POLITYKA PRYWATNOŚCI
DPI STUDIO GRAFICZNE PIOTR DERDA
obowiązuje od 25.05.2018 r.
W związku ze zmianą przepisów dotyczących ochrony danych osobowych i rozpoczęciem stosowania od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) „RODO” informujemy, że:
- Administratorem danych osobowych Użytkowników Portalu www.dpistudio.pl jest DPI STUDIO GRAFICZNE PIOTR DERDA, Dane kontaktowe: Ul. Obornicka 330, 60-689 Poznań, NIP: 779-125-49-23, REGON: 634649570: tel. +48 +48 602 658 341, adres e-mail: piotr@dpistudio.pl.
- W DPI STUDIO GRAFICZNE PIOTR DERDA powołany został Inspektor Ochrony Danych, z którym może się skontaktować pod adresem piotr@dpistudio.pl
- świadczenia usługi, prowadzenia konta Użytkownika w Portalu www.dpistudio.pl Podstawą prawną przetwarzania danych jest wykonanie umowy. (art. 6 ust. 1 lit. b RODO),
- świadczenia usług niewymagających założenia konta takich jak: np. skontaktowanie się w celu zapytania o Towarach, świadczonych usługach etc.
- sprzedaży produktów oferowanych przez DPI STUDIO GRAFICZNE PIOTR DERDA – podstawą prawną przetwarzania danych jest wykonanie umowy (art. 6 ust. 1 lit. b RODO),
- marketingowych – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes DPI STUDIO GRAFICZNE PIOTR DERDA– marketing własnych produktów i usług (art. 6 ust. 1 lit. f RODO),
- rozpatrzenia reklamacji, dochodzenia i obrony w razie zaistnienia wzajemnych roszczeń – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes DPI STUDIO GRAFICZNE PIOTR DERDA (art. 6 ust. 1 lit. f RODO),
- wysyłki informacji handlowych drogą elektroniczną – wyłącznie w przypadku wyrażenia zgody przez Użytkownika. Podstawą prawną przetwarzania danych jest zgoda (art. 6 ust. 1 lit. b RODO),
- Podanie danych osobowych jest dobrowolne, lecz niezbędne do realizowania umowy o świadczenie usług, w przypadku niepotwierdzenia danych niemożliwe jest kontynuowanie umowy.
- Dane osobowe przetwarzane będą przez okres niezbędny dla wykonania usługi prowadzenia konta Użytkownika w Portalu, a po tym okresie dla celów i przez czas oraz w zakresie wymaganym przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń, lub do czasu cofnięcia udzielonej zgody.
- Odbiorcami danych osobowych będą:
- podmioty świadczące usługi związane z bieżącą działalnością DPI STUDIO GRAFICZNE PIOTR DERDA na podstawie zawartych umów powierzenia przetwarzania danych osobowych zgodnie z art. 28 RODO,
- uprawnione organy państwowe na podstawie pisemnego wniosku.
- Każdej osobie, w zakresie wynikającym z przepisów prawa, przysługuje prawo do dostępu do swoich danych oraz ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, a także prawo cofnięcia udzielonej zgody w dowolnym momencie. Cofnięcie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
- W przypadku wątpliwości związanych z przetwarzaniem danych osobowych każda osoba może zwrócić się do DPI STUDIO GRAFICZNE PIOTR DERDA z prośbą o udzielenie informacji.
- Niezależnie od powyższego każdemu przysługuje prawo wniesienia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.
Ponadto, informujemy, że:
- Usługodawca rejestruje adresy IP Usługobiorców, jak również informacje o rozpoczęciu, zakończeniu oraz zakresie korzystania z Usług, które to informacje zapisywane są w logach systemowych.
- Serwis/Portal DPI STUDIO GRAFICZNE PIOTR DERDA używa „cookies” w celu personalizacji Usług i treści Portalu.
ZAŁĄCZNIK
ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z USŁUG ORAZ ŚRODKI TECHNICZE DOSTĘPNE USŁUGOBIORCOM W CELU ICH ZMINIMALIZOWANIA
Wirus komputerowy – program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
Złośliwe oprogramowanie, malware (z ang. malicious software) – aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Robaki – wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu „żywiciela” tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
Trojan – Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje zadania wbrew wiedzy i woli ofiary.
Spyware – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
Exploit – kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
Root kit – jedno z najniebezpieczniejszych narzędzi hakerskich. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika.
Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.
Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN.
SQL/URL injection – forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.
Obrona przed szkodliwym oprogramowaniem:
- instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)
- aktualizacja oprogramowania
- nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
- czytanie okien instalacyjnych aplikacji
- wyłączenie makr w MS Excel i Word
- regularne całościowe skany systemu programem antywirusowym
- przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana