Regulamin

Wstęp

Niniejszy Regulamin pomaga w ujednoliceniu i wdrożeniu najistotniejszych zapisów zawartych w dokumentacji ochrony danych osobowych, a które są jednocześnie wymagane prawem. Obowiązuje on pracowników etatowych oraz współpracowników, posiadających ważne upoważnienia do przetwarzania danych osobowych nadane przez administratora danych. Regulamin został utworzony w związku z wymaganiami zawartymi w ustawie z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. oraz w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) w związku z art. 68 i 69 ust.1 pkt 3 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (tekst jednolity: Dz.U.2013, poz. 885). 

1. Nadawanie upoważnień i uprawnień 

1.    Administrator danych pełniący równocześnie funkcję administratora systemu informatycznego nadaje wszelkie upoważnienia dostępu do systemu.

2.    Każdy zanim zostanie uprawniony do przetwarzania danych osobowych musi:

a)    zapoznać się z niniejszym Regulaminem,

b)    odbyć niezbędne szkolenie,

c)    podpisać oświadczenie o poufności i być świadomym obowiązków z tym związanych.

3. Upoważnienie nadawane jest do przetwarzania danych osobowych w wersji papierowej w następujących celach: 

  1. Przetwarzanie danych osobowych do celów związanych z działalnością administratora danych jest zgodne z prawem w sytuacji, gdy dane te zostały uzyskane od osoby której dotyczą i dopuszczalne wtedy, gdy jest to niezbędne dla realizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa.

  2. W sytuacji, gdy dane osobowe nie zostały uzyskane od osoby której dotyczą, ich przetwarzanie jest zgodne z prawem, gdy przepis szczególny tak stanowi.

  3. Ocena niezbędności przetwarzania danych osobowych do wypełnienia usprawiedliwionych celów administratora danych powinna być dokonywana indywidualnie w każdej sytuacji. 

  4. Przetwarzanie danych w celu innym niż ten, dla którego zostały zebrane, jest dopuszczalne jeżeli nie narusza praw i wolności osoby której dane dotyczą oraz następuje w celu realizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa. 

4.    W przypadku gdy upoważnienie udzielane jest do zbioru w systemie informatycznym, administrator tego systemu nadaje osobie indywidualny i unikalny identyfikator w systemie.

5.    W przypadku odebrania upoważnienia do przetwarzania danych osobowych z jakiejkolwiek przyczyny, uprawnienia przydzielone w systemie informatycznym danej osoby są blokowane.

6.    Administrator systemu odpowiada osobiście za rejestrowanie przydzielonych uprawnień w systemie informatycznym i zobowiązany jest do pilnowania i nadzorowania ich zgodności ze stanem rzeczywistym.

7. Należy mieć świadomość, że każdy, kto ma dostęp do pomieszczenia, w którym zainstalowano sprzęt systemu informatycznego może spowodować jego uszkodzenie lub może mieć dostęp do informacji wyświetlanych na monitorze lub wydruków. Zagrożenia w stosunku do systemu mogą pochodzić również od każdej innej osoby np. personelu pomocniczego, technicznego, konsultanta itp., posiadającej wystarczające umiejętności i wiedzę, aby uzyskać dostęp do sieci.

8. Pomieszczenia, w których znajdują się stanowiska komputerowe są: a) zamknięte, jeśli nikt w nich nie przebywa; b) wyposażone w sejfy lub inne pojemniki umożliwiające przechowywanie dokumentów. Instalacja urządzeń systemu i sieci teleinformatycznej odbywa się za wiedzą i pod kontrolą Administratora bezpieczeństwa informacji, który jest również odpowiedzialny za warunki wprowadzania do użycia, przechowywania, eksploatacji oraz wycofywania z użycia każdego urządzenia.

2. Polityka haseł

1.    Hasło dostępu do systemu informatycznego składa się z co najmniej  8 znaków (dużych i małych liter oraz z cyfr lub znaków specjalnych). 

2.    Zmiana hasła dostępowego do systemu informatycznego następuje nie rzadziej niż co 30 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione.

3. Użytkownik systemu w trakcie pracy w aplikacji jeśli zajdzie taka potrzeba może zmienić swoje hasło.

4.    Zmiana hasła dokonywana jest przez użytkownika automatycznie. 

5.    Hasła nie mogą być powszechnie używanymi słowami, w szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów.

6.    Użytkownik zobowiązuje się do zachowania hasła w poufności, nawet po utracie przez nie ważności, w szczególności zabronione jest zapisywanie haseł w sposób jawny w miejscach nieprzeznaczonych do tego oraz przekazywanie ich innym osobom.

3. Użytkowanie systemu informatycznego

1.    Sprzęt informatyczny składa się z komputerów stacjonarnych, sieciowego sprzętu drukującego oraz stacji serwerowych. 

2. Użytkownik systemu wykonuje wszelkie prace niezbędne do efektywnej oraz bezpiecznej pracy na stanowisku pracy /również z wykorzystaniem stacji roboczej/. Jest zobowiązany do utrzymania niezbędnych warunków bezpieczeństwa w szczególności do przestrzegania procedur dostępu do systemu i ochrony danych osobowych. Osoba korzystająca z systemu informatycznego:

a)    ma obowiązek używania sprzętu w sposób: zgodny z jego przeznaczeniem, w sposób zgodny z załączoną do niego instrukcją obsługi oraz do ochrony sprzętu przed zniszczeniem, utratą lub uszkodzeniem,

b)    jest zobowiązana do niezwłocznego informowania administratora tego systemu o każdej sytuacji zniszczenia, utraty lub uszkodzenia powierzonego sprzętu,

c)    nie może instalować i korzystać samowolnie z żadnego oprogramowania w systemie informatycznym, którego nie zaaprobował wcześniej ASI, ani próbować złamać lub uzyskać uprawnień administracyjnych w tym systemie, zabrania się również zgrywania na dysk twardy komputera oraz uruchamiania jakichkolwiek programów nielegalnych oraz plików pobranych z niewiadomego źródła (nielegalne źródło pochodzenia). Pliki takie powinny być ściągane tylko za każdorazową zgodą Administratora Danych Osobowych i tylko w uzasadnionych przypadkach, pod warunkiem, że nie doprowadzi to do złamania prawa. 

d)    nie może samowolnie ingerować, przenosić, otwierać (demontować) sprzętu, instalować dodatkowych urządzeń (np. twardych dysków, pamięci) lub podłączać jakichkolwiek niezatwierdzonych urządzeń do systemu informatycznego (w tym prywatnych urządzeń, nawet jedynie w celu ładowania baterii tych urządzeń).

3. Polityka antywirusowa W zakresie ochrony antywirusowej wprowadza się następujące  zalecenia: a) nie należy używać oprogramowania na stacji roboczej innego niż zaleca administrator systemu; b) nie wolno instalować oprogramowania typu freeware czy shareware; c) regularnie uaktualniać bazę wirusów zainstalowanego oprogramowania antywirusowego; d) przed użyciem nośnika danych sprawdzić czy nie jest zainfekowany wirusem komputerowym.

4. Polityka czystego ekranu

1.    Polityka czystego ekranu, tj. podjęcie wszelkich działań aby osoby nieupoważnione nie miały wglądu w treści wyświetlane na monitorach ekranowych lub ekranach komputerów przenośnych na których są przechowywane dane Klientów.

2.    Osoba uprawniona do korzystania z systemu informatycznego przy każdym odejściu od stanowiska pracy  jest zobowiązana do manualnego uruchamiania wygaszacza ekranu chronionego hasłem również w sytuacji gdy pozostawia system informatyczny bez nadzoru nawet na chwilę.

3.    Zrzutów ekranów z systemu informatycznego gdzie są wyświetlane dane, jak i wysyłanie takich informacji poza organizację bez zgody administratora tego systemu jest zabronione.

4.    Każdy kto jest uprawniony do korzystania z systemu informatycznego jest zobowiązany do:

a)    ustawiania monitorów i ekranów komputerów przenośnych w taki sposób, by nie można było podejrzeć wyświetlanych na nich treści zarówno względem okien jak i drzwi wejściowych do pomieszczeń w których się znajdują,

b)    zapewnienia w sytuacji uruchamiania komputerów przenośnych poza obszarem przetwarzania np. lotniska, dworce, sale konferencyjne i w każdym innym miejscu publicznym, dyskrecji i ochrony wyświetlanych tam danych,

c)    nadzorowania osób nieupoważnionych pozostających w obszarze przetwarzania danych.

5. Polityka czystego biurka i czystego druku

1.    Polityka czystego biurka, tj. dbanie aby po zakończonej pracy wszelkie dokumenty na których znajdują się dane osób znajdowały się poza zasięgiem nieuprawnianego wzroku i dłoni.

2.    Jeżeli pomieszczenie jest zaopatrzone w meble bądź szafkę zamykaną na klucz, to należy zamykać szafy przed zakończeniem pracy, wcześniej umieszczając w nich wszystkie wrażliwe dane i dokumenty, a klucze umieszczać w bezpiecznym miejscu aby osoby nieuprawnione nie miały do nich dostępu.

3.    Każdy kto ostatni upuszcza miejsce przetwarzania danych powinien sprawdzić, czy wszystkie okna są zamknięte  oraz czy wszelkie inne zabezpieczenia są uruchomione np. system alarmowy. Należy go uzbroić, drzwi należy zamknąć oraz uruchomić wszelkie inne systemy bezpieczeństwa.

4.    Zabrania się pozostawiania dokumentów i wydruków zawierających dane osobowe w miejscach gdzie znajdują się urządzenia typu drukarki, kserokopiarki, skanery, bez nadzoru. Wszelkie dokumenty błędnie wydrukowane lub które przeznaczone są do wyrzucenia, należy niezwłocznie niszczyć z wykorzystaniem niszczarek lub pojemników do utylizacji dokumentacji poufnej.

5.    Jeśli jest to konieczne i dochodzi do sytuacji przewozu dokumentów w wersji papierowej danych osobowych poza obszar ich przetwarzania, musi odbywać się to w sposób zapewniający ich poufność, tj. dokumenty muszą być zakryte i zabezpieczone przed przypadkową utratą i wglądem dla osób do tego nieuprawnionych.

6. Udostępnianie danych osobowych

1.    Osoba przetwarzająca dane osobowe, gdy przekazuje dane drogą telefoniczną musi mieć pewność co do tożsamości swojego rozmówcy, w razie wątpliwości co do tożsamości należy zawiadomić administratora o problemie w ustaleniu tożsamości rozmówcy. Jeżeli ustne przekazanie danych nie gwarantuje poufności, należy skorzystać z udostępnienia w wersji pisemnej (do wglądu).

2.    Dane osobowe można udostępnić tylko osobie, której dane dotyczą, lub innej osobie za jej zgodą przechowywaną w celach dowodowych przy zachowaniu procedury przewidzianej w punkcie powyższym.

3.    Udostępniając dane osobowe poza siedzibą, gdzie nie mogą one być należycie chronione (np. w miejscach publicznie dostępnych), należy zagwarantować maksymalną poufność tych danych.

4.    Ryzyko ujawnienia osobom nieuprawnionym danych osobowych lub innych informacji o stosowanych zabezpieczeniach należy niwelować przez podejmowanie różnych adekwatnych do tego celu środków. Sytuacje ryzykowne to takie jak:

a)    żądanie danych o zastosowanych zabezpieczeniach przez osoby podszywające się (kradzież tożsamości),

b)    żądanie udostępnienia informacji o poprzednio stosowanych hasłach dostępowych do systemów informatycznych (socjotechnika telefoniczna),

c)    wszelkie inne podejrzane żądania udostępnienia niejawnych informacji, w szczególności drogą telefoniczną.

