Polityka prywatności

SPIS TREŚCI

  1. Definicje i kluczowe terminy
  2. Wprowadzenie i zakres
  3. Gromadzenie danych osobowych
  4. Przetwarzanie i wykorzystywanie danych
  5. Przechowywanie i bezpieczeństwo danych
  6. Analityka, reklama i usługi stron trzecich
  7. Twoje prawa i wybory
  8. Przechowywanie i usuwanie danych
  9. Międzynarodowe przekazywanie danych i jurysdykcja prawna
  10. Prywatność dzieci
  11. Zmiany w niniejszej Polityce
  12. Informacje prawne i dane kontaktowe

1. DEFINICJE I KLUCZOWE TERMINY

1.1 Warunki firmy i świadczenia usług

  • Cerebrum z siedzibą pod adresem 1034 E Brandon Blvd, Suite 305, Brandon, FL 33511 („my”, „nas” lub „nasz”)
  • Usługa: Wszystkie funkcje, funkcjonalności, programy i treści dostępne za pośrednictwem Cerebrum
  • Platforma: Nasza strona internetowa i powiązane usługi dostępne za pośrednictwem dowolnego urządzenia
  • Użytkownik: Każda osoba uzyskująca dostęp do naszych usług lub korzystająca z nich („Ty” lub „Twój”)

1.2 Warunki dotyczące danych i prywatności

  • Dane osobowe: Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
  • Przetwarzanie: Każda operacja wykonywana na danych osobowych
  • Administrator Danych: Cerebrum, ustalający cele i sposoby przetwarzania danych osobowych
  • Podmiot przetwarzający dane: Strony trzecie przetwarzające dane osobowe w naszym imieniu
  • Plik cookie: mały plik tekstowy przechowywany na Twoim urządzeniu, zawierający dane o korzystaniu z platformy.

1.3 Warunki bezpieczeństwa

  • Uwierzytelnianie: proces weryfikacji tożsamości użytkownika
  • Szyfrowanie: Proces kodowania informacji w celu uniemożliwienia nieautoryzowanego dostępu
  • Token: Unikalny identyfikator używany do bezpiecznego uwierzytelniania
  • SSL/TLS: Protokoły bezpieczeństwa dla szyfrowanej transmisji danych

2. WSTĘP I ZAKRES

2.1 Przegląd Polityki Niniejsza polityka prywatności wyjaśnia, w jaki sposób Cerebrum gromadzi, wykorzystuje i chroni Twoje dane osobowe. Zawiera szczegółowe informacje na temat Twoich praw do prywatności i sposobów ich egzekwowania.

2.2 Zastosowanie polityki Niniejsza polityka ma zastosowanie do:

  • Wszyscy użytkownicy Cerebrum na całym świecie
  • Wszystkie metody zbierania danych
  • Wszystkie funkcje i funkcjonalności usługi
  • Wszystkie wersje i aktualizacje platformy

2.3 Aktualizacje polityki

  • Zastrzegamy sobie prawo do aktualizacji niniejszej polityki
  • O zmianach materiałowych powiadomimy Cię drogą mailową
  • Dalsze korzystanie po wprowadzeniu zmian oznacza akceptację

3. GROMADZENIE DANYCH OSOBOWYCH

3.1 Informacje o koncie A. Dane podstawowe

  • Adres e-mail (wymagany do uwierzytelnienia)
  • Imię i nazwisko (gromadzone podczas przetwarzania płatności)
  • Ostatni znacznik czasu logowania
  • Unikalne identyfikatory kont
  • Adresy IP

B. Dane opcjonalne

  • Numer telefonu (jeśli został podany za pośrednictwem procesorów płatności)
  • Preferencje i ustawienia użytkownika
  • Preferencje komunikacyjne

3.2 Dane dotyczące korzystania z usług A. Wyniki testów

  • Ostateczne wyniki testów IQ
  • Znaczniki czasu ukończenia
  • Metryki wydajności Uwaga: poszczególne odpowiedzi na pytania testowe są przetwarzane w czasie rzeczywistym i nie są przechowywane

B. Dane interakcji

  • Dostępne funkcje
  • Czas spędzony na platformie
  • Wzory nawigacji
  • Informacje o urządzeniu

3.3 Informacje o płatnościach i ich przetwarzanie

3.3.1 Otrzymywane przez nas dane dotyczące płatności Otrzymujemy i przechowujemy wyłącznie ograniczone dane dotyczące płatności:

  • Tokenizowane identyfikatory metod płatności
  • Ostatnie cztery cyfry kart płatniczych
  • Pierwsze sześć cyfr kart płatniczych
  • Daty ważności karty

3.4 Dane techniczne i urządzenia A. Informacje o urządzeniu

  • System operacyjny i wersja
  • Typ i wersja przeglądarki
  • Rozdzielczość ekranu
  • Typ i model urządzenia
  • Preferencje językowe

B. Dane połączenia

  • Adres IP
  • Informacje o sieci
  • Typ połączenia
  • Lokalizacja geograficzna (pochodząca z adresu IP)
  • Ustawienia strefy czasowej

C. Dane dotyczące wydajności

  • Czasy ładowania
  • Komunikaty o błędach
  • Metryki wydajności systemu
  • Opóźnienie sieciowe
  • Czasy reakcji aplikacji

4. PRZETWARZANIE I WYKORZYSTANIE DANYCH

4.1 Główne cele przetwarzania A. Świadczenie usług

  • Tworzenie i zarządzanie kontem
  • Uwierzytelnianie i bezpieczeństwo
  • Dostęp do funkcji i ich dostosowywanie
  • Obsługa klienta
  • Optymalizacja usług

B. Przetwarzanie płatności

  • Zarządzanie subskrypcjami
  • Autoryzacja płatności
  • Zapobieganie oszustwom
  • Rekordy transakcji
  • Wsparcie rozliczeniowe

C. Komunikacja

  • Aktualizacje usług i powiadomienia
  • Alerty bezpieczeństwa
  • Informacje o produkcie
  • Odpowiedzi wsparcia
  • Informacje prawne

4.2 Cele wtórnego przetwarzania A. Ulepszanie usług

  • Analiza wzorców użytkowania
  • Optymalizacja funkcji
  • Monitorowanie wydajności
  • Poprawa doświadczenia użytkownika
  • Identyfikacja i rozwiązywanie błędów

B. Analityka i badania

  • Statystyki zbiorczego wykorzystania
  • Analiza trendów
  • Optymalizacja platformy
  • Rozwój funkcji
  • Testowanie wydajności

4.3 Podstawy prawne przetwarzania A. Konieczność umowna

  • Zarządzanie kontami
  • Świadczenie usług
  • Przetwarzanie płatności
  • Dostęp do funkcji
  • Usługi wsparcia

B. Zobowiązania prawne

  • Zgodność z przepisami podatkowymi
  • Dokumentacja finansowa
  • Wymagania prawne
  • Zgodność z przepisami
  • Bezpieczeństwo i ochrona

C. Uzasadnione interesy

  • Poprawa usług
  • Zapobieganie oszustwom
  • Utrzymanie bezpieczeństwa
  • Optymalizacja techniczna
  • Rozwój biznesu

D. Przetwarzanie oparte na zgodzie

  • Komunikacja marketingowa
  • Funkcje opcjonalne
  • Integracje z rozwiązaniami innych firm
  • Udział w analityce
  • Testowanie funkcji

5. PRZECHOWYWANIE I BEZPIECZEŃSTWO DANYCH

5.1 Lokalizacja przechowywania i transfer danych

  • Wszystkie dane osobowe są przechowywane w bezpiecznych europejskich centrach danych
  • Dane są przesyłane globalnie za pomocą szyfrowanych kanałów
  • Stosujemy odpowiednie zabezpieczenia w przypadku międzynarodowego transferu danych
  • Wdrożono ciągły monitoring zgodności i środki bezpieczeństwa

5.2 Środki bezpieczeństwa

5.2.1 Bezpieczeństwo infrastruktury A. Uwierzytelnianie i dostęp

  • Możliwość uwierzytelniania wieloskładnikowego
  • Uwierzytelnianie bez hasła za pośrednictwem poczty e-mail
  • Kody weryfikacyjne jednorazowego użytku
  • Zarządzanie sesjami z automatycznym zakończeniem
  • Kontrola dostępu oparta na rolach
  • Zasada najmniejszych uprawnień
  • Rejestrowanie i monitorowanie dostępu
  • Regularne przeglądy dostępu
  • Automatyczne zakończenie dostępu

B. Ochrona danych

  • Zgodność z SOC2 typu 2
  • Szyfrowanie AES-256 dla danych w spoczynku
  • Szyfrowanie TLS dla danych w tranzycie
  • Protokoły bezpieczeństwa dla całej transmisji danych
  • Regularne audyty bezpieczeństwa

