PZU Zdrowie S.A. z siedzibą w Warszawie (00-843) przy Rondzie Daszyńskiego 4 (dalej: PZU Zdrowie) przywiązuje szczególną wagę do poszanowania prywatności użytkowników odwiedzających naszą stronę internetową. Gromadzone, w dziennikach logów, dane są wykorzystywane tylko i wyłącznie do celów administrowania serwisem. Nie zabiegamy o identyfikację Użytkowników strony.
Dane identyfikacyjne nie są kojarzone z konkretnymi osobami przeglądającymi stronę PZU Zdrowie, z wyjątkiem danych zamieszczonych przez Użytkowników w formularzach kontaktowych. Dla zapewnienia jak najwyższej jakości serwisu, okazjonalnie analizujemy pliki z logami w celu określenia, które strony odwiedzane są najczęściej, jakie przeglądarki stron WWW są stosowane, czy struktura strony nie zawiera błędów, itp.
Odnośniki do innych stron internetowych
Polityka prywatności dotyczy tylko stron internetowych spółki PZU Zdrowie.
W przypadku umieszczenia na stronie internetowej spółki PZU Zdrowie odnośników do innych stron WWW, PZU Zdrowie nie ponosi odpowiedzialności za zasady zachowania prywatności obowiązujące na tych stronach. Po wejściu na strony internetowe innych podmiotów rekomendujemy zapoznanie się z polityką prywatności tam ustaloną.
Prawa autorskie
Zawartość stron internetowych Serwisu jest własnością PZU Zdrowie. Wszelkie prawa autorskie osobiste i majątkowe do jakichkolwiek elementów Serwisu (tekstowych, graficznych, układu strony, itp.) są zastrzeżone.
Serwis oraz wszystkie jego elementy są chronione przepisami prawa, w szczególności ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji.
Informacja o zagrożeniach wynikających ze świadczenie usług drogą elektroniczną / elektronicznych kanałów dostępu
- działanie oprogramowania szpiegującego,
- podszywanie się w celu wyłudzenia informacji,
- wirusy komputerowe,
- spam.
Podszywanie się (ang. phishing) to umieszczenie w internecie fałszywych stron naśladujących oryginalne i nakłanianiu użytkowników do zalogowania się na nie np. przez wysłanie spreparowanej wiadomości pocztowej, która udaje komunikat od autentycznej instytucji lub osoby. Celem jest przechwycenie danych dostępowych do usługi (loginu, hasła).
Wirus komputerowy to oprogramowanie złośliwe, które przenosi się poprzez zapis zainfekowanego pliku na nośniku danych np. dysku twardym, pendrive. Celem wirusa jest kradzież lub usunięcie danych, zakłócenie pracy urządzenia lub przejęcie kontroli nad komputerem. Najczęściej do zarażenia wirusem elektronicznym dochodzi po pobieraniu plików z niezaufanego źródła internetowego lub otwarciu załącznika w poczcie elektronicznej.
Spam to niezamawiane lub niepotrzebne wiadomości elektroniczne rozsyłane jednocześnie do wielu odbiorców. Często przenoszą wirusy komputerowe, oprogramowanie szpiegujące, odnośniki do złośliwych stron.
Podstawowe zasady bezpieczeństwa
- Każdy użytkownik internetu powinien dbać o bezpieczeństwo swojego urządzenia. Komputer powinien posiadać program antywirusowy z aktualną bazą definicji wirusów, aktualną i bezpieczną wersję przeglądarki internetowej oraz włączoną zaporę sieciową (ang. firewall). Użytkownik powinien ponadto cyklicznie sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym oprogramowaniu. Producenci programów starają się eliminować takie podatności za pomocą aktualizacji.
- Dane dostępowe do usług oferowanych w internecie – np. loginy, hasła, PIN, certyfikaty elektroniczne itp., – powinny być zabezpieczone. Nie należy ich ujawniać lub przechowywać na urządzeniu w formie, która umożliwia łatwy dostęp i odczyt.
- Zaleca się ostrożność podczas otwierania załączników lub klikania odnośników w wiadomościach, których się nie spodziewaliśmy np. od nieznanych nadawców. W przypadku jakichkolwiek wątpliwości warto się skontaktować z nadawcą.
- Zaleca się uruchomienie w przeglądarce internetowej narzędzi, które sprawdzają, czy wyświetlona strona internetowa nie wyłudza informacji, np. poprzez podszywanie się pod osobę lub instytucję. Zastosowanie filtrów antyphishingowych znacznie zmniejsza ryzyko kradzieży danych.
- Ważne jest korzystanie z programów antywirusowych, które zabezpieczają komputery przed szkodliwym oprogramowaniem oraz z zapory sieciowej (tzw. firewall), która kontroluje przesyłanie informacji do i z internetu, dzięki czemu zapobiega przekazywaniu poufnych danych.
