Współorganizatorzy:SecIQ·Starnet·Allnetgroup

[ dokument · RODO ]

Polityka prywatności

Cyber Impact Poland 2026 - zasady przetwarzania danych osobowych uczestników i osób odwiedzających serwis cyberimpact.pl.

Data ostatniej aktualizacji: 29 kwietnia 2026 r.

§1. Współadministratorzy

Organizatorami konferencji Cyber Impact Poland 2026 i jednocześnie współadministratorami danych osobowych w rozumieniu art. 26 RODO są:

  • SECIQ Sp. z o.o. - ul. Anny Walentynowicz 34, 20-328 Lublin, KRS 0000175011, NIP 6342502357 (operator serwisu cyberimpact.pl).
  • Starnet Sp. z o.o. - partner wspierający organizację konferencji.
  • Allnetgroup Sp. z o.o. - partner wspierający organizację konferencji.

Współadministratorzy zawarli porozumienie określające zakres odpowiedzialności każdego z nich (zgodnie z art. 26 ust. 1 RODO). Zasadnicza treść porozumienia dostępna jest na żądanie pod adresem rodo@seciq.pl.

Punkt kontaktowy w sprawach przetwarzania danych - niezależnie od tego, do którego ze współadministratorów podmiot danych zechce się zwrócić - to:

  • e-mail: rodo@seciq.pl
  • poczta tradycyjna: SECIQ Sp. z o.o., ul. Anny Walentynowicz 34, 20-328 Lublin (z dopiskiem „Cyber Impact 2026 - RODO”)

§2. Zakres danych zbieranych w formularzu rejestracyjnym

Rejestracja na konferencję wymaga przekazania następujących danych. Pola oznaczone gwiazdką (*) są niezbędne do rozpatrzenia zgłoszenia:

  • imię i nazwisko*,
  • służbowy adres e-mail*,
  • nazwa firmy / instytucji oraz stanowisko*,
  • numer telefonu (opcjonalnie),
  • wielkość organizacji, charakter uczestnictwa, status KSC 2.0 (informacje pomocnicze, opcjonalne),
  • techniczne metadane przeglądarki: adres IP, user-agent, identyfikatory plików cookie Meta (_fbp, _fbc) - wyłącznie wtedy, gdy zostanie wyrażona zgoda marketingowa.

§3. Cele i podstawy prawne przetwarzania

3.1. Rozpatrzenie zgłoszenia i organizacja udziału

Cel: weryfikacja zgłoszenia, kontakt mailowy z potwierdzeniem udziału, wysyłka linku do transmisji oraz materiałów wymaganych do uczestnictwa.

Podstawa prawna: art. 6 ust. 1 lit. b RODO - przetwarzanie niezbędne do podjęcia działań na żądanie podmiotu danych przed zawarciem umowy oraz do jej wykonania; oraz art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów polegający na sprawnej organizacji wydarzenia.

3.2. Komunikacja marketingowa (opcjonalnie, na podstawie zgody)

Cel: wysyłka nagrania wydarzenia, materiałów dodatkowych oraz informacji o kolejnych edycjach Cyber Impact i ofertach współorganizatorów (SecIQ, Starnet, Allnetgroup) za pośrednictwem komunikacji elektronicznej - wyłącznie po wyrażeniu osobnej, dobrowolnej zgody.

Podstawa prawna: art. 6 ust. 1 lit. a RODO (zgoda) w związku z art. 10 ust. 2 ustawy o świadczeniu usług drogą elektroniczną oraz art. 172 ust. 1 ustawy Prawo telekomunikacyjne.

Zgodę można wycofać w dowolnym momencie - wycofanie nie wpływa na zgodność z prawem przetwarzania dokonanego przed wycofaniem.

3.3. Statystyki, jakość i bezpieczeństwo serwisu

Cel: mierzenie ruchu na stronie, weryfikacja skuteczności kampanii informacyjnych, zapewnienie bezpieczeństwa technicznego.

Podstawa prawna: art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów polegający na zapewnieniu prawidłowego działania serwisu i ewaluacji wydarzenia.

3.4. Ustalenie, dochodzenie i obrona roszczeń

Podstawa prawna: art. 6 ust. 1 lit. f RODO - uzasadniony interes współadministratorów. Okres przetwarzania: do upływu terminu przedawnienia roszczeń.

§4. Odbiorcy danych - narzędzia zewnętrzne

Współadministratorzy korzystają z poniższych dostawców usług. Każdy przetwarza dane wyłącznie w zakresie niezbędnym do świadczenia konkretnej usługi i na podstawie umowy powierzenia (art. 28 RODO):

NarzędzieCelAktywacja
HubSpotObsługa formularza rejestracyjnego, CRM, korespondencja z uczestnikami.Każda rejestracja (dane wpisane w formularzu).
Meta (Facebook) Pixel + Conversions APIPomiar konwersji kampanii reklamowych, dopasowanie zdarzeń do użytkowników Meta. Dane PII (e-mail, telefon) są wcześniej hashowane (SHA-256) na naszym serwerze.Dopiero po wyrażeniu zgody marketingowej.
GetResponseWysyłka nagrania wydarzenia, materiałów dodatkowych i kolejnych komunikatów marketingowych.Dopiero po wyrażeniu zgody marketingowej.
VercelHosting serwisu cyberimpact.pl, logi techniczne (adres IP, user-agent).Każde odwiedziny serwisu.

Pełna lista podmiotów przetwarzających, wraz z lokalizacją serwerów, dostępna na żądanie pod adresem rodo@seciq.pl.

