Zasady odpowiedzialności za powierzone informacje

Obowiązuje od 15 stycznia 2025

Organizacja Optimvix Flow przyjęła spójny system zarządzania informacjami uczestników programów żywieniowych. Nasza metoda opiera się na minimalizacji poboru, przejrzystym wyjaśnieniu zastosowań oraz zapewnieniu kontroli osobom, których dotyczą zebrane dane.

Kiedy ktoś nawiązuje z nami kontakt lub zapisuje się na program, wprowadzamy szczegóły osobowe do naszych systemów wyłącznie w takim zakresie, jaki jest rzeczywiście potrzebny do realizacji usługi. Każdy typ informacji ma określone zastosowanie oraz okres przechowywania — nie gromadzimy zbędnych elementów.

Polityka niniejsza nie omawia technologii śledzenia, takich jak pliki cookies czy piksele analityczne. Zagadnienia te reguluje osobny dokument o zarządzaniu plikami cookie, dostępny na stronie głównej.

W jakich momentach odbieramy informacje

Wypełnienie formularza kontaktowego

Gdy osoba wysyła do nas zapytanie przez stronę internetową, system zapisuje imię, adres elektroniczny oraz treść wiadomości. Dodatkowo odnotowujemy datę i godzinę przesłania. Te elementy służą wyłącznie odpowiedzi na pytanie oraz ewentualnemu udokumentowaniu korespondencji, jeśli rozmowa przerodzi się w współpracę.

Nie łączymy tych szczegółów z innymi bazami marketingowymi ani nie przekazujemy ich zewnętrznym podmiotom — pozostają w naszym wewnętrznym systemie pocztowym.

Rejestracja na program edukacyjny

Uczestnictwo w zajęciach wymaga podania pełnego imienia i nazwiska, adresu mailowego oraz numeru telefonu. W zależności od charakteru programu możemy poprosić o dodatkowe dane demograficzne — na przykład wiek, płeć czy miejsce zamieszkania w celach dostosowania grupy.

Informacje te trafiają do naszej platformy edukacyjnej, gdzie każdy uczestnik otrzymuje indywidualne konto. System przechowuje również postępy w nauce, ukończone moduły oraz ewentualne certyfikaty.

Wymiana korespondencji mailowej i telefonicznej

W trakcie trwającej współpracy klienci kontaktują się z nami mailowo lub telefonicznie. Zachowujemy historię wiadomości oraz notatki z rozmów, by zapewnić ciągłość obsługi — zwłaszcza gdy pytanie rozpatruje kilka osób z zespołu.

Nie nagrywamy rozmów telefonicznych bez wyraźnej zgody. Jeśli w przyszłości zdecydujemy się wprowadzić nagrywanie, uczestnik usłyszy komunikat na początku połączenia.

Do czego wykorzystujemy powierzone szczegóły

Każda kategoria informacji ma konkretne przeznaczenie. Poniższa tabela pokazuje, jakie rodzaje danych pobieramy i w jakim celu je przetwarzamy.

Rodzaj danych Zastosowanie operacyjne Podstawa prawna
Imię i nazwisko Identyfikacja uczestnika, wystawianie certyfikatów, personalizacja komunikacji Wykonanie umowy
Adres e-mail Korespondencja, wysyłka materiałów edukacyjnych, powiadomienia o terminach zajęć Wykonanie umowy
Numer telefonu Kontakt w nagłych przypadkach, przypomnienia o zbliżających się zajęciach Prawnie uzasadniony interes
Dane demograficzne Dostosowanie programu do profilu grupy, tworzenie statystyk wewnętrznych Dobrowolna zgoda
Historia postępów Monitorowanie ukończonych modułów, ocena skuteczności metod nauczania Prawnie uzasadniony interes
Dane płatności Rozliczenie opłat za kursy, wystawianie faktur Wykonanie umowy, obowiązek prawny

Ważna uwaga o danych płatności: Nie przechowujemy w naszych systemach pełnych numerów kart płatniczych ani kodów CVV. Transakcje obsługuje zewnętrzny operator płatności, certyfikowany według standardu PCI DSS. Otrzymujemy jedynie potwierdzenie wpłaty oraz dane niezbędne do księgowości.

Sposób zarządzania informacjami w organizacji

Dane wprowadzane przez uczestników trafiają do zamkniętych systemów, do których dostęp mają wyłącznie upoważnieni członkowie zespołu. W zależności od funkcji pracownika, nadajemy mu różne poziomy uprawnień — nie każdy widzi wszystko.

Segregacja dostępów

Koordynatorzy programów edukacyjnych widzą imiona, maile oraz postępy w nauce swoich grup. Dział księgowości ma wgląd w dane płatności i fakturowania. Zespół techniczny zarządza infrastrukturą, ale nie zagląda do treści korespondencji, chyba że wymaga tego rozwiązanie konkretnego problemu technicznego — wtedy działa pod nadzorem kierownika.

Wprowadziłem też zasadę, że po zakończeniu współpracy z pracownikiem natychmiast odbieramy mu wszelkie uprawnienia. To oczywiste, ale widziałem miejsca, gdzie hasła pozostawały aktywne miesiącami.

Operacje automatyczne a ręczne

Większość procesów działa automatycznie. System wysyła potwierdzenie zapisu, przypomnienia przed zajęciami, a po ukończeniu modułu — zaświadczenie. Te wiadomości generują się bez udziału człowieka, na podstawie ustalonych harmonogramów.

Pracownicy ingerują ręcznie tylko wtedy, gdy uczestnik napisze niestandardowe pytanie albo zgłosi problem z dostępem do platformy. Wtedy ktoś z obsługi przegląda dane konta, by zdiagnozować sytuację. Nie robimy tego rutynowo — szanujemy prywatność.

Przekazywanie informacji innym podmiotom

Zdarzają się sytuacje, w których musimy udostępnić wybrane dane zewnętrznym usługodawcom. Staramy się ograniczyć takie transfery do niezbędnego minimum i zawsze mamy z tymi firmami podpisane umowy powierzenia, które jasno określają, co mogą, a czego nie mogą robić z otrzymanymi informacjami.

  • Hosting i infrastruktura techniczna: Nasza platforma edukacyjna działa na serwerach wynajmowanych od profesjonalnego dostawcy. Ten podmiot ma fizyczny dostęp do maszyn, ale umowa zabrania mu przeglądania treści baz danych. Serwery znajdują się w Polsce, co gwarantuje zgodność z krajowymi wymogami.
  • Operator płatności: Transakcje obsługuje firma specjalizująca się w rozliczeniach internetowych. Przekazujemy jej wyłącznie informacje niezbędne do realizacji płatności — imię, nazwisko, mail, kwotę. Nie widzimy danych karty, bo te trafiają bezpośrednio do procesora, omijając nasze systemy.
  • Narzędzie do wysyłki maili: Korzystamy z platformy do zarządzania mailingami edukacyjnymi. System ten otrzymuje adresy mailowe uczestników oraz treść przygotowanych przez nas wiadomości. Umowa zabrania wykorzystywania tych danych do własnych celów marketingowych dostawcy.
  • Dostawca usług księgowych: Zewnętrzne biuro rachunkowe przetwarza dane potrzebne do prowadzenia księgowości — faktury, kwoty, dane podatkowe klientów. Działa na podstawie wyraźnej umowy powierzenia i zobowiązania do poufności.
  • Organy publiczne: Jeśli pojawi się uzasadnione żądanie od urzędu skarbowego, sądu lub innego organu z uprawnieniami, musimy udostępnić żądane dokumenty. Robimy to wyłącznie na podstawie formalnego pisma i tylko w zakresie, którego domaga się instytucja.

Nie sprzedajemy danych osobowych podmiotom trzecim i nie udostępniamy ich w celach marketingowych. Jeśli kiedykolwiek rozważymy takie działanie, wcześniej poprosimy o wyraźną zgodę uczestników — obecnie nie planujemy takiego scenariusza.

Filozofia zabezpieczeń

Podchodzimy do ochrony danych przez pryzmat wielowarstwowego zabezpieczenia. Żaden pojedynczy mechanizm nie daje stuprocentowej pewności, ale połączenie kilku technik znacznie podnosi poziom bezpieczeństwa.

Szyfrowanie w tranzycie i spoczynku

Cała komunikacja między przeglądarką a naszym serwerem odbywa się przez protokół HTTPS z certyfikatem TLS. Oznacza to, że nikt podsłuchujący sieć nie zobaczy przesyłanych informacji w postaci jawnej. Dodatkowo bazy danych są szyfrowane na dysku — nawet jeśli ktoś zdobyłby fizyczny dostęp do serwera, nie przeczyta zawartości bez klucza.

