Polityka prywatności
4Insurance sp. z o.o. przywiązuje szczególną wagę do poszanowania prywatności użytkowników odwiedzających naszą stronę internetową. Gromadzone, w dziennikach logów, dane są wykorzystywane tylko i wyłącznie do celów administrowania serwisem. Nie zabiegamy o identyfikację Użytkowników strony.
Dane identyfikacyjne nie są kojarzone z konkretnymi osobami przeglądającymi stronę 4Insurance sp. z o.o., z wyjątkiem danych zamieszczonych przez Użytkowników w formularzach kontaktowych. Dla zapewnienia jak najwyższej jakości serwisu, okazjonalnie analizujemy pliki z logami w celu określenia, które strony odwiedzane są najczęściej, jakie przeglądarki stron WWW są stosowane, czy struktura strony nie zawiera błędów, itp.
Odnośniki do innych stron internetowych
W przypadku umieszczenia na stronie internetowej 4Insurance sp. z o.o. odnośników do innych stron WWW, 4Insurance sp. z o.o. nie ponosi odpowiedzialności za zasady zachowania prywatności obowiązujące na tych stronach. Po wejściu na strony internetowe innych podmiotów rekomendujemy zapoznanie się z polityką prywatności tam ustaloną.
Prawa autorskie
Zawartość stron internetowych Serwisu jest własnością 4Insurance sp. z o.o.. Wszelkie prawa autorskie osobiste i majątkowe do jakichkolwiek elementów Serwisu (tekstowych, graficznych, układu strony, itp.) są zastrzeżone.
Serwis oraz wszystkie jego elementy są chronione przepisami prawa, w szczególności ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U. Dz.U.2022.2509 z późn. zm.), oraz ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji (tekst jednolity Dz.U. Dz.U.2022.1233 z późn. zm.).
Informacja o zagrożeniach wynikających ze świadczenia usług drogą elektroniczną/ elektronicznych kanałów dostępu
Podstawowe zagrożenia związane z korzystaniem z usług w internecie – w tym usług oferowanych przez Grupę 4Insurance sp. z o.o. w ramach elektronicznych kanałów dostępu – to:
- działanie oprogramowania szpiegującego,
- podszywanie się w celu wyłudzenia informacji,
- wirusy komputerowe.
Zagrożenia dotyczą nie tylko komputerów, ale też innego sprzętu przenośnego, np. smartfonów, tabletów.
Oprogramowanie szpiegujące to takie, które w sposób ukryty może zostać zainstalowane na urządzeniu użytkownika np. przez wejście na spreparowaną stronę lub uruchomienie pliku przesłanego w poczcie. Może monitorować/przesyłać do atakującego zarówno dane umieszczone na urządzeniu, jak i nasze działania: ruchy myszką, tekst wpisywany z klawiatury, uruchamiać podgląd/podsłuch z kamery i mikrofonu.
Podszywanie się (ang. phishing) to umieszczenie w internecie fałszywych stron naśladujących oryginalne i nakłanianiu użytkowników do zalogowania się na nie np. przez wysłanie spreparowanej wiadomości pocztowej, która udaje komunikat od autentycznej instytucji lub osoby. Celem jest przechwycenie danych dostępowych do usługi (loginu, hasła).
Wirus komputerowy to oprogramowanie złośliwe, które przenosi się poprzez zapis zainfekowanego pliku na nośniku danych np. dysku twardym, pendrive. Celem wirusa jest kradzież lub usunięcie danych, zakłócenie pracy urządzenia lub przejęcie kontroli nad komputerem. Najczęściej do zarażenia wirusem elektronicznym dochodzi po pobieraniu plików z niezaufanego źródła internetowego lub otwarciu załącznika w poczcie elektronicznej.
Spam to niezamawiane lub niepotrzebne wiadomości elektroniczne rozsyłane jednocześnie do wielu odbiorców. Często przenoszą wirusy komputerowe, oprogramowanie szpiegujące, odnośniki do złośliwych stron.
