Polityka prywatności i cookies

W związku ze zmianą przepisów dotyczących ochrony danych osobowych i rozpoczęciem stosowania od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) “RODO” informujemy, że:

Administratorem danych osobowych Użytkowników Portalu www.libelta27.pl jest LIBELTA27.PL, Dane kontaktowe: Ul. libelta27, Poznań, adres e-mail: office@libelta27.pl.

W  LIBELTA27.PL powołany został Inspektor Ochrony Danych, z którym może się skontaktować pod adresem office@libelta27.pl

LIBELTA27.PL przetwarza dane osobowe w celach:

  1. świadczenia usługi,  prowadzenia konta Użytkownika w Portalu www.libelta27.pl Podstawą prawną przetwarzania danych jest wykonanie umowy. (art. 6 ust. 1 lit. b RODO),
  2. świadczenia usług niewymagających założenia konta takich jak: np. skontaktowanie się w celu zapytania o Towarach, świadczonych usługach etc.
  3. sprzedaży produktów oferowanych przez LIBELTA27.PL –  podstawą prawną przetwarzania danych jest wykonanie umowy (art. 6 ust. 1 lit. b RODO),
  4. marketingowych – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes LIBELTA27.PL– marketing własnych produktów i usług (art. 6 ust. 1 lit. f RODO),
  5. rozpatrzenia reklamacji, dochodzenia i obrony w razie zaistnienia wzajemnych roszczeń – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes LIBELTA27.PL (art. 6 ust. 1 lit. f RODO),
  6. wysyłki informacji handlowych drogą elektroniczną –  wyłącznie w przypadku wyrażenia zgody przez Użytkownika. Podstawą prawną przetwarzania danych jest zgoda (art. 6 ust. 1 lit. b RODO),

Podanie danych osobowych jest dobrowolne, lecz niezbędne do  realizowania umowy o świadczenie usług, w przypadku niepotwierdzenia  danych niemożliwe jest kontynuowanie umowy.

Dane osobowe przetwarzane będą przez okres niezbędny dla wykonania usługi prowadzenia konta Użytkownika w Portalu, a po tym okresie dla celów i przez czas oraz w zakresie wymaganym przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń, lub do czasu cofnięcia udzielonej zgody.

Odbiorcami danych osobowych będą:

  • podmioty świadczące usługi związane z bieżącą działalnością LIBELTA27.PL na podstawie zawartych umów powierzenia przetwarzania danych osobowych zgodnie z art. 28 RODO,
  • uprawnione organy państwowe na podstawie pisemnego wniosku.

Każdej osobie, w zakresie wynikającym z przepisów prawa, przysługuje prawo do dostępu do swoich danych oraz ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, a także prawo cofnięcia udzielonej zgody w dowolnym momencie. Cofnięcie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.

W przypadku wątpliwości związanych z przetwarzaniem danych osobowych każda osoba może zwrócić się do LIBELTA27.PL z prośbą o udzielenie informacji.

Niezależnie od powyższego każdemu przysługuje prawo wniesienia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.

Ponadto, informujemy, że:

Usługodawca rejestruje adresy IP Usługobiorców, jak również informacje o rozpoczęciu, zakończeniu oraz zakresie korzystania z Usług, które to informacje zapisywane są w logach systemowych.

Serwis/Portal LIBELTA27.PL używa “cookies” w celu personalizacji Usług i treści Portalu.

ZAŁĄCZNIK

ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z USŁUG ORAZ ŚRODKI TECHNICZE DOSTĘPNE USŁUGOBIORCOM W CELU ICH ZMINIMALIZOWANIA

  • Wirus komputerowy – program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
  • Złośliwe oprogramowanie, malware (z ang. malicious software) – aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
  • Robaki – wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu “żywiciela” tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
  • Trojan – Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
  • Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje zadania wbrew wiedzy i woli ofiary.
  • Spyware – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
  • Exploit – kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
  • Root kit – jedno z najniebezpieczniejszych narzędzi hakerskich. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika.
  • Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.
  • Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN.
  • SQL/URL injection – forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.

Obrona przed szkodliwym oprogramowaniem:

  • instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)
  • aktualizacja oprogramowania
  • nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
  • czytanie okien instalacyjnych aplikacji
  • wyłączenie makr w MS Excel i Word
  • regularne całościowe skany systemu programem antywirusowym
  • przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowane.