Wybrane białe księgi technologiczne i zasoby:




Przeglądaj tematy technologiczne poruszane w materiałach Cyber Security Corporate i odkrywaj najnowsze biuletyny i zasoby informacyjne pochodzące od czołowych firmy z branży tech.
Analityka Analiza wizualna Analiza danych Analityka predykcyjna Uczenie maszynowe Sztuczna inteligencja (AI) Internet rzeczy (IoT) Łączność brzegowa Łączność nowej generacji Podstawowa łączność Przemysłowy Internet Rzeczy (IIoT) Generatywna sztuczna inteligencja Uczenie głębokie Obliczenia kognitywne NLP Wizja komputerowa NLU Etyka AI Modele uczenia maszynowego Sztuczna inteligencja w biznesie Analityka oparta na sztucznej inteligencji Sztuczna inteligencja w opiece zdrowotnej Metaverse Zrównoważona technologia Rozszerzona rzeczywistość Hiperpersonalizacja Konwergencja Phygital Obliczenia kwantowe Blockchain Robotyka Druk 3D Wirtualna rzeczywistość Platformy AI Integracja AI Strategia AI Narzędzia programistyczne AI Wdrożenie AI Zarządzanie sztuczną inteligencją Przepisy dotyczące sztucznej inteligencji Aplikacje AI Chipy AI Procesory graficzne TPU Akceleratory AI Sprzęt Edge AI Serwery AI Infrastruktura AI Jednostki przetwarzania AI Generowanie tekstu Generowanie obrazu Generacja muzyki Generowanie wideo Tworzenie treści Kreatywna sztuczna inteligencja AI Art Generatywne sieci kontradyktoryjne (GAN) Uczenie nadzorowane Uczenie się bez nadzoru Uczenie ze wzmocnieniem Algorytmy ML Wstępne przetwarzanie danych Szkolenie modelowe Ocena modelu Analiza nastrojów Text Mining Rozpoznawanie mowy Tłumaczenie maszynowe Modele językowe Podsumowanie tekstu Wyszukiwanie informacji Chatboty Konwersacyjna sztuczna inteligencja
Planowanie zasobów przedsiębiorstwa (ERP) Proces biznesowy Przypadek biznesowy Budżet HRIS Zwrot z inwestycji (ROI) Analiza strategiczna Oprogramowanie HR Oracle Workday SAP Analityka biznesowa Strategia korporacyjna Analiza rynku Współpraca w przedsiębiorstwie Ciągłość działania Automatyzacja procesów biznesowych (BPA) Analiza środowiskowa, społeczna i zarządzania (ESG) Odporność łańcucha dostaw Technologia dobrego samopoczucia pracowników Hybrydowe rozwiązania do pracy Cyfrowe bliźniaki w przedsiębiorstwie Transformacja cyfrowa Przetwarzanie w chmurze Oprogramowanie dla przedsiębiorstw Business Intelligence Zarządzanie danymi Automatyzacja przepływu pracy Zarządzanie usługami IT Narzędzia do współpracy Zarządzanie projektami
Oprogramowanie w chmurze Chmura hybrydowa SaaS Przechowywanie w chmurze Sieć w chmurze Aplikacje w chmurze Chmura dla przedsiębiorstw Zarządzanie, ryzyko i zgodność (GRC) Bezpieczeństwo w chmurze Zarządzanie relacjami z klientami (CRM) Chmura Chmura korporacyjna Archiwizacja w chmurze Planowanie zasobów przedsiębiorstwa Chmura biznesowa Przechowywanie danych w chmurze Przynieś własne urządzenie (BYOD) Zarządzanie urządzeniami mobilnymi (MDM) Mobilność iOS8 Android Zorientowanie technologii informacyjnej na konsumenta Technologia mobilna Rozwiązania mobilne Transformacja cyfrowa Platforma chmurowa dla przedsiębiorstw Chmura prywatna Cloudburst Go Digital Pamięć masowa w chmurze System zarządzania klientami Planowanie wewnątrzoperacyjne Środowisko chmury dla przedsiębiorstw Platforma w chmurze Chmura dla przedsiębiorców Usługi w chmurze Przejście na technologie cyfrowe Nazwa chmury Chmura organizacyjna Pakiet Enterprise Cloud Suite System chmurowy dla przedsiębiorstw Przestrzeń dyskowa w chmurze Oparte na chmurze planowanie zasobów przedsiębiorstwa (ERP) Automatyzacja procesów Niski kod Kompleksowe procesy Cyfryzacja Procesy biznesowe Przepływ pracy Doświadczenie klienta Modernizacja Konsumeryzacja IT Zgodność z chmurą Bezpieczeństwo brzegu chmury Zarządzanie zabezpieczeniami w chmurze (CSPM) Ochrona obciążeń w chmurze Secure Access Service Edge (SASE) Service Mesh Rozszerzone wykrywanie i reagowanie Sieć usług Ochrona plików w chmurze Ochrona obciążeń w chmurze Zaawansowane wykrywanie i reagowanie (XDR) Zgodność z