Polityka Bezpieczeństwa
Ostatnia aktualizacja: 25 października 2025
W Lintivo zobowiązujemy się do ochrony bezpieczeństwa Twoich danych osobowych i zapewnienia bezpiecznego środowiska podczas korzystania z naszej platformy. Niniejsza Polityka Bezpieczeństwa opisuje środki, które wdrożyliśmy w celu ochrony Twoich informacji.
1. Zobowiązanie do Bezpieczeństwa
Bezpieczeństwo danych naszych użytkowników jest naszym najwyższym priorytetem. Wdrożyliśmy kompleksowe środki techniczne i organizacyjne w celu ochrony przed nieautoryzowanym dostępem, ujawnieniem, zmianą lub zniszczeniem danych.
2. Szyfrowanie Danych
2.1 Dane w Tranzycie
Wszystkie dane przesyłane między Twoją przeglądarką a naszymi serwerami są chronione za pomocą:
- Protokołu TLS 1.2 lub nowszego
- Szyfrowania 256-bitowego
- Certyfikatów SSL wydanych przez zaufane autorytety certyfikacyjne
- Automatycznego przekierowania z HTTP na HTTPS
2.2 Dane w Spoczynku
Wrażliwe dane przechowywane na naszych serwerach są szyfrowane przy użyciu:
- Standardu szyfrowania AES-256
- Bezpiecznego zarządzania kluczami
- Regularnej rotacji kluczy szyfrujących
- Szyfrowania kopii zapasowych
3. Bezpieczeństwo Infrastruktury
3.1 Zabezpieczenia Serwerów
Nasza infrastruktura jest chroniona poprzez:
- Zapory sieciowe na poziomie aplikacji i sieci
- Systemy wykrywania i zapobiegania włamaniom
- Regularne skanowanie podatności
- Automatyczne aktualizacje bezpieczeństwa systemu
- Izolację środowisk produkcyjnych od testowych
3.2 Fizyczne Bezpieczeństwo
Nasze serwery są hostowane w certyfikowanych centrach danych z:
- Całodobową ochroną fizyczną
- Kontrolą dostępu biometrycznego
- Monitoringiem wizyjnym
- Redundantnymi systemami zasilania
- Ochroną przed pożarem i zalaniem
4. Kontrola Dostępu
4.1 Uwierzytelnianie Użytkowników
Bezpieczeństwo Twojego konta jest chronione przez:
- Wymagania dotyczące silnych haseł
- Opcjonalne uwierzytelnianie dwuskładnikowe
- Automatyczne wylogowanie po okresie bezczynności
- Ochronę przed atakami brute force
- Bezpieczne resetowanie hasła z weryfikacją email
4.2 Kontrola Dostępu Wewnętrznego
Dostęp do danych użytkowników jest ściśle kontrolowany:
- Zasada najmniejszych uprawnień dla pracowników
- Wielopoziomowa autoryzacja dostępu
- Rejestrowanie i monitorowanie wszystkich działań
- Regularne przeglądy uprawnień dostępu
- Bezpieczne zakończenie dostępu dla byłych pracowników
5. Bezpieczeństwo Aplikacji
5.1 Praktyki Bezpiecznego Rozwoju
Nasz kod jest tworzony z uwzględnieniem bezpieczeństwa:
- Regularne przeglądy kodu bezpieczeństwa
- Automatyczne testowanie bezpieczeństwa
- Walidacja i sanityzacja wszystkich danych wejściowych
- Ochrona przed wstrzykiwaniem SQL
- Ochrona przed atakami XSS i CSRF
- Bezpieczne zarządzanie sesjami
5.2 Testy Penetracyjne
Regularnie przeprowadzamy:
- Wewnętrzne testy bezpieczeństwa
- Zewnętrzne audyty bezpieczeństwa
- Testy penetracyjne przez niezależne firmy
- Skanowanie podatności aplikacji
6. Monitorowanie i Wykrywanie
6.1 Monitorowanie Bezpieczeństwa
Nasze systemy są stale monitorowane pod kątem:
- Podejrzanej aktywności użytkowników
- Nieautoryzowanych prób dostępu
- Anomalii w ruchu sieciowym
- Potencjalnych naruszeń bezpieczeństwa
- Wydajności i dostępności systemu
6.2 Rejestrowanie Zdarzeń
Prowadzimy szczegółowe logi:
- Wszystkich operacji na danych użytkowników
- Prób logowania i uwierzytelniania
- Zmian w konfiguracji systemu
- Zdarzeń związanych z bezpieczeństwem
- Logi są przechowywane w bezpieczny sposób przez określony czas
7. Zarządzanie Incydentami
7.1 Plan Reagowania na Incydenty
W przypadku naruszenia bezpieczeństwa:
- Natychmiast izolujemy zagrożenie
- Przeprowadzamy szczegółowe dochodzenie
- Dokumentujemy incydent i podjęte działania
- Wdrażamy środki zaradcze
- Powiadamiamy dotkniętych użytkowników zgodnie z przepisami
7.2 Powiadamianie o Naruszeniach
W przypadku naruszenia danych osobowych:
- Powiadomimy Cię niezwłocznie