C. Bezpieczeństwo systemu

  • Ochrona DDoS za pośrednictwem Cloudflare
  • Systemy wykrywania włamań
  • Regularne łatanie zabezpieczeń
  • Monitorowanie infrastruktury

5.2.2 Bezpieczeństwo płatności

  • Przetwarzanie płatności zgodne ze standardem PCI DSS
  • Przechowywanie informacji o płatnościach tokenizowanych
  • Brak dostępu do pełnych numerów kart
  • Szyfrowana transmisja danych płatniczych
  • Natychmiastowa reakcja na incydenty bezpieczeństwa
  • Regularne monitorowanie zgodności

5.2.3 Kopia zapasowa i odzyskiwanie

  • Regularne automatyczne kopie zapasowe
  • Szyfrowane miejsce przechowywania kopii zapasowych
  • Planowanie odzyskiwania po awarii
  • Środki zapewniające ciągłość działania
  • Procedury odzyskiwania danych
  • Miary redundancji geograficznej

5.2.4 Bezpieczeństwo organizacyjne

  • Procedury i protokoły reagowania na incydenty
  • Zasady kontroli dostępu i ich egzekwowanie
  • Struktura raportowania incydentów bezpieczeństwa
  • Procedury zarządzania zmianą

5.2.5 Monitorowanie i konserwacja

  • Monitorowanie systemu w czasie rzeczywistym i rejestrowanie zdarzeń bezpieczeństwa
  • Śledzenie i analiza wydajności
  • Regularne przeglądy i oceny bezpieczeństwa
  • Ciągły monitoring zgodności
  • Regularne aktualizacje systemu
  • Ocena podatności
  • Zarządzanie poprawkami bezpieczeństwa

5.3 Procedury powiadamiania o naruszeniu danych

5.3.1 Definicja i zakres Naruszenie danych definiuje się jako:

  • Nieautoryzowany dostęp do danych osobowych
  • Przypadkowa utrata lub zniszczenie danych osobowych
  • Nieautoryzowane ujawnienie danych osobowych
  • Jakiekolwiek zdarzenie zagrażające poufności, integralności lub dostępności danych

5.3.2 Reakcja wewnętrzna W przypadku wykrycia potencjalnego naruszenia:

  • Natychmiast rozpocznij nasz plan reagowania na incydenty
  • Oceń charakter i zakres naruszenia
  • Podjąć natychmiastowe kroki w celu powstrzymania naruszenia
  • Udokumentuj wszystkie aspekty incydentu
  • Oceń ryzyko dla osób dotkniętych chorobą

5.3.3 Powiadomienie użytkownika Powiadomimy użytkowników, których to dotyczy:

  • W ciągu 72 godzin od potwierdzenia naruszenia
  • Poprzez powiadomienie e-mailowe

5.3.4 Treść powiadomień Nasze powiadomienia o naruszeniach będą obejmować:

  • Opis zdarzenia
  • Rodzaje danych, których to dotyczy
  • Potencjalny wpływ na użytkowników
  • Kroki, które podjęliśmy w celu rozwiązania problemu naruszenia
  • Zalecane działania użytkownika
  • Dane kontaktowe w razie pytań
  • Zasoby zapewniające dodatkowe wsparcie

5.3.5 Zgodność z przepisami W przypadku gdy jest to wymagane przez prawo, będziemy:

  • Powiadom odpowiednie organy nadzorcze
  • Przestrzegaj wymagań obowiązujących w danej jurysdykcji
  • Dostarcz obowiązkową dokumentację
  • Współpracuj przy dochodzeniach
  • Wdrożyć wymagane środki zaradcze

5.3.6 Środki zaradcze po wystąpieniu naruszenia Po wystąpieniu naruszenia podejmiemy następujące działania:

  • Przeprowadź dokładne dochodzenie
  • Wdrożenie dodatkowych środków bezpieczeństwa
  • W razie potrzeby zaktualizuj procedury
  • Dostarczaj bieżących aktualizacji użytkownikom, których to dotyczy
  • Przejrzyj i udoskonal protokoły bezpieczeństwa