Kontrola dostępu i uwierzytelnianie

Każdy pracownik loguje się do systemu za pomocą indywidualnego konta chronionego silnym hasłem. Wymagamy również uwierzytelniania dwuskładnikowego dla kont z wyższymi uprawnieniami — na przykład dla administratorów technicznych.

Rejestrujemy każdą próbę logowania, udaną i nieudaną. System automatycznie blokuje konto po kilku błędnych próbach, co chroni przed atakami typu brute force.

Kopie zapasowe i możliwość odtworzenia

Tworzymy codzienne kopie bezpieczeństwa wszystkich danych uczestników. Te kopie trafiają na osobny serwer w innej lokalizacji, również szyfrowane. Gdyby doszło do awarii głównego systemu, możemy przywrócić wszystko w ciągu kilku godzin.

Co kwartał testujemy procedurę odtwarzania, by mieć pewność, że w razie prawdziwego kryzysu wszystko zadziała sprawnie.

Ryzyka, których nie da się wyeliminować

Mimo zastosowanych zabezpieczeń zawsze pozostaje pewien margines ryzyka. Zaawansowany atak hakerski, nieautoryzowany dostęp uzyskany przez socjotechnikę czy błąd ludzki mogą prowadzić do incydentu. Staramy się minimalizować prawdopodobieństwo takich scenariuszy, ale całkowite wyeliminowanie zagrożenia nie jest możliwe. W przypadku naruszenia natychmiast informujemy osoby, których dane mogły zostać ujawnione, oraz zgłaszamy incydent odpowiednim organom zgodnie z przepisami.

Uprawnienia użytkowników wobec własnych informacji

Każdy uczestnik programu ma prawo zobaczyć, jakie jego dane znajdują się w naszych systemach, poprosić o ich korektę albo zażądać usunięcia. Poniżej opisujemy, jak realizujemy te uprawnienia.

Wgląd we własne informacje

Uczestnik może w dowolnym momencie poprosić o kopię wszystkich danych, które go dotyczą. Wystarczy napisać maila na adres help@dailyfactupdate.sbsdailyfactupdate.sbs z prośbą o dostęp. Odpowiadamy zwykle w ciągu pięciu dni roboczych, wysyłając plik PDF lub CSV zawierający wszystkie rekordy powiązane z tym kontem.

W razie potrzeby weryfikujemy tożsamość osoby zgłaszającej żądanie — prosimy o potwierdzenie adresu mailowego lub podanie dodatkowych informacji znanych tylko właścicielowi konta. To chroni przed sytuacją, w której ktoś podszywałby się pod inną osobę.

Korekta nieprawidłowych lub nieaktualnych szczegółów

Jeśli uczestnik zauważy błąd w swoich danych — na przykład literówkę w nazwisku albo nieaktualny numer telefonu — może zgłosić poprawkę. Większość zmian realizujemy od ręki. W przypadku danych, które mają znaczenie prawne (na przykład imię i nazwisko na certyfikacie), możemy poprosić o dokumentację potwierdzającą zmianę.

Ograniczenie przetwarzania lub sprzeciw

Uczestnik może zażądać, byśmy przestali wykorzystywać jego dane do określonych celów. Na przykład — nie chce otrzymywać przypomnień mailowych o zbliżających się zajęciach, choć nadal uczestniczy w programie. W takiej sytuacji oznaczamy konto specjalną flagą i wyłączamy automatyczne powiadomienia.

Niektóre operacje są jednak niezbędne do realizacji umowy. Jeśli ktoś zgłosi sprzeciw wobec przetwarzania danych kontaktowych, a jednocześnie będzie chciał uczestniczyć w zajęciach, wyjaśnimy, że to niemożliwe — bez maila nie jesteśmy w stanie przesłać materiałów edukacyjnych.

Żądanie usunięcia wszystkich informacji

Osoba, która zakończyła współpracę z nami, może poprosić o całkowite wykasowanie swoich danych. Robimy to w ciągu trzydziestu dni od otrzymania żądania, chyba że któreś informacje musimy zachować z powodów prawnych — na przykład faktury przechowujemy przez pięć lat zgodnie z przepisami podatkowymi.

Gdy usuniemy dane z głównej bazy, znikają też z kopii zapasowych podczas najbliższego odświeżenia. W praktyce oznacza to, że ślady mogą pozostać w starszych kopiach przez kilka tygodni, ale już nie będą wykorzystywane operacyjnie.