- Pliki powinny być pobierane tylko z zaufanych miejsc. Wysoce ryzykowne jest instalowanie oprogramowania z niezweryfikowanych źródeł. Dotyczy to również urządzeń przenośnych, np. smartfonów, tabletów.
- Podczas używania domowej sieci bezprzewodowej (Wi-Fi) należy ustalić bezpieczne i trudne do złamania hasło dostępu do sieci. Rekomenduje się także korzystanie z zaufanych standardów szyfrowania sieci bezprzewodowych Wi-Fi np. WPA2.
- Istotne jest też utrzymanie w miarę możliwości fizycznej kontroli dostępu nad sprzętem. Jeśli osoba niepowołana dołącza do niego jakieś dodatkowe urządzenia, manipuluje nim, może dojść do zainfekowania złośliwym programem lub podłączenia urządzeń szpiegujących np. keyloggerów, które służą do przechwytywania tekstu wpisywanego na klawiaturze.
Ochrona danych osobowych
Administrator Danych Osobowych
Inspektor Ochrony Danych (IOD)
Przetwarzanie danych przez administratora
Odbiorcy danych
Administrator zastrzega sobie prawo ujawnienia wybranych informacji dotyczących osoby, której dane dotyczą, właściwym organom bądź osobom trzecim, które zgłoszą żądanie udzielenia takich informacji, opierając się na odpowiedniej podstawie prawnej oraz zgodnie z przepisami obowiązującego prawa.
Okres przetwarzania danych osobowych
Prawa osób, których dane dotyczą
- prawo do informacji o przetwarzaniu danych osobowych – na tej podstawie osobie zgłaszającej żądanie Administrator przekazuje informację o przetwarzaniu danych, w tym przede wszystkim o celach i podstawach prawnych przetwarzania, zakresie posiadanych danych, podmiotach, którym są ujawniane, i planowanym terminie usunięcia danych;
- prawo uzyskania kopii danych – na tej podstawie Administrator przekazuje kopię przetwarzanych danych dotyczących osoby zgłaszającej żądanie;
- prawo do sprostowania – Administrator zobowiązany jest usuwać ewentualne niezgodności lub błędy przetwarzanych danych osobowych oraz uzupełniać je, jeśli są niekompletne;
- prawo do usunięcia danych – na tej podstawie można żądać usunięcia danych, których przetwarzanie nie jest już niezbędne do realizowania żadnego z celów, dla których zostały zebrane;
- prawo do ograniczenia przetwarzania – w razie zgłoszenia takiego żądania Administrator zaprzestaje wykonywania operacji na danych osobowych – z wyjątkiem operacji, na które wyraziła zgodę osoba, której dane dotyczą – oraz ich przechowywania, zgodnie z przyjętymi zasadami retencji lub dopóki nie ustaną przyczyny ograniczenia przetwarzania danych (np. zostanie wydana decyzja organu nadzorczego zezwalająca na dalsze przetwarzanie danych);
- prawo do przenoszenia danych – na tej podstawie – w zakresie, w jakim dane są przetwarzane w związku z zawartą umową lub wyrażoną zgodą – Administrator wydaje dane dostarczone przez osobę, której one dotyczą, w formacie pozwalającym na ich odczyt przez komputer. Możliwe jest także zażądanie przesłania tych danych innemu podmiotowi – jednak pod warunkiem, że istnieją w tym zakresie techniczne możliwości zarówno po stronie Administratora, jak również tego innego podmiotu;
- prawo sprzeciwu wobec przetwarzania danych w celach marketingowych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych w celach marketingowych, bez konieczności uzasadnienia takiego sprzeciwu;
- prawo sprzeciwu wobec innych celów przetwarzania danych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych, które odbywa się na podstawie uzasadnionego interesu Administratora (np. dla celów analitycznych lub statystycznych albo ze względów związanych z ochroną mienia); sprzeciw w tym zakresie powinien zawierać uzasadnienie;
- prawo wycofania zgody – jeśli dane przetwarzane są na podstawie wyrażonej zgody, osoba, której dane dotyczą, ma prawo ją wycofać w dowolnym momencie, co jednak nie wpływa na zgodność z prawem przetwarzania dokonanego przed wycofaniem zgody;
- prawo do skargi – w przypadku uznania, że przetwarzanie danych osobowych narusza przepisy RODO lub inne przepisy dotyczące ochrony danych osobowych, osoba, której dane dotyczą, może złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych. W celu skorzystania z powyższych praw należy skontaktować się z Administratorem Danych lub z Inspektorem Ochrony Danych, korzystając ze wskazanych wyżej danych kontaktowych.