zasadami dotyczącymi chmury Bezpieczeństwo danych w chmurze Ochrona obciążeń w chmurze Bezpieczny punkt kontroli dostępu do chmury (CASB) Zgodność w chmurze Zgodność z Cloud Computing Siatka usług Bezpieczeństwo urządzeń peryferyjnych w chmurze Transfer plików w chmurze Bezpieczeństwo API Broker zabezpieczeń dostępu do chmury (CASB) Kompatybilność z chmurą Ochrona przed obciążeniem w chmurze Sieć usług Bezpieczeństwo punktów końcowych w chmurze Zgodność z przepisami dotyczącymi korzystania z chmury Oparta na chmurze platforma ochrony obciążeń Zarządzanie udostępnianiem danych Serwis internetowy Bezpieczeństwo obwodowe w chmurze Zgodność z wymaganiami systemu chmury Bezpieczeństwo danych w systemach chmurowych Bezpieczeństwo brzegowe w systemach chmurowych Bezpieczeństwo plików w systemach chmurowych Zgodność ze standardami chmury Łagodzenie ataków DDoS w chmurze Chmura rozproszona Zarządzanie chmurą Migracja do chmury Strategia wielochmurowa Aplikacje natywne w chmurze
Wykrywanie botów i łagodzenie ich skutków Izolacja przeglądarki Monitorowanie ciemnej sieci Ochrona przed atakami DDoS Oszustwa Bezpieczne bramy internetowe Bezpieczeństwo DNS Firewall System wykrywania i zapobiegania włamaniom (IDPS) Segment różnicowy Kontrola dostępu do sieci Wykrywanie sieci i reagowanie (NDR) Piaskownica sieciowa Zarządzanie polityką bezpieczeństwa sieci (NSPM) Analiza ruchu sieciowego (NTA) Obwód definiowany programowo (SDP) Ujednolicone zarządzanie zagrożeniami Wirtualna sieć prywatna (VPN) Dostęp do sieci z zerowym zaufaniem Zarządzanie zasadami bezpieczeństwa sieci (NSPM) Funkcje sieci Zero Trust
Bezpieczeństwo bazy danych Bezpieczeństwo centrum danych Oprogramowanie do maskowania danych Zarządzanie kluczami szyfrowania Bezpieczeństwo danych mobilnych Zapobieganie utracie danych (DLP) Programy ukrywające dane Ochrona centrum danych Ochrona danych mobilnych Zarządzanie danymi niejawnymi Zarządzanie tajemnicą Bezpieczeństwo w centrum danych Oprogramowanie do pokrycia danych Bezpieczeństwo centrum serwerowego Kopia zapasowa bazy danych Bezpieczeństwo danych na urządzeniach mobilnych Prywatność Oprogramowanie do ukrywania danych Bezpieczeństwo mobilnej chmury Zarządzanie poufne Zarządzanie kluczami Oprogramowanie do kompresji danych Oprogramowanie do maskowania danych Oprogramowanie do ukrywania danych Zarządzanie poświadczeniami tożsamości cyfrowej Zarządzanie hasłami
Bezpieczeństwo poczty e-mail Oprogramowanie do zarządzania pocztą e-mail Zarządzanie dokumentami Unified Messaging Microsoft Exchange Oprogramowanie serwera pocztowego Oprogramowanie komunikacyjne Zagrożenia e-mail Spam Oprogramowanie do archiwizacji poczty e-mail Bezpieczne przesyłanie wiadomości Oprogramowanie do przesyłania wiadomości Oprogramowanie poczty e-mail Oprogramowanie serwera poczty e-mail Bezpieczeństwo wiadomości pocztowych Zebrane wiadomości Oprogramowanie do komunikacji Niechciane wiadomości e-mail Wiadomości-śmieci Oprogramowanie mobilne Zunifikowany system przesyłania wiadomości Oprogramowanie telekomunikacyjne Zarządzanie danymi Unified Messaging Exchange Aplikacje e-mail Biuletyn reklamowy Wspólny system przesyłania wiadomości Aplikacje serwera poczty e-mail Ochrona poczty e-mail Tworzenie kopii zapasowych wiadomości e-mail Program e-mail Aplikacja Unified Messaging Program serwera poczty e-mail Program komunikacji Zarządzanie dokumentami Zarządzanie plikami Zintegrowane wiadomości Stałe przechowywanie wiadomości e-mail Kompleksowa komunikacja Szyfrowanie wiadomości e-mail Narzędzia do współpracy Systemy wiadomości błyskawicznych