Podstawowe zasady bezpieczeństwa
- Każdy użytkownik internetu powinien dbać o bezpieczeństwo swojego urządzenia. Komputer powinien posiadać program antywirusowy z aktualną bazą definicji wirusów, aktualną i bezpieczną wersję przeglądarki internetowej oraz włączoną zaporę sieciową (ang. firewall). Użytkownik powinien ponadto cyklicznie sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym oprogramowaniu. Producenci programów starają się eliminować takie podatności za pomocą aktualizacji.
- Dane dostępowe do usług oferowanych w internecie – np. loginy, hasła, PIN, certyfikaty elektroniczne itp., – powinny być zabezpieczone. Nie należy ich ujawniać lub przechowywać na urządzeniu w formie, która umożliwia łatwy dostęp i odczyt.
- Zaleca się ostrożność podczas otwierania załączników lub klikania odnośników w wiadomościach, których się nie spodziewaliśmy np. od nieznanych nadawców. W przypadku jakichkolwiek wątpliwości warto się skontaktować z nadawcą.
- Zaleca się uruchomienie w przeglądarce internetowej narzędzi, które sprawdzają, czy wyświetlona strona internetowa nie wyłudza informacji, np. poprzez podszywanie się pod osobę lub instytucję. Zastosowanie filtrów antyphishingowych znacznie zmniejsza ryzyko kradzieży danych.
- Ważne jest korzystanie z programów antywirusowych, które zabezpieczają komputery przed szkodliwym oprogramowaniem oraz z zapory sieciowej (tzw. firewall), która kontroluje przesyłanie informacji do i z internetu, dzięki czemu zapobiega przekazywaniu poufnych danych.
- Pliki powinny być pobierane tylko z zaufanych miejsc. Wysoce ryzykowne jest instalowanie oprogramowania z niezweryfikowanych źródeł. Dotyczy to również urządzeń przenośnych, np. smartfonów, tabletów.
- Podczas używania domowej sieci bezprzewodowej (Wi-Fi) należy ustalić bezpieczne i trudne do złamania hasło dostępu do sieci. Rekomenduje się także korzystanie z zaufanych standardów szyfrowania sieci bezprzewodowych Wi-Fi np. WPA2.
- Istotne jest też utrzymanie w miarę możliwości fizycznej kontroli dostępu nad sprzętem. Jeśli osoba niepowołana dołącza do niego jakieś dodatkowe urządzenia, manipuluje nim, może dojść do zainfekowania złośliwym programem lub podłączenia urządzeń szpiegujących np. keyloggerów, które służą do przechwytywania tekstu wpisywanego na klawiaturze.
Ochrona danych osobowych
Użytkownicy podają w portalu swoje dane osobowe dobrowolnie.
Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej lub możliwej do zidentyfikowania poprzez jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość, w tym wizerunek, nagranie głosu, dane kontaktowe, dane o lokalizacji, informacje zawarte w korespondencji, informacje gromadzone za pośrednictwem sprzętu rejestrującego lub innej podobnej technologii.
Administrator Danych Osobowych
Administratorem Danych Osobowych (ADO) jest 4Insurance sp. z o.o.. Kontakt z administratorem jest możliwy za pośrednictwem adresu e-mail lub pisemnie na podany poniżej adres siedziby danego administratora
4Insurance sp. z o.o.:
ul. św. Antoniego 9
50-073 Wrocław
iod@4insurance.pl
Przetwarzanie danych przez administratora
W związku z prowadzoną działalnością gospodarczą Administrator zbiera i przetwarza dane osobowe zgodnie z właściwymi przepisami, w tym w szczególności z RODO (Rozporządzenie Parlamentu Europejskiego i Rady (UE)
2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE), i przewidzianymi w nich zasadami przetwarzania danych.