6. ANALITYKA, REKLAMA I USŁUGI FIRM ZEWNĘTRZNYCH

6.1 Partnerzy ds. analityki i infrastruktury

6.1.1 Usługi analityczne Wykorzystujemy następujące usługi do monitorowania i ulepszania naszej platformy:

  • Menedżer tagów Google: do zarządzania tagami analitycznymi i marketingowymi
  • Google Analytics: do analizy zachowań użytkowników i optymalizacji usług
  • MixPanel: do śledzenia interakcji użytkowników i analizy wykorzystania funkcji
  • Google BigQuery: do analizy i raportowania danych na dużą skalę
  • Sentry: do monitorowania błędów, śledzenia wydajności i rejestrowania sesji
  • Cloudflare: do analizy wydajności i monitorowania bezpieczeństwa

6.1.2 Szczegóły nagrywania sesji Za pośrednictwem Sentry wdrażamy nagrywanie sesji z następującymi zabezpieczeniami:

  • Automatyczne maskowanie wszystkich danych wprowadzanych przez użytkownika
  • Brak gromadzenia danych osobowych
  • Wykluczenie wszystkich pól wprowadzania danych
  • Anonimizacja wszystkich interakcji użytkownika
  • Użycie ograniczone do badania błędów i optymalizacji wydajności

6.1.3 Zakres gromadzenia danych Usługi te mogą gromadzić:

  • Wzory użytkowania
  • Dane dotyczące interakcji funkcji
  • Metryki wydajności
  • Informacje o błędzie
  • Anonimizowane przepływy użytkowników
  • Statystyki zbiorcze

6.2 Partnerzy reklamowi i udostępnianie danych

6.2.1 Partnerzy reklamowi Współpracujemy z różnymi partnerami reklamowymi, w tym:

  • Facebook
  • Google
  • SnapChat
  • TikTok
  • Tabuola
  • Outbrain
  • AppLovin
  • Pinterest

6.2.2 Praktyki udostępniania danych Partnerzy ci mogą otrzymywać:

  • Anonimowe identyfikatory
  • Adresy e-mail (do celów reklamowych)
  • Dane dotyczące użytkowania
  • Informacje o urządzeniu
  • Metryki interakcji

6.2.3 Wykorzystanie danych partnerów Nasi partnerzy reklamowi mogą:

  • Śledź interakcje użytkowników
  • Pomiar skuteczności reklam
  • Zoptymalizuj kierowanie reklam
  • Utwórz segmenty odbiorców
  • Analiza skuteczności kampanii

6.3 Kontrola użytkownika nad śledzeniem

6.3.1 Ograniczenia śledzenia Użytkownicy mogą ograniczyć śledzenie poprzez:

  • Ustawienia plików cookie przeglądarki
  • Rozszerzenia blokujące reklamy
  • Ustawienia urządzenia
  • Kontrole specyficzne dla platformy

6.3.2 Opcje rezygnacji

  • Narzędzia rezygnacji z Digital Advertising Alliance (DAA)
  • Platforma rezygnacji z Network Advertising Initiative (NAI)
  • Ustawienia reklamowe specyficzne dla platformy
  • Rezygnacje indywidualnych partnerów reklamowych

6.3.3 Wpływ ograniczeń śledzenia Ograniczenie śledzenia może mieć wpływ na:

  • Funkcjonalność platformy
  • Personalizacja usług
  • Dostępność funkcji
  • Doświadczenie użytkownika Uwaga: podstawowe funkcje usługi pozostaną funkcjonalne

7. TWOJE PRAWA I WYBORY

7.1 Prawa uniwersalne Wszyscy użytkownicy mają następujące podstawowe prawa:

  • Uzyskaj dostęp do swoich danych osobowych
  • Popraw nieprawidłowe dane
  • Poproś o usunięcie danych (procedury opisano w punkcie 8.2)
  • Sprzeciw wobec przetwarzania
  • Przenoszenie danych
  • Cofnij zgodę

7.2 Regionalne prawa do prywatności

7.2.1 Mieszkańcy Unii Europejskiej i Wielkiej Brytanii (RODO)

A. Prawa podstawowe

  • Prawo do bycia informowanym
  • Prawo dostępu
  • Prawo do sprostowania
  • Prawo do usunięcia
  • Prawo do ograniczenia przetwarzania
  • Prawo do przenoszenia danych
  • Prawo do sprzeciwu
  • Prawa dotyczące zautomatyzowanego podejmowania decyzji 7.2.2 Mieszkańcy Kalifornii (CCPA/CPRA)

A. Dodatkowe prawa

  • Wiedza na temat gromadzenia danych osobowych
  • Wiedza na temat udostępniania informacji
  • Prawa do usunięcia
  • Prawa do korekty
  • Prawo do rezygnacji
  • Prawa niedyskryminacyjne
  • Prawa do przenoszenia

