[ dokument · RODO ]
Polityka prywatności
Cyber Impact Poland 2026 - zasady przetwarzania danych osobowych uczestników i osób odwiedzających serwis cyberimpact.pl.
Data ostatniej aktualizacji: 29 kwietnia 2026 r.
§1. Współadministratorzy
Organizatorami konferencji Cyber Impact Poland 2026 i jednocześnie współadministratorami danych osobowych w rozumieniu art. 26 RODO są:
- SECIQ Sp. z o.o. - ul. Anny Walentynowicz 34, 20-328 Lublin, KRS 0000175011, NIP 6342502357 (operator serwisu cyberimpact.pl).
- Starnet Sp. z o.o. - partner wspierający organizację konferencji.
- Allnetgroup Sp. z o.o. - partner wspierający organizację konferencji.
Współadministratorzy zawarli porozumienie określające zakres odpowiedzialności każdego z nich (zgodnie z art. 26 ust. 1 RODO). Zasadnicza treść porozumienia dostępna jest na żądanie pod adresem rodo@seciq.pl.
Punkt kontaktowy w sprawach przetwarzania danych - niezależnie od tego, do którego ze współadministratorów podmiot danych zechce się zwrócić - to:
- e-mail: rodo@seciq.pl
- poczta tradycyjna: SECIQ Sp. z o.o., ul. Anny Walentynowicz 34, 20-328 Lublin (z dopiskiem „Cyber Impact 2026 - RODO”)
§2. Zakres danych zbieranych w formularzu rejestracyjnym
Rejestracja na konferencję wymaga przekazania następujących danych. Pola oznaczone gwiazdką (*) są niezbędne do rozpatrzenia zgłoszenia:
- imię i nazwisko*,
- służbowy adres e-mail*,
- nazwa firmy / instytucji oraz stanowisko*,
- numer telefonu (opcjonalnie),
- wielkość organizacji, charakter uczestnictwa, status KSC 2.0 (informacje pomocnicze, opcjonalne),
- techniczne metadane przeglądarki: adres IP, user-agent, identyfikatory plików cookie Meta (
_fbp,_fbc) - wyłącznie wtedy, gdy zostanie wyrażona zgoda marketingowa.
§3. Cele i podstawy prawne przetwarzania
3.1. Rozpatrzenie zgłoszenia i organizacja udziału
Cel: weryfikacja zgłoszenia, kontakt mailowy z potwierdzeniem udziału, wysyłka linku do transmisji oraz materiałów wymaganych do uczestnictwa.
Podstawa prawna: art. 6 ust. 1 lit. b RODO - przetwarzanie niezbędne do podjęcia działań na żądanie podmiotu danych przed zawarciem umowy oraz do jej wykonania; oraz art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów polegający na sprawnej organizacji wydarzenia.
3.2. Komunikacja marketingowa (opcjonalnie, na podstawie zgody)
Cel: wysyłka nagrania wydarzenia, materiałów dodatkowych oraz informacji o kolejnych edycjach Cyber Impact i ofertach współorganizatorów (SecIQ, Starnet, Allnetgroup) za pośrednictwem komunikacji elektronicznej - wyłącznie po wyrażeniu osobnej, dobrowolnej zgody.
Podstawa prawna: art. 6 ust. 1 lit. a RODO (zgoda) w związku z art. 10 ust. 2 ustawy o świadczeniu usług drogą elektroniczną oraz art. 172 ust. 1 ustawy Prawo telekomunikacyjne.
Zgodę można wycofać w dowolnym momencie - wycofanie nie wpływa na zgodność z prawem przetwarzania dokonanego przed wycofaniem.
3.3. Statystyki, jakość i bezpieczeństwo serwisu
Cel: mierzenie ruchu na stronie, weryfikacja skuteczności kampanii informacyjnych, zapewnienie bezpieczeństwa technicznego.
Podstawa prawna: art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów polegający na zapewnieniu prawidłowego działania serwisu i ewaluacji wydarzenia.
3.4. Ustalenie, dochodzenie i obrona roszczeń
Podstawa prawna: art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów. Okres przetwarzania: do upływu terminu przedawnienia roszczeń.
§4. Odbiorcy danych - narzędzia zewnętrzne
Współadministratorzy korzystają z poniższych dostawców usług. Każdy przetwarza dane wyłącznie w zakresie niezbędnym do świadczenia konkretnej usługi i na podstawie umowy powierzenia (art. 28 RODO):
| Narzędzie | Cel | Aktywacja |
|---|---|---|
| HubSpot | Obsługa formularza rejestracyjnego, CRM, korespondencja z uczestnikami. | Każda rejestracja (dane wpisane w formularzu). |
| Meta (Facebook) Pixel + Conversions API | Pomiar konwersji kampanii reklamowych, dopasowanie zdarzeń do użytkowników Meta. Dane PII (e-mail, telefon) są wcześniej hashowane (SHA-256) na naszym serwerze. | Dopiero po wyrażeniu zgody marketingowej. |
| GetResponse | Wysyłka nagrania wydarzenia, materiałów dodatkowych i kolejnych komunikatów marketingowych. | Dopiero po wyrażeniu zgody marketingowej. |
| Vercel | Hosting serwisu cyberimpact.pl, logi techniczne (adres IP, user-agent). | Każde odwiedziny serwisu. |
Pełna lista podmiotów przetwarzających, wraz z lokalizacją serwerów, dostępna na żądanie pod adresem rodo@seciq.pl.