7. Korzystanie z dostępu do Internetu

1.    Każdy kto przetwarza dane jest zobowiązany do korzystania z Internetu tylko w celu niezbędnym dla realizacji funkcji, które powierza mu administrator. Jest kategoryczny zakaz odwiedzania podczas pracy stron internetowych w celach prywatnych.

2.    Przy korzystaniu z Internetu osoby przetwarzające dane mają obowiązek przestrzegać prawa, a zwłaszcza przestrzegać własności przemysłowej i praw autorskich.

3.    Osoby przetwarzające dane mają kategoryczny zakaz korzystać z Internetu w celu przeglądania treści o charakterze niezwiązanym z ich funkcją, pracą a zwłaszcza o treści obraźliwej, niemoralnej lub niestosownej wobec powszechnie obowiązujących zasad postępowania, a także grać w gry komputerowe w Internecie lub w systemie informatycznym, oglądać filmy, lub korzystać z innej szeroko pojętej rozrywki.

4.    W zakresie dozwolonym przepisami prawa administrator danych zastrzega sobie prawo do wglądu i kontrolowania sposobu korzystania przez osoby przetwarzające dane z Internetu, pod kątem wyżej opisanych zasad.

8. Korzystanie z poczty elektronicznej

1.    Poczta elektroniczna jest przeznaczona i może być wykorzystywana wyłącznie do wykonywania obowiązków na zajmowanym stanowisku, każde inne wykorzystanie jest niedozwolone i może być przyczyną do pociągnięcia do odpowiedzialności.

2.    Przy korzystaniu z poczty elektronicznej osoby przetwarzające dane mają obowiązek przestrzegać prawa własności przemysłowej i prawa autorskiego.

3.    Osoby przetwarzające dane powinny zachować szczególną uwagę, by przez nieuwagę nie wysłać za pośrednictwem Internetu, w tym przy użyciu prywatnej elektronicznej skrzynki pocztowej wiadomości zawierających informacji określanych jako poufne osobom nieuprawnionym, dotyczące np. administratora danych, jego pracowników, klientów, dostawców lub kontrahentów.

4.    Osoby przetwarzające dane powinny wykazać szczególną rozwagę i nie powinny otwierać wiadomości przesłanych drogą elektroniczną od nieznanych sobie nadawców, gdy tytuł nie sugeruje związku z wypełnianymi przez nie obowiązkami na zajmowanym stanowisku powinny takie wiadomości zgłosić administratorowi i wykasować ze swojej skrzynki pocztowej.

5.    W przypadku przesyłania plików drogą elektroniczną, zawierających dane osobowe do podmiotów zewnętrznych, które są do tego uprawnione, osoba przetwarzająca dane zobowiązana jest do ich spakowania i opatrzenia hasłem. Hasło należy przesłać odrębnym środkiem komunikacji tak aby w razie błędnego wysłania bądź nieautoryzowanego przejęcia nie doszło do ryzyka otwarcia pliku z danymi.

9. Elektroniczne nośniki danych

1.    Elektroniczne nośniki danych to np. wymienne twarde dyski, pen-drive, płyty CD, DVD, pamięci typu Flash.

2.    Osoby przetwarzające dane nie mogą wynosić poza obszar przetwarzania wymiennych elektronicznych nośników zarówno prywatnych jak i udostępnionych w przypadku przegrania na nie informacji z  danymi osobowymi bez zgody administratora danych i bez jego wiedzy w każdorazowym przypadku.

3.    W przypadku uszkodzenia, zużycia lub zaprzestania korzystania z danego nośnika zawierającego dane osobowe należy fizycznie go zniszczyć przez spalenie lub rozdrobnienie tak aby zawarte na nich informacje nie mogły być ponownie odczytane bądź wykorzystane.

10. Instrukcja alarmowa

  1. Osoba przetwarzająca dane zobowiązana jest do powiadomienia administratora danych w przypadku stwierdzenia lub podejrzenia naruszenia ochrony danych osobowych.

  2. Administrator systemów informatycznych po stwierdzeniu naruszenia systemu informatycznego ma obowiązek, zabezpieczyć ślady pozwalające na określenie przyczyn naruszenia systemu informatycznego, przeanalizować i określić skutki naruszenia systemu informatycznego, określić czynniki, które spowodowały naruszenie systemu informatycznego, dokonać niezbędnych korekt w systemie informatycznym polegających na zabezpieczeniu systemu przed ponownym jego naruszeniem. Administrator podejmuje podobne środki w sytuacji gdy stwierdzi, że:

a)    ślady na drzwiach, oknach i szafach wskazują na próbę włamania,

b)    dokumentacja z danymi jest niszczona bez użycia niszczarki bądź nie niszczona wcale,

c)    drzwi do pomieszczeń, szaf, gdzie przechowywane są dane osobowe, pozostają otwarte,

d)    ustawienie monitorów nie zapewnia bezpieczeństwa przed wglądem osób nieupoważnionych,

e)    ma miejsce nieautoryzowane kopiowanie i wynoszenie danych osobowych w wersji bądź to papierowej i/lub elektronicznej poza obszar przetwarzania bez zgody i poinformowania admina,

f)    występują telefoniczne próby wyłudzenia danych osobowych bądź haseł dostępowych,

g)    nastąpiła kradzież komputerów lub elektronicznych nośników danych,

h)    pojawia się zagrożenie notyfikowane przez program antywirusowy,

  1. hasła do systemów nie są należycie zabezpieczone bądź przechowywane są w pobliżu komputera.

