłe monitorowanie zgodności i środki bezpieczeństwa.

5.2 Środki bezpieczeństwa

5.2.1 Bezpieczeństwo infrastruktury

A. Uwierzytelnianie i dostęp

  • Możliwość uwierzytelniania wieloskładnikowego
  • Uwierzytelnianie bez hasła przez email
  • Jednorazowe kody weryfikacyjne
  • Zarządzanie sesjami z automatycznym zakończeniem
  • Kontrola dostępu oparta na rolach
  • Zasada najmniejszych uprawnień
  • Logowanie i monitorowanie dostępu
  • Regularne przeglądy dostępu
  • Automatyczne zakończenie dostępu

B. Ochrona danych

  • Zgodność z SOC2 Type 2
  • Szyfrowanie AES-256 dla danych w spoczynku
  • Szyfrowanie TLS dla danych w tranzycie
  • Protokoły bezpieczeństwa dla całej transmisji danych
  • Regularne audyty bezpieczeństwa

C. Bezpieczeństwo systemu

  • Ochrona DDoS przez Cloudflare
  • Systemy wykrywania włamań
  • Regularne łatki bezpieczeństwa
  • Monitorowanie infrastruktury
5.2.2 Bezpieczeństwo płatności
  • Przetwarzanie płatności zgodne z PCI DSS
  • Tokenizowane przechowywanie informacji o płatnościach
  • Brak dostępu do pełnych numerów kart
  • Szyfrowana transmisja danych płatności
  • Natychmiastowa reakcja na incydenty bezpieczeństwa
  • Regularne monitorowanie zgodności
5.2.3 Kopie zapasowe i odzyskiwanie
  • Regularne automatyczne kopie zapasowe
  • Szyfrowane przechowywanie kopii zapasowych
  • Planowanie odzyskiwania po awarii
  • Środki ciągłości biznesowej
  • Procedury przywracania danych
  • Środki redundancji geograficznej
5.2.4 Bezpieczeństwo organizacyjne
  • Procedury i protokoły reagowania na incydenty
  • Polityki kontroli dostępu i ich egzekwowanie
  • Ramy raportowania incydentów bezpieczeństwa
  • Procedury zarządzania zmianami
5.2.5 Monitorowanie i konserwacja
  • Monitorowanie systemu w czasie rzeczywistym i logowanie zdarzeń bezpieczeństwa
  • Śledzenie i analiza wydajności
  • Regularne przeglądy i oceny bezpieczeństwa
  • Ciągłe monitorowanie zgodności
  • Regularne aktualizacje systemu
  • Oceny podatności
  • Zarządzanie łatkami bezpieczeństwa

5.3 Procedury powiadamiania o naruszeniu danych

5.3.1 Definicja i zakres
  • Nieautoryzowany dostęp do danych osobowych
  • Przypadkowa utrata lub zniszczenie danych osobowych
  • Nieautoryzowane ujawnienie danych osobowych
  • Każdy incydent naruszający poufność, integralność lub dostępność danych
5.3.2 Reakcja wewnętrzna
  • Natychmiastowe uruchomienie planu reagowania na incydenty
  • Ocena charakteru i zakresu naruszenia
  • Podjęcie natychmiastowych kroków w celu powstrzymania naruszenia
  • Dokumentowanie wszystkich aspektów incydentu
  • Ocena ryzyka dla dotkniętych osób
5.3.3 Powiadomienie użytkowników
  • W ciągu 72 godzin od potwierdzenia naruszenia
  • Poprzez powiadomienie email
5.3.4 Treść powiadomienia
  • Opis incydentu
  • Rodzaje dotkniętych danych
  • Potencjalny wpływ na użytkowników
  • Kroki podjęte w celu rozwiązania naruszenia
  • Zalecane działania użytkowników
  • Informacje kontaktowe do pytań
  • Zasoby dodatkowego wsparcia
5.3.5 Zgodność regulacyjna
  • Powiadomienie odpowiednich organów nadzorczych
  • Zgodność z wymaganiami jurysdykcyjnymi
  • Dostarczenie obowiązkowej dokumentacji
  • Współpraca w dochodzeniach
  • Wdrożenie wymaganych środków naprawczych
5.3.6 Środki po naruszeniu
  • Przeprowadzenie dokładnego dochodzenia
  • Wdrożenie dodatkowych środków bezpieczeństwa
  • Aktualizacja procedur w razie potrzeby
  • Dostarczanie bieżących aktualizacji dotkniętym użytkownikom
  • Przegląd i wzmocnienie protokołów bezpieczeństwa

6. ANALITYKA, REKLAMA I USŁUGI PODMIOTÓW TRZECICH

6.1 Partnerzy analityczni i infrastrukturalni

6.1.1 Usługi analityczne

Wykorzystujemy następujące usługi do monitorowania i ulepszania naszej platformy:

  • Google Tag Manager: Do zarządzania tagami analitycznymi i marketingowymi
  • Google Analytics: Do analizy zachowań użytkowników i optymalizacji usług
  • MixPanel: Do śledzenia interakcji użytkowników i analizy użytkowania funkcji
  • Google BigQuery: Do analizy danych na dużą skalę i raportowania
  • Sentry: Do monitorowania błędów, śledzenia wydajności i nagrywania sesji
  • Cloudflare: Do analityki wydajności i monitorowania bezpieczeństwa
6.1.2 Szczegóły nagrywania sesji

Poprzez Sentry wdrażamy nagrywanie sesji z następującymi zabezpieczeniami:

  • Automatyczne maskowanie wszystkich danych wprowadzanych przez użytkowników
  • Brak zbierania informacji umożliwiających identyfikację osoby
  • Wykluczenie wszystkich pól wprowadzania danych
  • Anonimizacja wszystkich interakcji użytkowników
  • Użycie ograniczone do badania błędów i optymalizacji wydajności
6.1.3 Zakres zbierania danych

Te usługi mogą zbierać:

  • Wzorce użytkowania
  • Dane interakcji z funkcjami
  • Metryki wydajności
  • Informacje o błędach
  • Zanonimizowane przepływy użytkowników
  • Zagregowane statystyki

6.2 Partnerzy reklamowi i udostępnianie danych

6.2.1 Partnerzy reklamowi

Współpracujemy z różnymi partnerami reklamowymi, w tym:

  • Facebook
  • Google
  • SnapChat
  • TikTok
  • Taboola
  • Outbrain
  • AppLovin
  • Pinterest
6.2.2 Praktyki udostępniania danych

Ci partnerzy mogą otrzymywać:

  • Anonimowe identyfikatory
  • Adresy email (do celów reklamowych)
  • Dane użytkowania
  • Informacje o urządzeniu
  • Metryki interakcji
6.2.3 Wykorzystanie danych przez partnerów

Nasi partnerzy reklamowi mogą:

  • Śledzić interakcje użytkowników
  • Mierzyć wydajność reklam
  • Optymalizować targetowanie reklam
  • Tworzyć segmenty odbiorców
  • Analizować skuteczność kampanii

6.3 Kontrola użytkownika nad śledzeniem

6.3.1 Ograniczenia śledzenia

Użytkownicy mogą ograniczyć śledzenie poprzez:

  • Ustawienia cookies przeglądarki
  • Rozszerzenia blokujące reklamy
  • Ustawienia urządzenia
  • Kontrole specyficzne dla platformy
6.3.2 Opcje rezygnacji

Opcje rezygnacji obejmują:

  • Narzędzia rezygnacji Digital Advertising Alliance (DAA)
  • Platforma rezygnacji Network Advertising Initiative (NAI)
  • Ustawienia reklamowe specyficzne dla platformy
  • Indywidualne rezygnacje partnerów reklamowych
6.3.3 Wpływ ograniczeń śledzenia

Ograniczenie śledzenia może wpłynąć na:

  • Funkcjonalność platformy
  • Personalizację usług
  • Dostępność funkcji
  • Doświadczenie użytkownika

Uwaga: Podstawowe funkcje usługi pozostaną funkcjonalne.