Wydajność Dane dotyczące sprzedaży Renty Bankowość komercyjna Pożyczki komercyjne Ubezpieczenie Papiery wartościowe i inwestycje Przetwarzanie w chmurze Oprogramowanie kadrowo-płacowe Oprogramowanie księgowe dla małych firm Produkcja iXBRL Zarządzanie dokumentami Zarządzanie projektami Sprawozdania finansowe Finanse Zobowiązania Przychody Wydatki ERP w chmurze Chmura Technologia finansowa Rozwiązania bezpieczeństwa Ograniczanie ryzyka Bezpieczeństwo technologiczne Bezpieczeństwo w chmurze Trendy technologiczne Działalność fabryczna Rozwiązania bezpieczeństwa Trendy technologiczne Kredyty komercyjne Dług finansowy Obrót Widoki Raporty finansowe Minimalizacja ryzyka Pożyczki dla firm Zobowiązania finansowe Księgowość Podatki Produkcja Tworzenie budżetów Prognozy Zarządzanie łańcuchem dostaw Pożyczki korporacyjne Finansowanie i zobowiązania handlowe Wpływy z Koszty Audyt Zwroty finansowe Redukcja ryzyka Kapitał własny i inwestycje Długi Budżety Przewidywania Nadzór Rachunki finansowe Net Cloud Budżetowanie Sprawozdawczość branżowa Oprogramowanie do kadr i płac Zgodność z ustawą Sarbanes Oxley Prognozy Usługi w chmurze Planowanie zasobów przedsiębiorstwa (ERP) Inżynieria finansowa Zobowiązania z tytułu dostaw i usług Wynagrodzenia Oprogramowanie księgowe Wydatki Raportowanie obszaru działalności Planowanie strategiczne i analiza Księgowość Zarządzanie relacjami z klientami (CRM) Wykrywanie oszustw Zarządzanie ryzykiem Handel algorytmiczny Prognozowanie finansowe Scoring kredytowy Robo-doradcy Analityka finansowa Zgodność z przepisami i regulacjami Zarządzanie finansami Zamówienia publiczne
Uwierzytelnianie biometryczne Katalog w chmurze Zarządzanie tożsamością i dostępem klienta (CIAM) Zdecentralizowana tożsamość Zarządzanie tożsamością i dostępem (IAM) Uwierzytelnianie bez hasła Menedżer haseł Egzekwowanie zasad dotyczących haseł Uwierzytelnianie oparte na ryzyku Pojedyncze logowanie (SSO) Udostępnianie i zarządzanie użytkownikami Uwierzytelnianie bez hasła Samoobsługowe resetowanie hasła (SSPR) Uwierzytelnianie wieloskładnikowe (MFA) Egzekwowanie zasad dotyczących haseł Udostępnianie i zarządzanie użytkownikami Udostępnianie i zarządzanie użytkownikami Przypisywanie uprawnień i zarządzanie użytkownikami Przypisywanie praw użytkownika i zarządzanie nimi Rozproszona tożsamość Zarządzanie dostępem do uprawnień (PAM) Katalog chmur Oprogramowanie do zarządzania hasłami Zarządzanie użytkownikami Menedżer mowy Uprawnienia użytkowników i nadzór Stosowanie zasad dotyczących haseł Wzmocnienie polityki haseł Konfiguracja użytkownika
Sieć lokalna (LAN) i sieć rozległa (WAN) 5G / LTE Narzędzia do zarządzania siecią Bezpieczeństwo sieci Telekomunikacja VOIP 802.11 Integracja głosu i danych Sieci bezprzewodowe Wi-Fi Infrastruktura bezprzewodowa Zarządzanie przepustowością Monitorowanie sieci Oprogramowanie do archiwizacji poczty e-mail System operacyjny Sieć komórkowa Microsoft Office/365 Oprogramowanie w chmurze Narzędzia do zarządzania siecią Sieci definiowane programowo Doświadczenie użytkownika końcowego Sieć komórkowa AlOps Zarządzanie usługami IT (ITSM) DevOps Sieci lokalne i rozległe Ochrona sieci Oprogramowanie do archiwizacji poczty e-mail 4G 5G Łączność Łączność światłowodowa Long Term Evolution (LTE) Zarządzanie szerokością paska Środowisko chmury oprogramowania Integracja głosu i danych Aplikacje w chmurze Oprogramowanie w chmurze Secure Access Service Edge (SASE) Backhaul Sieć na urządzeniach mobilnych Oprogramowanie do archiwizacji wiadomości e-mail Komunikacja Cyberbezpieczeństwo Nadzór sieciowy Inteligentne miasta Ciemne włókno Łączność gigabitowa Bezprzewodowy Internet Inspekcja sieci Oprogramowanie do trwałego przechowywania wiadomości e-mail Bezpieczeństwo DNS Kontrola dostępu do sieci Wykrywanie sieci i reagowanie (NDR) Zapora sieciowa Środowisko definiowane programowo Systemy wykrywania i zapobiegania włamaniom (IDPS) Sieciowe środowisko testowe Obwód definiowany programowo (SDP) Analiza aktywności sieciowej (NTA) Obwód definiowany programowo (SDP) United Threat Management Sieć Zero Trust Sieciowa piaskownica Mikropartycjonowanie Sieć sandboxingu Zarządzanie dostępem do sieci Zharmonizowane zarządzanie ryzykiem Pełny dostęp Ochrona DNS Zapory sieciowe Mikrosegmentacja Monitorowanie korzystania z Internetu Wykrywanie i przetwarzanie sieci (NDR) Tryb izolacji sieci Zarządzanie polityką bezpieczeństwa sieci (NSPM) Analiza ruchu sieciowego (NTA) Zintegrowane zarządzanie zagrożeniami Wirtualna sieć prywatna (VPN) Zero Credit Networks Testowanie bezpieczeństwa sieci Zasięg definiowany programowo (SDR) Obsługa sieci (Zero Trust) Wykrywanie i łagodzenie wpływu botów Izolacja przeglądarki Monitorowanie ciemnej sieci Ochrona przed atakami DDoS Wykrywanie oszustw Bezpieczne bramy internetowe (SWG) Sieć pól testowych Izolacja sieci Sieć bez zaufania Podział Tworzenie sieciowej piaskownicy Kompleksowe zarządzanie zagrożeniami Budowanie sieci zerowego zaufania Mikrosegmentacja Obszar chroniony sieci Peryferia definiowane programowo (DSP) Zarządzanie atakami masowymi Optymalizacja sieci Łączność IoT Rozwiązania zdalnego dostępu
Systemy uwierzytelniania i dostępu Zagrożenia i podatności IT Odzyskiwanie danych Zapobieganie utracie danych (DLP) Odzyskiwanie po awarii Bezpieczeństwo mobilne Bezpieczeństwo poczty e-mail Firewall Zarządzanie dziennikami Zarządzanie wydarzeniami VPN Złośliwe oprogramowanie Bezpieczeństwo urządzeń końcowych Bezpieczeństwo sieci Rozwiązania bezpieczeństwa Zarządzanie bezpieczeństwem Ochrona przed utratą danych Zagrożenia i podatności w IT Złośliwe aplikacje Bezpieczeństwo urządzeń brzegowych Ochrona punktów końcowych Bezpieczeństwo IT Ochrona przeglądarki Bezpieczeństwo przeglądarki Technologia oszustwa Kryminalistyka cyfrowa Reakcja na incydent Zarządzane wykrywanie i reagowanie Bezpieczny dostęp zdalny OT Zarządzanie atakami Zarządzanie poprawkami Zarządzanie podatnościami Szkolenie z bezpiecznego kodu Szkolenie w zakresie świadomości bezpieczeństwa Technologia zwalczania oszustw Bezpieczny zdalny dostęp OT Zarządzanie wykrywaniem i reagowaniem Reakcja na incydenty Symulacja włamania i ataku Badanie dowodów cyfrowych Technologia oszustwa Technologia łańcuchowa Obsługa incydentów Kierowane wykrywanie i reagowanie Analiza ryzyka Zarządzanie lokalizacją Bezpieczeństwo IoT Kontrolowana identyfikacja i przetwarzanie Bezpieczne zarządzanie informacjami i zdarzeniami (SIEM) Informacje dotyczące zagrożeń Naruszenie danych i symulacja ataku Analiza zagrożeń Cyfrowe dochodzenie Analiza złośliwego oprogramowania Bezpieczeństwo, orkiestracja, automatyzacja i reagowanie na incydenty (SOAR) Symulacja błędów i ataków Technologia Stealth Kryminologia cyfrowa Badanie zagrożeń Symulacja włamań i ataków Symulacja luk i ataków
Wykrywanie botów i łagodzenie ich skutków Izolacja przeglądarki Monitorowanie ciemnej sieci Ochrona przed atakami DDoS Wykrywanie oszustw Wykrywanie i ograniczanie ryzyka związanego z robotami Bezpieczna brama internetowa Wykrywanie i ograniczanie robotów Bezpieczne portale internetowe Monitorowanie ciemnego internetu Bezpieczne zamki internetowe Chronione bramy sieciowe Zamknięte monitorowanie sieci Wykrywanie oszustw Wykrywanie i redukcja ryzyka dzięki zautomatyzowanym programom Izolacja skanera Izolacja zagrożeń w przeglądarce
© Copyright 2025:Headley Media Limited
Numer spółki: 03183235
Ciasteczka na stronie internetowej
Używamy plików cookie, aby poprawić doświadczenia użytkownika na naszej stronie internetowej. Jeśli klikniesz na zaakceptuj, zgadzasz się, aby Twoja przeglądarka internetowa otrzymywała wszystkie pliki cookie z naszej strony internetowej.
Zobacz naszą Politykę plików cookie, aby uzyskać więcej informacji na temat plików cookie i sposobu ich zarządzania.
Pliki cookie to małe fragmenty danych, które strony internetowe przechowują na twojej przeglądarce, gdy je odwiedzasz. Pliki cookie są użyteczne, ponieważ pozwalają stronie internetowej rozpoznać twoją wizytę i zbierać informacje o tym, jak korzystasz z tej strony internetowej. Możesz wybrać, które rodzaje opcjonalnych plików cookie chcesz zaakceptować poniżej. Możesz również zarządzać tymi preferencjami w dowolnym momencie za pośrednictwem Polityki cookies, gdzie znajdziesz również więcej informacji o naszych plikach cookie.