11. Postępowanie dyscyplinarne

1.    Wszelkie przypadki nieuzasadnionego niedopełnienia wytycznych co do ochrony danych wynikających z niniejszego Regulaminu mogą zostać potraktowane jako ciężkie naruszenie  podstawowych obowiązków pracowniczych lub zobowiązań umownych, które nakładają na dana osobę przymus określonego zachowania się w danej sytuacji. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego podejrzenia takiego naruszenia nie podjęła działania określonego w niniejszym Regulaminie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, można wszcząć postępowanie dyscyplinarne co nie wyklucza pociągnięcia jej co do odpowiedzialności na podstawie odpowiednich przepisów prawa, za powstałą szkodę bądź ryzyko jej powstania.

2.    Kara dyscyplinarna gdy zostanie zastosowana wobec osoby uchylającej się od powiadomienia administratora o niebezpieczeństwie, nie wyklucza pociągnięcia jej do dodatkowej odpowiedzialności karnej zgodnie w ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2018 r. poz. 1000, 1669, z 2019 r. poz. 730.), oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego o zrekompensowanie poniesionych strat.

Polityka prywatności

GSyOr6l3tzfLH_vpXIkrXx2ofKnHPandcYFcEYvMeCld2JK2izwvQSbTCddne-fbQ9EfoAj5FbhMJxJwOAPu-mSec231UPhoehv3ufJRqJV2GutB0BhjdTuVYvl4UAxeGBUDaKUWwi4CUAebk_cgk4EggZn-EQB58TehNPGq_BkRMELJnnQUXLvr685HomwG6qOTdgaNTw

§1 Postanowienia ogólne

  1. Ten dokument stanowi załącznik do Regulaminu. Korzystając z naszych usług, powierzasz nam swoje informacje. Niniejsza Polityka prywatności służy jedynie jako pomoc w zrozumieniu, jakie informacje i dane są zbierane i w jakim celu oraz do czego je wykorzystujemy. Te dane są bardzo dla nas ważne, dlatego prosimy o dokładne zapoznanie się z tym dokumentem gdyż określa on zasady oraz sposoby przetwarzania i ochrony danych osobowych. Dokument ten określa także zasady stosowania plików „Cookies”. 

  2. Niniejszym oświadczamy, że przestrzegamy zasad ochrony danych osobowych oraz wszelkich uregulowań prawnych, które są przewidziane Ustawą o ochronie danych osobowych oraz Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE.

  3. Osoba której dane osobowe są przetwarzane ma prawo zwrócić się do nas celem uzyskania wyczerpujących informacji w jaki sposób wykorzystujemy jego dane osobowe. Zawsze w jasny sposób staramy się poinformować o danych, które gromadzimy, w jaki sposób je wykorzystujemy, jakim celom mają służyć i komu je przekazujemy, jaką zapewniamy ochronę tych danych przy przekazaniu innym podmiotom oraz udzielamy informacji o instytucjach z którymi należy się skontaktować w razie wątpliwości. 

  4. Serwis stosuje środki techniczne takie jak: środki ochrony fizycznej danych osobowych, środki  sprzętowe infrastruktury informatycznej i telekomunikacyjnej, środki ochrony w ramach narzędzi programowych i baz danych oraz środki organizacyjne zapewniające należytą ochronę przetwarzanych danych osobowych, a w szczególności zabezpieczają dane osobowe przed udostępnieniem ich nieupoważnionym osobom trzecim, uzyskaniem przez osobę nieupoważnioną i wykorzystaniem ich w niewiadomym celu, a także przypadkową lub celową zmianą, utratą, uszkodzeniem lub zniszczeniem takich danych.

  5. Na zasadach określonych w Regulaminie oraz w niniejszym dokumencie posiadamy wyłączny dostęp do danych. Dostęp do danych osobowych może być również powierzony innym podmiotom za pomocą, których dokonuje się płatności, które gromadzą, przetwarzają i przechowują dane osobowe zgodnie ze swoimi Regulaminami oraz podmioty, które mają za zadanie realizację zamówienia. Dostęp do danych osobowych jest udzielany w/w podmiotom w zakresie niezbędnym i tylko takim, który zapewni realizację usług.

  6. Dane osobowe są przetwarzane tylko w takich celach na jakie wyrazili Państwo zgodę poprzez kliknięcia w odpowiednie pola formularza zamieszczonego w Serwisie lub w inny wyraźny sposób. Podstawą prawną przetwarzania Państwa danych osobowych jest zgoda na przetwarzanie danych lub wymóg realizacji usługi (np. zamówienie Produktu) którą u nas zamówiłeś (stosownie do artykułu 6 ust. 1 lit a i b Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) - RODO.

§2 Zasady prywatności

  1. Poważnie traktujemy prywatność. Charakteryzuje nas szacunek dla prywatności oraz możliwie najpełniejsza i zagwarantowana wygoda z korzystania z naszego usług.

  2. Cenimy zaufanie, jakim obdarzają nas Użytkownicy, powierzając nam swoje dane osobowe w celu realizacji zamówienia. Zawsze korzystamy z danych osobowych w sposób uczciwy oraz tak, aby nie zawieść tego zaufania, tylko w zakresie niezbędnym do realizacji zamówienia w tym jego przetwarzania.

  3. Użytkownik ma prawo do uzyskania jasnych i pełnych informacji o tym, w jaki sposób wykorzystujemy jego dane osobowe i do jakich celów są potrzebne. Zawsze w jasny sposób informujemy o danych, które gromadzimy, w jaki sposób i komu je przekazujemy oraz udzielamy informacji o podmiotach, z którymi należy się skontaktować w razie wątpliwości, pytań, uwag.

  4. W razie wątpliwości odnośnie wykorzystywania przez nas danych osobowych Użytkownika, niezwłocznie podejmiemy działania w celu wyjaśnienia i rozwiania takich wątpliwości, w sposób pełny i wyczerpujący odpowiadamy na wszystkie pytania z tym związane.

  5. Podejmiemy wszystkie uzasadnione działania, aby chronić dane Użytkowników przed nienależytym i niekontrolowanym wykorzystaniem oraz zabezpieczyć je w sposób kompleksowy.

  6. Dane Administrator Państwa danych osobowych znajdują się na w zakładce „kontakt” umiejscowionej na stronie internetowej. 

  7. Podstawą prawną przetwarzania Państwa danych osobowych jest art. 6 ust. 1 lit. b) RODO. Podanie danych nie jest obowiązkowe, ale niezbędne do podjęcia odpowiednich czynności poprzedzających zawarcie umowy oraz jej realizację. Będziemy przekazywać Państwa dane osobowe innym odbiorcom, którym powierzono przetwarzanie danych osobowych w imieniu i na naszą rzecz. Państwa dane będą przekazywane na podstawie art. 6 ust. 1 lit. f) RODO, gdzie prawnie uzasadnionym interesem jest należyte wykonanie umów/zleceń. Ponadto będziemy udostępniać Państwa dane osobowe innym partnerom handlowym. Zebrane dane osobowe przechowujemy na terenie Europejskiego Obszaru Gospodarczego („EOG”), ale mogą one być także przesyłane do kraju spoza tego obszaru i tam przetwarzane. Każda operacja przesyłania danych osobowych jest wykonywana zgodnie z obowiązującym prawem. Jeśli dane są przekazywane poza obszar EOG, stosujemy standardowe klauzule umowne oraz tarczę prywatności jako środki zabezpieczające w odniesieniu do krajów, w przypadku których Komisja Europejska nie stwierdziła odpowiedniego poziomu ochrony danych.

  8. Państwa dane osobowe związane z zawarciem i realizacją umowy o realizacje umów przetwarzane będą przez okres ich realizacji, a także przez okres nie dłuższy niż przewidują to przepisy prawa, w tym przepisy Kodeksu cywilnego oraz ustawy o rachunkowości, tj. nie dłużej niż przez 10 lat, licząc od końca roku kalendarzowego w którym ostatnia umowa została wykonana.

  9. Państwa dane osobowe przetwarzane w celu zawarcia i wykonania przyszłych umów będą przetwarzane do czasu zgłoszenia sprzeciwu.

  10. Przysługuje Państwu prawo do: dostępu do swoich danych osobowych i otrzymania kopii danych osobowych podlegających przetwarzaniu, sprostowania swoich nieprawidłowych danych; żądania usunięcia danych (prawo do bycia zapomnianym) w przypadku wystąpienia okoliczności przewidzianych w art. 17 RODO; żądania ograniczenia przetwarzania danych w przypadkach wskazanych w art. 18 RODO, wniesienia sprzeciwu wobec przetwarzania danych w przypadkach wskazanych w art. 21 RODO, przenoszenia dostarczonych danych, przetwarzanych w sposób zautomatyzowany.

  11. Jeżeli uważacie Państwo, że dane osobowe są przetwarzane niezgodnie z prawem, możecie wnieść skargę do organu nadzorczego (Urząd Ochrony Danych Osobowych, ul. Stawki 2, Warszawa). Jeśli potrzebujecie Państwo dodatkowych informacji związanych z ochroną danych osobowych lub chcecie skorzystać z przysługujących praw, skontaktujcie się z nami listownie na adres korespondencyjny.

  12. Dokładamy wszelkich starań, aby chronić przed nieuprawnionym dostępem, nieautoryzowaną modyfikacją, ujawnieniem oraz zniszczeniem informacji znajdujących się w naszym posiadaniu. W szczególności:

  13. Kontrolujemy metody gromadzenia, przechowywania i przetwarzania informacji, w tym fizyczne środki bezpieczeństwa, aby chronić przed nieuprawnionym dostępem do systemu.

  14. Dostępu do danych osobowych udzielamy jedynie tym pracownikom, kontrahentom oraz  przedstawicielom, którzy muszą mieć do nich dostęp. Ponadto na mocy umowy są oni zobowiązani do zachowania ścisłej poufności, do umożliwienia nam kontroli i sprawdzenia jak wywiązują się z powierzonych obowiązków, a w przypadku niewypełnienia tych zobowiązań mogą ponieść konsekwencje.

  1. Będziemy przestrzegać wszystkich obowiązujących przepisów i regulacji dotyczących ochrony danych i będziemy współpracować z organami zajmującymi się ochroną danych oraz uprawnionymi do tego organami ścigania. W przypadku braku przepisów dotyczących ochrony danych, będziemy postępować zgodnie z ogólnie przyjętymi zasadami ochrony danych, zasadami współżycia społecznego jak i ustalonymi zwyczajami.

  2. Dokładny sposób ochrony danych osobowych został zawarty w polityce ochrony danych osobowych (ODO: polityka bezpieczeństwa, regulamin ochrony danych osobowych, instrukcja zarządzania systemem informatycznym) Z przyczyn bezpieczeństwa, ze względu na opisane w niej procedury, jest ona do wglądu jedynie dla organów kontroli państwowej. 

  3. W razie pytań, odnośnie sposobu, w jaki postępowania z danymi osobowymi, zapraszamy do kontaktu za pomocą strony, z której użytkownik został przekierowany do niniejszej Polityki prywatności. Prośba o kontakt zostanie niezwłocznie przekazana do odpowiedniej powołanej do tego osoby.

  4. Użytkownik ma zawsze prawo powiadomić nas, jeśli:

  1. nie chce w jakiejkolwiek formie już otrzymywać od nas informacji lub wiadomości;

  2. pragnie otrzymać posiadaną przez nas kopię swoich danych osobowych;

  3. poprawić, zaktualizować lub usunąć swoje dane osobowe znajdujące się w naszej ewidencji;

  4. pragnie zgłosić naruszenia, nienależyte wykorzystanie bądź przetwarzanie swoich danych osobowych.

