Aktualności

POLITYKA PRYWATNOŚCI

SPIS ZAGADNIEŃ:

  1. POSTANOWIENIA OGÓLNE
  2. INFORMACJA O ADMINISTRATORZE DANYCH
  3. CEL I ZAKRES ZBIERANIA DANYCH ORAZ ODBIORCY DANYCH
  4. COOKIES
  5. PODSTAWA PRZETWARZANIA DANYCH
  6. TWOJE PRAWA
  7. BEZPIECZEŃSTWO
  8. POSTANOWIENIA KOŃCOWE

 

  1. POSTANOWIENIA OGÓLNE

Odwiedzając Naszą witrynę, powierzacie nam Państwo swoje informacje, które przetwarzamy w konkretnych celach, ale zawsze z troską o ochronę Państwa prywatności. Niniejsza Polityka prywatności służy jako pomoc w zrozumieniu, jakie dane zbieramy i w jakim celu oraz do czego je wykorzystujemy.

Te informacje są dla Państwa bardzo ważne. Zależy Nam, abyście Państwo zapoznali się z tym dokumentem i o to Państwa prosimy.

Niniejsza polityka prywatności ma charakter informacyjny, co oznacza, że nie jest ona dla Państwa źródłem obowiązków, a jedynie informacją w jakim zakresie i celu przetwarzamy Państwa dane osobowe, które pozyskujemy na niniejszej stronie.

  1. IDENTYFIKACJA ADMINISTRATORA DANYCH

Administratorem Danych zbieranych za pośrednictwem strony www.zabezpieczenie-danych.pl jest firma Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji – Audyty – Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki, dalej zwana Administratorem. Podstawa prawna – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawa o ochronie danych osobowych z 10 maja 2018 roku (Dz. U. 2018 poz. 1000).

Macie Państwo prawo skontaktować się z nami poprzez:

Chronimy Państwa prywatność, dlatego w sytuacji każdej niejasności dotyczącej przetwarzania danych osobowych przez prosimy o kontakt telefoniczny, bądź e-mailowy.

Oświadczamy, że dane osobowe są przetwarzane zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, Ustawą o ochronie danych osobowych z dnia 10 maja 2018 roku (Dz. U. 2018 poz. 1000) oraz Ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 roku (Dz. U z 2017 r., poz. 1219 ze zm.).

Dokładamy szczególnej staranności w celu ochrony Państwa interesów, a w szczególności zapewniamy,
że zbierane dane są przetwarzane zgodnie z prawem; zbierane są dla oznaczonych, zgodnych z prawem celów, a dane niepoddawane są dalszemu przetwarzaniu niezgodnemu z tymi celami; merytorycznie poprawne i adekwatne w stosunku do określonych w niniejszej polityce prywatności celów, w jakich
są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą,
nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

 

  1. CEL I ZAKRES ZBIERANIA DANYCH ORAZ ODBIORCY DANYCH

Każdorazowo cel, zakres oraz odbiorcy danych przetwarzanych przez Administratora Danych wynikają
z działań podejmowanych przez Nas na Państwa rzecz. Przykładowo jeżeli chcecie Państwo zadać Nam pytanie, możecie Państwo zostać poproszeni o podanie określonego zakresu danych osobowych.

Cel zbierania danych osobowych.

Państwa dane osobowe zbieramy w jednym z poniżej definiowanych celów:

  • w celu dostosowania zawartości serwisu do Państwa potrzeb i zainteresowań. W tym celu
    na Naszej stronie wykorzystywane są pliki cookies, które pozwalają na zapamiętywanie Państwa preferencji dotyczących umieszczonych w witrynie treści, modyfikowanie ich wyświetlania oraz ich aktualizowanie względem Państwa potrzeb i oczekiwań.
  • w celu umożliwienia Państwu nawiązania z Nami kontaktu w danym temacie poprzez udostępniony adres e-mail oraz udzielenia Państwu rzetelnej odpowiedzi na przesłane zapytanie. Aby to osiągnąć, możemy prosić Państwa o podanie różnych kategorii danych w zależności od wybranego przez Państwa tematu. Staraliśmy się, aby zakres zebranych danych był adekwatny (właściwy) w stosunku do celu, jaki chcemy osiągnąć, np. jeśli chcecie Państwo podzielić się
    z Nami opinią o Naszych produktach czy usługach, nie wymagamy, abyście podawali nam Państwo swoje dane adresowe, czy teleadresowe, a jedynie imię oraz adres e-mail, który umożliwi nam udzielenie odpowiedzi, jeśli będzie ona wymagana zgodnie z Państwa życzeniem.

