Polityka prywatności

POLITYKA PRYWATNOŚCI

Polityka COOKIES

  1. Sklep nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
  2. Pliki cookies (tak zwane „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Sklepu i przeznaczone są do korzystania ze stron internetowych Sklepu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Sklepu pliki cookies oraz uzyskującym do nich dostęp jest operator Sklepu.
  4. Pliki cookies wykorzystywane są w celu:
    • dostosowania zawartości stron internetowych Sklepu do preferencji Użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie Użytkownika Sklepu i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb;
    • tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Sklepu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości;
  5. W ramach Sklepu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  6. W ramach Sklepu stosowane są następujące rodzaje plików cookies:
    • „niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach Sklepu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach Sklepu;
    • pliki cookies służące do zapewnienia bezpieczeństwa, na przykład wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach Sklepu;
    • „wydajnościowe” pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych Sklepu;
    • „funkcjonalne” pliki cookies, umożliwiające „zapamiętanie” wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.;
    • „reklamowe” pliki cookies, umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.
  7. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Sklepu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Sklepu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  8. Operator Sklepu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Sklepu.
  9. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Sklepu i wykorzystywane mogą być również przez współpracujących z operatorem Sklepu reklamodawców oraz partnerów.
  10. Więcej informacji na temat plików cookies dostępnych jest pod adresem www.wszystkoociasteczkach.pl lub w sekcji „Pomoc” w menu przeglądarki internetowej.
Rozszerzone zapisy o RODO
Administratorem danych osobowych przekazanych przez Kupującego podczas korzystania ze Sklepu jest Sprzedawca. Szczegółowe informacje dotyczące przetwarzania danych osobowych przez Sprzedawcę – w tym o pozostałych celach oraz podstawach przetwarzania danych, a także o odbiorcach danych – znajdują się w dostępnej w Sklepie Polityce prywatności – ze względu na zasadę przejrzystości, zawartą w ogólnym rozporządzeniu Parlamentu Europejskiego i Rady (UE) o ochronie danych – „RODO”.
Celem przetwarzania danych Kupującego przez Sprzedawcę, podanych przez Kupującego w związku z zakupami w Sklepie, jest realizacja zamówień. Podstawą przetwarzania danych osobowych w tym przypadku jest:
umowa sprzedaży lub działania podejmowane na żądanie Kupującego, zmierzające do jej zawarcia (art. 6 ust. 1 lit. b RODO), ciążący na Sprzedawcy obowiązek prawny związany z rachunkowością (art. 6 ust. 1 lit. c) oraz prawnie uzasadniony interes Sprzedawcy, polegający na przetwarzaniu danych w celu ustalenia, dochodzenia lub obrony ewentualnych roszczeń (art. 6 ust. 1 lit. f RODO).
    Polityka bezpieczeństwa danych osobowych
    Cele Polityki Bezpieczeństwa oraz informacje ogólne

    Celem Polityki Bezpieczeństwa jest zapewnienie ochrony Danych Osobowych przetwarzanych w celach określonych w art. 27 ust 2. ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 1997 nr 133 poz. 883 z późn. zm.) przetwarzanych przez GT Solutions na potrzeby prowadzenia sklepu internetowego www.ebidet.pl. Ochrona Danych Osobowych zorientowana jest przeciw wszelkiego rodzaju zagrożeniom, wewnętrznym i zewnętrznym, świadomym lub nieświadomym.

     

    Niniejszy zbiór zasad obowiązuje wszystkich pracowników GT Solutions oraz dostawców, pośredników w procesie płatności, pośredników obsługujących proces wysyłek oraz wszystkie inne podmioty z którymi GT Solutions współpracuje i którym przekazuje Dane Osobowe w związku z realizacją Zamówienia Klienta.

     

    Przetwarzanie Danych Osobowych odbywa się w Biurze Obsługi Klienta ebidet.pl ul. Budowlanych 1A, 62-081 Baranowo za pomocą systemów informatycznych.

     

    Administratorem Danych Osobowych (ADO) w GT Solutions, jest Przedstawiciel – Konrad Sierzputowski, który pełni również rolę Administratora Bezpieczeństwa Informacji (ABI) oraz Administratora Systemu Informatycznego (ASI).

     

    Definicje

     

    ADO – Administrator Danych Osobowych – jest nim właściciel firmy, wykonujący zadania w rozumieniu art. 7 pkt 4 Ustawy prawo o ochronie danych osobowych z dnia 29 sierpnia 1997 (Dz.U. 1997 nr 133 poz. 883 z późn. zm.)

     

    ABI – Administrator Bezpieczeństwa Informacji – jest nim właściciel firmy, podejmujący się przestrzegania zasad ochrony, określonych w niniejszym dokumencie oraz w powszechnie obowiązujących przepisach prawa.

     

    ASI – Administrator Systemu Informatycznego – jest nim właściciel firmy, odpowiedzialny za obsługę i utrzymanie Systemu Informatycznego. W swoich działaniach (konserwacja, naprawa, itp.) ASI może korzystać z usług profesjonalnych podmiotów trzecich.

     

    Dane Osobowe – wszelkie dane i informacje pozwalające na identyfikacje osoby fizycznej, podane w trakcie procesu rejestracji Użytkownika w sklepie www.ebidet.pl oraz w trakcie składania Zamówienia.

     

    Regulamin- należy przez to rozumieć regulamin sklepu www.ebidet.pl umieszczony na stronie sklepu pod adresem http://ebidet.pl/pl/i/Regulamin/19

     

    System Informatyczny – należy przez to rozumieć oparte o środowisko Windows programy: pocztowe, magazynowe, obsługi wysyłki, zarządzania sklepem internetowym oraz inne związane z obsługą Zamówienia klienta

     

    Użytkownik Systemu – należy przez to rozumieć osobę upoważnioną do przetwarzania Danych Osobowych w systemie informatycznym. Użytkownikiem systemu może być osoba wykonująca zadania na podstawie umowy o pracę, umowy zlecenia, innej umowy cywilno-prawnej albo osoba fizyczna prowadząca działalność gospodarczą z którą GT Solutions ma podpisana Umowę. Użytkownikiem systemu jest również właściciel firmy.

     

    Ustawa – należy przez to rozumieć ustawę z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 1997 nr 133 poz. 883 z późn. zm.)

     

    Zmiana osób pełniących funkcje ASI lub ABI należy do wyłącznej decyzji właściciela i nie wymaga zmiany  niniejszej Polityki Bezpieczeństwa Danych Osobowych wraz z Instrukcją Zarządzania Systemem Informatycznym.

     

    1. Wykaz zbiorów danych osobowych wraz z zakresem przetwarzanych danych

     

    W GT Solutions przetwarzane są następujące zbiory Danych Osobowych:

    • Ebidet -  zawierający następujące Dane Osobowe Klientów:
      • imię i nazwisko,
      • adres (a w szczególności: ulica, numer domu/mieszkania, kod pocztowy, miejscowość, kraj),
      • adres poczty elektronicznej,
      • numer telefonu kontaktowego,
      • hasło dostępu do konta.

     

    1. Wykaz budynków, pomieszczeń lub części pomieszczeń w których przetwarzane są dane osobowe

     

    1. Przetwarzanie danych osobowych odbywa się w:
    2.  
      1. Biurze Obsługi Klienta ebidet.pl ul. Budowlanych 1A, 62-081 Baranowo.
    3. Dane osobowe będą przetwarzane w pomieszczeniach:
    4.  
      1. Pomieszczenie Biura Obsługi Klienta ebidet.pl
    5. Zabrania się przebywania osób postronnych w pomieszczeniach, w których przetwarzane są dane osobowe, bez zgody ADO.

     

    1. Procedura nadawania i zmiany uprawnień do przetwarzani danych osobowych

     

    1. Każdy z użytkowników systemu przed przystąpieniem do przetwarzania danych osobowych musi zapoznać się z następującymi dokumentami:
    2.  
      1. ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 1997 nr 133 poz. 883 z późn. zm.);
      2. rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024);
      3. Polityka Bezpieczeństwa Ochrony i Przetwarzania Danych Osobowych wraz z Instrukcją Zarządzania Systemem Informatycznym w GT Solutions wydana w dniu 15 grudnia 2014 roku w Warszawie przez Konrad Sierzputowski.
    3. Proces przetwarzania danych osobowych może dokonywać jedynie osoba upoważniona przez ADO.
    4. Dostęp do Danych Osobowych nadawany jest przez ASI, który nadaje unikalny identyfikator oraz pierwsze hasło. Użytkownik po zalogowaniu się do systemu może zmienić hasło dostępu.

     

    1. Odpowiedzialność za przetwarzanie danych osobowych

     

    1. ADO, ABI oraz ASI upoważnieni są do dokonywania wszelkich, zgodnych z prawem i zasadami współżycia społecznego, czynności związanych z przetwarzaniem Danych Osobowych.
    2. Użytkownicy Systemu upoważnieni są tylko do dokonywania czynności wskazanych w upoważnieniu.
    3. Użytkownik Systemu ponosi wszelką odpowiedzialność za wszystkie operacje wykonane przy użyciu jego identyfikatora i hasła.
    4. Wszelkie przekroczenia lub próby przekroczenia przyznanych uprawnień traktowane będą jako naruszenie podstawowych obowiązków pracowniczych albo rażące naruszenie postanowień umowy.
    5. Ujawnienie hasła, identyfikatora lub innych danych związanych z systemem informatycznym należy niezwłocznie zgłosić ASI.
    6. Wyrejestrowania z systemu informatycznego dokonuje ASI.
    7. Użytkownik Systemu zobowiązany jest do zachowania w poufności wszelkich Danych Osobowych, do których uzyskał dostęp w związku z ich przetwarzaniem.

     

    1. Rejestr Użytkowników Systemu

     

    1. ABI w porozumieniu z ASI, prowadzi rejestr Użytkowników Systemu.
    2. Wskazany powyżej rejestr prowadzony jest jedynie w przypadku, gdy dostęp do systemu uzyskuje osoba inna niż Właściciel GT Solutions.
    3. Rejestr wskazuje z imienia i nazwiska Użytkownika Systemu, wraz ze wskazaniem jego identyfikatora, zakresu upoważnienia do przetwarzania Danych Osobowych oraz dat nadania oraz odebrania uprawnień. Rejestr stanowi informację poufną firmy i dostęp do niego ma jedynie ABI, ASI oraz Właściciel.

     

     

    1. Instrukcja zarządzania systemem informatycznym

     

    1. Dostęp do pomieszczeń w których przetwarzane są dane osobowe podlega kontroli.
    2. Dostęp do pomieszczeń mają jedynie Użytkownicy Systemu, którzy uzyskali uprawnienia od ABI.
    3. Pomieszczenia, w których przetwarzane są dane osobowe wyposażone są w zamki. Pomieszczenia te, każdorazowo po zakończeniu pracy oraz na czas przerw w pracy zamykane są na klucz do którego dostęp maja ABI, ASI oraz Użytkownicy Systemu.
    4. Komputery na których przetwarzane są Dane Osobowe wyposażone są w zasilanie awaryjne (UPS).
    5. Użytkowników Systemu obowiązuje bezwzględny zakaz używania prywatnych oraz służbowych nośników cyfrowych w komputerze, w którym przetwarzane są Dane Osobowe.
    6. Urządzenia, dyski lub inne nośniki informacji przeznaczone do:
    7.  
      1. Likwidacji – pozbawia się danych poprzez formatowanie, a następnie uszkadza fizycznie;
      2. Przekazania oraz naprawy – pozbawia się zapisu Danych Osobowych.
    8. Na stanowiskach pracy, na których przetwarza się Dane Osobowe, ekrany monitorów ustawione są w sposób uniemożliwiający ich odczytanie. W przypadku przerwy w pracy, stosowane są systemowe wygaszacie ekranu.
    9. Dostęp do każdego z komputerów zabezpieczony jest hasłem składającym się z co najmniej pięciu znaków. Hasło znane jest wyłącznie Użytkownikowi Systemu oraz ASI. Po zakończeniu pracy Użytkownik Systemu zobowiązany jest do wylogowania się oraz wyłączenia komputera.
    10. Komputer, na którym przetwarzane są Dane Osobowe, wyposażony jest w system antywirusowy oraz w system antyspamowy. Użytkownik Systemu podlega przeszkoleniu z zakresu obsługi obu systemów.
    11. Użytkownicy Systemu są odpowiedzialni za nieudostępnianie stanowisk pracy osobom postronnym.
    12. ADO dąży do systematycznego unowocześniania stosowanych rozwiązań informatycznych, technicznych oraz organizacyjnych związanych z przetwarzaniem oraz ochroną Danych Osobowych. Powyższe wiąże się w szczególności z koniecznością przeprowadzania regularnych aktualizacji oprogramowania systemu informatycznego.

     

    1. Zasady udostępniania danych

     

    1. Dane przetwarzanie zgodnie z wymaganiami Ustawy mogę zostać w każdej chwili zmienione, usunięte oraz poprawione na wniosek osoby, której dotyczą.
    2. Osoba, której dane dotyczą wyraziła zgodę na ich przetwarzanie na potrzeby realizacji procesu sprzedaży, obsługi płatności oraz obsługi wysyłki.
    3. ADO może udostępniać Dane Osobowe podmiotom trzecim, z którymi wiąże je Umowa, jedynie w celu obsługi procesu płatności oraz obsługi procesu wysyłki.
    4. ADO nie przekazuje oraz nie będzie przekazywał Danych Osobych podmiotom innym niż wskazane w niniejszym akapicie, a szczególnie podmiotom świadczącym usługi marketingowe.
    5. Dostęp do Danych Osobowych i ich przetwarzanie bez szczególnego upoważniania ADO może mieć miejsce jedynie w przypadku działań podmiotów upoważnionych na mocy przepisów prawa. W szczególności, dostępem takim dysponują: Państwowa Inspekcja Pracy, organy skarbowe, Zakład Ubezpieczeń Społecznych, Agencja Bezpieczeństwa Wewnętrznego, Wojskowe Służby Informacyjne, Najwyższa Izba Kontroli, Generalny Inspektor Ochrony Danych Osobowych, organy ścigania oraz sądy na podstawie odrębnych orzeczeń albo postanowień.

     

    1. Procedura postępowania w sytuacji naruszenia polityki bezpieczeństwa

     

    1. Każda osoba przetwarzająca Dane Osobowe, w momencie powzięcia informacji o możliwym naruszeniu zabezpieczeń oraz o zaistnieniu prawdopodobieństwa dostępu do Danych Osobowych, zobowiązana jest niezwłocznie powiadomić o tym ABI.
    2. ASI we współpracy z ABI dokonuje przeglądu systemu informatycznego pod kątem zabezpieczenia informacji. Przegląd obejmuje w szczególności: ocenę zabezpieczeń technicznych oraz zabezpieczeń systemowych oraz sprawdzenie sposobu działania programów związanych z przetwarzaniem danych osobowych.
    3. W przypadku stwierdzenia naruszenia zabezpieczeń ABI we współpracy z ASI podejmują niezwłocznie wszelkie działania mające na celu wyeliminowanie istniejących w systemie błędów oraz działania na rzecz zabezpieczenia Danych Osobowych.
    4. Działania podejmowane przez ABI oraz ASI muszą zmierzać do jak najszybszego przywrócenia normalnego działania systemu informatycznego w którym przetwarzane są Dane Osobowe.