  1. Aby ułatwić nam odpowiedź bądź ustosunkowanie się do podanych informacji, prosimy o podanie imienia i nazwiska oraz dalej idących szczegółów.

§3 Zakres i cel zbierania danych osobowych

  1. Przetwarzamy niezbędne dane osobowe w celu realizacji usług oraz w celach księgowych i tylko takich tj. :

  2. w celu złożenia zamówienia,

  3. w celu zawarcia umowy, reklamacji oraz odstąpienia od umowy,

  4. wystawienia faktury VAT lub innego paragonu. 

  5. monitorowania ruchu na naszych stronach internetowych;

  6. zbieranie anonimowych statystyk, dla ustalenia, w jaki sposób użytkownicy korzystają z naszej strony internetowej;

  7. ustalanie liczby anonimowych użytkowników naszych stron

  8. kontrolowanie jak często pokazywana jest użytkownikom wybrana treść i jaka treść najczęściej;

  9. kontrolowanie jak często użytkownicy wybierają daną usługę bądź z poziomu jakiej usługi następuje najczęściej kontakt;

  10. badanie zapisów na newslettery i opcje kontaktu;

  11. wykorzystanie systemu personalizowanych rekomendacji dla e-commerce;

  12. wykorzystanie narzędzia do komunikacji zarówno mailowej jak i w następstwie czego telefonicznej;

  13. integracja z portalem społecznościom;

  14. ewentualne płatności internetowe.

  1. Zbieramy, przetwarzamy i przechowujemy następujące dane użytkowników:

  1. imię i nazwisko,

  2. adres zamieszkania,

  3. adres do doręczeń (jeśli jest inny niż adres zamieszkania),

  4. numer identyfikacji podatkowej (NIP),

  5. adres poczty elektronicznej (e-mail),

  6. numer telefonu (komórkowy, stacjonarny), 

  7. datę urodzenia,

  8. PESEL,

  9. informacje o używanej przeglądarce internetowej, 

  10. inne dobrowolnie przekazane nam dane osobowe.

  1. Podanie powyższych danych przez jest całkowicie dobrowolne ale także i niezbędne do pełnej realizacji usług.

  2. Cel gromadzenia i przetwarzania lub wykorzystania przez nas danych:

  1. marketing bezpośredni, cele archiwalne kampanii reklamowych; 

  2. realizacja obowiązków nałożonych przepisami prawa poprzez zbieranie informacji o niepożądanych działaniach;

  1. Możemy przesyłać dane osobowe do serwerów znajdujących się poza krajem zamieszkania użytkownika lub do podmiotów powiązanych, stron trzecich z siedzibą w innych krajach w tym krajach z obszaru EOG (Europejski Obszar Gospodarczy, EOG ang. European Economic Area, EEA – strefa wolnego handlu i Wspólny Rynek, obejmujące państwa Unii Europejskiej i Europejskiego Stowarzyszenia Wolnego Handlu EFTA) w celu przetwarzania danych osobowych przez takie podmioty w naszym imieniu zgodnie z postanowieniami niniejszej Polityki prywatności oraz obowiązującymi przepisami prawa, zwyczajami jak i regulacjami dotyczącymi ochrony danych. 

  2. Twoje dane osobowe przechowujemy nie dłużej niż są one potrzebne dla właściwej jakości obsługi i w zależności od trybu i celu ich pozyskania przechowujemy je na czas jej trwania oraz po jej zakończeniu w celach:

  1. realizacji obowiązków wynikających z przepisów prawa, przepisów podatkowych i rachunkowych;

  2. zapobiegania nadużyciom lub przestępstwom;

  3. statystycznych i archiwizacyjnych.

  4. Działania marketingowe – na czas trwania umowy, udzielenia odrębnej zgody na przetwarzanie takich danych – do czasu zakończenia działań związanych z obsługą transakcji, wniesienia przez Ciebie sprzeciwu wobec takiego przetwarzania lub wycofania zgody.

  5. Działania okołosprzedażowe i promocyjne – np. konkursy, akcje promocyjne – na czas trwania i rozliczenia takich akcji.

  6. Działalność operacyjna - do czasu przedawnienia obowiązków nałożonych przez Rozporządzenie RODO oraz odpowiednie przepisy krajowe, celem wykazania rzetelności w przetwarzaniu danych osobowych

  7. dochodzenia Wszelkich roszczeń związanych ze zrealizowaną umową;

  1. Mając na uwadze okoliczności, że w wielu krajach, do których są przesyłane niniejsze dane osobowe nie obowiązuje taki sam poziom ochrony prawnej danych osobowych, jaki obowiązuje w kraju użytkownika. Do danych osobowych użytkownika przechowywanych w innym kraju dostęp zgodnie z prawem tam obowiązującym, dostęp mogą uzyskać na przykład: sądy, organy odpowiedzialne za egzekwowanie prawa i bezpieczeństwo narodowe, zgodnie z przepisami obowiązującymi w tym kraju. Z zastrzeżeniem zgodnych z prawem próśb o ujawnienie danych, zobowiązujemy się wymagać od podmiotów przetwarzających dane osobowe poza krajem użytkownika podjęcia działań w celu ochrony danych w adekwatny sposób do regulacji ich prawa krajowego.

§4 Polityka „Cookies”

  1. Zbieramy w sposób automatyczny informacje zawarte w plikach cookies w celu gromadzenia danych Użytkownika. Plik Cookies to mały fragment tekstu, który jest wysyłany do przeglądarki Użytkownika i który przeglądarka wysyła z powrotem przy następnych wejściach na witrynę. Używane są głównie do utrzymywania sesji np. poprzez wygenerowanie i odesłanie tymczasowego identyfikatora po logowaniu. Wykorzystujemy pliki Cookies „sesyjne” przechowywane na urządzeniu końcowym Użytkownika do czasu jego wylogowania, wyłączenia strony internetowej lub wyłączenia przeglądarki internetowej oraz pliki Cookies „stałe” przechowywane na urządzeniu końcowym Użytkownika przez czas określony w parametrach plików Cookies lub do czasu ich usunięcia przez Użytkownika.

