Polityka prywatności

Dane osobowe w przedsiębiorstwie Asseco Data Systems S.A. przetwarzane są w oparciu o obowiązujące przepisy prawa w szczególności Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: „RODO“) oraz ustawę z dnia 10 maja 2018 r. o ochronie danych osobowych (dalej: „Ustawa“).

Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych w przedsiębiorstwie Asseco Data Systems S.A. a także zasady przetwarzania danych w Serwisach Internetowych prowadzonych przez Asseco Data Systems S.A.

 

Administrator Danych Osobowych

    1. Administratorem Danych Osobowych przetwarzanych w przedsiębiorstwie dla różnych celów związanych z biznesową działalnością spółki jest Asseco Data Systems S.A. z siedzibą w Gdańsku, przy ul. Jana z Kolna 11, 80 – 864 Gdańsk, wpisana do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem KRS 0000421310, prowadzonego przez Sąd Rejonowy Gdańsk – Północ w Gdańsku, VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, NIP 517-03594-58, REGON 180853177, której kapitał zakładowy wynosi 120.002.940,00 zł (opłacony w całości);
    2. Możecie się Państwo z nami skontaktować:
    • listownie (pocztą tradycyjną), pisząc na adres wskazany powyżej,
    • za pomocą poczty elektronicznej pod adresem e-mail: kontakt@assecods.pl,
    • telefonicznie pod numerem telefonu: +48 58 550 95 00.
    1. Inspektor ochrony danych
      Wyznaczyliśmy Inspektora Ochrony Danych, z którym mogą się Państwo skontaktować:
    • listownie (pocztą tradycyjną), pisząc na adres: Asseco Data Systems S.A., Biuro w Łodzi, ul. Narutowicza 136, 90-146 Łódź,
    • za pomocą poczty elektronicznej pod adresem e-mail: IOD@assecods.pl,
    • telefonicznie pod numerem telefonu: +48 42 675 63 60.
    1. Asseco Data Systems S.A. przestrzega wszelkich zasad ochrony prywatności i zasad przetwarzania określonych w RODO także wobec danych powierzanych przez innych Administratorów lub Powierzających.
 

Czym są dane osobowe i według jakich zasad je przetwarzamy?

    1. Dane osobowe – wszystkie informacje o osobie fizycznej zidentyfikowanej lub możliwej do zidentyfikowania poprzez jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość, w tym IP urządzenia, dane o lokalizacji, identyfikator internetowy oraz informacje gromadzone za pośrednictwem plików cookie oraz innej podobnej technologii.
    2. Administrator Danych Osobowych przetwarza dane zgodnie z poniższymi zasadami:
      1. Rzetelności i legalności – co oznacza, że dane przetwarzane będą uczciwie, zgodnie z prawidłowo zidentyfikowanymi, zgodnymi z RODO podstawami prawnymi, adekwatnymi dla poszczególnych czynności przetwarzania. Administrator Danych Osobowych identyfikuje i określa właściwą dla poszczególnej czynności przetwarzania podstawę prawną.
      2. Przejrzystości – co oznacza, że podmioty danych są w sposób przejrzysty, przystępny i zrozumiały informowane o tym kto, na jakiej podstawie, w jakim celu, w jakim zakresie i jak długo będzie przetwarzała ich dane. Podmioty danych są ponadto informowane o: odbiorcach danych, przysługujących im prawach i sposobie ich realizacji oraz o tym, czy dane będą przekazywane do krajów znajdujących się poza UE i czy dane będą podlegały zautomatyzowanemu podejmowaniu decyzji i jeśli tak, jaki będzie to miało wpływ na sytuację podmiotu danych. Administrator Danych Osobowych zapewnia, że obowiązek informacyjny spełniany będzie:
    • w przypadku zbierania danych od osoby, której dane dotyczą – najpóźniej w momencie ich zbierania,
    • w przypadku zbierania danych z innego źródła niż od osoby, której dane dotyczą – najpóźniej w ciągu 30 dni od ich pozyskania;
      1. Ograniczenia celu – co oznacza, że dane osobowe są zbierane i przetwarzane w konkretnych, wyraźnych i prawnie uzasadnionych celach oraz że nie są przetwarzane dalej w sposób niezgodny z tymi celami.
      2. Minimalizacji danych – co oznacza, że dane są adekwatne i ograniczone do tego, co niezbędne by osiągnąć cel, dla którego są przetwarzane.
      3. Prawidłowości – co oznacza, że przetwarzane dane są poprawne, zgodne z prawdą a w razie potrzeby podlegają uaktualnianiu.
      4. Ograniczenia przechowywania – co oznacza, że dane będą przechowywane w sposób umożliwiający identyfikację podmiotu danych przez okres nie dłuższy, niż jest to niezbędne do realizacji celów, dla których te dane są przetwarzane.
      5. Integralności i poufności – co oznacza, że dane są przetwarzane w sposób zapewniający odpowiednie ich bezpieczeństwo a w szczególności w sposób zapewniający ochronę przed: przypadkową lub nieautoryzowaną utratą, modyfikacją, uszkodzeniem lub zniszczeniem. Administrator Danych Osobowych zapewnia bezpieczeństwo danych poprzez stosowanie adekwatnych środków technicznych i organizacyjnych. Administrator Danych Osobowych opracuje system ochrony danych osobowych z uwzględnieniem zdefiniowanych w jego organizacji ryzyk, na które narażone są przetwarzane dane (risk based approach). Opis zastosowanych środków zawarty jest w niniejszym dokumencie.
      6. Rozliczalności – co oznacza, że Administrator Danych Osobowych przetwarza dane osobowe w sposób gwarantujący przestrzeganie przepisów RODO w związku z operacjami ich przetwarzania oraz, że będzie w stanie wykazać wdrożenie środków organizacyjnych i technicznych zapewniających przetwarzanie danych zgodnie z obowiązującymi przepisami prawa. Wykazanie wdrożenia tych środków odbywać się będzie w szczególności poprzez wdrożenie odpowiednich zasad, procedur i polityk opisujących zasady postępowania przy przetwarzaniu danych.
    1. Administrator Danych Osobowych dąży do tego, aby każdy proces, rozwiązanie czy pomysł biznesowy, już w fazie jego projektowania być przeanalizowany pod kątem wykorzystania w tym rozwiązaniu danych osobowych i uwzględniać ochronę tych danych. Analiza ta powinna być prowadzona dalej, także już w trakcie samego procesu przetwarzania (privacy by design).
 

