Polityka prywatności
SPIS TREŚCI
- Definicje i kluczowe terminy
- Wprowadzenie i zakres
- Gromadzenie danych osobowych
- Przetwarzanie i wykorzystywanie danych
- Przechowywanie i bezpieczeństwo danych
- Analityka, reklama i usługi stron trzecich
- Twoje prawa i wybory
- Przechowywanie i usuwanie danych
- Międzynarodowe przekazywanie danych i jurysdykcja prawna
- Prywatność dzieci
- Zmiany w niniejszej Polityce
- Informacje prawne i dane kontaktowe
1. DEFINICJE I KLUCZOWE TERMINY
1.1 Warunki firmy i świadczenia usług
- Cerebrum z siedzibą pod adresem 1034 E Brandon Blvd, Suite 305, Brandon, FL 33511 („my”, „nas” lub „nasz”)
- Usługa: Wszystkie funkcje, funkcjonalności, programy i treści dostępne za pośrednictwem Cerebrum
- Platforma: Nasza strona internetowa i powiązane usługi dostępne za pośrednictwem dowolnego urządzenia
- Użytkownik: Każda osoba uzyskująca dostęp do naszych usług lub korzystająca z nich („Ty” lub „Twój”)
1.2 Warunki dotyczące danych i prywatności
- Dane osobowe: Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
- Przetwarzanie: Każda operacja wykonywana na danych osobowych
- Administrator Danych: Cerebrum, ustalający cele i sposoby przetwarzania danych osobowych
- Podmiot przetwarzający dane: Strony trzecie przetwarzające dane osobowe w naszym imieniu
- Plik cookie: mały plik tekstowy przechowywany na Twoim urządzeniu, zawierający dane o korzystaniu z platformy.
1.3 Warunki bezpieczeństwa
- Uwierzytelnianie: proces weryfikacji tożsamości użytkownika
- Szyfrowanie: Proces kodowania informacji w celu uniemożliwienia nieautoryzowanego dostępu
- Token: Unikalny identyfikator używany do bezpiecznego uwierzytelniania
- SSL/TLS: Protokoły bezpieczeństwa dla szyfrowanej transmisji danych
2. WSTĘP I ZAKRES
2.1 Przegląd Polityki Niniejsza polityka prywatności wyjaśnia, w jaki sposób Cerebrum gromadzi, wykorzystuje i chroni Twoje dane osobowe. Zawiera szczegółowe informacje na temat Twoich praw do prywatności i sposobów ich egzekwowania.
2.2 Zastosowanie polityki Niniejsza polityka ma zastosowanie do:
- Wszyscy użytkownicy Cerebrum na całym świecie
- Wszystkie metody zbierania danych
- Wszystkie funkcje i funkcjonalności usługi
- Wszystkie wersje i aktualizacje platformy
2.3 Aktualizacje polityki
- Zastrzegamy sobie prawo do aktualizacji niniejszej polityki
- O zmianach materiałowych powiadomimy Cię drogą mailową
- Dalsze korzystanie po wprowadzeniu zmian oznacza akceptację
3. GROMADZENIE DANYCH OSOBOWYCH
3.1 Informacje o koncie A. Dane podstawowe
- Adres e-mail (wymagany do uwierzytelnienia)
- Imię i nazwisko (gromadzone podczas przetwarzania płatności)
- Ostatni znacznik czasu logowania
- Unikalne identyfikatory kont
- Adresy IP
B. Dane opcjonalne
- Numer telefonu (jeśli został podany za pośrednictwem procesorów płatności)
- Preferencje i ustawienia użytkownika
- Preferencje komunikacyjne
3.2 Dane dotyczące korzystania z usług A. Wyniki testów
- Ostateczne wyniki testów IQ
- Znaczniki czasu ukończenia
- Metryki wydajności Uwaga: poszczególne odpowiedzi na pytania testowe są przetwarzane w czasie rzeczywistym i nie są przechowywane
B. Dane interakcji
- Dostępne funkcje
- Czas spędzony na platformie
- Wzory nawigacji
- Informacje o urządzeniu
3.3 Informacje o płatnościach i ich przetwarzanie
3.3.1 Otrzymywane przez nas dane dotyczące płatności Otrzymujemy i przechowujemy wyłącznie ograniczone dane dotyczące płatności:
- Tokenizowane identyfikatory metod płatności
- Ostatnie cztery cyfry kart płatniczych
- Pierwsze sześć cyfr kart płatniczych
- Daty ważności karty
3.4 Dane techniczne i urządzenia A. Informacje o urządzeniu
- System operacyjny i wersja
- Typ i wersja przeglądarki
- Rozdzielczość ekranu
- Typ i model urządzenia
- Preferencje językowe
B. Dane połączenia
- Adres IP
- Informacje o sieci
- Typ połączenia
- Lokalizacja geograficzna (pochodząca z adresu IP)
- Ustawienia strefy czasowej
C. Dane dotyczące wydajności
- Czasy ładowania
- Komunikaty o błędach
- Metryki wydajności systemu
- Opóźnienie sieciowe
- Czasy reakcji aplikacji
4. PRZETWARZANIE I WYKORZYSTANIE DANYCH
4.1 Główne cele przetwarzania A. Świadczenie usług
- Tworzenie i zarządzanie kontem
- Uwierzytelnianie i bezpieczeństwo
- Dostęp do funkcji i ich dostosowywanie
- Obsługa klienta
- Optymalizacja usług
B. Przetwarzanie płatności
- Zarządzanie subskrypcjami
- Autoryzacja płatności
- Zapobieganie oszustwom
- Rekordy transakcji
- Wsparcie rozliczeniowe
C. Komunikacja
- Aktualizacje usług i powiadomienia
- Alerty bezpieczeństwa
- Informacje o produkcie
- Odpowiedzi wsparcia
- Informacje prawne
4.2 Cele wtórnego przetwarzania A. Ulepszanie usług
- Analiza wzorców użytkowania
- Optymalizacja funkcji
- Monitorowanie wydajności
- Poprawa doświadczenia użytkownika
- Identyfikacja i rozwiązywanie błędów
B. Analityka i badania
- Statystyki zbiorczego wykorzystania
- Analiza trendów
- Optymalizacja platformy
- Rozwój funkcji
- Testowanie wydajności
4.3 Podstawy prawne przetwarzania A. Konieczność umowna
- Zarządzanie kontami
- Świadczenie usług
- Przetwarzanie płatności
- Dostęp do funkcji
- Usługi wsparcia
B. Zobowiązania prawne
- Zgodność z przepisami podatkowymi
- Dokumentacja finansowa
- Wymagania prawne
- Zgodność z przepisami
- Bezpieczeństwo i ochrona
C. Uzasadnione interesy
- Poprawa usług
- Zapobieganie oszustwom
- Utrzymanie bezpieczeństwa
- Optymalizacja techniczna
- Rozwój biznesu
D. Przetwarzanie oparte na zgodzie
- Komunikacja marketingowa
- Funkcje opcjonalne
- Integracje z rozwiązaniami innych firm
- Udział w analityce
- Testowanie funkcji
5. PRZECHOWYWANIE I BEZPIECZEŃSTWO DANYCH
5.1 Lokalizacja przechowywania i transfer danych
- Wszystkie dane osobowe są przechowywane w bezpiecznych europejskich centrach danych
- Dane są przesyłane globalnie za pomocą szyfrowanych kanałów
- Stosujemy odpowiednie zabezpieczenia w przypadku międzynarodowego transferu danych
- Wdrożono ciągły monitoring zgodności i środki bezpieczeństwa
5.2 Środki bezpieczeństwa
5.2.1 Bezpieczeństwo infrastruktury A. Uwierzytelnianie i dostęp
- Możliwość uwierzytelniania wieloskładnikowego
- Uwierzytelnianie bez hasła za pośrednictwem poczty e-mail
- Kody weryfikacyjne jednorazowego użytku
- Zarządzanie sesjami z automatycznym zakończeniem
- Kontrola dostępu oparta na rolach
- Zasada najmniejszych uprawnień
- Rejestrowanie i monitorowanie dostępu
- Regularne przeglądy dostępu
- Automatyczne zakończenie dostępu
B. Ochrona danych
- Zgodność z SOC2 typu 2
- Szyfrowanie AES-256 dla danych w spoczynku
- Szyfrowanie TLS dla danych w tranzycie
- Protokoły bezpieczeństwa dla całej transmisji danych
- Regularne audyty bezpieczeństwa
C. Bezpieczeństwo systemu
- Ochrona DDoS za pośrednictwem Cloudflare
- Systemy wykrywania włamań
- Regularne łatanie zabezpieczeń
- Monitorowanie infrastruktury
5.2.2 Bezpieczeństwo płatności
- Przetwarzanie płatności zgodne ze standardem PCI DSS
- Przechowywanie informacji o płatnościach tokenizowanych