7.2.3 Mieszkańcy Australii

A. Prawa wynikające z ustawy o ochronie prywatności

  • Powiadomienie o odbiorze
  • Prawa dostępu
  • Prawa do korekty
  • Specyfikacja celu
  • Ograniczenie użytkowania
  • Przejrzystość ujawnień

7.2.4 Mieszkańcy Kanady

A. Prawa PIPEDA

  • Prawa dostępu
  • Prawa dokładności
  • Cofnięcie zgody
  • Użyj przezroczystości
  • Oczekiwania dotyczące ochrony

7.3 Jak korzystać ze swoich praw

7.3.1 Metody przesyłania Wszystkie wnioski dotyczące praw prywatności można składać za pośrednictwem dowolnego z naszych oficjalnych kanałów kontaktowych wymienionych w Sekcji 12.2.

7.3.2 Proces weryfikacji Aby chronić Twoją prywatność, wymagamy: A. Wstępnej weryfikacji

  • Weryfikacja adresu e-mail
  • Uwierzytelnianie konta (jeśli dotyczy)
  • Dokumentacja tożsamości (jeśli jest wymagana w przypadku poufnych żądań)

B. Dodatkowa weryfikacja W przypadku poufnych próśb lub upoważnionych agentów:

  • Dowód tożsamości wydany przez rząd
  • Dowód upoważnienia (dla agentów)
  • Dodatkowe kontrole bezpieczeństwa w razie potrzeby

7.3.3 Terminy odpowiedzi Na wszystkie zapytania stosujemy następujące standardowe terminy odpowiedzi:

  • Pierwsze potwierdzenie: w ciągu 72 godzin
  • Standardowy czas reakcji: 30 dni
  • Maksymalny okres przedłużenia: 45 dni (z powiadomieniem)
  • Decyzje odwoławcze: 30 dni

Uwaga: Mieszkańcy Kalifornii otrzymają potwierdzenie w ciągu 10 dni, zgodnie z wymogami CCPA.

7.3.4 Dostarczanie danych Wszystkie dane osobowe zostaną dostarczone w:

  • Format nadający się do odczytu maszynowego (CSV lub JSON)
  • Z kompletnym inwentarzem danych
  • Poprzez transmisję szyfrowaną

7.3.5 Proces odwoławczy Jeżeli nasza odpowiedź Cię nie satysfakcjonuje:

  • Złóż odwołanie w ciągu 30 dni
  • Podaj powód odwołania
  • Podaj wszelkie dodatkowe informacje
  • Otrzymaj decyzję w ciągu 30 dni

8. PRZECHOWYWANIE I USUWANIE DANYCH

8.1 Okresy przechowywania

  • Dane konta: Podczas aktywności konta
  • Dokumentacja płatności: Zgodnie z wymogami prawa
  • Dane analityczne: w celu poprawy jakości usług
  • Zapisy komunikacyjne: 2 lata
  • Dzienniki bezpieczeństwa: 13 miesięcy

8.2 Procedury usuwania

  • Usunięcie konta: proces 30-dniowy
  • Usuwanie danych: Proces systematyczny
  • Usunięcie kopii zapasowej: maksymalnie 90 dni
  • Proces weryfikacji: Kompletna kontrola usuwania

9. MIĘDZYNARODOWE PRZEKAZYWANIE DANYCH I JURYSDYKCJA PRAWNA

9.1 Międzynarodowe przekazywanie danych Użytkownikom spoza Unii Europejskiej zapewniamy odpowiednią ochronę danych poprzez:

  • Standardowe klauzule umowne dotyczące międzynarodowego transferu danych
  • Środki bezpieczeństwa techniczne i organizacyjne
  • Regularne monitorowanie zgodności i oceny
  • Przestrzeganie międzynarodowych wymogów ochrony danych
  • Ciągła ocena mechanizmów ochrony danych

9.2 Jurysdykcja prawna i rozstrzyganie sporów

9.2.1 Procedura eskalacji Przed podjęciem kroków prawnych użytkownicy muszą postępować zgodnie z naszą procedurą eskalacji:

A. Eskalacja pierwszego poziomu:

  • Wyślij na adres [email protected]
  • Podaj numer referencyjny i historię wcześniejszej komunikacji
  • Odpowiedź udzielona w ciągu 5 dni roboczych

B. Eskalacja drugiego poziomu:

  • W przypadku braku satysfakcji należy zgłosić sprawę na adres [email protected]
  • Przegląd kadry kierowniczej wyższego szczebla
  • Ostateczna decyzja w ciągu 15 dni roboczych

C. Nieformalne rozstrzyganie sporów:

  • Po zakończeniu procesu eskalacji strony podejmą próbę nieformalnego rozwiązania
  • 30-dniowy okres negocjacji w dobrej wierze
  • Bezpośrednia komunikacja w celu rozwiązywania sporów

9.2.2 Formalne postępowanie prawne Jeżeli eskalacja i nieformalne rozwiązanie okażą się nieskuteczne:

  • Niniejsza polityka prywatności podlega prawu stanu Wyoming w Stanach Zjednoczonych.
  • Wszelkie postępowania prawne będą rozstrzygane wyłącznie w drodze wiążącego arbitrażu, zgodnie ze szczegółowym opisem w punkcie 14 naszych Warunków korzystania z usługi.
  • Arbitraż będzie prowadzony przez Amerykańskie Stowarzyszenie Arbitrażowe
  • Użytkownicy wyrażają wyraźną zgodę na osobistą jurysdykcję sądów stanu Wyoming w sprawach wyłączonych spod arbitrażu
  • Wszelkie roszczenia muszą zostać złożone w ciągu sześciu miesięcy od daty zdarzenia.

Aby zapoznać się z pełnymi procedurami rozwiązywania sporów, obejmującymi zasady arbitrażu, wyjątki i zrzeczenie się prawa do pozwu zbiorowego, zapoznaj się z Sekcją 14 naszych Warunków i Postanowień.

10. PRYWATNOŚĆ DZIECI

10.1 Ograniczenia wiekowe

  • Minimalny wiek: 18 lat
  • Brak celowego gromadzenia danych od osób nieletnich
  • Zamknięcie konta w przypadku wykrycia niepełnoletności

11. ZMIANY W NINIEJSZEJ POLITYCE

11.1 Prawo do modyfikacji Zastrzegamy sobie prawo do modyfikacji niniejszej polityki prywatności w dowolnym momencie.

11.2 Rodzaje zmian

A. Zmiany istotne Zmiany, które mają istotny wpływ na Twoje prawa lub nasze obowiązki:

  • Istotne zmiany w udostępnianiu danych stronom trzecim
  • Podstawowe zmiany w celach przetwarzania danych
  • Istotne zmiany w prawach użytkowników dotyczących prywatności

B. Zmiany nieistotne Zmiany, które nie wpływają znacząco na Twoje prawa, w tym między innymi:

  • Aktualizacje odzwierciedlające bieżące praktyki
  • Dodawanie nowych funkcji lub usług produktu
  • Zmiany danych kontaktowych
  • Wyjaśnienia istniejących terminów
  • Aktualizacje gramatyczne i formatowania
  • Ulepszenia bezpieczeństwa
  • Aktualizacje dokumentacji technicznej
  • Opisy ulepszeń usług
  • Aktualizacje analiz i śledzenia
  • Zmiany dotyczące partnerów reklamowych i dostawców usług analitycznych
  • Aktualizacje integracji z rozwiązaniami innych firm
  • Aktualizacje zgodności regionalnej

11.3 Wymagania dotyczące powiadomień

A. Zmiany materialne

  • Powiadomienie e-mailem 5 dni przed wdrożeniem
  • Zmiany obowiązują od daty powiadomienia
  • Dalsze korzystanie oznacza akceptację

B. Zmiany niematerialne

  • Można wdrożyć natychmiast
  • Nie jest wymagane wcześniejsze powiadomienie
  • Zaktualizowana polityka opublikowana na stronie internetowej

11.4 Twoje opcje

  • Zapoznaj się z aktualną polityką prywatności na naszej stronie internetowej
  • Zaprzestań korzystania z usługi, jeśli nie zgadzasz się ze zmianami
  • Dalsze korzystanie oznacza akceptację zmian

12. INFORMACJE PRAWNE I DANE KONTAKTOWE

12.1 Informacje o firmie Adres rejestrowy: 1034 E Brandon Blvd, Suite 305, Brandon, FL 33511

12.2 Dane kontaktowe W przypadku wszelkich zapytań, w tym dotyczących kwestii prywatności:

Wszystkie zapytania będą rozpatrywane zgodnie z terminami odpowiedzi określonymi w punkcie 7.3.3.

Cerebrum IQ Privacy Policy