Informacja RODO dla uzytkownikow laserplaner.com
Ponizej znajdziesz informacje wymagane przez RODO (2016/679) dotyczace przetwarzania danych osobowych w ramach korzystania z platformy.
Najwazniejsze punkty
- Administratorem danych jest laserplaner.com.
- Dane przetwarzamy, aby swiadczyc Usluge i zapewnic bezpieczenstwo.
- Masz prawo dostepu, sprostowania, usuniecia i sprzeciwu.
- Wspolpracujemy z dostawcami IT na zasadzie powierzenia.
- W sprawach RODO kontaktuj sie z rodo@laserplaner.com.
1. Administrator danych
Administratorem danych osobowych jest laserplaner.com. Dane rejestrowe wymagaja uzupelnienia:
- Nazwa: [uzupelnij pelna nazwe podmiotu].
- Adres: [uzupelnij adres siedziby].
- NIP / KRS / REGON: [uzupelnij].
2. Podstawy prawne przetwarzania
- Art. 6 ust. 1 lit. b RODO - wykonanie umowy.
- Art. 6 ust. 1 lit. f RODO - prawnie uzasadniony interes.
- Art. 6 ust. 1 lit. c RODO - obowiazki prawne.
3. Cele przetwarzania
- Realizacja umowy i obsluga kont uzytkownikow.
- Zapewnienie bezpieczenstwa, monitoringu i audytu.
- Wystawianie faktur i rozliczenia finansowe.
- Doskonalenie funkcji i jakosci Uslugi.
4. Odbiorcy danych
Dane moga byc udostepniane zaufanym dostawcom uslug, w tym:
- Dostawcom hostingu i infrastruktury.
- Dostawcom narzedzi analitycznych i monitoringu.
- Podmiotom obslugujacym platnosci.
- Organom publicznym, gdy wynika to z prawa.
5. Okres przechowywania
- Dane kont przechowujemy przez czas trwania umowy.
- Dane ksiegowe przechowujemy zgodnie z przepisami prawa.
- Po zakonczeniu umowy dane moga byc usuniete po okresie technicznym.
6. Prawa osob, ktorych dane dotycza
- Prawo dostepu, sprostowania, usuniecia, ograniczenia.
- Prawo sprzeciwu wobec przetwarzania.
- Prawo do przenoszenia danych.
- Prawo wniesienia skargi do organu nadzorczego.
7. Transfery danych poza EOG
W przypadku przekazywania danych poza EOG zapewniamy odpowiednie zabezpieczenia (np. standardowe klauzule umowne).
- Transfery realizowane sa tylko, gdy jest to niezbedne.
- Stosujemy srodki zgodne z RODO.
8. Bezpieczenstwo danych
- Szyfrowanie transmisji i kontrola dostepu.
- Backupy i monitoring systemu.
- Procedury reagowania na incydenty.