Polityka prywatności i cookies
W związku ze zmianą przepisów dotyczących ochrony danych osobowych i rozpoczęciem stosowania od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) “RODO” informujemy, że:
Administratorem danych osobowych Użytkowników Portalu www.libelta27.pl jest LIBELTA27.PL, Dane kontaktowe: Ul. libelta27, Poznań, adres e-mail: office@libelta27.pl.
W LIBELTA27.PL powołany został Inspektor Ochrony Danych, z którym może się skontaktować pod adresem office@libelta27.pl
LIBELTA27.PL przetwarza dane osobowe w celach:
- świadczenia usługi, prowadzenia konta Użytkownika w Portalu www.libelta27.pl Podstawą prawną przetwarzania danych jest wykonanie umowy. (art. 6 ust. 1 lit. b RODO),
- świadczenia usług niewymagających założenia konta takich jak: np. skontaktowanie się w celu zapytania o Towarach, świadczonych usługach etc.
- sprzedaży produktów oferowanych przez LIBELTA27.PL – podstawą prawną przetwarzania danych jest wykonanie umowy (art. 6 ust. 1 lit. b RODO),
- marketingowych – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes LIBELTA27.PL– marketing własnych produktów i usług (art. 6 ust. 1 lit. f RODO),
- rozpatrzenia reklamacji, dochodzenia i obrony w razie zaistnienia wzajemnych roszczeń – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes LIBELTA27.PL (art. 6 ust. 1 lit. f RODO),
- wysyłki informacji handlowych drogą elektroniczną – wyłącznie w przypadku wyrażenia zgody przez Użytkownika. Podstawą prawną przetwarzania danych jest zgoda (art. 6 ust. 1 lit. b RODO),
Podanie danych osobowych jest dobrowolne, lecz niezbędne do realizowania umowy o świadczenie usług, w przypadku niepotwierdzenia danych niemożliwe jest kontynuowanie umowy.
Dane osobowe przetwarzane będą przez okres niezbędny dla wykonania usługi prowadzenia konta Użytkownika w Portalu, a po tym okresie dla celów i przez czas oraz w zakresie wymaganym przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń, lub do czasu cofnięcia udzielonej zgody.
Odbiorcami danych osobowych będą:
- podmioty świadczące usługi związane z bieżącą działalnością LIBELTA27.PL na podstawie zawartych umów powierzenia przetwarzania danych osobowych zgodnie z art. 28 RODO,
- uprawnione organy państwowe na podstawie pisemnego wniosku.
Każdej osobie, w zakresie wynikającym z przepisów prawa, przysługuje prawo do dostępu do swoich danych oraz ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, a także prawo cofnięcia udzielonej zgody w dowolnym momencie. Cofnięcie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
W przypadku wątpliwości związanych z przetwarzaniem danych osobowych każda osoba może zwrócić się do LIBELTA27.PL z prośbą o udzielenie informacji.
Niezależnie od powyższego każdemu przysługuje prawo wniesienia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.
Ponadto, informujemy, że:
Usługodawca rejestruje adresy IP Usługobiorców, jak również informacje o rozpoczęciu, zakończeniu oraz zakresie korzystania z Usług, które to informacje zapisywane są w logach systemowych.
Serwis/Portal LIBELTA27.PL używa “cookies” w celu personalizacji Usług i treści Portalu.
ZAŁĄCZNIK
ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z USŁUG ORAZ ŚRODKI TECHNICZE DOSTĘPNE USŁUGOBIORCOM W CELU ICH ZMINIMALIZOWANIA
- Wirus komputerowy – program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
- Złośliwe oprogramowanie, malware (z ang. malicious software) – aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
- Robaki – wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu “żywiciela” tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
- Trojan – Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
- Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje zadania wbrew wiedzy i woli ofiary.
- Spyware – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
- Exploit – kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
- Root kit – jedno z najniebezpieczniejszych narzędzi hakerskich. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika.
- Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.
- Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN.
- SQL/URL injection – forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.
Obrona przed szkodliwym oprogramowaniem:
- instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)
- aktualizacja oprogramowania
- nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
- czytanie okien instalacyjnych aplikacji
- wyłączenie makr w MS Excel i Word
- regularne całościowe skany systemu programem antywirusowym
- przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowane.