Zasady odpowiedzialności za powierzone informacje
Obowiązuje od 15 stycznia 2025
Organizacja Optimvix Flow przyjęła spójny system zarządzania informacjami uczestników programów żywieniowych. Nasza metoda opiera się na minimalizacji poboru, przejrzystym wyjaśnieniu zastosowań oraz zapewnieniu kontroli osobom, których dotyczą zebrane dane.
Kiedy ktoś nawiązuje z nami kontakt lub zapisuje się na program, wprowadzamy szczegóły osobowe do naszych systemów wyłącznie w takim zakresie, jaki jest rzeczywiście potrzebny do realizacji usługi. Każdy typ informacji ma określone zastosowanie oraz okres przechowywania — nie gromadzimy zbędnych elementów.
Polityka niniejsza nie omawia technologii śledzenia, takich jak pliki cookies czy piksele analityczne. Zagadnienia te reguluje osobny dokument o zarządzaniu plikami cookie, dostępny na stronie głównej.
W jakich momentach odbieramy informacje
Wypełnienie formularza kontaktowego
Gdy osoba wysyła do nas zapytanie przez stronę internetową, system zapisuje imię, adres elektroniczny oraz treść wiadomości. Dodatkowo odnotowujemy datę i godzinę przesłania. Te elementy służą wyłącznie odpowiedzi na pytanie oraz ewentualnemu udokumentowaniu korespondencji, jeśli rozmowa przerodzi się w współpracę.
Nie łączymy tych szczegółów z innymi bazami marketingowymi ani nie przekazujemy ich zewnętrznym podmiotom — pozostają w naszym wewnętrznym systemie pocztowym.
Rejestracja na program edukacyjny
Uczestnictwo w zajęciach wymaga podania pełnego imienia i nazwiska, adresu mailowego oraz numeru telefonu. W zależności od charakteru programu możemy poprosić o dodatkowe dane demograficzne — na przykład wiek, płeć czy miejsce zamieszkania w celach dostosowania grupy.
Informacje te trafiają do naszej platformy edukacyjnej, gdzie każdy uczestnik otrzymuje indywidualne konto. System przechowuje również postępy w nauce, ukończone moduły oraz ewentualne certyfikaty.
Wymiana korespondencji mailowej i telefonicznej
W trakcie trwającej współpracy klienci kontaktują się z nami mailowo lub telefonicznie. Zachowujemy historię wiadomości oraz notatki z rozmów, by zapewnić ciągłość obsługi — zwłaszcza gdy pytanie rozpatruje kilka osób z zespołu.
Nie nagrywamy rozmów telefonicznych bez wyraźnej zgody. Jeśli w przyszłości zdecydujemy się wprowadzić nagrywanie, uczestnik usłyszy komunikat na początku połączenia.
Do czego wykorzystujemy powierzone szczegóły
Każda kategoria informacji ma konkretne przeznaczenie. Poniższa tabela pokazuje, jakie rodzaje danych pobieramy i w jakim celu je przetwarzamy.
| Rodzaj danych | Zastosowanie operacyjne | Podstawa prawna |
|---|---|---|
| Imię i nazwisko | Identyfikacja uczestnika, wystawianie certyfikatów, personalizacja komunikacji | Wykonanie umowy |
| Adres e-mail | Korespondencja, wysyłka materiałów edukacyjnych, powiadomienia o terminach zajęć | Wykonanie umowy |
| Numer telefonu | Kontakt w nagłych przypadkach, przypomnienia o zbliżających się zajęciach | Prawnie uzasadniony interes |
| Dane demograficzne | Dostosowanie programu do profilu grupy, tworzenie statystyk wewnętrznych | Dobrowolna zgoda |
| Historia postępów | Monitorowanie ukończonych modułów, ocena skuteczności metod nauczania | Prawnie uzasadniony interes |
| Dane płatności | Rozliczenie opłat za kursy, wystawianie faktur | Wykonanie umowy, obowiązek prawny |
Ważna uwaga o danych płatności: Nie przechowujemy w naszych systemach pełnych numerów kart płatniczych ani kodów CVV. Transakcje obsługuje zewnętrzny operator płatności, certyfikowany według standardu PCI DSS. Otrzymujemy jedynie potwierdzenie wpłaty oraz dane niezbędne do księgowości.
Sposób zarządzania informacjami w organizacji
Dane wprowadzane przez uczestników trafiają do zamkniętych systemów, do których dostęp mają wyłącznie upoważnieni członkowie zespołu. W zależności od funkcji pracownika, nadajemy mu różne poziomy uprawnień — nie każdy widzi wszystko.
Segregacja dostępów
Koordynatorzy programów edukacyjnych widzą imiona, maile oraz postępy w nauce swoich grup. Dział księgowości ma wgląd w dane płatności i fakturowania. Zespół techniczny zarządza infrastrukturą, ale nie zagląda do treści korespondencji, chyba że wymaga tego rozwiązanie konkretnego problemu technicznego — wtedy działa pod nadzorem kierownika.
Wprowadziłem też zasadę, że po zakończeniu współpracy z pracownikiem natychmiast odbieramy mu wszelkie uprawnienia. To oczywiste, ale widziałem miejsca, gdzie hasła pozostawały aktywne miesiącami.
Operacje automatyczne a ręczne
Większość procesów działa automatycznie. System wysyła potwierdzenie zapisu, przypomnienia przed zajęciami, a po ukończeniu modułu — zaświadczenie. Te wiadomości generują się bez udziału człowieka, na podstawie ustalonych harmonogramów.
Pracownicy ingerują ręcznie tylko wtedy, gdy uczestnik napisze niestandardowe pytanie albo zgłosi problem z dostępem do platformy. Wtedy ktoś z obsługi przegląda dane konta, by zdiagnozować sytuację. Nie robimy tego rutynowo — szanujemy prywatność.
Przekazywanie informacji innym podmiotom
Zdarzają się sytuacje, w których musimy udostępnić wybrane dane zewnętrznym usługodawcom. Staramy się ograniczyć takie transfery do niezbędnego minimum i zawsze mamy z tymi firmami podpisane umowy powierzenia, które jasno określają, co mogą, a czego nie mogą robić z otrzymanymi informacjami.
- Hosting i infrastruktura techniczna: Nasza platforma edukacyjna działa na serwerach wynajmowanych od profesjonalnego dostawcy. Ten podmiot ma fizyczny dostęp do maszyn, ale umowa zabrania mu przeglądania treści baz danych. Serwery znajdują się w Polsce, co gwarantuje zgodność z krajowymi wymogami.
- Operator płatności: Transakcje obsługuje firma specjalizująca się w rozliczeniach internetowych. Przekazujemy jej wyłącznie informacje niezbędne do realizacji płatności — imię, nazwisko, mail, kwotę. Nie widzimy danych karty, bo te trafiają bezpośrednio do procesora, omijając nasze systemy.
- Narzędzie do wysyłki maili: Korzystamy z platformy do zarządzania mailingami edukacyjnymi. System ten otrzymuje adresy mailowe uczestników oraz treść przygotowanych przez nas wiadomości. Umowa zabrania wykorzystywania tych danych do własnych celów marketingowych dostawcy.
- Dostawca usług księgowych: Zewnętrzne biuro rachunkowe przetwarza dane potrzebne do prowadzenia księgowości — faktury, kwoty, dane podatkowe klientów. Działa na podstawie wyraźnej umowy powierzenia i zobowiązania do poufności.
- Organy publiczne: Jeśli pojawi się uzasadnione żądanie od urzędu skarbowego, sądu lub innego organu z uprawnieniami, musimy udostępnić żądane dokumenty. Robimy to wyłącznie na podstawie formalnego pisma i tylko w zakresie, którego domaga się instytucja.
Nie sprzedajemy danych osobowych podmiotom trzecim i nie udostępniamy ich w celach marketingowych. Jeśli kiedykolwiek rozważymy takie działanie, wcześniej poprosimy o wyraźną zgodę uczestników — obecnie nie planujemy takiego scenariusza.
Filozofia zabezpieczeń
Podchodzimy do ochrony danych przez pryzmat wielowarstwowego zabezpieczenia. Żaden pojedynczy mechanizm nie daje stuprocentowej pewności, ale połączenie kilku technik znacznie podnosi poziom bezpieczeństwa.
Szyfrowanie w tranzycie i spoczynku
Cała komunikacja między przeglądarką a naszym serwerem odbywa się przez protokół HTTPS z certyfikatem TLS. Oznacza to, że nikt podsłuchujący sieć nie zobaczy przesyłanych informacji w postaci jawnej. Dodatkowo bazy danych są szyfrowane na dysku — nawet jeśli ktoś zdobyłby fizyczny dostęp do serwera, nie przeczyta zawartości bez klucza.
Kontrola dostępu i uwierzytelnianie
Każdy pracownik loguje się do systemu za pomocą indywidualnego konta chronionego silnym hasłem. Wymagamy również uwierzytelniania dwuskładnikowego dla kont z wyższymi uprawnieniami — na przykład dla administratorów technicznych.
Rejestrujemy każdą próbę logowania, udaną i nieudaną. System automatycznie blokuje konto po kilku błędnych próbach, co chroni przed atakami typu brute force.
Kopie zapasowe i możliwość odtworzenia
Tworzymy codzienne kopie bezpieczeństwa wszystkich danych uczestników. Te kopie trafiają na osobny serwer w innej lokalizacji, również szyfrowane. Gdyby doszło do awarii głównego systemu, możemy przywrócić wszystko w ciągu kilku godzin.
Co kwartał testujemy procedurę odtwarzania, by mieć pewność, że w razie prawdziwego kryzysu wszystko zadziała sprawnie.
Ryzyka, których nie da się wyeliminować
Mimo zastosowanych zabezpieczeń zawsze pozostaje pewien margines ryzyka. Zaawansowany atak hakerski, nieautoryzowany dostęp uzyskany przez socjotechnikę czy błąd ludzki mogą prowadzić do incydentu. Staramy się minimalizować prawdopodobieństwo takich scenariuszy, ale całkowite wyeliminowanie zagrożenia nie jest możliwe. W przypadku naruszenia natychmiast informujemy osoby, których dane mogły zostać ujawnione, oraz zgłaszamy incydent odpowiednim organom zgodnie z przepisami.
Uprawnienia użytkowników wobec własnych informacji
Każdy uczestnik programu ma prawo zobaczyć, jakie jego dane znajdują się w naszych systemach, poprosić o ich korektę albo zażądać usunięcia. Poniżej opisujemy, jak realizujemy te uprawnienia.
Wgląd we własne informacje
Uczestnik może w dowolnym momencie poprosić o kopię wszystkich danych, które go dotyczą. Wystarczy napisać maila na adres help@trendjournalnow.sbs z prośbą o dostęp. Odpowiadamy zwykle w ciągu pięciu dni roboczych, wysyłając plik PDF lub CSV zawierający wszystkie rekordy powiązane z tym kontem.
W razie potrzeby weryfikujemy tożsamość osoby zgłaszającej żądanie — prosimy o potwierdzenie adresu mailowego lub podanie dodatkowych informacji znanych tylko właścicielowi konta. To chroni przed sytuacją, w której ktoś podszywałby się pod inną osobę.
Korekta nieprawidłowych lub nieaktualnych szczegółów
Jeśli uczestnik zauważy błąd w swoich danych — na przykład literówkę w nazwisku albo nieaktualny numer telefonu — może zgłosić poprawkę. Większość zmian realizujemy od ręki. W przypadku danych, które mają znaczenie prawne (na przykład imię i nazwisko na certyfikacie), możemy poprosić o dokumentację potwierdzającą zmianę.
Ograniczenie przetwarzania lub sprzeciw
Uczestnik może zażądać, byśmy przestali wykorzystywać jego dane do określonych celów. Na przykład — nie chce otrzymywać przypomnień mailowych o zbliżających się zajęciach, choć nadal uczestniczy w programie. W takiej sytuacji oznaczamy konto specjalną flagą i wyłączamy automatyczne powiadomienia.
Niektóre operacje są jednak niezbędne do realizacji umowy. Jeśli ktoś zgłosi sprzeciw wobec przetwarzania danych kontaktowych, a jednocześnie będzie chciał uczestniczyć w zajęciach, wyjaśnimy, że to niemożliwe — bez maila nie jesteśmy w stanie przesłać materiałów edukacyjnych.
Żądanie usunięcia wszystkich informacji
Osoba, która zakończyła współpracę z nami, może poprosić o całkowite wykasowanie swoich danych. Robimy to w ciągu trzydziestu dni od otrzymania żądania, chyba że któreś informacje musimy zachować z powodów prawnych — na przykład faktury przechowujemy przez pięć lat zgodnie z przepisami podatkowymi.
Gdy usuniemy dane z głównej bazy, znikają też z kopii zapasowych podczas najbliższego odświeżenia. W praktyce oznacza to, że ślady mogą pozostać w starszych kopiach przez kilka tygodni, ale już nie będą wykorzystywane operacyjnie.
Cofnięcie wcześniej udzielonej zgody
Jeśli ktoś wyraził zgodę na przetwarzanie danych dodatkowych — na przykład na otrzymywanie informacji o przyszłych programach edukacyjnych — może ją w każdej chwili wycofać. Wystarczy kliknąć link rezygnacji w mailu albo napisać do nas bezpośrednio. Od momentu cofnięcia przestajemy wykorzystywać te dane w danym celu, choć nie usuwamy ich automatycznie, jeśli są potrzebne z innych powodów.
Zasady retencji i terminów przechowywania
Nie trzymamy danych dłużej, niż to konieczne. Każda kategoria informacji ma określony okres przechowywania, uzależniony od celu, dla którego została zebrana, oraz ewentualnych wymogów prawnych.
| Rodzaj danych | Okres retencji | Warunek kasacji |
|---|---|---|
| Dane uczestnika aktywnego programu | Czas trwania programu + 12 miesięcy | Zakończenie zajęć, brak odnowienia |
| Historia korespondencji mailowej | 36 miesięcy od ostatniej wiadomości | Upływ terminu lub żądanie usunięcia |
| Dane płatności i faktury | 5 lat (obowiązek prawny) | Wymóg przepisów podatkowych |
| Postępy w nauce i certyfikaty | Bezterminowo (z możliwością żądania usunięcia) | Żądanie uczestnika lub decyzja organizacji |
| Logi systemowe i bezpieczeństwa | 12 miesięcy | Rotacja automatyczna |
| Dane osób niezapisanych (formularz kontaktowy) | 24 miesiące od wysłania wiadomości | Brak kontynuacji współpracy |
Po upływie określonego terminu dane są trwale usuwane z systemu produkcyjnego oraz z kopii zapasowych. Proces ten przebiega automatycznie, bez konieczności interwencji uczestnika.
Podstawy prawne operacji na danych
Zgodnie z unijnymi i polskimi przepisami o ochronie danych, każda operacja musi opierać się na konkretnej podstawie prawnej. W naszym przypadku wykorzystujemy następujące podstawy.
Realizacja umowy z uczestnikiem
Większość przetwarzanych przez nas danych dotyczy wykonania zobowiązań wynikających z umowy o udział w programie edukacyjnym. Bez przetwarzania imienia, maila i informacji o postępach nie bylibyśmy w stanie zrealizować usługi. To podstawa prawna dla najbardziej kluczowych operacji.
Obowiązek wynikający z przepisów
Przepisy podatkowe nakazują nam przechowywać faktury oraz powiązane z nimi dane przez pięć lat. Robimy to nie dlatego, że chcemy, ale dlatego, że musimy. Podobnie — jeśli urząd zażąda udostępnienia określonych informacji, mamy obowiązek się zastosować.
Uzasadniony interes administratora
W niektórych sytuacjach przetwarzamy dane, bo leży to w naszym prawnie uzasadnionym interesie i jednocześnie nie narusza praw uczestników. Przykład — przechowujemy logi bezpieczeństwa, by móc wykryć ewentualny atak na systemy. Inny przykład — analizujemy statystyki ukończenia modułów, by poprawić program edukacyjny. W obu przypadkach nie potrzebujemy osobnej zgody, ale zawsze szacujemy, czy nasza potrzeba przeważa nad prawami zainteresowanej osoby.
Dobrowolna zgoda
Jeśli chcemy wykorzystać dane w celach, które nie są ściśle potrzebne do realizacji umowy ani nie wynikają z przepisów, prosimy o wyraźną zgodę. Przykładowo — pytamy, czy uczestnik chce otrzymywać informacje o przyszłych programach. Zgoda musi być dobrowolna, świadoma i można ją w każdej chwili wycofać.
Zakres geograficzny i transfery międzynarodowe
Wszystkie dane uczestników przechowujemy i przetwarzamy w Polsce. Serwery znajdują się w polskich centrach danych, a my sami działamy z biura w Szczecinie. Oznacza to, że informacje nie opuszczają Europejskiego Obszaru Gospodarczego, gdzie obowiązują jednolite standardy ochrony danych.
Jedyny wyjątek mogą stanowić usługi wsparcia technicznego dostarczane przez międzynarodowe firmy — na przykład systemu mailingowego, którego serwery mogą znajdować się za granicą. W takim przypadku wybieramy dostawców, którzy podpis