Administrator zapewnia przejrzystość przetwarzania danych, w szczególności zawsze informuje o przetwarzaniu danych w momencie ich zbierania, w tym o celu i podstawie prawnej przetwarzania – np. przy zawieraniu umowy sprzedaży towarów lub usług. Administrator dba o to, by dane były zbierane tylko w zakresie niezbędnym do wskazanego celu i przetwarzane tylko przez okres, w jakim jest to niezbędne.
Przetwarzając dane, Administrator zapewnia ich bezpieczeństwo i poufność oraz dostęp do informacji o przetwarzaniu osobom, których dane dotyczą. Gdyby pomimo stosowanych środków bezpieczeństwa doszło do naruszenia ochrony danych osobowych (np. „wycieku” danych lub ich utraty), Administrator poinformuje o takim zdarzeniu osoby, których dane dotyczą, w sposób zgodny z przepisami.
Kontakt z administratorem
Kontakt z Administratorem jest możliwy za pośrednictwem poczty elektronicznej lub pisemnie na podane poniżej adres korespondencyjne i mailowe administratora . Administrator wyznaczył Inspektora Ochrony Danych, z którym można skontaktować się poprzez podane poniżej adresy e-mail w każdej sprawie dotyczącej przetwarzania danych osobowych.
4Insurance sp. z o.o.:
ul. św. Antoniego 9
50-073 Wrocław
iod@4insurance.pl
Odbiorcy danych
W związku z prowadzeniem działalności wymagającej przetwarzania danych osobowych, mogą być one ujawniane zewnętrznym podmiotom, w tym w szczególności dostawcom odpowiedzialnym za obsługę systemów informatycznych i sprzętu (np. wyposażenia CCTV), podmiotom świadczącym usługi prawne lub księgowe, kurierom, agencjom marketingowym czy rekrutacyjnym. Dane są też ujawniane podmiotom powiązanym z Administratorem, w tym spółkom z jego grupy kapitałowej.
Administrator zastrzega sobie prawo ujawnienia wybranych informacji dotyczących osoby, której dane dotyczą, właściwym organom bądź osobom trzecim, które zgłoszą żądanie udzielenia takich informacji, opierając się na odpowiedniej podstawie prawnej oraz zgodnie z przepisami obowiązującego prawa.
Okres przetwarzania danych osobowych
Okres przetwarzania danych przez Administratora zależy od rodzaju świadczonej usługi i celu przetwarzania. Okres przetwarzania danych może także wynikać z przepisów, gdy stanowią one podstawę przetwarzania. W przypadku przetwarzania danych na podstawie uzasadnionego interesu Administratora – np. ze względów bezpieczeństwa – dane przetwarzane są przez okres umożliwiający realizację tego interesu lub do zgłoszenia skutecznego sprzeciwu względem przetwarzania danych. Jeśli przetwarzanie odbywa się na podstawie zgody, dane przetwarzane są do jej wycofania. Gdy podstawę przetwarzania stanowi niezbędność do zawarcia i wykonania umowy, dane są przetwarzane do momentu jej rozwiązania.
Okres przetwarzania danych może być przedłużony w przypadku, gdy przetwarzanie jest niezbędne do ustalenia lub dochodzenia roszczeń lub obrony przed roszczeniami, a po tym okresie – jedynie w przypadku i w zakresie, w jakim będą wymagać tego przepisy prawa. Po upływie okresu przetwarzania dane są nieodwracalnie usuwane lub anonimizowane.
Prawa osób, których dane dotyczą
Osoba, której dane dotyczą to każda osoba fizyczna, której dane osobowe przetwarzane są przez Administratora, np. osoba odwiedzająca lokal Administratora lub kierująca do niego zapytanie w formie e-maila.
4Insurance sp. z o.o. zapewnia podmiotom danych realizację uprawnień wynikających z RODO.