§5. Przekazywanie danych poza EOG

Część dostawców (Meta Platforms Inc., HubSpot Inc., Vercel Inc.) ma siedzibę w Stanach Zjednoczonych. Transfer danych poza Europejski Obszar Gospodarczy odbywa się w ramach:

  • EU–U.S. Data Privacy Framework (DPF) - decyzja Komisji Europejskiej z 10 lipca 2023 r. stwierdzająca odpowiedni stopień ochrony,
  • standardowych klauzul umownych (SCC) wydanych przez Komisję Europejską jako mechanizm uzupełniający.

Każdy z wymienionych dostawców jest aktywnym uczestnikiem DPF (status do weryfikacji w rejestrze: dataprivacyframework.gov).

§6. Pliki cookie i technologie śledzące

Serwis cyberimpact.pl używa plików cookie i podobnych technologii w trzech kategoriach:

  • Niezbędne - wymagane do działania serwisu (sesja, preferencje zgód). Nie wymagają zgody.
  • Analityczne - pomiar ruchu i wydajności (np. logi Vercel). Domyślnie wyłączone - uruchamiane po wyrażeniu zgody.
  • Marketingowe - Meta Pixel, identyfikatory _fbp/_fbc. Domyślnie wyłączone - uruchamiane po wyrażeniu zgody.

Preferencje zgód można w każdej chwili zmienić - wystarczy ponownie otworzyć baner cookies (link w stopce serwisu) lub wycofać zgodę pisząc na rodo@seciq.pl. Wycofanie nie wpływa na zgodność przetwarzania, którego dokonano przed wycofaniem.

§7. Okres przechowywania danych

  • Dane rejestracyjne (imię, e-mail, firma, stanowisko itd.) - przetwarzane do 24 miesięcy po zakończeniu konferencji, na potrzeby obsługi zgłoszeń, statystyk, kontaktu posprzedażowego oraz ewentualnych roszczeń.
  • Dane przetwarzane na podstawie zgody marketingowej - do czasu wycofania zgody przez podmiot danych.
  • Logi techniczne (IP, user-agent) - do 12 miesięcy od momentu zarejestrowania zdarzenia, w celu zapewnienia bezpieczeństwa serwisu.
  • Dane w narzędziach Meta - zgodnie z politykami retencji Meta Platforms (zwykle do 90 dni dla danych zdarzeniowych po zhashowaniu).

§8. Prawa podmiotu danych

Każdej osobie, której dane są przetwarzane, przysługuje:

  • prawo do dostępu do danych i otrzymania ich kopii (art. 15 RODO),
  • prawo do sprostowania danych (art. 16 RODO),
  • prawo do usunięcia danych - „prawo do bycia zapomnianym” (art. 17 RODO),
  • prawo do ograniczenia przetwarzania (art. 18 RODO),
  • prawo do przenoszenia danych w formacie nadającym się do odczytu maszynowego (art. 20 RODO),
  • prawo sprzeciwu - w tym sprzeciwu wobec marketingu bezpośredniego bez konieczności uzasadnienia (art. 21 RODO),
  • prawo do wycofania zgody w dowolnym momencie - bez wpływu na zgodność z prawem przetwarzania dokonanego przed wycofaniem (art. 7 ust. 3 RODO),
  • prawo do wniesienia skargi do organu nadzorczego - Prezesa Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa, uodo.gov.pl).

Żądanie realizacji praw można złożyć:

  • e-mailem: rodo@seciq.pl,
  • listownie: SECIQ Sp. z o.o., ul. Anny Walentynowicz 34, 20-328 Lublin (z dopiskiem „Cyber Impact 2026 - RODO”).

Odpowiedź zostanie udzielona w terminie do 1 miesiąca od otrzymania żądania (z możliwością przedłużenia o kolejne 2 miesiące w przypadkach skomplikowanych - z odrębnym powiadomieniem).

§9. Zautomatyzowane podejmowanie decyzji i profilowanie

Współadministratorzy nie podejmują decyzji opierających się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, które wywoływałyby wobec uczestnika skutki prawne lub w podobny sposób istotnie na niego wpływały (art. 22 RODO).

Narzędzia analityczne i marketingowe (np. Meta) mogą tworzyć grupy odbiorców (audiences) na potrzeby kampanii reklamowych - nie ma to jednak charakteru indywidualnej decyzji zautomatyzowanej w rozumieniu art. 22 RODO.

§10. Bezpieczeństwo danych

Współadministratorzy stosują środki techniczne i organizacyjne adekwatne do ryzyka, w tym m.in.:

  • szyfrowanie połączeń (TLS) na każdym kanale,
  • hashowanie danych identyfikujących (SHA-256) przed przekazaniem do narzędzi marketingowych typu Meta CAPI,
  • szyfrowanie wszystkich kluczy i tokenów dostępowych w środowisku produkcyjnym (Vercel Encrypted Environment Variables),
  • kontrolę dostępu opartą na zasadzie minimalnych uprawnień,
  • regularny przegląd umów powierzenia z dostawcami i ocenę zagrożeń.

§11. Zmiany polityki

Polityka jest weryfikowana i aktualizowana w miarę potrzeb (np. zmiana zakresu przetwarzania, nowe narzędzia). Każda istotna zmiana zostanie zakomunikowana przez umieszczenie nowej wersji na stronie z aktualną datą oraz - w razie potrzeby - powiadomieniem e-mail osób, których dotyczy.