  2. Pliki Cookies dostosowują i optymalizują stronę i jej ofertę dla potrzeb Użytkowników poprzez takie działania jak tworzenie statystyk odsłon oraz zapewnienie bezpieczeństwa. Pliki Cookies niezbędne są również do utrzymania sesji po opuszczeniu strony internetowej.

  3. Administrator przetwarza dane zawarte w plikach Cookies za każdym razem gdy strona jest odwiedzana przez odwiedzających w następujących celach:

  4. optymalizacji korzystania ze strony;

  5. identyfikacji Usługobiorców jako w danej chwili zalogowanych;

  6. przystosowania, grafiki, opcji wyboru oraz wszelkiej innej zawartości strony do indywidualnych preferencji Usługobiorcy;

  7. zapamiętywania uzupełnianych w sposób automatyczny i manualny, zamieszczanych danych z Formularzy Zamówienia lub podanych przez odwiedzającego danych logowania;

  8. gromadzenia i analizowania anonimowych statystyk przedstawiających sposób korzystania ze strony w panelu administracyjnym oraz google analytics

  9. tworzenia list remarketingowych na podstawie informacji o preferencjach, zachowaniu, sposobie korzystania zainteresowaniach ze Strony oraz zbierania danych demograficznych, a następnie udostępnianie tych list w AdWords oraz Facebook Ads.

  10. tworzenia segmentów danych na podstawie informacji demograficznych, zainteresowań, upodobań w wyborze oglądanych produktów/usług.

  11. wykorzystywania danych demograficznych i danych o zainteresowaniach w raportach Analytics.

  1. Użytkownik w każdej chwili za pomocą swojej przeglądarki internetowej może całkowicie zablokować i skasować gromadzenie plików Cookies.

  2. Zablokowanie przez Użytkownika możliwości gromadzenia plików Cookies na jego urządzeniu może utrudnić lub uniemożliwić korzystanie z niektórych funkcjonalności strony do czego Użytkownik jest w pełni uprawniony ale musi w takiej sytuacji mieć świadomość z ograniczeń funkcjonalności.

  3. Użytkownik, który nie chce wykorzystywania plików „cookies” w opisanym powyżej celu w każdej chwili może usunąć je ręcznie. Do zapoznania się ze szczegółową instrukcją postępowania należy odwiedzić stronę internetową producenta używanej przeglądarki internetowej z     której aktualnie korzysta Użytkownik.

  4. Więcej informacji na temat Cookies dostępnych jest w menu pomocy każdej przeglądarki internetowej. Przykładowe przeglądarki internetowe obsługujące wspomniane pliki „Cookies”:

  5. Ustawienia plików cookies Internet Explorer

  6. Ustawienia plików cookies Chrome

  7. Ustawienia plików cookies Firefox

  8. Ustawienia plików cookies Opera

  9. Ustawienia plików cookies Safari

  10. Pliki cookies w Android

  11. Pliki cookies w Blackberry

  12. Pliki cookies w iOS (Safari)

  13. Pliki cookies w Windows Phone

§5 Prawa i obowiązki

  1. Mamy prawo a w przypadkach prawem określonych także i ustawowy obowiązek do przekazania wybranych bądź wszystkich informacji dotyczących danych osobowych organom władzy publicznej bądź osobom trzecim, które zgłoszą takie żądanie udzielenia informacji na podstawie obowiązujących przepisów prawa polskiego.

  2. Użytkownik ma prawo dostępu do treści swoich danych osobowych, które udostępnia, Użytkownik może te dane poprawiać, uzupełniać w każdym czasie, a także ma prawo do żądania aby je usunięto ze swoich baz danych bądź zaprzestano je przetwarzać, bez podawania jakiekolwiek przyczyny. W celu realizacji swoich praw Użytkownik może w każdym czasie przesłać stosowaną wiadomość na adres poczty elektronicznej bądź w inny sposób, który dostarczy/przekaże takie żądanie.

  3. Przetwarzanie danych osobowych osób fizycznych będących naszymi klientami opiera się na:

  4. usprawiedliwionym interesie jako administratora danych (np. w zakresie tworzenia bazy danych, czynności analitycznych i profilujących, w tym czynności dot. analizy korzystania z produktów, marketingu bezpośredniego produktów własnych, zabezpieczeniu dokumentacji na potrzeby obrony przed ewentualnymi roszczeniami lub na potrzeby dochodzenia roszczeń)

  5. zgody (w tym w szczególności zgody na e-mail marketing lub telemarketing)

  6. wykonania zawartej umowy

  7. obowiązków wynikających z prawa (np. prawa podatkowego lub przepisów o rachunkowości).

  1. Przetwarzanie danych osobowych osób fizycznych będących potencjalnymi klientami opiera się na:

  1. usprawiedliwionym interesie administratora danych (np. w zakresie tworzenia bazy danych, marketingu bezpośrednim produktów własnych)

  2. zgody (w tym w szczególności zgody na e-mail marketing lub telemarketing)

  1. Żądanie ze strony Użytkownika usunięcia danych osobowych lub zaprzestania ich przetwarzania przez może skutkować całkowitym brakiem możliwości realizacji usług przez bądź ich poważnym ograniczeniem.   

  2. Szczególną wagę przykładamy do kwestii profilowania i wskazujemy, że:

  1. na potrzeby profilowania przetwarzamy z reguły dane, które uprzednio podlegały szyfrowaniu ssl;

  2. wykorzystujemy do tego typowe dane: adres e-mail i IP lub cookies

  3. profilujemy w celu analizy lub prognozy osobistych preferencji oraz zainteresowań osób korzystających z naszych Serwisów lub produktów lub usług i dopasowywania treści znajdujących się w naszych Serwisach lub produktach do tych preferencji

  4. profilujemy w celach marketingowych, tj. dopasowania oferty marketingowej do ww. preferencji.