- Brak dostępu do pełnych numerów kart
- Szyfrowana transmisja danych płatniczych
- Natychmiastowa reakcja na incydenty bezpieczeństwa
- Regularne monitorowanie zgodności
5.2.3 Kopia zapasowa i odzyskiwanie
- Regularne automatyczne kopie zapasowe
- Szyfrowane miejsce przechowywania kopii zapasowych
- Planowanie odzyskiwania po awarii
- Środki zapewniające ciągłość działania
- Procedury odzyskiwania danych
- Miary redundancji geograficznej
5.2.4 Bezpieczeństwo organizacyjne
- Procedury i protokoły reagowania na incydenty
- Zasady kontroli dostępu i ich egzekwowanie
- Struktura raportowania incydentów bezpieczeństwa
- Procedury zarządzania zmianą
5.2.5 Monitorowanie i konserwacja
- Monitorowanie systemu w czasie rzeczywistym i rejestrowanie zdarzeń bezpieczeństwa
- Śledzenie i analiza wydajności
- Regularne przeglądy i oceny bezpieczeństwa
- Ciągły monitoring zgodności
- Regularne aktualizacje systemu
- Ocena podatności
- Zarządzanie poprawkami bezpieczeństwa
5.3 Procedury powiadamiania o naruszeniu danych
5.3.1 Definicja i zakres Naruszenie danych definiuje się jako:
- Nieautoryzowany dostęp do danych osobowych
- Przypadkowa utrata lub zniszczenie danych osobowych
- Nieautoryzowane ujawnienie danych osobowych
- Jakiekolwiek zdarzenie zagrażające poufności, integralności lub dostępności danych
5.3.2 Reakcja wewnętrzna W przypadku wykrycia potencjalnego naruszenia:
- Natychmiast rozpocznij nasz plan reagowania na incydenty
- Oceń charakter i zakres naruszenia
- Podjąć natychmiastowe kroki w celu powstrzymania naruszenia
- Udokumentuj wszystkie aspekty incydentu
- Oceń ryzyko dla osób dotkniętych chorobą
5.3.3 Powiadomienie użytkownika Powiadomimy użytkowników, których to dotyczy:
- W ciągu 72 godzin od potwierdzenia naruszenia
- Poprzez powiadomienie e-mailowe
5.3.4 Treść powiadomień Nasze powiadomienia o naruszeniach będą obejmować:
- Opis zdarzenia
- Rodzaje danych, których to dotyczy
- Potencjalny wpływ na użytkowników
- Kroki, które podjęliśmy w celu rozwiązania problemu naruszenia
- Zalecane działania użytkownika
- Dane kontaktowe w razie pytań
- Zasoby zapewniające dodatkowe wsparcie
5.3.5 Zgodność z przepisami W przypadku gdy jest to wymagane przez prawo, będziemy:
- Powiadom odpowiednie organy nadzorcze
- Przestrzegaj wymagań obowiązujących w danej jurysdykcji
- Dostarcz obowiązkową dokumentację
- Współpracuj przy dochodzeniach
- Wdrożyć wymagane środki zaradcze
5.3.6 Środki zaradcze po wystąpieniu naruszenia Po wystąpieniu naruszenia podejmiemy następujące działania:
- Przeprowadź dokładne dochodzenie
- Wdrożenie dodatkowych środków bezpieczeństwa
- W razie potrzeby zaktualizuj procedury
- Dostarczaj bieżących aktualizacji użytkownikom, których to dotyczy
- Przejrzyj i udoskonal protokoły bezpieczeństwa
6. ANALITYKA, REKLAMA I USŁUGI FIRM ZEWNĘTRZNYCH
6.1 Partnerzy ds. analityki i infrastruktury
6.1.1 Usługi analityczne Wykorzystujemy następujące usługi do monitorowania i ulepszania naszej platformy:
- Menedżer tagów Google: do zarządzania tagami analitycznymi i marketingowymi
- Google Analytics: do analizy zachowań użytkowników i optymalizacji usług
- MixPanel: do śledzenia interakcji użytkowników i analizy wykorzystania funkcji
- Google BigQuery: do analizy i raportowania danych na dużą skalę
- Sentry: do monitorowania błędów, śledzenia wydajności i rejestrowania sesji
- Cloudflare: do analizy wydajności i monitorowania bezpieczeństwa
6.1.2 Szczegóły nagrywania sesji Za pośrednictwem Sentry wdrażamy nagrywanie sesji z następującymi zabezpieczeniami:
- Automatyczne maskowanie wszystkich danych wprowadzanych przez użytkownika
- Brak gromadzenia danych osobowych
- Wykluczenie wszystkich pól wprowadzania danych
- Anonimizacja wszystkich interakcji użytkownika
- Użycie ograniczone do badania błędów i optymalizacji wydajności
6.1.3 Zakres gromadzenia danych Usługi te mogą gromadzić:
- Wzory użytkowania
- Dane dotyczące interakcji funkcji
- Metryki wydajności
- Informacje o błędzie
- Anonimizowane przepływy użytkowników
- Statystyki zbiorcze
6.2 Partnerzy reklamowi i udostępnianie danych
6.2.1 Partnerzy reklamowi Współpracujemy z różnymi partnerami reklamowymi, w tym:
- SnapChat
- TikTok
- Tabuola
- Outbrain
- AppLovin
6.2.2 Praktyki udostępniania danych Partnerzy ci mogą otrzymywać:
- Anonimowe identyfikatory
- Adresy e-mail (do celów reklamowych)
- Dane dotyczące użytkowania
- Informacje o urządzeniu
- Metryki interakcji
6.2.3 Wykorzystanie danych partnerów Nasi partnerzy reklamowi mogą:
- Śledź interakcje użytkowników
- Pomiar skuteczności reklam
- Zoptymalizuj kierowanie reklam
- Utwórz segmenty odbiorców
- Analiza skuteczności kampanii
6.3 Kontrola użytkownika nad śledzeniem
6.3.1 Ograniczenia śledzenia Użytkownicy mogą ograniczyć śledzenie poprzez:
- Ustawienia plików cookie przeglądarki
- Rozszerzenia blokujące reklamy
- Ustawienia urządzenia
- Kontrole specyficzne dla platformy
6.3.2 Opcje rezygnacji
- Narzędzia rezygnacji z Digital Advertising Alliance (DAA)
- Platforma rezygnacji z Network Advertising Initiative (NAI)
- Ustawienia reklamowe specyficzne dla platformy
- Rezygnacje indywidualnych partnerów reklamowych
6.3.3 Wpływ ograniczeń śledzenia Ograniczenie śledzenia może mieć wpływ na:
- Funkcjonalność platformy
- Personalizacja usług
- Dostępność funkcji
- Doświadczenie użytkownika Uwaga: podstawowe funkcje usługi pozostaną funkcjonalne
7. TWOJE PRAWA I WYBORY
7.1 Prawa uniwersalne Wszyscy użytkownicy mają następujące podstawowe prawa:
- Uzyskaj dostęp do swoich danych osobowych
- Popraw nieprawidłowe dane
- Poproś o usunięcie danych (procedury opisano w punkcie 8.2)
- Sprzeciw wobec przetwarzania
- Przenoszenie danych
- Cofnij zgodę
7.2 Regionalne prawa do prywatności
7.2.1 Mieszkańcy Unii Europejskiej i Wielkiej Brytanii (RODO)
A. Prawa podstawowe
- Prawo do bycia informowanym
- Prawo dostępu
- Prawo do sprostowania
- Prawo do usunięcia
- Prawo do ograniczenia przetwarzania
- Prawo do przenoszenia danych
- Prawo do sprzeciwu
- Prawa dotyczące zautomatyzowanego podejmowania decyzji 7.2.2 Mieszkańcy Kalifornii (CCPA/CPRA)
A. Dodatkowe prawa
- Wiedza na temat gromadzenia danych osobowych
- Wiedza na temat udostępniania informacji
- Prawa do usunięcia
- Prawa do korekty
- Prawo do rezygnacji
- Prawa niedyskryminacyjne
- Prawa do przenoszenia
7.2.3 Mieszkańcy Australii
A. Prawa wynikające z ustawy o ochronie prywatności
- Powiadomienie o odbiorze
- Prawa dostępu
- Prawa do korekty
- Specyfikacja celu
- Ograniczenie użytkowania
- Przejrzystość ujawnień
7.2.4 Mieszkańcy Kanady
A. Prawa PIPEDA
- Prawa dostępu
- Prawa dokładności
- Cofnięcie zgody
- Użyj przezroczystości
- Oczekiwania dotyczące ochrony
7.3 Jak korzystać ze swoich praw
7.3.1 Metody przesyłania Wszystkie wnioski dotyczące praw prywatności można składać za pośrednictwem dowolnego z naszych oficjalnych kanałów kontaktowych wymienionych w Sekcji 12.2.