Dane osobowe zbierane przez Nas (zakres danych):

  • Imię
  • Nazwisko
  • Adres IP Użytkownika
  • Adres e-mail
  • Numer telefonu.

Możemy również przetwarzać zanonimizowane dane eksploatacyjne związane z odwiedzaniem Naszej strony www (tzw. logi ? adres IP, domena). Dane te służą Nam do generowania statystyk pomocnych
w administrowaniu stroną. Dane te mają charakter zbiorczy i anonimowy, tj. nie zawierają cech identyfikujących osobę fizyczną ? użytkownika strony, a Logi nie są ujawniane osobom trzecim.

 

ODBIORCY DANYCH

Nie udostępniamy danych osobowych firmom, organizacjom ani osobom poza firmę Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki, jeśli nie zaistnieje jedna z następujących okoliczności:

  • Użytkownik wyraził na taką czynność zgodę.

Udostępniamy dane osobowe firmom, organizacjom i osobom poza firmę Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki, jeśli użytkownik wyrazi na to zgodę.

  • Odbiorcą jest Administrator strony.

W Naszym imieniu stroną www zarządza administrator domeny. Wówczas określony administrator oraz przedstawiciele firmy świadczącej pomoc techniczną, którzy mają dostęp do Państwa danych zebranych przez stronę www (takich jak: adres IP, imię i nazwisko, adres e-mail, numer telefonu).

  • Istnieją przyczyny prawne.

Udostępniamy dane osobowe firmom, organizacjom i osobom poza firmę Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki, jeśli w dobrej wierze uznamy, że udostępnienie, wykorzystanie, zachowanie lub ujawnienie danych jest uzasadnione w związku z:

  • dążeniem do spełniania wymogów obowiązującego prawa, przepisów, procesów prawnych lub prawomocnych żądań instytucji państwowych,
  • egzekwowaniem obowiązujących Warunków korzystania z usługi, w tym badaniem potencjalnych naruszeń,
  • wykrywaniem oszustw i zapobieganiem im, a także rozwiązywaniem innych problemów dotyczących oszustw, bezpieczeństwa i kwestii technicznych,
  • ochroną praw własności lub bezpieczeństwa Administratora Danych, użytkowników strony zabezpieczenie-danych.pl oraz pozostałych osób w sposób wymagany bądź dozwolony przez przepisy prawa.
  1. PODSTAWY PRAWNE PRZETWARZANIA DANYCH

Podstawą prawną przetwarzania danych osobowych jest:

  • konieczność realizacji umowy, której jesteście Państwo stroną lub podjęcia na Państwa żądanie działań przed jej zawarciem. Podstawa ta odnosi się do danych zebranych poprzez adres e-mail, udostępniony na Naszej stronie www. W tym przypadku podanie danych osobowych jest niezbędne do realizacji na Państwa żądanie określonej czynności zgodnie z wybraną tematyką zapytania,
    jeśli nie podacie Nam Państwo adresu e-mail, nie będziemy mogli udzielić Państwu odpowiedzi na przysłane zapytanie,
  • Państwa zgoda na przetwarzanie niektórych kategorii danych w określonym celu, np. w procesie realizacji usługi,
  • konieczność realizowania prawnie uzasadnionych celów Administratora Danych, które wyrażone są poprzez:
  • zarządzanie stroną www,
  • dostosowaniem jej zawartości do Państwa potrzeb i oczekiwań,
  • zapewnienie bezpieczeństwa Państwa danych w cyberprzestrzeni.
  1. COOKIES

Pliki Cookies (ciasteczka) są to niewielkie informacje tekstowe w postaci plików tekstowych, wysyłane przez serwer i zapisywane po stronie osoby odwiedzającej stronę www.zabezpieczenie-danych.pl (np. na dysku twardym komputera, laptopa, czy też na karcie pamięci smartfonu ? w zależności z jakiego urządzenia korzysta odwiedzający Naszą stronę www). Szczegółowe informacje dot. plików Cookies, a także historię ich powstania można znaleźć m.in. tutaj: http://wszystkoociasteczkach.pl/po-co-sa-ciasteczka/

Standardowo większość przeglądarek internetowych dostępnych na rynku domyślnie akceptuje zapisywanie plików Cookies. Każdy ma możliwość określenia warunków korzystania z plików Cookies
za pomocą ustawień własnej przeglądarki internetowej. Oznacza to, że można np. częściowo ograniczyć (np. czasowo) lub całkowicie wyłączyć możliwość zapisywania plików Cookies.

  1. TWOJE PRAWA

Warto byście Państwo wiedzieli, jakie macie Państwo prawa w związku z przetwarzaniem Państwa danych osobowych:

  • W każdym dowolnym czasie macie Państwo prawo do wycofania udzielonej zgody, co spowoduje zaprzestanie przetwarzania danych osobowych, przetwarzanych na podstawie udzielonej zgody. Cofnięcie zgody nie wpływa na zgodność przetwarzania danych osobowych, którego dokonaliśmy na podstawie udzielonej zgody przed jej cofnięciem.
  • Macie Państwo prawo żądania usunięcia (prawo do bycia zapomnianym) dotyczących Państwa danych osobowych z systemów informatycznych oraz z akt. Prawo to zostanie przez Administratora zrealizowane, o ile nie spoczywa na Administratorze prawny obowiązek zachowania, a tym samym przetwarzania danych, pomimo wniesienia przez prawo do bycia zapomnianym.
  • Macie Państwo prawo dostępu do Swoich danych (żądania wydania kopii danych). Prawo
    to możecie Państwo zrealizować osobiście w firmie Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki lub kontaktując się telefonicznie, bądź e-mailowo.
  • Macie Państwo prawo do sprostowania (aktualizacji danych). Prawo to można realizować osobiście w firmie Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki. Informujemy,
    że zaktualizowanie danych nie spowoduje usunięcia danych przed dokonaniem aktualizacji,
    co związane jest z obowiązkiem zachowania spójności danych, przetwarzanych przez Administratora w określonym celu.
  • Macie Państwo prawo do ograniczenia przetwarzania, w tym również do wniesienia sprzeciwu wobec przetwarzania danych, powołując się na określoną sytuację. Prawo to można zrealizować osobiście w firmie Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki. Informujemy,
    że wskazane prawo zostanie przez Administratora zrealizowane wyłącznie w sytuacji, gdy wykonanie określonej czynności nie jest sprzeczne z obowiązującymi przepisami prawa, które obligują Administratora do przetwarzania danych.
  • Dodatkowo macie Państwo prawo do przeniesienia swoich danych z systemów informatycznych
    na rzecz wskazanego podmiotu oraz do wniesienia skargi do urzędu regulującego na działania Administratora Danych w przetwarzaniu danych osobowych.
  1. BEZPIECZEŃSTWO

Dokładamy wszelkich starań, aby chronić użytkowników przed nieuprawnionym dostępem, nieautoryzowaną modyfikacją, ujawnieniem oraz zniszczeniem informacji znajdujących się w posiadaniu firmy Usługi Teleinformatyczne Ochrona Danych Osobowych Projekty dokumentacji ? Audyty ? Doradztwo z siedzibą przy ul. Forsycjowej 2a/18, 62-052 Komorniki.

. W szczególności:

  • kontrolujemy Nasze metody gromadzenia, przechowywania i przetwarzania informacji, w tym fizyczne środki bezpieczeństwa, aby chronić przed nieuprawnionym dostępem do systemu;
  • dostępu do danych osobowych udzielamy jedynie tym pracownikom, kontrahentom
    i przedstawicielom, którzy muszą mieć do nich dostęp, aby przetwarzać je na Nasze potrzeby. Ponadto na mocy umowy są oni zobowiązani do zachowania ścisłej poufności, a w przypadku niewypełnienia tych zobowiązań mogą ponieść konsekwencje, łącznie z zakończeniem współpracy.
  1. POSTANOWIENIA KOŃCOWE

Niniejsza Polityka prywatności może czasami ulegać zmianom. Prawa użytkownika wynikające
z niniejszej Polityki prywatności nie zostaną ograniczone bez wyraźnej zgody użytkownika. Wszelkie zmiany Polityki prywatności będą publikowane na tej stronie, a o istotnych zmianach będziemy informować w bardziej widoczny sposób (w przypadku niektórych usług łącznie z wysłaniem odpowiedniego powiadomienia e-mail). Zachowujemy również poprzednie wersje niniejszej Polityki prywatności
w archiwum, aby umożliwić użytkownikom zapoznanie się z nimi.

 

Aktualności 10 Czerwiec, 2018

 

Nasze dane osobowe to cenne informacje, które należy odpowiednio chronić. Szczególnie teraz, w obliczu niezwykle szybkiego rozwoju nowoczesnych technologii i powszechności dostępu do Internetu. Mały błąd może nas wiele kosztować. Umieszczanie danych osobowych w mediach społecznościowych, czy przechowywanie danych firmy na niewłaściwie zabezpieczonym, przestarzałym sprzęcie już nie raz były przyczyną ich wycieku, wykorzystania przez osoby trzecie, a w dalszej kolejności prowadziły do niemałych kar finansowych. Jak tego uniknąć? Jak zabezpieczyć swoje prywatne i firmowe dane przed ich kradzieżą i konsekwencjami z tym związanymi?

Dobrym rozwiązaniem jest uświadamianie? pracowników, współpracowników, bliskich o tym, jak łatwo można narazić się na ryzyko utraty bezpieczeństwa. Od 25 maja 2018 roku weszło w życie nowe rozporządzenie, którego celem jest wzmocnienie praw do ochrony danych osobowych wszystkich mieszkańców Unii Europejskiej.

Takie urządzenia? małe, niepozorne, ale wyposażone w niezwykłe właściwości, proponuje firma Kingston http://www.kingston.com/pl. Pendrive’y, które przygotowała, minimalizują ryzyko podczas przenoszenia danych na nośnikach USB, zapewniając bezpieczeństwo najważniejszych i wrażliwych informacji. A wszystko dzięki szyfrowaniu, które jest uznawane za najlepszy sposób na zapewnienie bezpieczeństwa.

W szczególności warto zwrócić uwagę na trzy modele przenośnych pamięci USB. Pierwszym z nich jest model DataTraveler 2000. Dostęp do pamięci jest niemożliwy bez wprowadzenia hasła (kodu PIN) za pomocą wbudowanej klawiatury. Po 10 nieudanych próbach wprowadzenia hasła klucz szyfrowania zostaje wymazany. Pamięć DT2000 oferuje sprzętowe szyfrowanie wszystkich zapisanych na niej danych w trybie XTS zgodnie z 256-bitowym standardem AES. Ponadto posiada Certyfikat FIPS 197 co oznacza, że ma wytrzymałą konstrukcję, odporną na działanie czynników zewnętrznych jak woda czy kurz.

Pamięć flash USB DataTraveler Vault Privacy 3.0 firmy Kingston za przystępną cenę oferuje bezpieczeństwo klasy korporacyjnej z 256-bitowym szyfrowaniem sprzętowym AES w trybie XTS.  Wszystkie zapisane dane są chronione za pomocą złożonego hasła, które uniemożliwia dostęp osobom niepowołanym. Model ten jest szczególnie polecany tym, którzy chcą chronić poufne dane firmy. Istnieje możliwość centralnego zarządzania tym modelem pamięci USB przez administratorów działu IT firmy, na obudowie produktu można umieścić logo firmy, przydzielić numery seryjne pamięciom używanym przez pracowników, by łatwiej je kontrolować i nimi zarządzać. Dodatkowym atutem jest możliwość wdrożenia ochrony antywirusowej firmy ESET, która chroni zawartość pamięci przed wirusami, oprogramowaniem szpiegującym, trojanami, robakami, oprogramowaniem typu rootkit, oprogramowaniem reklamowym i innymi zagrożeniami internetowymi.

Ostatnim polecanym produktem firmy Kingston jest pamięć flash USB IronKeyTM D300. Marka IronKey jest znana z zaawansowanych zabezpieczeń danych wrażliwych. Pamięć nie tylko posiada certyfikat FIPS 140-2 Level 3 i wykorzystuje 256-bitowe szyfrowanie sprzętowe AES w trybie XTS, ale ważne jest także to, że procesy szyfrowania i odszyfrowania danych nie pozostawiają żadnych śladów w systemie, do którego podłączono urządzenie. Obudowa pamięci jest wykonana z cynku i otoczona żywicą epoksydową, dzięki czemu dostęp do niej osób niepowołanych jest praktycznie niemożliwy. Pamięć jest wodoszczelna i oferuje błyskawiczne przesyłanie danych.

Niewielkie, proste w obsłudze i jednocześnie niezawodne urządzenia, które powyżej krótko scharakteryzowano są doskonałym rozwiązaniem w sytuacjach, gdy najważniejsze jest bezpieczeństwo oraz właściwa ochrona naszych danych. Mając na uwadze specyfikę naszej rzeczywistości i zagrożenia, jakie ona za sobą niesie, warto pomyśleć o zastosowaniu rozwiązań, które zminimalizują ryzyko utraty, zagubienia, kradzieży danych. Uchronią nas one nie tylko przed ogromnymi stratami i karami finansowymi, ale także narażeniem na szwank reputacji naszej firmy. W życiu prywatnym zaś staną się barierą nie do przejścia dla złodziei, którzy chętnie wykorzystaliby naszą tożsamość, np. celem zaciągnięcia pożyczki w banku czy wypożyczenia sprzętu, którego nigdy nie zwrócą, a za który my będziemy musieli zapłacić.

 

Aktualności 3 Maj, 2017

Tagi: , , ,

 

Dane osobowe? czym są i jak je właściwie chronić?

PESEL, NIP, imię i nazwisko, numer i seria dowodu osobistego? to przykłady danych osobowych, czyli takich, które pozwalają nas zidentyfikować, określić naszą tożsamość. Jakie inne dane zaliczamy do danych osobowych, czym są dane wrażliwe, kto i po co przetwarza nasze dane i wreszcie dlaczego należy je chronić? informacje na ten temat porządkuje niniejszy artykuł.

 

Dane osobowe – co to takiego?

Obowiązującym aktem prawnym, który wyjaśnia znaczenie podstawowych pojęć z zakresu danych osobowych jest Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE . Precyzuje one, iż dane osobowe dzielimy na dane zwykłe i dane szczególnej kategorii. Do pierwszej grupy zaliczamy wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, czyli na przykład numery identyfikacyjne (PESEL, NIP), numery służbowe (Policja, Wojsko, Straż Pożarna), imię i nazwisko, jak również specyficzne czynniki określające jej cechy fizyczne (wygląd zewnętrzny, wzór siatkówki oka), fizjologiczne (struktura kodu genetycznego, grupa krwi), umysłowe, ekonomiczne (status majątkowy), kulturowe lub społeczne. Natomiast dane wrażliwe to dane, które określają nasze pochodzenie rasowe, etniczne, poglądy polityczne, religijne, filozoficzne, wyznanie, przynależność partyjną lub związkową, preferencje seksualne. Zaliczamy do nich także informacje wskazujące na nasz stan zdrowia, ewentualne nałogi, czy orzeczenia o ukaraniu i mandatach karnych. Innymi słowy danymi osobowymi będą takie dane, które pozwalają na określenie tożsamości konkretnej osoby. Istotne jest jednak to, by pamiętać, że danymi osobowymi są również takie dane, które same nie pozwalają na natychmiastową identyfikację osoby, ale są? przy odpowiednim nakładzie kosztów, czasu i działań, i w zestawieniu z innymi informacjami, wystarczające do ustalenia jej tożsamości. Warto posłużyć się przykładem dla zobrazowania tej zasady. Znamy adres osoby, tzn. ulicę i numer bloku, w którym mieszka. Te informacje jednak nie wystarczą, by ją zidentyfikować, gdyż w tym samym budynku mieszka kilkadziesiąt innych osób. Jeśli jednak do tych danych dodamy nazwisko, będziemy mogli jednoznacznie wskazać, o kogo chodzi.

 

Jak i dlaczego należy chronić dane osobowe?

Dane osobowe przetwarzamy każdego dnia. Bez względu na to, czym się zajmujemy, mamy z nimi do czynienia i tym samym jesteśmy za nie odpowiedzialni. Nauczyciel ma dostęp do danych osobowych swoich uczniów, rejestrator medyczny do danych osobowych pacjentów, urzędnik do danych osobowych petentów itd. Jeśli więc doszłoby do wycieku danych osobowych osoby lub grupy osób, będziemy pociągnięci do odpowiedzialności. Ktoś mógłby pomyśleć? ale przecież nie jestem IOD w mojej firmie czy instytucji, nie jestem też właścicielem podmiotu czy prezesem firmy, w związku z tym nie ponoszę bezpośredniej odpowiedzialności. Nic bardziej mylnego.

Aktualności 27 Kwiecień, 2017

Tagi: , ,

 

Prowadzony przez nas fanpage  https://www.facebook.com/ChronDaneOsobowe/ jest najlepszy w Polsce!  Zostaliśmy zaszczyceni  tym wyróżnieniem tym bardziej, że słowa uznania popłynęły z ust dra Macieja Kaweckiego – doradcy w Gabinecie Politycznym Ministra w Ministerstwie Cyfryzacji. Jesteśmy wdzięczni wszystkim sympatykom fanpage, którzy przyczynili się do jej popularyzacji. Jednocześnie serdecznie zapraszamy do zapoznania się i polubienia fanpage wszystkich tych, którzy jeszcze nie mieli szansy tego zrobić.

Aktualności 27 Kwiecień, 2017

Tagi: ,

Aktualności 25 Kwiecień, 2017

Tagi: ,