- Przekażemy szczegóły incydentu
- Poinformujemy o podjętych działaniach
- Zalecenia dotyczące ochrony Twojego konta
- Zgłosimy incydent odpowiednim organom zgodnie z przepisami
8. Kopie Zapasowe i Odzyskiwanie
8.1 Strategia Kopii Zapasowych
Regularnie tworzymy kopie zapasowe:
- Automatyczne codzienne kopie zapasowe
- Szyfrowanie wszystkich kopii zapasowych
- Przechowywanie w wielu lokalizacjach geograficznych
- Regularne testowanie procedur odzyskiwania
- Bezpieczne przechowywanie i retencja
8.2 Ciągłość Działania
Zapewniamy ciągłość usług poprzez:
- Redundantne systemy i komponenty
- Automatyczne przełączanie awaryjne
- Plan odzyskiwania po awarii
- Regularne testy odzyskiwania
9. Bezpieczeństwo Płatności
Bezpieczeństwo transakcji płatniczych jest zapewnione przez:
- Współpracę z zaufanymi dostawcami płatności
- Zgodność ze standardem PCI DSS
- Brak przechowywania pełnych danych karty płatniczej
- Tokenizację danych płatniczych
- Szyfrowanie wszystkich transakcji
- Weryfikację i autoryzację płatności
10. Bezpieczeństwo Stron Trzecich
10.1 Dostawcy Usług
Współpracujemy tylko z zaufanymi partnerami:
- Przeprowadzamy ocenę bezpieczeństwa dostawców
- Wymagamy zgodności z naszymi standardami bezpieczeństwa
- Zawieramy umowy o przetwarzaniu danych
- Regularnie przeglądamy ich praktyki bezpieczeństwa
10.2 Integracje
Wszystkie integracje z usługami trzecimi są:
- Przechodzą audyt bezpieczeństwa
- Używają bezpiecznych protokołów komunikacji
- Ograniczają dostęp do minimum niezbędnych danych
- Są regularnie aktualizowane i monitorowane
11. Prywatność i Zgodność
11.1 Ochrona Danych Osobowych
Przetwarzamy dane osobowe zgodnie z:
- Obowiązującymi przepisami o ochronie danych
- Naszą Polityką Prywatności
- Zasadami minimalizacji danych
- Ograniczeniami czasowymi przechowywania
11.2 Zgodność z Przepisami
Przestrzegamy:
- Przepisów o ochronie danych osobowych
- Standardów branżowych
- Najlepszych praktyk bezpieczeństwa
- Wymogów regulacyjnych
12. Szkolenia i Świadomość
Nasi pracownicy są regularnie szkoleni w zakresie:
- Najlepszych praktyk bezpieczeństwa
- Rozpoznawania zagrożeń bezpieczeństwa
- Procedur reagowania na incydenty
- Ochrony danych osobowych
- Bezpiecznego przetwarzania informacji
13. Twoje Obowiązki
Pomóż nam chronić Twoje konto poprzez:
- Używanie silnego, unikalnego hasła
- Nieudostępnianie danych logowania
- Włączenie uwierzytelniania dwuskładnikowego
- Zachowanie ostrożności przy klikaniu linków
- Wylogowywanie się na urządzeniach współdzielonych
- Regularne aktualizowanie oprogramowania
- Zgłaszanie podejrzanej aktywności
14. Zgłaszanie Problemów Bezpieczeństwa
Jeśli odkryjesz lukę w zabezpieczeniach lub masz obawy dotyczące bezpieczeństwa:
- Skontaktuj się z nami natychmiast: help@lintivo.shop
- Opisz szczegółowo problem
- Nie ujawniaj publicznie luki przed jej naprawieniem
- Odpowiemy w ciągu 48 godzin
15. Aktualizacje Polityki
Możemy aktualizować niniejszą Politykę Bezpieczeństwa w celu odzwierciedlenia:
- Zmian w naszych praktykach bezpieczeństwa
- Nowych technologii i standardów
- Zmian w przepisach prawnych
- Ulepszeń w zabezpieczeniach
Wszelkie istotne zmiany zostaną opublikowane na tej stronie z zaktualizowaną datą. Zalecamy regularne przeglądanie tej polityki.
16. Certyfikaty i Audyty
Nasze praktyki bezpieczeństwa są weryfikowane poprzez:
- Regularne audyty bezpieczeństwa
- Testy penetracyjne przez niezależne firmy
- Oceny zgodności z standardami branżowymi
- Ciągłe monitorowanie i doskonalenie
17. Kontakt
W przypadku pytań dotyczących naszej Polityki Bezpieczeństwa lub praktyk bezpieczeństwa, skontaktuj się z nami:
Email: help@lintivo.shop
Telefon: +48600587398
Adres: plac Strzelecki 14, 52-007 Wrocław, Polska
Jesteśmy zobowiązani do zapewnienia bezpieczeństwa Twoich danych i transparentności w zakresie naszych praktyk bezpieczeństwa. Bezpieczeństwo jest procesem ciągłym i nieustannie pracujemy nad jego doskonaleniem.