Jakie dane osobowe mogą być zbierane przez Serwis Internetowy.

    1. W trakcie wizyty Użytkownika w Serwisie Internetowym pobierane są, w sposób automatyczny za pomocą usługi Google Analytics lub mechanizmów Cookies, następujące informacje:
      1. adres IP oraz nazwa domeny,
      2. używany typ przeglądarki internetowej,
      3. dane związane z urządzeniem np.: system operacyjny.
    2. Serwis Internetowy pobiera w sposób automatyczny dane geograficzne, a także dane dotyczące działań wykonywanych przez Użytkownika, które służyć będą tylko w celu analiz marketingowych lub statystycznych. Administrator nie prowadzi żadnych działań zmierzających do identyfikacji osób fizycznych przy użyciu danych zbieranych w Serwisie Internetowym.
    3. Asseco Data Systems S.A. w części Serwisów Internetowych stosuje mechanizmy służące do profilowania danego Użytkowania w obrębie danego Serwisu Internetowego. W tych Serwisach zbierane są dane dotyczące aktywności Użytkownika, a mianowicie: historie wyszukiwania, kliknięć, odwiedzin w danym Serwisie Internetowym i jego podstronach, daty logowania i rejestracji Użytkownika, dane dotyczące korzystania z określonych usług. Profilowanie wymienionych informacji może powodować otrzymywanie spersonalizowanych informacji powiązanych z aktywnością Użytkownika w Serwisie.
 

Korzystanie z mechanizmów Cookies

    1. Podczas korzystania z Serwisu Internetowego, w pamięci masowej urządzenia, z którego korzysta Użytkownik, zapisywane są pliki Cookies typu Double Click, które:
      1. zbierają informacje na temat sposobu korzystania przez niego z zawartości Serwisu Internetowego (zawierają losowo generowany 18-cyfrowy, niepowtarzalny identyfikator przypisywanych do przeglądarek internetowych zainstalowanych na konkretnych urządzeniach Użytkownika),
      2. służą do przechowywania danych zalogowanego Użytkownika do danego Serwisu Internetowego (aktywne sesje) dotyczących m.in.  wybranego języka Serwisu Internetowego, ustawień filtrów wyszukiwania, danych Użytkownika (login lub nazwa) służących do logowania do danego Serwisu Internetowego, lub tokena autoryzacji w danym Serwisie Internetowym.
    2. Identyfikator danego urządzenia zapisany w pliku Cookie typu Double Click dodawany jest do listy remarketingowej, która przechowywana jest na serwerach firmy Google, a następnie grupowana według określonych kategorii.
    3. Informacje zapisane w plikach Cookies, znajdujących się w pamięci masowej urządzenia Użytkownika, są później wykorzystywane w ramach remarketingu.
    4. Remarketing polega wykorzystaniu danych zebranych w plikach Cookies, przez dostawców zewnętrznych, w celu wyświetlania reklam w oparciu o dane zebrane w czasie korzystania przez Użytkownika z zawartości Serwisu Internetowego.
    5. Użytkownik może samodzielnie w przeglądarce internetowej zarządzać plikami Cookies, wybierając w opcjach przeglądarki zakładkę: Prywatność i Bezpieczeństwo. Użytkownik może również zrezygnować z otrzymywania reklam, za pomocą opcji wyłączania reklam Google lub na stronie Network Advertising Initiative.
    6. Cookies w żaden sposób nie modyfikują pozostałych danych znajdujących się w pamięci masowej urządzenia Użytkownika, jak i nie wpływają na prawidłowe działanie systemu operacyjnego.
    7. Administrator nie wykorzystuje cookies do bezpośredniej identyfikacji Użytkowników Serwisu Internetowego.
 

Zasady udostępniania i powierzania danych osobowych

    1. Administrator Danych Osobowych udostępnia (w tym powierza) dane osobowe innym podmiotom (odbiorcom danych) na podstawie:
      1. obowiązujących przepisów prawa
      2. decyzji biznesowych dotyczących outsourcingu wybranych części działalności.
    2. W przypadku udostępnienia danych podmiotom, którym Administrator Danych Osobowych zleca wykonanie usług w swoim imieniu i na swoją rzecz, wymagane jest zawarcie umowy o powierzenie do przetwarzania w formie pisemnej. Decyzja o powierzeniu poprzedzona jest analizą wiarygodności i rzetelności podmiotu.
    3. Każda decyzja dotycząca outsourcingu usług, wymaga przeanalizowania jej przez Administratora Danych Osobowych także pod kątem zawarcia umowy o powierzenie do przetwarzania.
 

Realizacja praw osób których dane dotyczą

Asseco Data Systems występując w roli administratora danych osobowych dba o możliwość realizacji praw osób których dane przetwarza. Zgłoszenia żądania wynikające z praw osób których dane dotyczą można realizować:

 

Udzielanie informacji osobom, których dane dotyczą

Asseco Data Systems S.A. jako administrator udziela każdej osobie fizycznej informacji o przetwarzaniu jej danych osobowych. Administrator Danych na wniosek osoby fizycznej udziela odpowiedzi czy przetwarza jej dane osobowe. Jeżeli przetwarza jej dane, udziela dostępu do danych osobowych oraz udziela informacji o:

    • osobie i danych kontaktowych administratora,
    • osobie i danych kontaktowych Inspektora Danych Osobowych,
    • celu przetwarzania,
    • podstawie prawnej przetwarzania,
    • informacji o odbiorcach danych lub kategoriach odbiorców, którym dane zostaną ujawnione,
    • planowanym okresie przechowywania danych osobowych,
    • prawie do żądania sprostowania, usunięcia lub ograniczenia przetwarzania danych, przenoszenia danych oraz do wniesienia sprzeciwu wobec takiego przetwarzania (należne podmiotom danych prawa zależne są od zastosowanej w danym przypadku podstawy przetwarzania),
    • prawie wniesienia skargi do organu nadzorczego w zakresie ochrony danych osobowych,
    • informacji o zamiarze przesyłania danych poza obszar UE,
    • informacji o obowiązku podania danych i płynących z tego konsekwencjach,
    • informacji o tym, czy dane będą przetwarzane w sposób zautomatyzowany i czy będą podlegały profilowaniu,
    • kategoriach odnośnych danych i źródle, z którego pozyskano dane osoby – w przypadku, gdy nie pochodzą one wprost od niej.

Określone powyżej informacje są zgodnie z realizacją zasady przejrzystości podawane podmiotom danych w klauzulach informacyjnych.

 

Bezpieczeństwo danych

Asseco Data Systems dokłada wszelkich starań, aby przetwarzane w jego przedsiębiorstwie dane były chronione według najwyższych standardów. Prowadzi analizę ryzyka dla czynności przetwarzania dla których jest administratorem i dla przetwarzania danych które mu zostały powierzone do przetwarzania po to, aby dobrać optymalne środki techniczne i organizacyjne, za pomocą których zapewnia poufność, integralność i dostępnych danych osobowych.

Administrator Danych Osobowych będzie regularnie testować, mierzyć i oceniać skuteczność środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania i dostosowywać środki bezpieczeństwa do wyników pomiarów.

Asseco Data Systems regularnie przeprowadza audyty wewnętrzne i poddaje się niezależnej ocenie prowadzonej przez zewnętrzne firmy audytorskie w zakresie norm: ISO 9001, ISO 27001, ISO 22301.

Asseco Poland jest największą firmą IT w Polsce i regionie Europy Środkowo-Wschodniej. Od 30 lat tworzy zaawansowane technologicznie oprogramowanie dla firm z kluczowych sektorów gospodarki. Firma jest obecna w 60 krajach na całym świecie i zatrudnia 27,5 tys. osób. Rozwija się organicznie, jak i poprzez akwizycje, których od 2004 roku dokonała blisko 100. Spółki Asseco notowane są na Warszawskiej Giełdzie Papierów Wartościowych, NASDAQ i Giełdzie Papierów Wartościowych w Tel Awiwie.

Obserwatorium.biz jest niezależną polską firmą doradczą, działającą na runku od 2015 roku specjalizującą się w tworzeniu i wdrażaniu strategii cyfrowych w przedsiębiorstwach, głównie z sektora finansowego oraz administracji publicznej.

Wspiera klientów w poszczególnych fazach rozwoju strategicznego – diagnozy sytuacji wewnętrznej, otoczenia rynkowego, pomaga formułować nowe cele i produkty, uwzględniając trendy społeczne i biznesowe wynikające przede wszystkim  ze zmian technologicznych, wspiera procesy wdrożeniowe i realizacyjne, w tym dla dostawców IT. Realizuje szereg działań edukacyjnych jak szkolenia i konferencje, aby szerzyć na rynku wiedzę o transformacji cyfrowej, jej konsekwencjach i warunkach optymalnej implementacji w danym przedsiębiorstwie.

Od ponad 20 lat rozwijamy w Certum bezpieczeństwo cyfrowe. Specjalizujemy się w usługach certyfikacyjnych potwierdzających tożsamości w internecie oraz dostarczamy rozwiązania zapewniające wiarygodność i bezpieczeństwo dokumentów, danych elektronicznych i urządzeń.

Dążymy do tego, żeby biznesy naszych klientów mogły się dynamicznie rozwijać, zachowując pełna odporność na cyberataki i inne zewnętrzne zagrożenia. Wykorzystując nowoczesne osiągnięcia technologiczne, tworzymy rozwiązania, które pomagają naszym klientom sprawniej, wygodniej i bezpieczniej poruszać się w wirtualnym świecie.

Certum tworzy kompetentny i doświadczony zespół ponad 150 specjalistów, którem zaufały już setki tysięcy firm i instytucji na całym świecie. Bogate, wieloletnie doświadczenie poparte specjalistyczną wiedzą pozwala nam realizować nawet najbardziej skomplikowane i zaawansowane technicznie projekty. Kładziemy przy tym szczególnych nacisk na zgodność świadczonych usług z obowiązującymi uwarunkowaniami prawnymi i normalizacyjnymi. Więcej informacji na www.certum.pl

The Cloud Signature Consortium is a global group of industry, government, and academic organizations committed to driving standardization of highly secure and compliant digital signatures in the cloud. Inspired by the rigorous requirements of the European Union’s Regulation on electronic Identification, Authentication and Trust Services (eIDAS), our open technical specification helps ease solution interoperability, streamline compliance with e-signature regulations, and pave the way for uniform adoption of cloud-based digital signatures around the world.

NASK jest państwowym instytutem badawczym nadzorowanym przez Kancelarię Prezesa Rady Ministrów.

Cyberbezpieczeństwo i ochrona użytkowników – Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa internetu. Reagowaniem na zdarzenia naruszające bezpieczeństwo sieci w Polsce i koordynacją działań w tym obszarze zajmuje się Pion Centrum Cyberbezpieczeństwa, w którego skład wchodzi m.in. zespół CERT Polska (www.cert.pl). Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa NASK-PIB został wskazany jako jeden z Zespołów Reagowania na Incydenty Komputerowe tzw. CSIRT, który koordynuje obsługę incydentów zgłaszanych przez operatorów usług kluczowych, dostawców usług cyfrowych, samorząd terytorialny. Do CSIRT NASK incydenty mogą także zgłaszać wszyscy użytkownicy. NASK współtworzy także zaplecze analityczne oraz badawczo-rozwoje dla krajowego systemu cyberbezpieczeństwa.

Związek Cyfrowa Polska jest branżową organizacją pracodawców – zrzesza największe w Polsce firmy z branży cyfrowej i nowoczesnych technologii, w tym producentów, importerów i dystrybutorów. Głównym celem organizacji jest dbanie o rozwój tego sektora w Polsce.

Związek aktywnie śledzi oraz osobiście angażuje się w prace nad wszelkimi regulacjami, które mogą mieć bezpośredni lub pośredni wpływ na działalność branży nowoczesnych technologii w naszym kraju.

Jednym z głównych celów Związku Cyfrowa Polska jest wspieranie i budowanie cyfrowej gospodarki, m.in. poprzez rozpowszechnianie idei e-usług czy digitalizacji. Cyfrowa Polska dba jednocześnie, by wraz z rozwojem e-rozwiązań wzrastało również ich cyberbezpieczeństwo, które wiąże się ze stałym podnoszeniem świadomości społecznej oraz kompetencji zarówno wśród przedsiębiorców, jak i administracji publicznej.

Komitet Rady Ministrów do spraw Cyfryzacji (KRMC) jest organem pomocniczym Rady Ministrów i Prezesa Rady Ministrów powołanym w 2012 r. w celu zapewnienia koordynacji realizacji projektów informatycznych administracji rządowej oraz przygotowania dokumentów rządowych związanych z informatyzacją. KRMC odpowiada za zapewnienie spójności projektów informatycznych z działaniami strategicznymi Państwa

European Signature Dialog to platforma największych europejskich dostawców podpisów elektronicznych. Pierwszy European Signature Dialog odbył się 1 i 2 czerwca 2017 r. W sercu Europy – Wiedniu, z udziałem organizacji z jedenastu krajów. Z inicjatywy A-Trust, kwalifikowanego dostawcy usług zaufania w Austrii, powstał wspólny głos wiodących europejskich zainteresowanych stron, aby sprostać potrzebie spójności między wymogami unijnymi i krajowymi oraz przekształcić Europę w silnego gracza w dziedzinie uwierzytelniania i cyberbezpieczeństwa.

Polskie Towarzystwo Informatyczne (PTI) to organizacja, która od 1981 r. zrzesza profesjonalistów z branży informatycznej. Członkowie PTI należący do 14 oddziałów w całej Polsce organizują między innymi liczne konferencje specjalistyczne, które dzięki długoletniej tradycji zdobyły dużą renomę. Więcej informacji o nas można znaleźć na stronie.

ETSI jest instytutem non-profit zrzeszającym ponad 900 organizacji członkowskich na całym świecie, pochodzących z 65 krajów i pięciu kontynentów. Nasi członkowie to zróżnicowana pula dużych i małych firm prywatnych, jednostek badawczych, środowisk akademickich, rządowych i publicznych. www.etsi.org

Samsung inspiruje świat i kształtuje przyszłość poprzez wyjątkowe idee oraz innowacyjne technologie. Firma Samsung aktywnie kreuje i definiuje nowe standardy w świecie telewizorów, smartfonów, urządzeń ubieralnych, tabletów, rozwiązań cyfrowych, systemów sieciowych, pamięci, technologii LSI, półprzewodników oraz rozwiązań LED.

Samsung Electronics jest zaangażowany w ulepszanie globalnej społeczności i dostarczanie przełomowych innowacji, które poprawiają codzienne życie ludzi.

ARIADNEXT jest wiodącym europejskim dostawcą usług identyfikacji cyfrowej. Dostarczając rozwiązania oparte na sztucznej inteligencji, ARIADNEXT oferuje firmom możliwość natychmiastowego budowania opartych na zaufaniu relacji z konsumentami. Rozwiązania te pozwalają im sprostać wyzwaniom regulacyjnym i wymogom w zakresie zwalczania nadużyć finansowych, jednocześnie koncentrując się na doświadczeniach klientów i transformacji cyfrowej.

Entrust zapewnia bezpieczeństwo na świecie, umożliwiając zaufane tożsamości, płatności i ochronę danych na całym świecie. Dziś bardziej niż kiedykolwiek ludzie wymagają bezproblemowego, bezpiecznego środowiska, niezależnie od tego, czy przekraczają granice, dokonują zakupów czy uzyskują dostęp do sieci korporacyjnych. Dzięki naszemu niezrównanemu zakresowi rozwiązań w zakresie zabezpieczeń cyfrowych i wydawania poświadczeń nic dziwnego, że zaufały nam organizacje, którym powierzono największe zaufanie.

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeżeli nie wyrażasz zgody na korzystanie z ciasteczek, które nie są niezbędne do korzystania ze strony, możesz dokonać zmian ustawień w przeglądarce, z której korzystasz.

Subscribe to our newsletter