Osobom, których dane dotyczą, przysługują następujące prawa:
- prawo do informacji o przetwarzaniu danych osobowych – na tej podstawie osobie zgłaszającej żądanie Administrator przekazuje informację o przetwarzaniu danych, w tym przede wszystkim o celach i podstawach prawnych przetwarzania, zakresie posiadanych danych, podmiotach, którym są ujawniane, i planowanym terminie usunięcia danych;
- prawo uzyskania kopii danych – na tej podstawie Administrator przekazuje kopię przetwarzanych danych dotyczących osoby zgłaszającej żądanie;
- prawo do sprostowania – Administrator zobowiązany jest usuwać ewentualne niezgodności lub błędy przetwarzanych danych osobowych oraz uzupełniać je, jeśli są niekompletne;
- prawo do usunięcia danych – na tej podstawie można żądać usunięcia danych, których przetwarzanie nie jest już niezbędne do realizowania żadnego z celów, dla których zostały zebrane;
- prawo do ograniczenia przetwarzania – w razie zgłoszenia takiego żądania Administrator zaprzestaje wykonywania operacji na danych osobowych – z wyjątkiem operacji, na które wyraziła zgodę osoba, której dane dotyczą – oraz ich przechowywania, zgodnie z przyjętymi zasadami retencji lub dopóki nie ustaną przyczyny ograniczenia przetwarzania danych (np. zostanie wydana decyzja organu nadzorczego zezwalająca na dalsze przetwarzanie danych);
- prawo do przenoszenia danych – na tej podstawie – w zakresie, w jakim dane są przetwarzane w związku z zawartą umową lub wyrażoną zgodą – Administrator wydaje dane dostarczone przez osobę, której one dotyczą, w formacie pozwalającym na ich odczyt przez komputer. Możliwe jest także zażądanie przesłania tych danych innemu podmiotowi – jednak pod warunkiem, że istnieją w tym zakresie techniczne możliwości zarówno po stronie Administratora, jak również tego innego podmiotu;
- prawo sprzeciwu wobec przetwarzania danych w celach marketingowych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych w celach marketingowych, bez konieczności uzasadnienia takiego sprzeciwu;
- prawo sprzeciwu wobec innych celów przetwarzania danych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych, które odbywa się na podstawie uzasadnionego interesu Administratora (np. dla celów analitycznych lub statystycznych albo ze względów związanych z ochroną mienia);
sprzeciw w tym zakresie powinien zawierać uzasadnienie; - prawo wycofania zgody – jeśli dane przetwarzane są na podstawie wyrażonej zgody, osoba, której dane dotyczą, ma prawo ją wycofać w dowolnym momencie, co jednak nie wpływa na zgodność z prawem przetwarzania dokonanego przed wycofaniem zgody.;
- prawo do skargi – w przypadku uznania, że przetwarzanie danych osobowych narusza przepisy RODO lub inne przepisy dotyczące ochrony danych osobowych, osoba, której dane dotyczą, może złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych. W celu skorzystania z powyższych praw należy skontaktować się z administratorem danych lub z Inspektorem Ochrony Danych, korzystając ze wskazanych wyżej danych kontaktowych.
Cele oraz podstawy prawne przetwarzania
Korespondencja e-mailowa i tradycyjna
W przypadku kierowania do Administratora za pośrednictwem poczty e-mail lub tradycyjnej korespondencji niezwiązanej z usługami świadczonymi na rzecz nadawcy lub inną zawartą z nim umową, dane osobowe zawarte w tej korespondencji są przetwarzane wyłącznie w celu komunikacji i rozwiązania sprawy, której dotyczy korespondencja.
Podstawą prawną przetwarzania jest uzasadniony interes Administratora (art. 6 ust. 1 lit f RODO) polegający na prowadzeniu korespondencji kierowanej do niego w związku z jego działalnością gospodarczą.