7. TWOJE PRAWA I WYBORY

7.1 Prawa uniwersalne

Wszyscy użytkownicy mają następujące podstawowe prawa:

  • Dostęp do swoich danych osobowych
  • Poprawianie nieprawidłowych danych
  • Żądanie usunięcia danych (zobacz Sekcja 8.2 dla procedur)
  • Sprzeciw wobec przetwarzania
  • Przenośność danych
  • Wycofanie zgody

7.2 Regionalne prawa prywatności

7.2.1 Mieszkańcy Unii Europejskiej i Wielkiej Brytanii (RODO)

A. Podstawowe prawa

  • Prawo do informacji
  • Prawo dostępu
  • Prawo do sprostowania
  • Prawo do usunięcia
  • Prawo do ograniczenia przetwarzania
  • Prawo do przenoszenia danych
  • Prawo sprzeciwu
  • Prawa dotyczące zautomatyzowanego podejmowania decyzji
7.2.2 Mieszkańcy Kalifornii (CCPA/CPRA)

A. Dodatkowe prawa

  • Wiedza o zbieraniu informacji osobistych
  • Wiedza o udostępnianiu informacji
  • Prawa do usunięcia
  • Prawa do poprawek
  • Prawa do rezygnacji
  • Prawa do niedyskryminacji
  • Prawa do przenośności
7.2.3 Mieszkańcy Australii

A. Prawa Privacy Act

  • Powiadomienie o zbieraniu
  • Prawa dostępu
  • Prawa do poprawek
  • Specyfikacja celu
  • Ograniczenie użycia
  • Przejrzystość ujawniania
7.2.4 Mieszkańcy Kanady

A. Prawa PIPEDA

  • Prawa dostępu
  • Prawa do dokładności
  • Wycofanie zgody
  • Przejrzystość użycia
  • Oczekiwania ochrony

7.3 Jak wykonywać swoje prawa

7.3.1 Metody składania wniosków

Wszystkie wnioski dotyczące praw prywatności można składać przez dowolny z naszych oficjalnych kanałów kontaktowych wymienionych w Sekcji 12.2.

7.3.2 Proces weryfikacji

Aby chronić Twoją prywatność, wymagamy:

A. Wstępna weryfikacja

  • Weryfikacja email
  • Uwierzytelnienie konta (jeśli dotyczy)
  • Dokumenty tożsamości (jeśli potrzebne dla wrażliwych wniosków)

B. Dodatkowa weryfikacja

  • Dla wrażliwych wniosków lub upoważnionych agentów:
    • Dokument tożsamości wydany przez rząd
    • Dowód upoważnienia (dla agentów)
    • Dodatkowe kontrole bezpieczeństwa w razie potrzeby
7.3.3 Terminy odpowiedzi

Przestrzegamy następujących standardowych czasów odpowiedzi dla wszystkich wniosków:

  • Wstępne potwierdzenie: W ciągu 72 godzin
  • Standardowy czas odpowiedzi: 30 dni
  • Maksymalny okres przedłużenia: 45 dni (z powiadomieniem)
  • Decyzje odwoławcze: 30 dni

Uwaga: Mieszkańcy Kalifornii otrzymują potwierdzenie w ciągu 10 dni zgodnie z wymaganiami CCPA.

7.3.4 Dostarczanie danych

Wszystkie dane osobowe będą dostarczane w:

  • Format czytelny maszynowo (CSV lub JSON)
  • Z kompletnym inwentarzem danych
  • Poprzez szyfrowaną transmisję
7.3.5 Proces odwoławczy

Jeśli nie jesteś zadowolony z naszej odpowiedzi:

  • Złóż odwołanie w ciągu 30 dni
  • Dołącz powód odwołania
  • Dostarcz wszelkie dodatkowe informacje
  • Otrzymaj decyzję w ciągu 30 dni

8. PRZECHOWYWANIE I USUWANIE DANYCH

8.1 Okresy przechowywania

  • Dane konta: Podczas gdy konto jest aktywne
  • Dokumentacja płatności: Zgodnie z wymogami prawa
  • Dane analityczne: Do ulepszania usług
  • Dokumentacja komunikacji: 2 lata
  • Logi bezpieczeństwa: 13 miesięcy

8.2 Procedury usuwania

  • Usuwanie konta: 30-dniowy proces
  • Usuwanie danych: Systematyczny proces
  • Usuwanie kopii zapasowych: Maksymalnie 90 dni
  • Proces weryfikacji: Sprawdzenie kompletnego usunięcia

9. MIĘDZYNARODOWE TRANSFERY DANYCH I JURYSDYKCJA PRAWNA

9.1 Międzynarodowe transfery danych

Dla użytkowników spoza Unii Europejskiej zapewniamy odpowiednią ochronę danych poprzez:

  • Standardowe klauzule umowne dla międzynarodowych transferów danych
  • Techniczne i organizacyjne środki bezpieczeństwa
  • Regularne monitorowanie zgodności i oceny
  • Przestrzeganie międzynarodowych wymogów ochrony danych
  • Ciągła ocena mechanizmów ochrony danych

9.2 Jurysdykcja prawna i rozwiązywanie sporów

9.2.1 Proces eskalacji

Przed podjęciem działań prawnych użytkownicy muszą przestrzegać naszej procedury eskalacji:

A. Eskalacja pierwszego poziomu

  • Złóż do [email protected]
  • Dołącz numer referencyjny i historię wcześniejszej komunikacji
  • Odpowiedź udzielana w ciągu 5 dni roboczych

B. Eskalacja drugiego poziomu

  • Jeśli niezadowolony, eskaluj do [email protected]
  • Przegląd przez kierownictwo wyższego szczebla
  • Ostateczna decyzja w ciągu 15 dni roboczych

C. Nieformalne rozwiązywanie sporów

  • Po procesie eskalacji strony będą próbować nieformalnego rozwiązania
  • 30-dniowy okres negocjacji w dobrej wierze
  • Bezpośrednia komunikacja w celu rozwiązania sporów
9.2.2 Formalne postępowania prawne

Jeśli eskalacja i nieformalne rozwiązanie nie powiodą się:

  • Ta polityka prywatności podlega prawu stanu Delaware, Stany Zjednoczone
  • Wszelkie postępowania prawne będą rozwiązywane wyłącznie poprzez wiążący arbitraż zgodnie z Sekcją 14 naszych Warunków i Zasad
  • Arbitraż będzie prowadzony przez American Arbitration Association
  • Użytkownicy wyraźnie wyrażają zgodę na osobistą jurysdykcję sądów Delaware dla spraw wyłączonych z arbitrażu
  • Wszystkie roszczenia muszą być wniesione w ciągu sześciu miesięcy od daty incydentu
  • Dla kompletnych procedur rozwiązywania sporów, w tym zasad arbitrażu, wyjątków i zrzeczenia się pozwów zbiorowych, prosimy o zapoznanie się z Sekcją 14 naszych Warunków i Zasad

10. PRYWATNOŚĆ DZIECI

10.1 Ograniczenia wiekowe

  • Minimalny wiek: 18 lat
  • Brak celowego zbierania od nieletnich
  • Zakończenie konta w przypadku wykrycia niepełnoletności

11. ZMIANY W TEJ POLITYCE

11.1 Prawa do modyfikacji

Zastrzegamy sobie prawo do modyfikacji tej polityki prywatności w dowolnym czasie.

11.2 Rodzaje zmian

A. Zmiany istotne - Zmiany, które znacząco wpływają na Twoje prawa lub nasze obowiązki:

  • Główne zmiany w udostępnianiu danych podmiotom trzecim
  • Fundamentalne zmiany w celach przetwarzania danych
  • Znaczące zmiany w prawach prywatności użytkowników

B. Zmiany nieistotne - Zmiany, które nie wpływają znacząco na Twoje prawa, w tym między innymi:

  • Aktualizacje odzwierciedlające obecne praktyki
  • Dodawanie nowych funkcji lub usług produktu
  • Zmiany informacji kontaktowych
  • Wyjaśnienia istniejących warunków
  • Aktualizacje gramatyczne lub formatowania
  • Ulepszenia bezpieczeństwa
  • Aktualizacje dokumentacji technicznej
  • Opisy ulepszeń usług
  • Aktualizacje analityki i śledzenia
  • Zmiany partnerów reklamowych i dostawców analityki
  • Aktualizacje integracji z podmiotami trzecimi
  • Aktualizacje zgodności regionalnej

11.3 Wymagania powiadomień

A. Zmiany istotne:

  • Powiadomienie email 5 dni przed wdrożeniem
  • Zmiany obowiązują od daty powiadomienia
  • Dalsze korzystanie oznacza akceptację

B. Zmiany nieistotne:

  • Mogą być wdrożone natychmiast
  • Nie wymagają wcześniejszego powiadomienia
  • Zaktualizowana polityka opublikowana na stronie internetowej

11.4 Twoje opcje

  • Przejrzyj aktualną politykę prywatności na naszej stronie internetowej
  • Zaprzestań korzystania z usługi, jeśli nie zgadzasz się ze zmianami
  • Dalsze korzystanie oznacza akceptację zmian