Zgłaszanie żądań związanych z realizacją praw
Wniosek dotyczący realizacji praw podmiotów danych można złożyć:
- w formie pisemnej na adres: Rondo Daszyńskiego 4, 00-843 Warszawa;
- drogą e-mailową na adres: IODzdrowie@pzu.pl.
Zasady pobierania opłat
Cele oraz podstawy prawne przetwarzania
Korespondencja e-mailowa i tradycyjna
Kontakt telefoniczny
- w celach związanych z obsługą klientów i interesantów za pośrednictwem infolinii, jeśli Administrator udostępnia taką usługę – podstawą prawną przetwarzania jest niezbędność przetwarzania do świadczenia usługi (art. 6 ust. 1 lit. b RODO);
- w celu monitorowania jakości obsługi i weryfikacji pracy konsultantów obsługujących infolinię, jak również w celach analitycznych i statystycznych – podstawą prawną przetwarzania jest uzasadniony interes Administratora (art. 6 ust. 1 lit f RODO) polegający na dbaniu o jak najwyższą jakość obsługi na rzecz klientów i interesantów, a także pracy konsultantów oraz prowadzenie analiz statystycznych dotyczących komunikacji telefonicznej.
Monitoring wizyjny oraz kontrola wstępu
- w celu wykonania obowiązków wynikających z przepisów prawa, związanych z procesem zatrudnienia, w tym przede wszystkim Kodeksu pracy – podstawą prawną przetwarzania jest obowiązek prawny ciążący na Administratorze (art. 6 ust. 1 lit b i c RODO w związku z przepisami Kodeksu pracy);
- w celu przeprowadzenia procesu rekrutacji w zakresie danych niewymaganych przepisami prawa, a także dla celów przyszłych procesów rekrutacyjnych – podstawą prawną przetwarzania jest zgoda (art. 6 ust. 1 lit a RODO);
- w celu ustalenia lub dochodzenia ewentualnych roszczeń lub obrony przed takimi roszczeniami – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes Administratora (art. 6 ust. 1 lit f RODO).
Bezpieczeństwo danych
Profilowanie
Co to jest profilowanie?
- forma przetwarzania jest zautomatyzowana (co najmniej w części);
- przetwarzanie dotyczy danych osobowych;
- celem przetwarzania jest ocena czynników osobowych, przypisanie określonych cech lub przewidywanie zachowań.
Co to jest zautomatyzowane przetwarzanie danych?
Inne ujawniane informacje (pliki cookies)
- sesyjne - pliki tymczasowe przechowywane w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej i aplikacji lub wyłączenia oprogramowania (przeglądarki internetowej);
- stałe - przechowywane w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
Ze względu na cel, jakiemu służą pliki cookies i inne podobne technologie, stosujemy ich następujące rodzaje:
- niezbędne do działania usługi i aplikacji - umożliwiające korzystanie z naszych usług, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania;
- pliki służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania;
- wydajnościowe - umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych i aplikacji;
- funkcjonalne - umożliwiające "zapamiętanie" wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej i aplikacji itp.;
- reklamowe - umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań;
- statystyczne - służące do zliczana statystyk dotyczących stron internetowych i aplikacji.
- w przeglądarce Internet Explorer
- w przeglądarce Mozilla Firefox
- w przeglądarce Chrome
- w przeglądarce Opera
Funkcjonalności lub technologie partnerów zewnętrznych
- Narzędzie cux.io dostarczanego przez CUX Research Sp. z o.o. – korzystamy z tego narzędzia w celu tworzenia statystyk i analizowania ich pod kątem możliwości optymalizacji naszych stron internetowych. cux.io rejestruje użytkowników naszego Serwisu i umożliwia odtworzenie ich ruchu na naszej stronie, jak również wygenerowanie tzw. map cieplnych. cux.io nie udostępnia nam żadnych informacji, które pozwalają Cię zidentyfikować, ponieważ Twoje dane są szyfrowane na poziomie przeglądarki i nie są wysyłane do serwerów cux.io.
Przekazywanie danych poza EOG
- współpracę z podmiotami przetwarzającymi dane osobowe w państwach, w odniesieniu do których została wydana stosowna decyzja Komisji Europejskiej;
- stosowanie standardowych klauzul umownych wydanych przez Komisję Europejską;
- stosowanie wiążących reguł korporacyjnych zatwierdzonych przez właściwy organ nadzorczy;
- w razie przekazywania danych do USA – współpracę z certyfikowanymi podmiotami, które zgodziły się przestrzegać zasad określonych w porozumieniu zawartym pomiędzy UE a USA - Data Privacy Framework) zatwierdzonym decyzją Komisji Europejskiej.