Administrator przetwarza jedynie dane osobowe istotne dla sprawy, której dotyczy korespondencja. Całość korespondencji jest przechowywana w sposób zapewniający bezpieczeństwo zawartych w niej danych osobowych (oraz innych informacji) i ujawniana jedynie osobom upoważnionym.
Bezpieczeństwo danych
W celu zapewnienia integralności i poufności danych Administrator wdrożył procedury umożliwiające dostęp do danych osobowych jedynie osobom upoważnionym i wyłącznie w zakresie, w jakim jest to niezbędne ze względu na wykonywane przez nie zadania. Administrator stosuje rozwiązania organizacyjne i techniczne w celu zapewnienia, że wszystkie operacje na danych osobowych są rejestrowane i dokonywane tylko przez osoby uprawnione.
Administrator podejmuje ponadto wszelkie niezbędne działania, by także jego podwykonawcy i inne podmioty współpracujące dawały gwarancję stosowania odpowiednich środków bezpieczeństwa w każdym przypadku, gdy przetwarzają dane osobowe na zlecenie Administratora.
Administrator prowadzi na bieżąco analizę ryzyka i monitoruje adekwatność stosowanych zabezpieczeń danych do identyfikowanych zagrożeń. W razie konieczności Administrator wdraża dodatkowe środki służące zwiększeniu bezpieczeństwa danych.
Inspektor Ochrony Danych (IOD)
W sprawach z zakresu ochrony danych osobowych Użytkownicy mogą kontaktować się z wyznaczonym przez administratora Inspektorem Ochrony Danych.
Taki kontakt może się odbyć drogą elektroniczną lub pisemnie na podany poniżej adres inspektora powołanego przez 4Insurance sp. z o.o..
4Insurance sp. z o.o.:
ul. św. Antoniego 9
50-073 Wrocław
iod@4insurance.pl
Inne ujawniane informacje (pliki cookie)
Prawie każda strona internetowa wykorzystuje technologię plików cookie. Podczas wizyt na naszej stronie, na komputerze Użytkownika zapisywane są fragmenty kodu, w których zapisano ustawienia użytkownika.
Służą one do zapewnienia optymalnej obsługi podczas wizyty na naszej stronie oraz umożliwiają szybszy i łatwiejszy dostęp do informacji. Pliki Cookies nie służą do przetwarzania danych osobowych a ich zawartość nie pozwala na identyfikacje użytkownika. Przy następnej wizycie z tego samego urządzenia przeglądarka może sprawdzić, czy na urządzeniu zapisany jest odpowiedni plik cookie (tzn. plik zawierający nazwę strony) i przesłać zawarte w nim dane ponownie do strony, która zapisała ciasteczko. Dzięki temu można rozpoznać, że dany Użytkownik odwiedził ją w przeszłości, i w niektórych przypadkach dopasować prezentowaną treść do odbiorcy.
Okres przechowywania plików cookie
Z uwagi na czas życia cookie i innych podobnych technologii, stosujemy dwa zasadnicze rodzaje tych plików:
- sesyjne – pliki tymczasowe, przechowywane w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej i aplikacji lub wyłączenia oprogramowania (przeglądarki internetowej);
- stałe – przechowywane w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookie lub do czasu ich usunięcia przez Użytkownika.
Pliki cookie dzielimy na dwie kategorie.
Niezbędne pliki cookie to pliki potrzebne do prawidłowego funkcjonowania naszych stron i aplikacji. Służą one do zapewnienia bezpieczeństwa, podtrzymania sesji użytkownika logującego się do naszych serwisów internetowych, a także zapamiętywania preferencji. Nie udostępniamy możliwości wyłączenia tego typu plików cookie z poziomu okna „Zarządzanie prywatnością”. Usunięcie lub zablokowanie umieszczania omawianych plików cookie możliwe jest z poziomu przeglądarki internetowej, ale może spowodować utrudnienia w korzystaniu z naszych stron i aplikacji, a w skrajnych przypadkach nawet uniemożliwić korzystanie z niektórych lub wszystkich opcji.