  1. Zobowiązujemy się postępować zgodnie z obowiązującymi przepisami prawa i zasadami współżycia społecznego.

  2. Informacja o pozasądowym rozpatrywaniu sporów konsumenckich. Podmiotem uprawnionym w rozumieniu ustawy o pozasądowym rozpatrywaniu sporów konsumenckich jest Rzecznik Finansowy, którego adres strony internetowej jest następujący: www.rf.gov.pl.

§6 Podstawowe zasady bezpieczeństwa

  1. Każdy użytkownik powinien dbać o swoje własne bezpieczeństwo danych oraz o bezpieczeństwo swoich urządzeń, które służą dostępowi do sieci Internet. Takie urządzenie powinno bezwzględnie posiadać program antywirusowy z aktualną regularnie uzupełnianą bazą definicji, typów i rodzajów wirusów, bezpieczną wersję przeglądarki internetowej z której korzysta oraz włączoną zaporę sieciową. Użytkownik powinien sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze i kompatybilne aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym oprogramowaniu.

  2. Dane dostępowe do usług oferowanych w sieci Internet to – np. loginy, hasła, PIN, certyfikaty elektroniczne itp., – powinny być zabezpieczone w miejscu niedostępnym dla innych i niemożliwym do włamania z poziomu sieci internetowej. Nie należy ich ujawniać lub przechowywać na urządzeniu w formie, która umożliwia nieautoryzowany dostęp i odczyt przez osoby do tego nieuprawnione.

  1. Ostrożność podczas otwierania dziwnych załączników lub klikania odnośników w wiadomościach mailowych, których się nie spodziewaliśmy np. od nieznanych nadawców, bądź z folderu spam.

  2. Zaleca się uruchomienie w przeglądarce internetowej filtrów antyphishingowych czyli narzędzi, które sprawdzają, czy wyświetlona strona internetowa jest autentyczna i nie służy wyłudzaniu informacji, np. poprzez podszywanie się pod osobę lub instytucję.

  3. Pliki powinny być pobierane tylko i wyłącznie z zaufanych miejsc, serwisów i stron. Nie zalecamy instalowania oprogramowania z niezweryfikowanych źródeł zwłaszcza od nieznanych wydawców o niesprawdzonej opinii. Dotyczy to również urządzeń przenośnych, np. smartfonów, tabletów.

  4. Podczas używania domowej sieci bezprzewodowej Wi-Fi należy ustalić takie hasło aby było bezpieczne i trudne do złamania, nie powinno być nim żaden wzór i ciąg znaków który jest łatwy do odgadnięcia (np. nazwa ulicy, imię gospodarza, data urodzin itp.). Rekomenduje się także korzystanie najwyższych możliwych standardów szyfrowania sieci bezprzewodowych Wi-Fi, które są możliwe do uruchomienia na posiadanym sprzęcie np. WPA2. 

§7 Korzystanie z wtyczek Social Media

  1. Wtyczki tak zwane plug-ins portali społecznościowych facebook.com i Twitter oraz innych, mogą znajdować się na naszych stronach. Związane z nimi usługi dostarczane są odpowiednio przez firmy Facebook Inc. i Twitter Inc.

  2. Facebook obsługiwany jest przez Facebook Inc., 1601 S. California Ave, Palo Alto, CA 94304, USA Facebook. Aby zobaczyć wtyczki Facebook przejdź do: https://developers.facebook.com/docs/plugins

  3. Twitter obsługiwany jest Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA. Aby zobaczyć wtyczki Twittera przejdź do: https://dev.twitter.com/web/tweet-button

  4. Wtyczka przekazuje jej dostawcy jedynie informację o tym, do których z naszych stron internetowych miałeś dostęp i w jakim czasie. Jeśli podczas oglądania naszej strony bądź przebywania na niej, użytkownik jest zalogowany do swojego konta znajdującego się np. na Facebooku lub Twitterze, dostawca jest w stanie łączyć Twoje zainteresowania, preferencję informacyjne, oraz inne dane, pozyskane np. poprzez kliknięcie przycisku Lubię to czy pozostawienie komentarza, bądź wpisanie nazwy profilu w wyszukiwanych. Taka informacja również zostanie przekazana przez przeglądarkę bezpośrednio do dostawcy.

  5. Więcej bardziej szczegółowych informacji na temat gromadzenia i wykorzystywania danych przez Facebook lub Twitter i na temat ochrony prywatności można znaleźć na poniższych stronach:

  6. Ochrona danych/porady dot. prywatności wydane przez Facebook: http://www.facebook.com/policy.php

  7. Ochrona danych/porady dot. prywatności wydane przez Twitter: https://twitter.com/privacy

  1. Aby uniknąć odnotowania wizyty na wybranym koncie użytkownika przez Facebook lub Twitter na naszej stronie internetowej musisz wylogować się ze swojego konta przed rozpoczęciem przeglądania naszych stron internetowych.

Nota o prawach autorskich do Regulaminu


Właścicielem wszystkich materialnych praw autorskich do wzorca niniejszej polityki jest Kancelaria Prawna LEGATO, która udzieliła niewyłącznego i niezbywalnego prawa do wykorzystywania tego dokumentu do celów związanych z własną działalnością handlową w Internecie oraz rozciąga ochronę prawną na w/w dokument na czas trwania umowy. Kopiowanie oraz rozpowszechnianie wzorca niniejszego dokumentu bez zgody Kancelarii Prawnej LEGATO jest zabronione i może podlegać odpowiedzialności zarówno karnej jak i cywilnej. Sprzedawcy internetowi mogą dowiedzieć się więcej o możliwości korzystania z wzorca polityki prywatności i cookies na stronie http://www.kancelaria-legato.pl