7.3.2 Proces weryfikacji Aby chronić Twoją prywatność, wymagamy: A. Wstępnej weryfikacji
- Weryfikacja adresu e-mail
- Uwierzytelnianie konta (jeśli dotyczy)
- Dokumentacja tożsamości (jeśli jest wymagana w przypadku poufnych żądań)
B. Dodatkowa weryfikacja W przypadku poufnych próśb lub upoważnionych agentów:
- Dowód tożsamości wydany przez rząd
- Dowód upoważnienia (dla agentów)
- Dodatkowe kontrole bezpieczeństwa w razie potrzeby
7.3.3 Terminy odpowiedzi Na wszystkie zapytania stosujemy następujące standardowe terminy odpowiedzi:
- Pierwsze potwierdzenie: w ciągu 72 godzin
- Standardowy czas reakcji: 30 dni
- Maksymalny okres przedłużenia: 45 dni (z powiadomieniem)
- Decyzje odwoławcze: 30 dni
Uwaga: Mieszkańcy Kalifornii otrzymają potwierdzenie w ciągu 10 dni, zgodnie z wymogami CCPA.
7.3.4 Dostarczanie danych Wszystkie dane osobowe zostaną dostarczone w:
- Format nadający się do odczytu maszynowego (CSV lub JSON)
- Z kompletnym inwentarzem danych
- Poprzez transmisję szyfrowaną
7.3.5 Proces odwoławczy Jeżeli nasza odpowiedź Cię nie satysfakcjonuje:
- Złóż odwołanie w ciągu 30 dni
- Podaj powód odwołania
- Podaj wszelkie dodatkowe informacje
- Otrzymaj decyzję w ciągu 30 dni
8. PRZECHOWYWANIE I USUWANIE DANYCH
8.1 Okresy przechowywania
- Dane konta: Podczas aktywności konta
- Dokumentacja płatności: Zgodnie z wymogami prawa
- Dane analityczne: w celu poprawy jakości usług
- Zapisy komunikacyjne: 2 lata
- Dzienniki bezpieczeństwa: 13 miesięcy
8.2 Procedury usuwania
- Usunięcie konta: proces 30-dniowy
- Usuwanie danych: Proces systematyczny
- Usunięcie kopii zapasowej: maksymalnie 90 dni
- Proces weryfikacji: Kompletna kontrola usuwania
9. MIĘDZYNARODOWE PRZEKAZYWANIE DANYCH I JURYSDYKCJA PRAWNA
9.1 Międzynarodowe przekazywanie danych Użytkownikom spoza Unii Europejskiej zapewniamy odpowiednią ochronę danych poprzez:
- Standardowe klauzule umowne dotyczące międzynarodowego transferu danych
- Środki bezpieczeństwa techniczne i organizacyjne
- Regularne monitorowanie zgodności i oceny
- Przestrzeganie międzynarodowych wymogów ochrony danych
- Ciągła ocena mechanizmów ochrony danych
9.2 Jurysdykcja prawna i rozstrzyganie sporów
9.2.1 Procedura eskalacji Przed podjęciem kroków prawnych użytkownicy muszą postępować zgodnie z naszą procedurą eskalacji:
A. Eskalacja pierwszego poziomu:
- Wyślij na adres [email protected]
- Podaj numer referencyjny i historię wcześniejszej komunikacji
- Odpowiedź udzielona w ciągu 5 dni roboczych
B. Eskalacja drugiego poziomu:
- W przypadku braku satysfakcji należy zgłosić sprawę na adres [email protected]
- Przegląd kadry kierowniczej wyższego szczebla
- Ostateczna decyzja w ciągu 15 dni roboczych
C. Nieformalne rozstrzyganie sporów:
- Po zakończeniu procesu eskalacji strony podejmą próbę nieformalnego rozwiązania
- 30-dniowy okres negocjacji w dobrej wierze
- Bezpośrednia komunikacja w celu rozwiązywania sporów
9.2.2 Formalne postępowanie prawne Jeżeli eskalacja i nieformalne rozwiązanie okażą się nieskuteczne:
- Niniejsza polityka prywatności podlega prawu stanu Wyoming w Stanach Zjednoczonych.
- Wszelkie postępowania prawne będą rozstrzygane wyłącznie w drodze wiążącego arbitrażu, zgodnie ze szczegółowym opisem w punkcie 14 naszych Warunków korzystania z usługi.
- Arbitraż będzie prowadzony przez Amerykańskie Stowarzyszenie Arbitrażowe
- Użytkownicy wyrażają wyraźną zgodę na osobistą jurysdykcję sądów stanu Wyoming w sprawach wyłączonych spod arbitrażu
- Wszelkie roszczenia muszą zostać złożone w ciągu sześciu miesięcy od daty zdarzenia.
Aby zapoznać się z pełnymi procedurami rozwiązywania sporów, obejmującymi zasady arbitrażu, wyjątki i zrzeczenie się prawa do pozwu zbiorowego, zapoznaj się z Sekcją 14 naszych Warunków i Postanowień.
10. PRYWATNOŚĆ DZIECI
10.1 Ograniczenia wiekowe
- Minimalny wiek: 18 lat
- Brak celowego gromadzenia danych od osób nieletnich
- Zamknięcie konta w przypadku wykrycia niepełnoletności
11. ZMIANY W NINIEJSZEJ POLITYCE
11.1 Prawo do modyfikacji Zastrzegamy sobie prawo do modyfikacji niniejszej polityki prywatności w dowolnym momencie.
11.2 Rodzaje zmian
A. Zmiany istotne Zmiany, które mają istotny wpływ na Twoje prawa lub nasze obowiązki:
- Istotne zmiany w udostępnianiu danych stronom trzecim
- Podstawowe zmiany w celach przetwarzania danych
- Istotne zmiany w prawach użytkowników dotyczących prywatności
B. Zmiany nieistotne Zmiany, które nie wpływają znacząco na Twoje prawa, w tym między innymi:
- Aktualizacje odzwierciedlające bieżące praktyki
- Dodawanie nowych funkcji lub usług produktu
- Zmiany danych kontaktowych
- Wyjaśnienia istniejących terminów
- Aktualizacje gramatyczne i formatowania
- Ulepszenia bezpieczeństwa
- Aktualizacje dokumentacji technicznej
- Opisy ulepszeń usług
- Aktualizacje analiz i śledzenia
- Zmiany dotyczące partnerów reklamowych i dostawców usług analitycznych
- Aktualizacje integracji z rozwiązaniami innych firm
- Aktualizacje zgodności regionalnej
11.3 Wymagania dotyczące powiadomień
A. Zmiany materialne
- Powiadomienie e-mailem 5 dni przed wdrożeniem
- Zmiany obowiązują od daty powiadomienia
- Dalsze korzystanie oznacza akceptację
B. Zmiany niematerialne
- Można wdrożyć natychmiast
- Nie jest wymagane wcześniejsze powiadomienie
- Zaktualizowana polityka opublikowana na stronie internetowej
11.4 Twoje opcje
- Zapoznaj się z aktualną polityką prywatności na naszej stronie internetowej
- Zaprzestań korzystania z usługi, jeśli nie zgadzasz się ze zmianami
- Dalsze korzystanie oznacza akceptację zmian
12. INFORMACJE PRAWNE I DANE KONTAKTOWE
12.1 Informacje o firmie Adres rejestrowy: 1034 E Brandon Blvd, Suite 305, Brandon, FL 33511
12.2 Dane kontaktowe W przypadku wszelkich zapytań, w tym dotyczących kwestii prywatności:
- Adres e-mail: [email protected]
- Centrum pomocy: https://cerebrumiq.com/help
- Adres pocztowy: 1032 E Brandon Blvd #2825, Brandon, FL 33511
Wszystkie zapytania będą rozpatrywane zgodnie z terminami odpowiedzi określonymi w punkcie 7.3.3.