Ze względu na cel, jakiemu służą niezbędne pliki cookie i inne podobne technologie, stosujemy ich następujące rodzaje:
- niezbędne do działania usługi i aplikacji– umożliwiające korzystanie z naszych usług, np. uwierzytelniające pliki cookie wykorzystywane do usług wymagających uwierzytelniania;
- pliki służące do zapewnienia bezpieczeństwa– np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania;
- wydajnościowe– umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych i aplikacji np. wykrywanie niektórych problemów technicznych;
- funkcjonalne– umożliwiające „zapamiętanie” wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej i aplikacji itp..
Opcjonalne pliki cookie to zestaw plików wykorzystywanych głównie przez systemy analityczne i reklamowe zaufanych partnerów. Nie są one potrzebne do korzystania z naszych usług. Podobnie jak niezbędne pliki cookie, tak i ta kategoria plików przechowuje anonimowe informacje. Użytkownik może w każdej chwili usunąć umieszczone pliki cookie lub zablokować umieszczanie ich za pomocą opcji dostępnych w jego przeglądarce internetowej lub z poziomu okna „Zarządzanie prywatnością”.
Ze względu na cel, jakiemu służą opcjonalne pliki cookie i inne podobne technologie, stosujemy ich następujące rodzaje:
- analityczne i statystyczne– umożliwiają zbieranie informacji o sposobie korzystania ze stron internetowych i aplikacji w odniesieniu do zachowania w tych serwisach np. przejść pomiędzy podstronami serwisu internetowego oraz analizowania źródeł ruchu – skąd Użytkownicy trafiają do nas
- służące do personalizacji i testów A/B– zmian wyglądu serwisów internetowych i aplikacji w zależności od preferencji Użytkownika oraz dotychczasowych zachowań;
- reklamowe– umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań, są to nasz pliki cookies, jak i pliki cookie dostawców zewnętrznych, wykorzystywane w szczególności do prawidłowych rozliczeń z wydawcami lub dotarcia z reklamami do osób, które odwiedzały nasze witryny.
Zarządzanie i usuwanie plików cookie niezbędnych i opcjonalnych z poziomu przeglądarki internetowej różni się w zależności od używanej przeglądarki. Dokładne informacje na ten temat można uzyskać, korzystając z funkcji Pomoc w przeglądarce. Większość przeglądarek oferuje możliwość akceptowania lub odrzucania wszystkich plików cookie, akceptowania tylko niektórych rodzajów albo informowania użytkownika za każdym razem, gdy strona internetowa próbuje je zapisać. Użytkownik może również z łatwością usuwać pliki cookie, które zostały już zapisane na urządzeniu przez przeglądarkę.
Zmiana warunków przechowywania lub otrzymywania plików cookie jest możliwa poprzez konfigurację ustawień w przeglądarkach internetowych m.in.:
w przeglądarce Chrome
w przeglądarce Internet Explorer
w przeglądarce Firefox
w przeglądarce Opera
w przeglądarce Safari
Przekazywanie danych poza EOG
Poziom ochrony danych osobowych poza Europejskim Obszarem Gospodarczym (EOG) różni się od tego zapewnianego przez prawo europejskie. Z tego powodu Administrator przekazuje dane osobowe poza EOG tylko wtedy, gdy jest to konieczne, i z zapewnieniem odpowiedniego stopnia ochrony, przede wszystkim poprzez:
współpracę z podmiotami przetwarzającymi dane osobowe w państwach, w odniesieniu do których została wydana stosowna decyzja Komisji Europejskiej;
stosowanie standardowych klauzul umownych wydanych przez Komisję Europejską;
stosowanie wiążących reguł korporacyjnych zatwierdzonych przez właściwy organ nadzorczy.
Administrator zawsze informuje o zamiarze przekazania danych osobowych poza EOG na etapie ich zbierania.