Polityka Prywatności
Zobowiązujemy się do ochrony Twojej prywatności i bezpiecznego przetwarzania danych osobowych. Ta polityka wyjaśnia, jak zbieramy, używamy, udostępniamy i chronimy Twoje informacje podczas korzystania z naszych usług edukacyjnych DevOps.
Szczególną uwagę poświęcamy praktykom związanym z danymi reklamowymi i analitycznymi, współpracując z platformami takimi jak Google, Facebook i Microsoft w celu personalizacji doświadczeń edukacyjnych i promocji naszych kursów.
Zbieranie Danych przez Platformy Reklamowe
Usługi Google - Zbieranie Danych
Google Analytics:
- • Wyświetlenia stron i czas sesji
- • Współczynniki odrzuceń i ścieżki nawigacji
- • Informacje o urządzeniu i przeglądarce
- • Geolokalizacja na podstawie IP
- • Demografia i zainteresowania
Google Ads:
- • Dane konwersji i cel realizacji
- • Listy remarketingowe odbiorców
- • Kategorie zainteresowań
- • Śledzenie cross-device User ID
- • Retencja: 26 miesięcy domyślnie
Facebook/Meta - Zbieranie Danych
Facebook Pixel:
- • Wyświetlenia stron i kliknięcia przycisków
- • Wypełnienia formularzy i interakcje
- • Zachowania użytkowników na stronie
- • Identyfikatory urządzeń
- • Dane lokalizacyjne
Custom Audiences:
- • Dopasowywanie emaili i telefonów
- • Segmentacja odwiedzających strony
- • Lookalike audiences
- • Integracja z rodziną aplikacji Meta
- • Retencja: 180 dni dla remarketingu
Microsoft/Bing - Zbieranie Danych
UET Tag:
- • Śledzenie konwersji i realizacji celów
- • Akcje użytkowników i zaangażowanie
- • Metryki wydajności kampanii
- • Dane behawioralne
- • Identyfikatory sesji
Remarketing Lists:
- • Zapytania wyszukiwania i dane kliknięć
- • Informacje demograficzne
- • Segmentacja odwiedzających
- • Integracja Microsoft Account
- • Retencja: Maksymalnie 390 dni
Jak Używamy Twoich Danych
Cele Przetwarzania
- Świadczenie usług: Dostarczanie kursów i materiałów edukacyjnych
- Marketing i reklama: Optymalizacja kampanii i personalizacja treści
- Analityka: Pomiar wydajności i ulepszanie doświadczeń
- Bezpieczeństwo: Zapobieganie oszustwom i ochrona platformy
- Zgodność prawna: Wypełnianie obowiązków prawnych
Podstawa Prawna Przetwarzania
- Zgoda: Marketing, cookies i reklamy spersonalizowane
- Uzasadniony interes: Analityka, bezpieczeństwo, zapobieganie oszustwom
- Wykonanie umowy: Świadczenie usług edukacyjnych
- Obowiązek prawny: Wymogi podatkowe i prawne
- Interes żywotny: Tylko w sytuacjach awaryjnych
Szczegóły Działań Marketingowych
Targetowanie Reklam:
- • Reklamy oparte na zainteresowaniach
- • Remarketing do odwiedzających
- • Lookalike audiences
- • Geograficzne i demograficzne targetowanie
Personalizacja Treści:
- • Dostosowane kursy i rekomendacje
- • Spersonalizowane kampanie email
- • Dynamic content na stronie
- • Optymalizacja user experience
Pomiar Skuteczności:
- • Śledzenie konwersji
- • Attribution modeling
- • ROI i ROAS analysis
- • A/B testing kampanii
Udostępnianie Danych Stronom Trzecim
Partnerzy Reklamowi
- • Google: Analytics, Ads, Tag Manager
- • Meta/Facebook: Pixel, Conversions API
- • Microsoft: Bing Ads, Clarity
- • Sieci programmatyczne: DSP i SSP platforms
- • Platformy retargetingowe: Criteo, RTB House
Dostawcy Usług
- • Hosting: Dostawcy infrastruktury webowej
- • Email: Platformy email marketingu
- • Płatności: Procesory płatności
- • Support: Narzędzia obsługi klienta
- • Cloud storage: Usługi przechowywania danych
Transfery Danych
Zabezpieczenia Prawne:
- • Ramy EU-US Data Privacy Framework
- • Standardowe Klauzule Umowne (SCC)
- • Decyzje o adekwatności Komisji Europejskiej
- • Wymogi lokalizacji danych
Kraje Docelowe:
- • Stany Zjednoczone (certyfikowani partnerzy)
- • Kraje EOG i Wielka Brytania
- • Kraje z decyzją o adekwatności
- • Inne kraje zgodnie z odpowiednimi zabezpieczeniami
Twoje Prawa i Sposoby ich Realizacji
Prawa RODO (UE/UK)
- Prawo dostępu: Żądanie kopii swoich danych osobowych
- Prawo do sprostowania: Korekta nieprawidłowych danych
- Prawo do usunięcia: Żądanie usunięcia swoich danych
- Prawo do ograniczenia: Ograniczenie sposobu używania danych
- Prawo do przenoszenia: Otrzymanie danych w formacie machine-readable
- Prawo do sprzeciwu: Rezygnacja z marketingu i profilowania
- Prawo do wycofania zgody: Cofnięcie udzielonych uprawnień
Prawa CCPA (Kalifornia)
- Prawo do wiedzy: Jakie informacje osobiste są zbierane
- Prawo do usunięcia: Żądanie usunięcia informacji osobistych
- Prawo do rezygnacji: Ze sprzedaży lub udostępniania danych
- Prawo do niedyskryminacji: Równe usługi niezależnie od realizacji praw
- Prawo do korekty: Nieprawidłowych informacji osobistych
- Prawo do ograniczenia: Używania wrażliwych danych osobistych
Kontrola Specyficzna dla Platform
Google:
My Ad Center →Facebook:
Privacy Center →Microsoft:
Privacy Dashboard →Branżowe:
YourAdChoices →Jak Skorzystać z Swoich Praw
- • Formularz kontaktowy na stronie internetowej
- • Ustawienia prywatności specyficzne dla platform
- • Kontrola przeglądarki dla cookies i śledzenia
- • Linki rezygnacji z emaili marketingowych
- • Żądania usunięcia konta przez support
- • Czas odpowiedzi: Do 30 dni na większość żądań
Retencja i Usuwanie Danych
Okresy Przechowywania
Typ Danych | Okres Retencji | Podstawa |
---|---|---|
Dane formularza kontaktowego | 3 lata od ostatniej interakcji | Uzasadniony interes |
Dane analityczne | 26 miesięcy (Google Analytics) | Zgoda/Uzasadniony interes |
Dane marketingowe | Do wycofania zgody lub 2 lata nieaktywności | Zgoda |
Dokumentacja prawna | Zgodnie z prawem (zazwyczaj 5-7 lat) | Obowiązek prawny |
Logi bezpieczeństwa | 90 dni | Uzasadniony interes |
Procedury Usuwania
- Automatyczne usuwanie: Po upływie okresu retencji
- Ręczne usuwanie: Na żądanie użytkownika
- Anonimizacja: Jako alternatywa dla usunięcia
- Czyszczenie kopii zapasowych: 30-90 dni
- Koordynacja z third-party: Usuwanie u partnerów
Wyjątki od Usuwania
- Obowiązek prawny: Wymagane prawem przechowywanie
- Uzasadnione cele biznesowe: Ochrona przed roszczeniami
- Bezpieczeństwo: Zapobieganie oszustwom
- Wolność wypowiedzi: Zgodnie z prawem
- Interes publiczny: Badania naukowe
Środki Bezpieczeństwa Danych
Środki Techniczne
- • Szyfrowanie SSL/TLS: W transmisji danych
- • Szyfrowanie at rest: Dla wrażliwych danych
- • Kontrola dostępu: Uwierzytelnianie i autoryzacja
- • Audyty bezpieczeństwa: Regularne testy penetracyjne
- • Systemy wykrywania: Monitoring intruzji
Środki Organizacyjne
- • Dostęp ograniczony: Na zasadzie need-to-know
- • Umowy poufności: Dla wszystkich pracowników
- • Szkolenia: Regularne z zakresu ochrony danych
- • Procedury incydentów: Plan reakcji na naruszenia
- • Oceny dostawców: Audyty bezpieczeństwa partnerów