Cofnięcie wcześniej udzielonej zgody

Jeśli ktoś wyraził zgodę na przetwarzanie danych dodatkowych — na przykład na otrzymywanie informacji o przyszłych programach edukacyjnych — może ją w każdej chwili wycofać. Wystarczy kliknąć link rezygnacji w mailu albo napisać do nas bezpośrednio. Od momentu cofnięcia przestajemy wykorzystywać te dane w danym celu, choć nie usuwamy ich automatycznie, jeśli są potrzebne z innych powodów.

Zasady retencji i terminów przechowywania

Nie trzymamy danych dłużej, niż to konieczne. Każda kategoria informacji ma określony okres przechowywania, uzależniony od celu, dla którego została zebrana, oraz ewentualnych wymogów prawnych.

Rodzaj danych Okres retencji Warunek kasacji
Dane uczestnika aktywnego programu Czas trwania programu + 12 miesięcy Zakończenie zajęć, brak odnowienia
Historia korespondencji mailowej 36 miesięcy od ostatniej wiadomości Upływ terminu lub żądanie usunięcia
Dane płatności i faktury 5 lat (obowiązek prawny) Wymóg przepisów podatkowych
Postępy w nauce i certyfikaty Bezterminowo (z możliwością żądania usunięcia) Żądanie uczestnika lub decyzja organizacji
Logi systemowe i bezpieczeństwa 12 miesięcy Rotacja automatyczna
Dane osób niezapisanych (formularz kontaktowy) 24 miesiące od wysłania wiadomości Brak kontynuacji współpracy

Po upływie określonego terminu dane są trwale usuwane z systemu produkcyjnego oraz z kopii zapasowych. Proces ten przebiega automatycznie, bez konieczności interwencji uczestnika.

Podstawy prawne operacji na danych

Zgodnie z unijnymi i polskimi przepisami o ochronie danych, każda operacja musi opierać się na konkretnej podstawie prawnej. W naszym przypadku wykorzystujemy następujące podstawy.

Realizacja umowy z uczestnikiem

Większość przetwarzanych przez nas danych dotyczy wykonania zobowiązań wynikających z umowy o udział w programie edukacyjnym. Bez przetwarzania imienia, maila i informacji o postępach nie bylibyśmy w stanie zrealizować usługi. To podstawa prawna dla najbardziej kluczowych operacji.

Obowiązek wynikający z przepisów

Przepisy podatkowe nakazują nam przechowywać faktury oraz powiązane z nimi dane przez pięć lat. Robimy to nie dlatego, że chcemy, ale dlatego, że musimy. Podobnie — jeśli urząd zażąda udostępnienia określonych informacji, mamy obowiązek się zastosować.

Uzasadniony interes administratora

W niektórych sytuacjach przetwarzamy dane, bo leży to w naszym prawnie uzasadnionym interesie i jednocześnie nie narusza praw uczestników. Przykład — przechowujemy logi bezpieczeństwa, by móc wykryć ewentualny atak na systemy. Inny przykład — analizujemy statystyki ukończenia modułów, by poprawić program edukacyjny. W obu przypadkach nie potrzebujemy osobnej zgody, ale zawsze szacujemy, czy nasza potrzeba przeważa nad prawami zainteresowanej osoby.

Dobrowolna zgoda

Jeśli chcemy wykorzystać dane w celach, które nie są ściśle potrzebne do realizacji umowy ani nie wynikają z przepisów, prosimy o wyraźną zgodę. Przykładowo — pytamy, czy uczestnik chce otrzymywać informacje o przyszłych programach. Zgoda musi być dobrowolna, świadoma i można ją w każdej chwili wycofać.

Zakres geograficzny i transfery międzynarodowe

Wszystkie dane uczestników przechowujemy i przetwarzamy w Polsce. Serwery znajdują się w polskich centrach danych, a my sami działamy z biura w Szczecinie. Oznacza to, że informacje nie opuszczają Europejskiego Obszaru Gospodarczego, gdzie obowiązują jednolite standardy ochrony danych.

Jedyny wyjątek mogą stanowić usługi wsparcia technicznego dostarczane przez międzynarodowe firmy — na przykład systemu mailingowego, którego serwery mogą znajdować się za granicą. W takim przypadku wybieramy dostawców, którzy podpis