top of page

Regulamin imprezy

Polityka prywatności

  1. Nasze zasady dotyczące prywatności

​​

Jeśli nie czytasz nic więcej, przeczytaj to:

Najbardziej podstawową zasadą prywatności, którą kieruje się 3T Logistics Ltd („my”, „3T”, „nas” i „nasz”) jest to, że domyślnie wszystko, co dodajesz do Platformy kontroli ZDARZEŃ 3T, jest prywatne dla Twojej firmy. Oznacza to, że udostępniane pliki, zlecenia dodane w ramach określonej aplikacji do kontroli ZDARZEŃ wymagają uwierzytelnienia jako członek tego zespołu.

3T jest opiekunem danych w imieniu firm korzystających z Platformy EVENT control. Nie posiadamy danych użytkownika EVENT. Użytkownicy EVENT są właścicielami swoich danych. Lubią to w ten sposób i my też.

W 3T wierzymy, że większa przejrzystość jest lepsza niż mniej. Staramy się, aby nasz produkt był łatwy w użyciu, a ustawienia i opcje były łatwe do znalezienia i zrozumienia. Jest to dobre dla prywatności, dobre dla produktu i dobre dla klientów i użytkowników 3T.

Prywatność idzie w parze z bezpieczeństwem i poufnością. Widzimy, że te rzeczy są trzema nogami, które utrzymują stołek w równowadze i wyprostowaniu. Każdy jest tak samo ważny jak drugi, a jeśli któregoś brakuje, stołek nie wytrzyma. Wszystkie są dla nas bardzo ważne i traktujemy je bardzo poważnie.

Dla celów obowiązujących przepisów prawa, ustawodawstwa i regulacji dotyczących ochrony danych, administratorem danych jest 3T Logistics Ltd. Jesteśmy zarejestrowani w Anglii i Walii pod numerem firmy 03973355 i mamy siedzibę pod adresem 5 Smith Way, Grove Park, Enderby, Leicester, LE19 1SX.

 

   2. Informacje, które zbieramy i otrzymujemy

​​

Zbieramy różnego rodzaju informacje. Niektóre z nich można zidentyfikować osobiście, a inne nie są identyfikujące lub są zagregowane. Oto rodzaje informacji, które zbieramy lub otrzymujemy:

  • Informacje, które nam przekazujesz

  • Są to informacje o Tobie, które przekazujesz nam, wypełniając formularze na naszej stronie lub korespondując z nami telefonicznie, e-mailem lub w inny sposób, obejmują one informacje, które podajesz, rejestrując się w celu korzystania z naszej witryny, subskrybując nasze usługi i kiedy zgłoś problem z naszą witryną. Informacje, które nam przekazujesz, mogą obejmować imię i nazwisko, adres, adres e-mail i numer telefonu oraz informacje finansowe i informacje o karcie kredytowej.

  • Wszelkie informacje, które dodajesz do swojego profilu, są widoczne dla innych osób w Twoim zespole w zależności od ich poziomu uprawnień.

  • Dane dziennika.

  • Kiedy korzystasz z funkcji EVENT control, nasz serwer automatycznie rejestruje informacje, w tym informacje, które Twoja przeglądarka wysyła za każdym razem, gdy odwiedzasz witrynę lub wysyłasz aplikację mobilną, gdy z niej korzystasz. Te dane dziennika mogą obejmować adres protokołu internetowego, typ i ustawienia przeglądarki, datę i godzinę żądania, informacje o konfiguracji przeglądarki i wtyczkach, preferencje językowe oraz dane dotyczące plików cookie. Dane dziennika nie zawierają treści wiadomości i nie są rutynowo usuwane.

  • Informacje o urządzeniu.

  • Oprócz danych z dziennika możemy również zbierać informacje o urządzeniu, na którym korzystasz z aplikacji EVENT, w tym o typie urządzenia, używanym systemie operacyjnym, ustawieniach urządzenia, unikalnych identyfikatorach urządzeń i danych o awariach. To, czy zbieramy niektóre, czy wszystkie te informacje, często zależy od typu używanego urządzenia i jego ustawień.

