Polityka Prywatności

Na podstawie przepisów Ustawy z 1 sierpnia 1997 o ochronie danych osobowych oraz rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych określa się niniejszą Politykę Bezpieczeństwa danych osobowych przetwarzanych w związku z prowadzeniem sklepu internetowego transdach.pl

Administratorem Bezpieczeństwa Informacji jest B.s.”trans-Dach” Bogdan Sierota.

Wykaz lokalizacji w których przetwarzane są dane osobowe oraz zastosowane zabezpieczenia

  1. Dane osobowe przetwarzane są za pośrednictwem systemu informatycznego w architekturze rozproszonej, przy użyciu serwera znajdującego się w siedzibie firmy  Usługodawcą prowadzącym działalność w ramach niniejszego serwisu pod adresam elektronicznym linuxpl.com jest H88 S.A.  z siedzibą w Poznaniu , Franklina Roosevelta 22 , 60-829 Poznań NIP: 782-262-21-68, REGON: 364261632, KRS 0000612359 oraz, na podstawie umowy, serwerów znajdujących się w profesjonalnym centrum przetwarzania danych należącym do  Usługodawcą prowadzącym działalność w ramach niniejszego serwisu pod adresam elektronicznym linuxpl.com jest H88 S.A.  z siedzibą w Poznaniu , Franklina Roosevelta 22 , 60-829 Poznań NIP: 782-262-21-68, REGON: 364261632, KRS 0000612359.

  2. Zastosowano środki ochrony fizycznej danych osobowych wdrożone przez firmę H88 S.A.

  1. Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:

  • Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.
  • Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
  • Fakt uzyskania dostępu do danych odkładany jest w logach systemowych
  • Zastosowano systemowe środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.
  • Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia.
  • Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej.
  • Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
  • Użyto system Firewall do ochrony dostępu do sieci komputerowej.
  • Serwery wykonują kopię bazy danych oraz plików systemowych.

Struktura zbiorów danych osobowych

W ramach systemu informatycznego przetwarzane są dwa zbiory danych osobowych:

  1. Zbiór podstawowy sklepu transdach.pl zawierający:

    • Numer porządkowy
    • Adres -email
    • Imię i nazwisko
    • Adres korespondencyjny
    • Nr telefonu
    • Datę rozpoczęcia przetwarzania danych
    • Flagę wyrażenia zgody na przetwarzanie danych
  2. Dane obydwu zbiorów przechowywane są w tabelach bazy danych MySQL, zainstalowanej na zaszyfrowanej partycji serwera wirtualnego. Dostęp do zbioru danych ma wyłącznie administrator danych osobowych oraz osoby przez niego pisemnie upoważnione.

  1. Kopia danych osobowych tworzona jest w postaci pliku arkusza kalkulacyjnego Excel (.xls lub .xlsx), a następnie drukowana. Po wydrukowaniu plik zawierający kopię danych osobowych zostaje trwale usunięty z nośnika elektronicznego.

Jaki jest cel i podstawa prawna przetwarzania Twoich danych osobowych?

Przetwarzamy Twoje dane osobowe, ponieważ jest to niezbędne do wykonania umowy zawartej z Tobą, w tym do:

  • Umożliwienia świadczenia usługi drogą elektroniczną oraz pełnego korzystania z sklepu transdach.pl, w tym dokonywania transakcji i płatności
  • Realizacji umów zawartych w ramach umowy sprzedaży
  • Obsługi reklamacji w przypadku, gdy złożysz taką reklamację
  • Obsługi zgłoszeń, które do nas kierujesz (np. przez formularz kontaktowy, newsletter, czat);
  • Kontaktowania się z Tobą, w tym w celach związanych ze świadczeniem usług
  • Przepisy prawa wymagają od nas przetwarzania Twoich danych dla celów podatkowych i rachunkowych
  • Gromadzenia statystyk odwiedzin

Twoje dane osobowe mogą zostać przekazane: 

  • firmy kurierskie
  • biuro rachunkowe
  • system wystawiania opinii
  • system sprawnej obsługi zwrotów i reklamacji
  • firma hostingowa
  • system komunikacji z klientami
  • systemy płatności i banki

Prawo do bycia zapomnianym

  • Dane użytkownika są przetwarzane przez Transdach do 6 lat
  • Użytkownik w dowolnej chwili pobrać swoje dane, w tym historię zamówień i trwale usunąć konto
  • Użytkownik w dowolnej chwili może zarządzać swoim kontem, w tym danymi kontaktowymi oraz teleadresowymi
  • Użytkownik w dowolnej chwili może rezygnować z usług, do których wymagana jest jego zgoda, potwierdzana za pomocą tzw. check boxów (np. newsletter)

Zadania administratora bezpieczeństwa informacji

Administrator Bezpieczeństwa Informacji:

  1. Prowadzi ewidencję osób upoważnionych do dostępu do zbioru danych osobowych

  2. Kontroluje prawidłowość przetwarzania danych osobowych

  3. Podejmuje odpowiednie działania w przypadku stwierdzenia naruszeń zabezpieczeń

  4. Podejmuje odpowiednie kroki w celu zapewnienia ciągłości działania systemów zabezpieczających dane osobowe.

Procedura w przypadku podejrzenia naruszenia zabezpieczeń zbioru danych osobowych

  1. Każdy, kto stwierdzi fakt nasuwający podejrzenie wystąpienia możliwości naruszenia bezpieczeństwa informacji zobowiązany jest do niezwłocznego powiadomienia Administratora Bezpieczeństwa Informacji

  2. Do czasu przybycia Administratora Bezpieczeństwa Informacji należy:

  • Niezwłocznie podjąć działanie w celu powstrzymania skutków naruszenia bezpieczeństwa
  • Ustalić przyczynę naruszenia bezpieczeństwa
  • Podjąć niezbędne działania w celu udokumentowania przypadku wystąpienia incydentu
  • Nie opuszczać miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacj

3. Administrator Bezpieczeństwa Informacji, po zapoznaniu się z sytuacją podejmuje niezbędne kroki w celu:

  • Wyjaśnienia incydentu
  • Ograniczeniu negatywnych skutków incydentu
  • Zapobieżenia pojawienia się podobnego incydentu w przyszłości
  • Zgłoszenia wystąpienia incydentu do odpowiednich organów ochrony prawnej, w sytuacji, gdy jest to wymagane dla danego incydentu przez przepisy prawa.