§5. Przekazywanie danych poza EOG
Część dostawców (Meta Platforms Inc., HubSpot Inc., Vercel Inc.) ma siedzibę w Stanach Zjednoczonych. Transfer danych poza Europejski Obszar Gospodarczy odbywa się w ramach:
- EU–U.S. Data Privacy Framework (DPF) - decyzja Komisji Europejskiej z 10 lipca 2023 r. stwierdzająca odpowiedni stopień ochrony,
- standardowych klauzul umownych (SCC) wydanych przez Komisję Europejską jako mechanizm uzupełniający.
Każdy z wymienionych dostawców jest aktywnym uczestnikiem DPF (status do weryfikacji w rejestrze: dataprivacyframework.gov).
§6. Pliki cookie i technologie śledzące
Serwis cyberimpact.pl używa plików cookie i podobnych technologii w trzech kategoriach:
- Niezbędne - wymagane do działania serwisu (sesja, preferencje zgód). Nie wymagają zgody.
- Analityczne - pomiar ruchu i wydajności (np. logi Vercel). Domyślnie wyłączone - uruchamiane po wyrażeniu zgody.
- Marketingowe - Meta Pixel, identyfikatory
_fbp/_fbc. Domyślnie wyłączone - uruchamiane po wyrażeniu zgody.
Preferencje zgód można w każdej chwili zmienić - wystarczy ponownie otworzyć baner cookies (link w stopce serwisu) lub wycofać zgodę pisząc na rodo@seciq.pl. Wycofanie nie wpływa na zgodność przetwarzania, którego dokonano przed wycofaniem.
§7. Okres przechowywania danych
- Dane rejestracyjne (imię, e-mail, firma, stanowisko itd.) - przetwarzane do 24 miesięcy po zakończeniu konferencji, na potrzeby obsługi zgłoszeń, statystyk, kontaktu posprzedażowego oraz ewentualnych roszczeń.
- Dane przetwarzane na podstawie zgody marketingowej - do czasu wycofania zgody przez podmiot danych.
- Logi techniczne (IP, user-agent) - do 12 miesięcy od momentu zarejestrowania zdarzenia, w celu zapewnienia bezpieczeństwa serwisu.
- Dane w narzędziach Meta - zgodnie z politykami retencji Meta Platforms (zwykle do 90 dni dla danych zdarzeniowych po zhashowaniu).
§8. Prawa podmiotu danych
Każdej osobie, której dane są przetwarzane, przysługuje:
- prawo do dostępu do danych i otrzymania ich kopii (art. 15 RODO),
- prawo do sprostowania danych (art. 16 RODO),
- prawo do usunięcia danych - „prawo do bycia zapomnianym” (art. 17 RODO),
- prawo do ograniczenia przetwarzania (art. 18 RODO),
- prawo do przenoszenia danych w formacie nadającym się do odczytu maszynowego (art. 20 RODO),
- prawo sprzeciwu - w tym sprzeciwu wobec marketingu bezpośredniego bez konieczności uzasadnienia (art. 21 RODO),
- prawo do wycofania zgody w dowolnym momencie - bez wpływu na zgodność z prawem przetwarzania dokonanego przed wycofaniem (art. 7 ust. 3 RODO),
- prawo do wniesienia skargi do organu nadzorczego - Prezesa Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa, uodo.gov.pl).
Żądanie realizacji praw można złożyć:
- e-mailem: rodo@seciq.pl,
- listownie: SECIQ Sp. z o.o., ul. Anny Walentynowicz 34, 20-328 Lublin (z dopiskiem „Cyber Impact 2026 - RODO”).
Odpowiedź zostanie udzielona w terminie do 1 miesiąca od otrzymania żądania (z możliwością przedłużenia o kolejne 2 miesiące w przypadkach skomplikowanych - z odrębnym powiadomieniem).
§9. Zautomatyzowane podejmowanie decyzji i profilowanie
Współadministratorzy nie podejmują decyzji opierających się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, które wywoływałyby wobec uczestnika skutki prawne lub w podobny sposób istotnie na niego wpływały (art. 22 RODO).
Narzędzia analityczne i marketingowe (np. Meta) mogą tworzyć grupy odbiorców (audiences) na potrzeby kampanii reklamowych - nie ma to jednak charakteru indywidualnej decyzji zautomatyzowanej w rozumieniu art. 22 RODO.
§10. Bezpieczeństwo danych
Współadministratorzy stosują środki techniczne i organizacyjne adekwatne do ryzyka, w tym m.in.:
- szyfrowanie połączeń (TLS) na każdym kanale,
- hashowanie danych identyfikujących (SHA-256) przed przekazaniem do narzędzi marketingowych typu Meta CAPI,
- szyfrowanie wszystkich kluczy i tokenów dostępowych w środowisku produkcyjnym (Vercel Encrypted Environment Variables),
- kontrolę dostępu opartą na zasadzie minimalnych uprawnień,
- regularny przegląd umów powierzenia z dostawcami i ocenę zagrożeń.
§11. Zmiany polityki
Polityka jest weryfikowana i aktualizowana w miarę potrzeb (np. zmiana zakresu przetwarzania, nowe narzędzia). Każda istotna zmiana zostanie zakomunikowana przez umieszczenie nowej wersji na stronie z aktualną datą oraz - w razie potrzeby - powiadomieniem e-mail osób, których dotyczy.