  • Informacje o geolokalizacji.

  • Dokładny GPS z urządzeń mobilnych jest zbierany tylko za Twoją zgodą. Adresy Wi-Fi i IP otrzymane z Twojej przeglądarki lub urządzenia mogą być użyte do określenia przybliżonej lokalizacji.

 

   3. Ciasteczka

​​

  • O plikach cookie

Gdy korzystasz z Platformy Kontroli ZDARZEŃ lub uzyskujesz do niej dostęp, możemy między innymi używać małych plików tekstowych zawierających ciąg znaków alfanumerycznych zwanych plikami cookie, aby poprawić ogólne wrażenia. Plik cookie to fragment danych przechowywany na dysku twardym lub w przeglądarce użytkownika, zawierający informacje o użytkowniku. Informacje z samych plików cookie zazwyczaj nie dostarczają nam informacji umożliwiających osobistą identyfikację użytkownika. 3T może używać zarówno sesyjnych, jak i trwałych plików cookie. Sesyjny plik cookie zazwyczaj znika po zamknięciu przeglądarki. Trwały plik cookie pozostaje po zamknięciu przeglądarki i może być używany przez przeglądarkę podczas kolejnych wizyt na Platformie EVENT control lub innych witrynach internetowych. Trwałe pliki cookie mogą z reguły zostać przez Ciebie usunięte. Prosimy o zapoznanie się z plikiem „Pomoc” przeglądarki internetowej, aby dowiedzieć się, jak prawidłowo zmienić ustawienia dotyczące plików cookie oraz usunąć pliki cookie.

 

  • Pliki cookie, których używamy

Używamy plików cookie w następujących celach:

    (a) Uwierzytelnianie – używamy plików cookie, aby zidentyfikować Cię, gdy odwiedzasz naszą stronę internetową i jako   

      poruszania się po naszej stronie internetowej.

    (b) Status – używamy plików cookie, aby pomóc nam określić, czy jesteś zalogowany na naszej stronie.

    (c) Personalizacja – używamy plików cookie do przechowywania informacji o Twoich preferencjach oraz do:

      spersonalizuj stronę internetową dla siebie.

    (d) Bezpieczeństwo – stosujemy pliki cookies jako element zabezpieczeń stosowanych w celu ochrony użytkownika

      kont, w tym zapobieganie nieuczciwemu użyciu danych logowania oraz ochrona naszych

      strona internetowa i usługi ogólnie .

        

  • Pliki cookie używane przez naszych usługodawców

 

    (a) Nasi usługodawcy używają plików cookie i te pliki cookie mogą być przechowywane na Twoim komputerze

      kiedy odwiedzasz naszą stronę internetową.

    (b) Używamy Google Analytics do analizy korzystania z naszej strony internetowej. Google Analytics zbiera

       informacje o korzystaniu ze strony internetowej za pomocą plików cookies.  Zebrane informacje dotyczące

       do naszej strony internetowej służy do tworzenia raportów dotyczących korzystania z naszej strony internetowej.  Prywatność Google

       Polityka jest dostępna pod adresem: https://www.google.com/policies/privacy/.

  • Zarządzanie plikami cookie

​​

Większość przeglądarek umożliwia odmowę akceptowania plików cookie i usuwanie plików cookie. Metody tego różnią się w zależności od przeglądarki i wersji. Możesz jednak uzyskać aktualne informacje o blokowaniu i usuwaniu plików cookie za pośrednictwem tych linków:

    (a) https://support.google.com/chrome/answer/95647?hl+en(Chrome) ;

    (b) https://support.mozilla.org/en-US/kb/enable-and-disable-cookies-website-preferences

      (Firefox) ;

    (c) http://www.opera.com/help/tutorials/security/cookies/(Opera);

    (d) https://support.microsoft.com/en-gb/help/17442/windows -internet-explorer-delete-  

      zarządzać-cookies (internet Explorer);     

    (e) https://support.apple.com/kb/PH21411 (Safari); oraz

    (f) https://privacy.microsoft.com/en-us/windows-10-microsoft-edge-and-privacy (Edge).

 

Zablokowanie wszystkich plików cookie będzie miało negatywny wpływ na użyteczność wielu stron internetowych.

Jeśli zablokujesz pliki cookie, nie będziesz mógł korzystać ze wszystkich funkcji na naszej stronie.

   4. Jak wykorzystujemy Twoje dane

​​

Używamy twoich informacji w następujących celach

  • Świadczenie usługi EVENTU.

  • Wykorzystujemy podane przez Ciebie informacje w celu realizacji naszych zobowiązań wynikających z wszelkich umów zawartych między Tobą a nami oraz w celu dostarczania Ci informacji, produktów i usług, o które prosisz.

  • Aby Cię uwierzytelnić.

  • Zrozumienie i doskonalenie naszych produktów.

  • Aby produkt był lepszy, musimy zrozumieć, w jaki sposób użytkownicy go używają, nazywamy to solo.COMMUNITY. Mamy sporo danych na temat użytkowania i zamierzamy wykorzystać je na wiele różnych sposobów, aby ulepszyć nasze produkty, w tym badania. Niniejsza polityka nie ma na celu nałożenia jakichkolwiek ograniczeń na to, co robimy z danymi użytkowania, które są zagregowane lub pozbawione możliwości identyfikacji, dzięki czemu nie są już powiązane z użytkownikiem WYDARZENIA.

  • Badanie i zapobieganie występowaniu złych rzeczy.

  • Ciężko pracujemy, aby EVENT był bezpieczny i aby zapobiegać nadużyciom i oszustwom.

  • Komunikowanie się z tobą

  • Rozwiązywanie Twoich problemów i odpowiadanie na Twoje prośby. Jeśli skontaktujesz się z nami w sprawie problemu lub pytania, wykorzystamy Twoje dane, aby odpowiedzieć na to żądanie i zająć się Twoimi problemami lub wątpliwościami.

  • Wiadomości e-mail. Możemy wysyłać Ci e-maile serwisowe i administracyjne. Możemy również skontaktować się z Tobą, aby poinformować Cię o zmianach w naszych usługach lub naszej ofercie usług. Te wiadomości są uważane za część usługi i nie możesz z nich zrezygnować. Ponadto czasami wysyłamy e-maile do użytkowników EVENT o nowych funkcjach produktów lub innych wiadomościach na temat EVENT lub 3T. Możesz zrezygnować z nich w dowolnym momencie, kontaktując się z nami pod adresem service.desk@3t-europe.com.

​​

Dane osobowe, które przetwarzamy w jakimkolwiek celu lub celach, nie będą przechowywane dłużej, niż jest to konieczne do tego celu lub tych celów.

   5. Ujawnianie Twoich informacji

​​

Zgadzasz się, że mamy prawo udostępniać Twoje dane osobowe:

  • Każdy członek naszej grupy, co oznacza nasze spółki zależne, naszą ostateczną spółkę holdingową i jej spółki zależne, zgodnie z definicją w sekcji 1159 brytyjskiej ustawy o spółkach z 2006 r. [HS1] 

  • Nasi dostawcy usług płatniczych. Będziemy udostępniać dane transakcji naszym dostawcom usług płatniczych tylko w zakresie niezbędnym do przetwarzania Twoich płatności, zwrotu takich płatności oraz rozpatrywania skarg i zapytań związanych z takimi płatnościami i zwrotami.  Informacje o polityce prywatności i praktykach dostawców usług płatniczych można znaleźć pod adresem [adresy URL].

 

   6. Bezpieczeństwo

​​

3T podejmuje uzasadnione kroki w celu ochrony informacji, które nam przekazujesz w ramach korzystania z usługi 3T, przed utratą, niewłaściwym wykorzystaniem oraz nieautoryzowanym dostępem lub ujawnieniem. Gdy wprowadzasz poufne informacje (takie jak dane logowania), szyfrujemy transmisję tych informacji przy użyciu technologii Secure Socket Layer (SSL). Przestrzegamy ogólnie przyjętych standardów w celu ochrony przekazanych nam danych osobowych, zarówno podczas przesyłania, jak i po ich otrzymaniu. Jednak żadna transmisja elektroniczna lub e-mailowa ani mechanizm przechowywania cyfrowego nigdy nie jest w pełni bezpieczny ani wolny od błędów.

 

Aby dowiedzieć się więcej na temat aktualnych praktyk i zasad dotyczących bezpieczeństwa i poufności, zapoznaj się z naszymi Praktykami bezpieczeństwa; aktualizujemy ten dokument, ponieważ praktyki te ewoluują w czasie.

   7. Twoje prawa

​​

  • Jeśli dane, które nam przekazujesz, są danymi osobowymi, masz podstawowe prawa wynikające z przepisów o ochronie danych, które obejmują:

      - prawo dostępu;

      - prawo do refleksji;

      - prawo do usunięcia;

      - prawo do ograniczenia przetwarzania;

      - prawo do sprzeciwu wobec przetwarzania;

      - prawo do przenoszenia danych;

      - prawo do złożenia skargi do organu nadzorczego; oraz

      - prawo do wycofania zgody.

  • Masz prawo do potwierdzenia, czy przetwarzamy Twoje dane osobowe oraz, jeśli to robimy, dostępu do danych osobowych, wraz z pewnymi dodatkowymi informacjami.  Te dodatkowe informacje obejmują szczegółowe informacje na temat celów przetwarzania, kategorii odnośnych danych osobowych oraz odbiorców danych osobowych.  Jeżeli prawa i wolności innych osób nie zostaną naruszone, dostarczymy Ci kopię Twoich danych osobowych.  Pierwsza kopia zostanie dostarczona bezpłatnie, ale dodatkowe kopie mogą podlegać rozsądnej opłacie.

  • Masz prawo do sprostowania wszelkich niedokładnych danych osobowych na Twój temat oraz, biorąc pod uwagę cele przetwarzania, do uzupełnienia wszelkich niekompletnych danych osobowych na Twój temat.

  • W niektórych okolicznościach masz prawo do usunięcia swoich danych osobowych bez zbędnej zwłoki.  Okoliczności te obejmują: dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane; wycofasz zgodę na przetwarzanie w oparciu o zgodę; przetwarzanie ma na celu marketing bezpośredni; a dane osobowe były przetwarzane niezgodnie z prawem.  Istnieją jednak pewne ogólne wyłączenia prawa do usunięcia.  Te ogólne wyłączenia obejmują sytuacje, w których przetwarzanie jest konieczne: w celu skorzystania z prawa do wolności wypowiedzi i informacji; za spełnienie obowiązku prawnego; lub w celu ustalenia, wykonania lub obrony roszczeń prawnych.

  • W niektórych okolicznościach masz prawo ograniczyć przetwarzanie swoich danych osobowych.  Te okoliczności to: kwestionujesz dokładność danych osobowych; przetwarzanie jest niezgodne z prawem, ale sprzeciwiasz się usunięciu; nie potrzebujemy już danych osobowych do celów naszego przetwarzania, ale potrzebujesz danych osobowych do ustalenia, dochodzenia lub obrony roszczeń; i wniosłeś sprzeciw wobec przetwarzania, do czasu weryfikacji tego sprzeciwu.  Jeżeli przetwarzanie zostało ograniczone na tej podstawie, możemy nadal przechowywać Twoje dane osobowe. Jednak będziemy je przetwarzać tylko w inny sposób: za Twoją zgodą; w celu ustalenia, dochodzenia lub obrony roszczeń; o ochronę praw innej osoby fizycznej lub prawnej; lub ze względu na ważny interes publiczny.

  • Jeśli uważasz, że przetwarzanie przez nas Twoich danych osobowych narusza przepisy o ochronie danych, masz prawo do złożenia skargi do organu nadzorczego odpowiedzialnego za ochronę danych.  Możesz to zrobić w państwie członkowskim UE swojego zwykłego pobytu, swojego miejsca pracy lub miejsca domniemanego naruszenia.

  • W zakresie, w jakim podstawą prawną przetwarzania przez nas Twoich danych osobowych jest zgoda, masz prawo wycofać tę zgodę w dowolnym momencie.  Wycofanie nie wpłynie na zgodność z prawem przetwarzania przed wycofaniem.

  • Możesz skorzystać ze swoich praw w odniesieniu do swoich danych osobowych, wysyłając do nas pisemne powiadomienie.

​​

   8. Zmiany w niniejszej Polityce prywatności

 

Od czasu do czasu możemy zmieniać tę politykę, a jeśli to zrobimy, opublikujemy wszelkie zmiany na tej stronie. Jeśli będziesz nadal korzystać z EVENT po wejściu w życie tych zmian, zgadzasz się na zmienione zasady. Jeśli zmiany są istotne, możemy przekazać bardziej widoczne powiadomienie lub poprosić Cię o zgodę na nowe zasady.

   9. Kontakt z nami

​​

Możesz się z nami skontaktować:

    (a) listownie, korzystając z adresu pocztowego

        3T Logisitcs Ltd  

        Park Gajowy,

        5 Droga Smitha,

        Enderby,

        Leicester

        LE19 1SX

    (b) za pomocą formularza kontaktowego na naszej stronie internetowej

    c) telefonicznie:  +44 (0) 116 240 5940

    (d) e-mailem na adres service.desk@3t-europe.com

 

Privacy Policy

Polityka bezpieczeństwa

 

Każdy Właściciel i każdy Użytkownik (zgodnie z definicją w naszych Warunkach świadczenia usług) korzystający z aplikacji EVENT control oczekuje, że ich dane będą bezpieczne, poufne i prywatne. Rozumiemy, jak ważne jest to dla naszych klientów i pracujemy najlepiej, jak potrafimy, aby zapewnić spełnienie wszystkich trzech oczekiwań. Prosimy o zapoznanie się z poniższymi informacjami dotyczącymi naszych aktualnych zasad i praktyk, a także z naszą Polityką prywatności i Warunkami korzystania z usługi. To żywy dokument, który będziemy aktualizować w miarę rozwoju naszych usług i zmian praktyk branżowych.

   1. Bezpieczeństwo

​​

Jako firma korzystamy z  usługi dla prawie całej naszej komunikacji. Zapewnienie bezpieczeństwa usługi Imprezy ma kluczowe znaczenie dla ochrony naszych własnych danych. Bezpieczeństwo Twoich informacji jest niezbędne dla naszego sukcesu jako firmy. Poniżej znajduje się kilka szczegółów na temat naszych praktyk bezpieczeństwa.

 

   2. Domyślnie szyfrowany ruch w obu kierunkach

​​

Event używa 256-bitowego AES, obsługuje TLS 1.2 dla wszystkich wiadomości i używa algorytmu wymiany kluczy ECDHE_RSA. Uważnie monitorujemy wyniki społeczności zajmującej się bezpieczeństwem i niezwłocznie pracujemy nad aktualizacją usługi, aby reagować na nowe luki w zabezpieczeniach, gdy zostaną odkryte.

 

   3. Zewnętrzne audyty bezpieczeństwa

​​

Współpracujemy z szanowanymi, zewnętrznymi firmami zajmującymi się bezpieczeństwem, które przeprowadzają regularne audyty Wydarzeń, aby sprawdzić, czy nasze praktyki bezpieczeństwa są prawidłowe i monitorować usługę w świetle nowych luk w zabezpieczeniach odkrytych przez społeczność zajmującą się badaniami bezpieczeństwa.

 

   4. Bezpieczna lokalizacja fizyczna

​​

Nasze serwery znajdują się w centrach danych Microsoft Azures. Poświęcili całą część swojej witryny na wyjaśnienie stosowanych przez siebie środków bezpieczeństwa, które można znaleźć tutaj: https://www.microsoft.com/en-us/trustcenter/compliance/default.aspx

 

   5. Doświadczony zespół

Jeszcze przed kontrolą EVENTU od dłuższego czasu (jako 3T) świadczymy usługi w Internecie. Jesteśmy w tym dobrzy. Członkowie naszego zespołu ds. inżynierii, zapewnienia jakości i operacji technicznych są doświadczeni i aktualizują swoje umiejętności w miarę rozwoju najlepszych praktyk w branży. Zakodowaliśmy, przetestowaliśmy i administrowaliśmy usługami działającymi na tysiącach fizycznych serwerów w centrach danych na całym świecie i wnosimy zbiorową mądrość, która towarzyszy wielu dziesięcioleciom bezpiecznych praktyk w obsłudze usługi 3T.

 

   6. Funkcje bezpieczeństwa dla członków zespołu i administratorów

Największym zagrożeniem bezpieczeństwa każdego systemu jest zwykle zachowanie jego użytkowników. Chcemy zapewnić Ci narzędzia potrzebne do ochrony własnych danych. Na przykład logujemy się za każdym razem, gdy logujesz się na Twoje konto, odnotowując używane urządzenie i lokalizację połączenia, i udostępniamy Ci te dzienniki dostępu.

Administratorzy kont mogą przeglądać skonsolidowane logi dostępu dla całego zespołu. Ułatwiamy również każdemu użytkownikowi zdalne zamykanie wszystkich połączeń związanych z Wydarzeniem i wylogowywanie w dowolnym momencie wszystkich urządzeń uwierzytelnionych za pomocą ich danych uwierzytelniających Wydarzenie (więc jeśli Ty lub jeden z członków Twojego zespołu stracicie telefon lub laptopa, nie macie zbyt wiele do martwić się o).

Będziemy nadal wprowadzać dodatkowe funkcje, które zapewnią Ci większą kontrolę nad bezpieczeństwem Twojego własnego środowiska Eventów. Będziemy również dodawać więcej opcji dla administratorów kont, aby ustawić wewnętrzne zasady bezpieczeństwa, takie jak ustalanie wymagań dotyczących siły hasła lub wymaganie użycia funkcji blokady PIN w aplikacjach mobilnych Imprezy.

 

   7. Dostępność

Rozumiemy, że polegasz na kontroli ZDARZEŃ, aby działać. Dążymy do tego, aby EVENT control było wysoce dostępną, wyjątkowo niezawodną usługą, na którą zawsze można liczyć. Tworzymy systemy, które tolerują awarie pojedynczych komputerów lub całych centrów danych, przechowujemy wiele kopii danych online w celu zapewnienia nadmiarowości, często stosujemy środki odzyskiwania po awarii i zawsze dysponujemy personelem dyżurnym, aby szybko rozwiązać nieoczekiwane incydenty.

 

   8. Poufność

Informacje, które udostępniasz w ramach swoich użytkowników EVENT control, traktujemy jako prywatne i poufne. Przeprowadzamy ścisłą kontrolę nad dostępem naszych pracowników do danych wewnętrznych i zobowiązujemy się do tego, aby Twoje dane nigdy nie były widoczne dla nikogo, kto nie powinien ich widzieć.

Chociaż działanie usługi Kontroli ZDARZEŃ nie byłoby możliwe, gdyby nie było kilku pracowników technicznych z wystarczającymi uprawnieniami systemowymi, aby umożliwić im dostęp i kontrolę oprogramowania, które przechowuje i indeksuje treści dodawane do aplikacji Kontroli ZDARZEŃ, zespół ten jest celowo niewielki i nie wolno im używać tych uprawnień do przeglądania danych klientów, chyba że jest to konieczne.

Wszyscy nasi pracownicy i kontrahenci są zobowiązani do przestrzegania naszych zasad dotyczących danych klientów i traktujemy te kwestie jako sprawy najwyższej wagi w naszej firmie. Jeśli w celu zdiagnozowania problemu, który masz z usługą, musielibyśmy zrobić coś, co ujawniłoby dane osobowe Twojej firmy jednemu z naszych pracowników w czytelnej formie, przed podjęciem działań poprosimy Cię o zgodę. Nasza platforma automatycznie wygeneruje wpis audytu każdego takiego dostępu.

Istnieją ograniczone okoliczności, w których udostępniamy treści klientów bez uprzedniego uzyskania zgody. Są one opisane w naszej Polityce prywatności.

Security Policy
bottom of page