Polityka prywatności

Grupa PZU przywiązuje szczególną wagę do poszanowania prywatności użytkowników odwiedzających naszą stronę internetową. Dla zapewnienia jak najwyższej jakości serwisu, okazjonalnie analizujemy pliki z logami w celu określenia, które strony odwiedzane są najczęściej, jakie przeglądarki stron WWW są stosowane, czy struktura strony nie zawiera błędów, itp.

Odnośniki do innych stron internetowych

Polityka prywatności dotyczy tylko stron internetowych spółek Grupy PZU.

W przypadku umieszczenia na stronie internetowej spółki Grupy PZU odnośników do innych stron WWW, spółki Grupy PZU nie ponoszą odpowiedzialności za zasady zachowania prywatności obowiązujące na tych stronach. Po wejściu na strony internetowe innych podmiotów rekomendujemy zapoznanie się z polityką prywatności tam ustaloną.

Prawa autorskie

Zawartość stron internetowych Serwisu jest własnością Spółek Grupy PZU. Wszelkie prawa autorskie osobiste i majątkowe do jakichkolwiek elementów Serwisu (tekstowych, graficznych, układu strony, itp.) są zastrzeżone.

Serwis oraz wszystkie jego elementy są chronione przepisami prawa, w szczególności ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U.00.80.904 z późn. zm.), oraz ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji (tekst jednolity Dz.U.03.153.1503 z późn. zm.).

Informacja o zagrożeniach wynikających ze świadczenia usług drogą elektroniczną/ elektronicznych kanałów dostępu

Podstawowe zagrożenia związane z korzystaniem z usług w internecie – w tym usług oferowanych przez Grupę PZU w ramach elektronicznych kanałów dostępu – to: 

  • działanie oprogramowania szpiegującego,
  • podszywanie się w celu wyłudzenia informacji,
  • wirusy komputerowe,
  • spam.

Zagrożenia dotyczą nie tylko komputerów, ale też innego sprzętu przenośnego, np. smartfonów, tabletów.

Oprogramowanie szpiegujące to takie, które w sposób ukryty może zostać zainstalowane na urządzeniu użytkownika np. przez wejście na spreparowaną stronę lub uruchomienie pliku przesłanego w poczcie. Może monitorować/przesyłać do atakującego zarówno dane umieszczone na urządzeniu, jak i nasze działania: ruchy myszką, tekst wpisywany z klawiatury, uruchamiać podgląd/podsłuch z kamery i mikrofonu.
 
Podszywanie się (ang. phishing) to umieszczenie w internecie fałszywych stron naśladujących oryginalne i nakłanianiu użytkowników do zalogowania się na nie np. przez wysłanie spreparowanej wiadomości pocztowej, która udaje komunikat od autentycznej instytucji lub osoby. Celem jest przechwycenie danych dostępowych do usługi (loginu, hasła).  
 
Wirus komputerowy to oprogramowanie złośliwe, które przenosi się poprzez zapis zainfekowanego pliku na nośniku danych np. dysku twardym, pendrive. Celem wirusa jest kradzież lub usunięcie danych, zakłócenie pracy urządzenia lub przejęcie kontroli nad komputerem. Najczęściej  do zarażenia wirusem elektronicznym dochodzi po pobieraniu plików z niezaufanego źródła internetowego lub otwarciu załącznika w poczcie elektronicznej.

Spam to niezamawiane lub niepotrzebne wiadomości elektroniczne rozsyłane jednocześnie do wielu odbiorców. Często przenoszą wirusy komputerowe, oprogramowanie szpiegujące, odnośniki do złośliwych stron.

Podstawowe zasady bezpieczeństwa

  1. Każdy użytkownik internetu powinien dbać o bezpieczeństwo swojego urządzenia. Komputer powinien posiadać program antywirusowy z aktualną bazą definicji wirusów, aktualną i bezpieczną wersję przeglądarki internetowej oraz włączoną zaporę sieciową (ang. firewall). Użytkownik powinien ponadto cyklicznie sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym oprogramowaniu. Producenci programów starają się eliminować takie podatności za pomocą aktualizacji.  
  2. Dane dostępowe do usług oferowanych w internecie – np. loginy, hasła, PIN, certyfikaty elektroniczne itp.,  –  powinny być zabezpieczone. Nie należy ich ujawniać lub przechowywać na urządzeniu w formie, która umożliwia łatwy dostęp i odczyt. 
  3. Zaleca się ostrożność podczas otwierania załączników lub klikania odnośników w wiadomościach, których się nie spodziewaliśmy np. od nieznanych nadawców. W przypadku jakichkolwiek wątpliwości warto się skontaktować z nadawcą.
  4. Zaleca się uruchomienie w przeglądarce internetowej narzędzi, które sprawdzają, czy wyświetlona strona internetowa nie wyłudza informacji, np. poprzez podszywanie się pod osobę lub instytucję. Zastosowanie filtrów antyphishingowych znacznie zmniejsza ryzyko kradzieży danych. 
  5. Ważne jest korzystanie z programów antywirusowych, które zabezpieczają komputery przed szkodliwym oprogramowaniem oraz z zapory sieciowej (tzw. firewall), która kontroluje przesyłanie informacji do i z internetu, dzięki czemu zapobiega przekazywaniu poufnych danych. 
  6. Pliki powinny być pobierane tylko z zaufanych miejsc. Wysoce ryzykowne jest instalowanie oprogramowania z niezweryfikowanych źródeł. Dotyczy to również urządzeń przenośnych, np. smartfonów, tabletów.
  7. Podczas używania domowej sieci bezprzewodowej (Wi-Fi) należy ustalić bezpieczne i trudne do złamania hasło dostępu do sieci. Rekomenduje się także korzystanie z zaufanych standardów szyfrowania sieci bezprzewodowych Wi-Fi np. WPA2. 
  8. Istotne jest też utrzymanie w miarę możliwości fizycznej kontroli dostępu nad sprzętem. Jeśli osoba niepowołana dołącza do niego jakieś dodatkowe urządzenia, manipuluje nim, może dojść do zainfekowania złośliwym programem lub podłączenia urządzeń szpiegujących np. keyloggerów, które służą do przechwytywania tekstu wpisywanego na klawiaturze.

Ochrona danych osobowych

Użytkownicy podają w portalu swoje dane osobowe dobrowolnie.

Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej lub możliwej do zidentyfikowania poprzez jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość, w tym wizerunek, nagranie głosu, dane kontaktowe, dane o lokalizacji, informacje zawarte w korespondencji, informacje gromadzone za pośrednictwem sprzętu rejestrującego lub innej podobnej technologii.

Administrator Danych Osobowych

Przetwarzanie danych przez administratora

Kontakt z administratorem

Odbiorcy danych

Prawa osób, których dane dotyczą

Zgłaszanie żądań związanych z realizacją praw

Zasady pobierania opłat

Cele oraz podstawy prawne przetwarzania

Korespondencja e-mailowa i tradycyjna

Kontakt telefoniczny

Monitoring wizyjny oraz kontrola wstępu

Rekrutacja

Zbieranie danych w związku ze świadczeniem usług lub wykonywaniem innych umów

Zbieranie danych w innych przypadkach

Pliki cookie i inne podobne technologie

Bezpieczeństwo danych

W celu zapewnienia integralności i poufności danych Administrator wdrożył procedury umożliwiające dostęp do danych osobowych jedynie osobom upoważnionym i wyłącznie w zakresie, w jakim jest to niezbędne ze względu na wykonywane przez nie zadania. Administrator stosuje rozwiązania organizacyjne i techniczne w celu zapewnienia, że wszystkie operacje na danych osobowych są rejestrowane i dokonywane tylko przez osoby uprawnione.

Administrator podejmuje ponadto wszelkie niezbędne działania, by także jego podwykonawcy i inne podmioty współpracujące dawały gwarancję stosowania odpowiednich środków bezpieczeństwa w każdym przypadku, gdy przetwarzają dane osobowe na zlecenie Administratora.

Administrator prowadzi na bieżąco analizę ryzyka i monitoruje adekwatność stosowanych zabezpieczeń danych do identyfikowanych zagrożeń. W razie konieczności Administrator wdraża dodatkowe środki służące zwiększeniu bezpieczeństwa danych.

Profilowanie i marketing wielospółkowy Grupy PZU

Co to jest profilowanie?

Co to jest zautomatyzowane przetwarzanie danych?

Przykłady profilowania i zautomatyzowanego podejmowania decyzji

Marketing wielospółkowy

Inspektor Ochrony Danych (IOD)

W sprawach z zakresu ochrony danych osobowych Użytkownicy mogą kontaktować się z wyznaczonym przez danego administratora Inspektorem Ochrony Danych.

Taki kontakt może się odbyć drogą elektroniczną lub pisemnie na podany poniżej adres inspektora powołanego w danej spółce Grupy PZU.

Wybierz spółkę, aby skontaktować się z Inspektorem Danych Osobowych:

Inspektorzy Danych Osobowych

Inne ujawniane informacje (pliki cookie)

Prawie każda strona internetowa wykorzystuje technologię plików cookie. Podczas wizyt na naszej stronie, na komputerze Użytkownika zapisywane są fragmenty kodu, w których zapisano ustawienia użytkownika.

Służą one do zapewnienia optymalnej obsługi podczas wizyty na naszej stronie oraz umożliwiają szybszy i łatwiejszy dostęp do informacji. Przy następnej wizycie z tego samego urządzenia przeglądarka może sprawdzić, czy na urządzeniu zapisany jest odpowiedni plik cookie (tzn. plik zawierający nazwę strony) i przesłać zawarte w nim dane ponownie do strony, która zapisała ciasteczko. Dzięki temu można rozpoznać, że dany Użytkownik odwiedził ją w przeszłości, i w niektórych przypadkach dopasować prezentowaną treść do odbiorcy.

W celu zapewnienia standardów dotyczących zarządzania i przechowywania informacji zawartych w plikach cookies, w naszym Serwisie stosujemy oprogramowanie do zarządzania zgodami tzw. Consent Management Platform firmy
Consent Manager.

Okres przechowywania plików cookie

Z uwagi na czas życia cookie i innych podobnych technologii, stosujemy dwa zasadnicze rodzaje tych plików:

  • sesyjne - pliki tymczasowe, przechowywane w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej i aplikacji lub wyłączenia oprogramowania (przeglądarki internetowej);
  • stałe - przechowywane w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookie lub do czasu ich usunięcia przez Użytkownika.

Pliki cookie dzielimy na dwie kategorie.

Niezbędne pliki cookie to pliki potrzebne do prawidłowego funkcjonowania naszych stron i aplikacji. Służą one do zapewnienia bezpieczeństwa, podtrzymania sesji użytkownika logującego się do naszych serwisów internetowych, a także zapamiętywania preferencji. Nie udostępniamy możliwości wyłączenia tego typu plików cookie z poziomu okna „Zarządzanie prywatnością - ustawienia zaawansowane”. Usunięcie lub zablokowanie umieszczania omawianych plików cookie możliwe jest z poziomu przeglądarki internetowej, ale może spowodować utrudnienia w korzystaniu z naszych stron i aplikacji, a w skrajnych przypadkach nawet uniemożliwić korzystanie z niektórych lub wszystkich opcji.

Ze względu na cel, jakiemu służą niezbędne pliki cookie i inne podobne technologie, stosujemy ich następujące rodzaje:

  • niezbędne do działania usługi i aplikacji - umożliwiające korzystanie z naszych usług, np. uwierzytelniające pliki cookie wykorzystywane do usług wymagających uwierzytelniania;
  • pliki służące do zapewnienia bezpieczeństwa - np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania;
  • wydajnościowe - umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych i aplikacji np. wykrywanie niektórych problemów technicznych;
  • funkcjonalne - umożliwiające "zapamiętanie" wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej i aplikacji itp..

Opcjonalne pliki cookie to zestaw plików wykorzystywanych głównie przez systemy analityczne i reklamowe zaufanych partnerów. Nie są one potrzebne do korzystania z naszych usług. Użytkownik może w każdej chwili usunąć umieszczone pliki cookie lub zablokować umieszczanie ich za pomocą opcji dostępnych w jego przeglądarce internetowej lub z poziomu okna „Zarządzanie prywatnością - ustawienia zaawansowane”.

Ze względu na cel, jakiemu służą opcjonalne pliki cookie i inne podobne technologie, stosujemy ich następujące rodzaje:

  • analityczne i statystyczne - umożliwiają zbieranie informacji o sposobie korzystania ze stron internetowych i aplikacji w odniesieniu do zachowania w tych serwisach np. przejść pomiędzy podstronami serwisu internetowego oraz analizowania źródeł ruchu – skąd Użytkownicy trafiają do nas
  • reklamowe - umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań, są to nasze pliki cookies, jak i pliki cookie dostawców zewnętrznych, wykorzystywane w szczególności do prawidłowych rozliczeń z wydawcami lub dotarcia z reklamami do osób, które odwiedzały nasze witryny.

Zarządzanie i usuwanie plików cookie niezbędnych i opcjonalnych z poziomu przeglądarki internetowej różni się w zależności od używanej przeglądarki. Dokładne informacje na ten temat można uzyskać, korzystając z funkcji Pomoc w przeglądarce. Większość przeglądarek oferuje możliwość akceptowania lub odrzucania wszystkich plików cookie, akceptowania tylko niektórych rodzajów albo informowania użytkownika za każdym razem, gdy strona internetowa próbuje je zapisać. Użytkownik może również z łatwością usuwać pliki cookie, które zostały już zapisane na urządzeniu przez przeglądarkę.

Zmiana warunków przechowywania lub otrzymywania plików cookie jest możliwa poprzez konfigurację ustawień w przeglądarkach internetowych m.in.:

Lista plików Cookie

Zarządzanie prywatnością - Zmiana ustawień

Funkcjonalności lub technologie partnerów zewnętrznych

Korzystamy z następujących funkcjonalności i narzędzi partnerów zewnętrznych:

  1. Narzędzie Google Analytics 4 (GA4) – korzystamy z tego narzędzia w celach analitycznych i statystycznych. Dzięki wykorzystaniu GA4 możemy monitorować i analizować ruch w naszym Serwisie, tworząc anonimowe analizy, z których wynika, które strony w naszym Serwisie są najpopularniejsze, w jakie elementy użytkownicy chętnie klikają lub jaki jest średni czas wizyty. Dzięki takim analizom możemy udoskonalać nasz Serwis dla kolejnych użytkowników.
     
  2. Narzędzie Google Ads – korzystamy  z tego narzędzia z w celach reklamowych. Google Ads umożliwia firmom wyświetlanie reklam w różnych miejscach w internecie, np. w wyszukiwarce Google (w proponowanych wynikach wyszukiwania) lub na stronach należących do sieci reklamowej Google (w postaci wideo i bannerów reklamowych). Dzięki wykorzystaniu tego narzędzia wiemy, które reklamy najlepiej spełniają oczekiwania naszych użytkowników i jakie treści reklamowe powinniśmy tworzyć w przyszłości.  Jeśli klikniesz w naszą reklamę wyświetloną przez Google Ads, informacja ta zostanie ujęta w statystykach dotyczących konkretnej reklamy.
     
  3. Narzędzia Google Marketing Platform (GMP) – korzystamy z tych narzędzi do celów reklamowych (w tym remarketingowych) oraz analitycznych. GMP to zintegrowana platforma reklamowa, pozwalająca monitorować kampanie internetowe oraz kupować powierzchnię reklamową dla dedykowanych segmentów odbiorców, np. użytkowników, którzy w przeszłości odwiedzili nasz serwis. Poprzez instalację odpowiedniego kodu lub piksela na naszej stronie, zewnętrzni dostawcy mogą zbierać informacje o aktywności użytkowników na naszej stronie i następnie na tej podstawie prezentować im naszą reklamę w wyszukiwarce Google oraz na innych stronach internetowych, które należą do sieci reklamowej Google (tzw. remarketing). Dzięki tej platformie możemy tworzyć także zestawienia i analizy wyników kampanii internetowych i tworzyć kolejne, bardziej dopasowane do użytkowników kampanie.
     
  4. Narzędzie Google Signals – jedno z zaawansowanych narzędzi Google Analytics 4, pozwalające na łączenie danych dotyczących zachowań użytkowników na różnych urządzeniach (np. na smartfonie i na komputerze). Dzięki temu możemy lepiej zrozumieć, jak użytkownicy przemieszczają się pomiędzy urządzeniami zanim dokonają zakupu lub zostawią swoje dane kontaktowe w naszym Serwisie. Dodatkowo, dzięki zebranym danym statystycznym, możemy lepiej dopasowywać reklamy do zainteresowań użytkowników. 

    Dowiedz się więcej o tym jak Google przetwarza Twoje dane osobowe: https://business.safety.google/privacy/
     
  5. YouTube - korzystamy z serwisu YouTube w celu osadzania i prezentacji treści wideo w naszych serwisach.
     
  6. Narzędzie reklamowe Meta Ads – w skład którego wchodzą m.in. platformy:  Facebook, Messenger, Instagram. Korzystamy z tego narzędzia, aby dotrzeć z naszymi reklamami do użytkowników na podstawie wielu zmiennych, np. zainteresowań lub demografii. Analizujemy skuteczność naszych reklam tworząc kolejne, lepiej dopasowane do oczekiwań użytkowników.
     
  7. Narzędzia Microsoft Advertising – korzystamy z tych narzędzi w celach reklamowych i analitycznych. Dzięki nim wyświetlamy nasze reklamy w wyszukiwarkach reklamowych Microsoft Bing , Yahoo, MSN  po tym jak użytkownicy wpiszą do nich określone frazy. Na podstawie wyników realizujemy kolejne, lepiej dopasowane do użytkowników kampanie.
     
  8. Narzędzie cux.io dostarczanego przez CUX Research Sp. z o.o. – korzystamy z tego narzędzia w celu tworzenia statystyk i analizowania ich pod kątem możliwości optymalizacji naszych stron internetowych. cux.io rejestruje użytkowników naszego Serwisu i umożliwia odtworzenie ich ruchu na naszej stronie, jak również wygenerowanie tzw. map cieplnych. cux.io nie udostępnia nam żadnych informacji, które pozwalają Cię zidentyfikować, ponieważ Twoje dane są szyfrowane na poziomie przeglądarki i nie są wysyłane do serwerów cux.io.
Pełną listę partnerów zewnętrznych, z którymi współpracujemy znajdziesz tutaj.
 
Przypominamy, że zmiany Twoich ustawień w zakresie cookies i podobnych technologii możesz dokonać tu:

„Zarządzanie prywatnością - ustawienia zaawansowane”

Przekazywanie danych poza EOG

Poziom ochrony danych osobowych poza Europejskim Obszarem Gospodarczym (EOG) różni się od tego zapewnianego przez prawo europejskie. Z tego powodu Administrator przekazuje dane osobowe poza EOG tylko wtedy, gdy jest to konieczne, i z zapewnieniem odpowiedniego stopnia ochrony, przede wszystkim poprzez:

  • współpracę z podmiotami przetwarzającymi dane osobowe w państwach, w odniesieniu do których została wydana stosowna decyzja Komisji Europejskiej;
  • stosowanie standardowych klauzul umownych wydanych przez Komisję Europejską;
  • stosowanie wiążących reguł korporacyjnych zatwierdzonych przez właściwy organ nadzorczy.

Administrator zawsze informuje o zamiarze przekazania danych osobowych poza EOG na etapie ich zbierania.

Kontakt z administratorem/inspektorem

Kontakt z administratorem danych

Kontakt z inspektorem danych

Zamknij