Data wejścia w życie: listopad 2023
Polityka prywatności reguluje sposób, w jaki Headley Media Limited (numer firmy 03183235) zbiera, wykorzystuje, utrzymuje i ujawnia informacje zebrane od użytkowników (każdy z nich to „Użytkownik") witryny www.cybersecuritycorporate.pl („Witryna"). Niniejsza polityka prywatności dotyczy Witryny oraz wszystkich produktów i usług oferowanych przez Headley Media Limited
Ta strona informuje Cię o naszych zasadach dotyczących zbierania, wykorzystywania i ujawniania danych osobowych, gdy korzystasz z naszej Usługi i wyborów związanych z tymi danymi.
Wykorzystujemy Twoje dane do świadczenia i ulepszania Usługi. Korzystając z Usługi, wyrażasz zgodę na zbieranie i wykorzystywanie informacji osobistych zgodnie z niniejszą polityką. Chyba że w niniejszej Polityce prywatności określono inaczej, terminy użyte w niniejszej Polityce prywatności mają takie same znaczenia jak w naszych Warunkach i zasadach, dostępnych pod adresem www.cybersecuritycorporate.pl.
Ten dokument zawiera:
Headley Media Limited zobowiązuje się do ochrony i zabezpieczania Twoich danych osobowych zgodnie z obowiązującymi przepisami prawa i RODO. Headley Media Limited zawsze będzie przetwarzać Twoje dane osobowe w sposób odpowiedzialny i bezpieczny. Dane osobowe, które zostały dostarczone przez naszych czytelników, pozwalają nam ulepszać naszą usługę i zapewniać najbardziej odpowiedni marketing, informacje i usługę dla użytkowników. Będziemy przetwarzać te dane na podstawie uzasadnionego interesu zgodnie z RODO. Czytelnicy mogą zrezygnować z przyszłej komunikacji, wypisując się z promocji e-mailowych lub poprzez e-mail: dataprotection@headleymedia.com
Headley Media Technology Division zobowiązuje się do ochrony i zabezpieczania Twoich danych osobowych zgodnie z obowiązującymi przepisami prawa California Consumer Privacy Act (CCPA), jeśli mają zastosowanie, i Ogólnym Rozporządzeniem o Ochronie Danych (RODO). Headley Media Limited przestrzega praw konsumentów wynikających z CCPA:
Dział technologii mediów Headley stosuje się do następujących zasad POPIA:
Zgodnie z najnowszymi przepisami dotyczącymi ochrony danych osobowych konsumentów w USA, w pełni przestrzegamy 13 stanów, które uchwaliły przepisy dotyczące ochrony danych:
Podczas gdy każdy stan podchodzi do regulacji prywatności danych w różny sposób, obowiązki nałożone i prawa utworzone na podstawie ustaw o prywatności konsumentów w USA są podobne pod wieloma względami, a Headley Media zachowuje zdolność dostosowywania się do nowych rozwiązań w ramach tych (i innych) ustaw stanowych o ochronie prywatności, jednocześnie wdrażając określone wymagania.
Podstawą prawną przetwarzania Państwa danych osobowych jest zgoda. W określonych okolicznościach możemy również przetwarzać Państwa dane osobowe, jeśli Headley Media Limited ma uzasadniony interes w ich przetwarzaniu.
Headley Media Limited stosuje zasadę minimalizacji danych, zapewniając, że zbierane dane osobowe są zawsze ograniczone do minimum (Art.5). Dane Osobowe, które przetwarzamy, ograniczają się do Informacji z Wizytówek pracowników korporacyjnych, którzy są bezpośrednio związani z wdrażaniem technologii i podejmowaniem decyzji. Przeprowadzono obszerną ocenę, zapewniając, że przetwarzane przez nas dane osobowe nie naruszają w nadmierny sposób praw do prywatności naszych czytelników. Jesteśmy transparentni, jasno informując wszystkich czytelników, że przetwarzamy ich dane osobowe i w jakim celu (Art. 13 i 14). Będziemy dążyć do tego, aby dane wszystkich czytelników były zawsze aktualne (Art.5).
Nasza Usługa może zawierać linki do innych stron, które nie są przez nas zarządzane. Jeśli klikniesz na link strony trzeciej, zostaniesz przekierowany na stronę tej trzeciej strony. Zdecydowanie radzimy zapoznać się z Polityką Prywatności każdej odwiedzanej strony. Staraliśmy się zapewnić linki do polityki prywatności stron trzecich na naszej stronie internetowej, gdzie to możliwe. Nie ponosimy odpowiedzialności za praktyki w zakresie prywatności takich stron trzecich, a korzystanie z takich stron jest na własne ryzyko.
Headley Media Limited może udostępniać Twoje dane osobowe w celu dostarczania treści i usług z naszych stron oraz usług stron trzecich, które mogą Cię zainteresować, w tym treści sponsorowane.
Headley Media Limited współpracuje ze sponsorami stron trzecich, aby udostępnić naszym czytelnikom obszerną bibliotekę treści, takich jak białe księgi, filmy, studia przypadków i webinary. W zamian za dostęp do naszej biblioteki i możliwość pobierania treści, możemy poprosić Cię o podanie nam Twoich danych osobowych w ramach rejestracji i/lub aktualizacji istniejących danych.
Jak wcześniej wspomniano, Headley Media Limited stosuje zasadę minimalizacji danych, zapewniając, że zbierane dane osobowe są zawsze ograniczone do minimum (Art.5). Dane osobowe, które przetwarzamy, ograniczają się do informacji z wizytówek pracowników korporacyjnych, którzy są bezpośrednio związani z wdrażaniem technologii i podejmowaniem decyzji.
Możemy również wykorzystać Twoje dane osobowe do wysłania Ci oferty, o którą prosiłeś, lub do kontynuowania wcześniej pobranego zasobu dodatkową treścią i/lub innymi zasobami powiązanymi z tymi, o które zdecydowałeś się prosić. Ponadto Twoje dane osobowe mogą być udostępniane sponsorowi i/lub sponsorom treści w celu komunikowania się z Tobą w sprawie oferty, a także dodatkowych produktów, treści lub usług, które mogą Cię zainteresować.
Zwróć uwagę, że gdy Twoje dane osobowe zostaną udostępnione stronie trzeciej/sponsorowi, ich polityka prywatności, w tym informacje o tym, jak zrezygnować w przyszłości, będą miały zastosowanie do Twoich danych osobowych. Staraliśmy się podać linki do polityk prywatności stron trzecich na naszej stronie internetowej, gdzie to możliwe. Nie ponosimy odpowiedzialności za praktyki dotyczące prywatności takich stron trzecich lub sponsorów.
Ponadto, poprosimy o Twoją zgodę na przekazanie Twoich danych osobowych sponsorowi i/lub sponsorom treści w momencie pobierania, dając Ci możliwość zrezygnowania z udostępniania swoich danych i ochrony Twojej prywatności.
Podczas korzystania z naszej Usługi możemy poprosić Cię o podanie pewnych informacji umożliwiających identyfikację osobistą, które mogą być wykorzystane do kontaktu z Tobą lub do Twojej identyfikacji ("Dane Osobowe"). Informacje umożliwiające identyfikację osobistą mogą obejmować, ale nie ograniczają się do:
Możemy używać Twoich Danych Osobowych do kontaktowania się z Tobą za pomocą newsletterów, materiałów marketingowych lub promocyjnych oraz innych informacji, które mogą Cię zainteresować. Możesz zrezygnować z otrzymywania jakichkolwiek lub wszystkich tych komunikatów od nas, postępując zgodnie z linkiem do rezygnacji lub instrukcjami podanymi w każdym wysłanym przez nas e-mailu lub kontaktując się z nami pod adresem dataprotection@headleymedia.com.
Możemy używać informacji, które z nami dzielisz, oraz informacji, które zbieramy podczas korzystania z naszych stron w sposób opisany poniżej oraz jak opisano w momencie ich pozyskania. Dział Technologii Headley Media Limited wykorzystuje zebrane dane do różnych celów:
Użyjemy podanych przez Państwa danych do wysyłania codziennych newsletterów, na które się Państwo zapisali. Nie będziemy przetwarzać Państwa danych ani dodawać ich do żadnych list marketingowych, chyba że wyrazili Państwo na to zgodę. Zapewnimy sposób na wypisanie się z każdego newslettera, który do Państwa wyślemy.
Nasza Usługa nie jest skierowana do osób poniżej 18 roku życia ("Dzieci").
Nie zbieramy świadomie informacji identyfikujących osobiście od osób poniżej 18 roku życia. Jeśli jesteś rodzicem lub opiekunem i wiesz, że Twoje Dzieci przekazały nam Dane Osobowe, prosimy o kontakt z nami. Jeśli dowiemy się, że zebraliśmy Dane Osobowe od dzieci bez weryfikacji zgody rodziców, podejmiemy kroki w celu usunięcia tych informacji z naszych serwerów.
Headley Media Limited od czasu do czasu kupuje listy marketingowe od dostawców danych stron trzecich. Dane te mogą zawierać, ale nie ograniczają się do:
Jeśli dokonano zakupu danych, możesz zacząć otrzymywać komunikaty e-mail i telefoniczne od Headley Media Limited dotyczące Twojej branży / zainteresowań biznesowych bez podania nam swoich danych. Jeśli w dowolnym momencie nie chcesz już otrzymywać tych aktualizacji / komunikatów, możesz zrezygnować z subskrypcji / wypisać się w dowolnym momencie lub wysłać e-mail na dataprotection@headleymedia.com. Zachowujemy również wyraźne rejestracje wszystkich tych dostawców danych.
Twoje informacje, w tym dane osobowe, mogą być przekazywane do - i przechowywane na - komputerach znajdujących się poza granicami Twojego stanu, prowincji, kraju lub innej jurysdykcji rządowej, gdzie przepisy o ochronie danych mogą różnić się od tych z Twojej jurysdykcji.
Jeśli znajdujesz się poza Wielką Brytanią i zdecydujesz się dostarczyć nam informacje, zwróć uwagę, że przekazujemy dane, w tym dane osobowe, do Wielkiej Brytanii i przetwarzamy je tam.
Twoja zgoda na tę Politykę Prywatności, po której następuje przekazanie takich informacji, stanowi Twoją zgodę na taki transfer.
Headley Media Limited podejmie wszystkie kroki rozsądnie niezbędne, aby zapewnić, że Twoje dane będą traktowane bezpiecznie i zgodnie z tą Polityką Prywatności, i żaden transfer Twoich danych osobowych nie odbędzie się do organizacji lub kraju, chyba że będą istnieć odpowiednie środki kontroli, w tym zabezpieczenie Twoich danych i innych informacji osobowych.
Jeśli Headley Media Limited jest zaangażowana w fuzję, przejęcie lub sprzedaż aktywów, Twoje dane osobowe mogą zostać przekazane. Zostanie udzielone powiadomienie przed przekazaniem Twoich danych osobowych i zanim staną się one przedmiotem innej Polityki Prywatności.
Headley Media Limited może ujawnić Twoje dane osobowe w dobrej wierze, że takie działanie jest konieczne, aby:
Bezpieczeństwo Twoich danych jest dla nas ważne, ale pamiętaj, że żadna metoda przesyłania przez Internet, ani metoda przechowywania elektronicznego nie jest w 100% bezpieczna. Podczas gdy dążymy do stosowania komercyjnie akceptowalnych środków w celu ochrony Twoich Danych Osobowych.
Mamy bardzo rygorystyczne praktyki ochrony danych w miejscu wokół danych, które są obsługiwane i zarządzane w ramach firmy. Ponadto, bezpieczeństwo IT zawsze było kluczowym obszarem, w którym staraliśmy się upewnić, że dane i systemy są bezpieczne. Mamy już na miejscu zapory ogniowe, oprogramowanie antywirusowe, szyfrowanie i zasadę braku arkuszy kalkulacyjnych na komputerach stacjonarnych.
Headley Media Limited wdraża politykę szyfrowania, która jest niezbędna do zmniejszenia ryzyka dla praw osób, których dane dotyczą. Używamy pseudonimizacji, szyfrowania i minimalizacji, które wszystkie są uznawanymi technikami w ochronie danych przez projekt.
Headley Media Limited będzie przechowywać Twoje Dane Osobowe tylko tak długo, jak jest to konieczne dla celów określonych w tej Polityce Prywatności. Będziemy przechowywać i używać Twoich Danych Osobowych w zakresie niezbędnym do spełnienia naszych zobowiązań prawnych (na przykład, jeśli jesteśmy zobowiązani do przechowywania Twoich danych w celu spełnienia obowiązujących praw), rozstrzygania sporów i egzekwowania naszych umów prawnych i polityk.
Headley Media Limited będzie również przechowywać Dane Użytkowania do celów analizy wewnętrznej. Dane Użytkowania są zazwyczaj przechowywane przez krótszy okres czasu, chyba że te dane są używane do wzmocnienia bezpieczeństwa lub poprawy funkcjonalności naszej Usługi, lub jesteśmy prawnie zobowiązani do przechowywania tych danych przez dłuższe okresy czasu.
Jeśli jesteś mieszkańcem Europejskiego Obszaru Gospodarczego (EOG), masz pewne prawa do ochrony danych. Headley Media Limited dąży do podjęcia rozsądnych kroków, aby umożliwić Ci poprawienie, zmianę, usunięcie lub ograniczenie użycia Twoich Danych Osobowych.
Jeśli chcesz zostać poinformowany, jakie Dane Osobowe posiadamy na Twój temat i jeśli chcesz, aby zostały one usunięte z naszych systemów, prosimy o kontakt z nami.
Masz prawo złożyć skargę do organu ochrony danych osobowych na nasze zbieranie i używanie Twoich danych osobowych. Aby uzyskać więcej informacji, proszę skontaktować się z lokalnym organem ochrony danych w Europejskim Obszarze Gospodarczym (EOG).
Używamy ciasteczek i podobnych technologii śledzenia do monitorowania aktywności w naszej Usłudze i przechowywania pewnych informacji.
Ciasteczka to pliki z niewielką ilością danych, które mogą zawierać anonimowy unikalny identyfikator. Ciasteczka są wysyłane do Twojej przeglądarki ze strony internetowej i przechowywane na Twoim urządzeniu. Technologie śledzenia, które również są używane, to m.in. latarnie, tagi i skrypty do zbierania i śledzenia informacji oraz do ulepszania i analizowania naszej Usługi.
Możesz zainstruować swoją przeglądarkę, aby odmawiała wszystkich ciasteczek lub wskazywała, kiedy ciasteczko jest wysyłane. Jednakże, jeśli nie zaakceptujesz ciasteczek, możesz nie być w stanie używać niektórych części naszej Usługi.
Przykłady ciasteczek, których używamy:
Możemy korzystać z usług firm trzecich do monitorowania i analizowania korzystania z naszej usługi.
Google Analytics to usługa analityki internetowej oferowana przez Google, która śledzi i raportuje ruch na stronie internetowej. Google wykorzystuje zebrane dane do śledzenia i monitorowania korzystania z naszej usługi. Dane te są udostępniane innym usługom Google. Google może wykorzystać zebrane dane do kontekstualizacji i personalizacji reklam w swojej sieci reklamowej.
Możesz zrezygnować z udostępniania Google Analytics informacji o Twojej aktywności na usłudze, instalując dodatek do przeglądarki Google Analytics Opt-out. Dodatek zapobiega udostępnianiu przez JavaScript Google Analytics (ga.js, analytics.js i dc.js) informacji o aktywności odwiedzin Google Analytics.
Aby uzyskać więcej informacji o praktykach ochrony prywatności Google, odwiedź stronę internetową Google Privacy and Terms: http://www.google.com/intl/en/policies/privacy/
Headley Media Limited korzysta z usług remarketingowych, aby reklamować na stronach stron trzecich po odwiedzeniu naszej usługi. My i nasi zewnętrzni dostawcy używamy plików cookie, aby informować, optymalizować i wyświetlać reklamy na podstawie Twoich poprzednich wizyt w naszej usłudze.
Usługa remarketingowa Google AdWords jest dostarczana przez Google Inc.
Możesz zrezygnować z Google Analytics dla reklam wyświetlanych i dostosować reklamy w sieci reklamowej Google, odwiedzając stronę ustawień reklam Google: http://www.google.com/settings/ads
Google również zaleca instalację dodatku do przeglądarki Google Analytics Opt-out - https://tools.google.com/dlpage/gaoptout - dla Twojej przeglądarki internetowej. Dodatek Google Analytics Opt-out Browser Add-on umożliwia odwiedzającym zapobieganie zbieraniu i wykorzystywaniu ich danych przez Google Analytics.
Aby uzyskać więcej informacji o praktykach ochrony prywatności Google, odwiedź stronę internetową Google Privacy and Terms: http://www.google.com/intl/en/policies/privacy/
Usługa remarketingowa Facebooka jest dostarczana przez Facebook Inc.
Możesz dowiedzieć się więcej o reklamie opartej na zainteresowaniach od Facebooka, odwiedzając tę stronę: https://www.facebook.com/help/164968693837950
Aby zrezygnować z reklam opartych na zainteresowaniach Facebooka, postępuj zgodnie z tymi instrukcjami od Facebooka: https://www.facebook.com/help/568137493302217
Facebook przestrzega Zasad Samoregulacji Reklamy Behawioralnej Online, ustanowionych przez Digital Advertising Alliance. Możesz również zrezygnować z uczestnictwa Facebooka i innych firm biorących udział w programie Digital Advertising Alliance w USA http://www.aboutads.info/choices/, Digital Advertising Alliance of Canada w Kanadzie http://youradchoices.ca/ lub European Interactive Digital Advertising Alliance w Europie http://www.youronlinechoices.eu/, lub zrezygnować za pomocą ustawień urządzenia mobilnego.
Aby uzyskać więcej informacji o praktykach ochrony prywatności Facebooka, odwiedź Politykę danych Facebooka: https://www.facebook.com/privacy/explanation
Usługa remarketingowa AdRoll jest dostarczana przez Semantic Sugar, Inc.
Możesz zrezygnować z remarketingu AdRoll, odwiedzając tę stronę preferencji reklamowych AdRoll: http://info.evidon.com/pub_info/573?v=1&nt=1&nw=false
Aby uzyskać więcej informacji na temat praktyk prywatności AdRoll, odwiedź stronę internetową Polityki Prywatności AdRoll: http://www.adroll.com/about/privacy
Usługa remarketingowa AppNexus jest dostarczana przez AppNexus Inc.
Możesz zrezygnować z remarketingu AppNexus, odwiedzając stronę internetową Prywatność i platforma AppNexus: http://www.appnexus.com/platform-policy#choices
Aby uzyskać więcej informacji na temat praktyk ochrony prywatności AppNexus, odwiedź stronę internetową AppNexus Platform Privacy Policy: http://www.appnexus.com/platform-policy/
Możemy od czasu do czasu aktualizować naszą Politykę Prywatności. O wszelkich zmianach będziemy informować, publikując nową Politykę Prywatności na tej stronie.
Powiadomimy Cię drogą mailową i/lub poprzez wyraźne ogłoszenie na naszym Serwisie, przed wejściem w życie zmian oraz zaktualizujemy datę „wejścia w życie" na górze niniejszej Polityki Prywatności.
Zalecamy okresowe przeglądanie niniejszej Polityki Prywatności pod kątem jakichkolwiek zmian. Zmiany w Polityce Prywatności są skuteczne, gdy zostaną opublikowane na tej stronie.
Jeśli masz jakiekolwiek pytania dotyczące niniejszej Polityki Prywatności, prosimy o kontakt:
Drogą mailową: dataprotection@headleymedia.com
Odwiedzając tę stronę na naszej stronie internetowej: www.cybersecuritycorporate.pl/ContactUs
Pod numerem telefonu: +44 (0) 1932 564999
Pocztą: Headley Media Limited, Warwick House, 1 Claremont Lane, Esher, Surrey, KT10 9DP