Polityka Bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA I REGULAMIN
OCHRONY DANYCH OSOBOWYCH

 

Zgodnie z art. 24 ust. 1 ustawy z dnia 29 sierpnia 1997  r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) informujemy, że:
Niniejsza Polityka Ochrony Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku z korzystaniem ze sklepu internetowego w domenie: http://www.perfekt.sklep.pl/.

I. Administrator
Administratorem danych osobowych Użytkowników przekazanych w związku z korzystaniem z Usług (dalej: „Dane Osobowe”) jest http://www.perfekt.sklep.pl/  administrowany jest przez:  Firma PHU „PERFEKT” Mirosław Dąbrowski ,ul. Kazimierzowska 17, 05-830 Nadrzyn-Strzeniówka, NIP 5341041273, REGON 011743385, zarejestrowany w Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG), zwany dalej Sklepem.

II. Zbiór Danych Osobowych
1. Zbiór Danych Osobowych Użytkowników Portalu został zgłoszony do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych.

III. Zasady zbierania Danych Osobowych Użytkowników
1. Przeglądanie zawartości strony nie wymaga podawania przez Użytkownika Danych Osobowych.
2. Korzystanie z Usług może wiązać się z koniecznością podania przez Użytkownika Danych Osobowych. W takim przypadku niepodanie Danych Osobowych może ograniczać możliwość korzystania z Usług.

IV. Zakres Danych Osobowych i ich przetwarzania
1. W zakresie uzasadnionym daną Usługą, Administrator może poprosić Użytkownika o podanie w szczególności następujących Danych Osobowych: imienia i nazwiska, adresu, numeru telefonu, adresu poczty elektronicznej, nr NIP.
2. Administrator przetwarza Dane Osobowe w celu świadczenia Usług, w celu marketingu swoich usług i produktów oraz innych prawnie usprawiedliwionych celach.

V. Podstawa przetwarzania Danych Osobowych
1. Dane Osobowe przetwarzane są na podstawie zgody wyrażanej przez Użytkownika oraz w przypadkach, w których przepisy prawa upoważniają Administratora do przetwarzania danych osobowych.
2. Wyrażenie przez Użytkownika zgody na przetwarzanie jego Danych Osobowych następuje przez zaznaczenie właściwego miejsca w formularzu w trakcie procedury rejestracyjnej lub innej procedury mającej na celu umożliwienie skorzystanie z Usług. Użytkownik może w każdej chwili odwołać zgodę.

VI. Dane związane z przeglądaniem zawartości Portalu.
1. Administrator zbiera informacje związane z przeglądaniem zawartości Sklepu przez Użytkowników, takie jak liczba i źródło wizyt w danym Sklepie, czas wizyty, przeglądane treści, liczba i rodzaj otwieranych podstron, wykorzystane odesłania, czy numer IP komputera. Administrator nie łączy takich informacji z Danymi Osobowymi Użytkownika i nie wykorzystuje ich do identyfikacji Użytkownika, chyba że jest to niezbędne dla prawidłowego świadczenia Usługi.
2. Administrator stosuje pliki typu cookies lub podobne. Pliki tego typu umożliwiają Administratorowi, w szczególności, lepsze dostosowanie witryny internetowej Sklepu do indywidualnych zainteresowań i preferencji Użytkownika. W większości przeglądarek internetowych można kasować pliki typu cookies z twardego dysku komputera, zablokować wszystkie przysyłane cookies lub ustawić ostrzeżenie przed zapisaniem takiego pliku na dysku. Aby dowiedzieć się więcej o takich funkcjach, należy zapoznać się z instrukcją obsługi lub ekranem pomocy przeglądarki internetowej.

VII. Prawa Użytkownika
1. Użytkownik ma prawo dostępu do treści Danych Osobowych oraz do ich poprawiania i aktualizacji.
2. W przypadku zmiany Danych Osobowych, Użytkownik powinien zadbać o uaktualnienie Danych Osobowych na spersonalizowanym profilu w Portalu, jeżeli taki posiada.
3. Administrator zapewnia Użytkownikowi możliwość usunięcia jego Danych Osobowych ze Zbioru Danych na żądanie Użytkownika, a także w innych przypadkach, na podstawie przepisów obowiązującego prawa.
4. Administrator może odmówić usunięcia Danych Osobowych, jeżeli Użytkownik nie uregulował wszystkich należności wobec Administratora lub naruszył postanowienia regulaminu Sklepu lub jakiejkolwiek Usługi lub obowiązujących przepisów prawa, a zachowanie Danych Osobowych jest niezbędne do wyjaśnienia tych okoliczności i ustalenia odpowiedzialności Użytkownika.

VIII. Kontakt
1. Użytkownik Sklepu może w dowolnym czasie skontaktować się w formie pisemnej z Administratorem w celu uzyskania informacji o tym, czy i w jaki sposób Administrator wykorzystuje lub zamierza wykorzystywać jego Dane Osobowe.
2. Użytkownik Sklepu może również zwrócić wysyłając oświadczenie w forie pisemnej się do Administratora z prośbą o usunięcie jego Danych Osobowych w całości lub w określonej części.

Adres, pod którym można się skontaktować z Administratorem: http://www.perfekt.sklep.pl/  administrowany jest przez:  Firma PHU „PERFEKT” Mirosław Dąbrowski,ul. Kazimierzowska 17, 05-830 Nadrzyn-Strzeniówka, NIP 5341041273, REGON 011743385,  zarejestrowany w rejestrze CEIDG.


Instrukcja zarządzania systemem informatycznym
służącym do przetwarzania danych osobowych

1. Niniejsza instrukcja określa ogólne zasady zarządzania systemem informatycznym służącym do przetwarzania danych osobowych na http://www.perfekt.sklep.pl/ .

2. Administrator Danych Osobowych pełniący jednocześnie funkcję Administratora Bezpieczeństwa Informacji:

  • Określa strategię zabezpieczania systemów informatycznych;
  • Identyfikuje i analizuje zagrożenia oraz ryzyko, na które narażone może być przetwarzanie danych osobowych w systemach informatycznych;
  • Określa potrzeby w zakresie zabezpieczenia systemów informatycznych w których przetwarzane są dane osobowe 
  • Monitoruje działanie zabezpieczeń wdrożonych w celu ochrony danych osobowych w systemach informatycznych oraz ich przetwarzania

3. Administrator Danych Osobowych stwarza właściwe warunki organizacyjno-techniczne gwarantujące bezpieczeństwo systemów informatycznych a w szczególności:

  • Właściwego prowadzenia i zabezpieczenia okablowania sieci komputerowej służącej do przetwarzania danych osobowych w systemach informatycznych w celu wyeliminowania niebezpieczeństwa podsłuchu lub zniszczenia infrastruktury sieciowej;
  • Dokonuje wyboru lub migracji do technologii minimalizującej zagrożenie uzyskania dostępu do sieci osobom nieupoważnionym;
  • Określa zasady i ewidencję wykonywania czynności serwisowych w systemach informatycznych w podległych jednostkach w celu wyeliminowania:

a) możliwości wykonania kopii danych osobowych przez osoby nieupoważnione,
b) przemieszczania urządzeń komputerowych i ich części służących do przetwarzania danych osobowych poza obszar objęty ochroną
c) podmiany elementów sprzętu komputerowego lub oprogramowania na inny, który zawiera cechy ukryte

  • Monitoruje zdarzenia wpływające na bezpieczeństwo systemu informatycznego, w tym m.in.

-           wykrytych wirusów, koni trojańskich itp.

-           oprogramowania nielegalnego lub zainstalowanego bez upoważnienia

-           awarii systemu informatycznego lub jego nieprawidłowego działania

-           stwierdzenia faktu korzystania z systemu informatycznego przez osobę niepowołaną

-           awarii zasilania

4. Administrator Danych Osobowych jako Administrator Bezpieczeństwa Informacji określa:

  • sposób przydziału haseł dla użytkowników systemu informatycznego i częstotliwość ich zmiany oraz wskazanie osoby odpowiedzialnej za te czynności
  • sposób rejestrowania i wyrejestrowywania użytkowników oraz wskazanie osoby odpowiedzialnej za te czynności
  • Procedury rozpoczęcia i zakończenia pracy
  • metody i częstotliwość wykonywania kopii awaryjnych
  • metody i częstotliwość sprawdzania systemów informatycznych na obecność wirusów komputerowych oraz metodę ich usuwania
  • sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków

5. Administrator Danych Osobowych nadzoruje system informatyczny służący do przetwarzania danych osobowych i odpowiada za jego bieżącą eksploatację, a w szczególności za:

a) wszystkie czynności związane z jego funkcjonowaniem i modernizacją
b) rejestrowanie i wyrejestrowywanie z systemu użytkowników oraz projektantów i programistów w czasie instalowania systemu oraz jego modyfikacji
c) przydzielanie uprawnień do poszczególnych funkcji systemu oraz określenie trybu i częstotliwości zmiany haseł
d) procedury wykonywania kopii awaryjnych, określenie ich częstotliwości, zmianę nośników oraz ich właściwe przechowywanie, sprawdzanie poprawności zapisu i likwidację
e) lokalizację sprzętu komputerowego, ustawienie monitorów i drukarek uniemożliwiające wgląd w dane osobom nieupoważnionym lub kradzież wymiennych nośników danych
f) postępowania zgodnie z instrukcją w sytuacji naruszenia ochrony danych osobowych