Polityka bezpieczeństwa
- ochrona danych
Zakupy w naszym sklepie Internetowym www.eversun.pl są bezpieczne. Nasze oprogramowanie spełnia wszystkie zasady tzw. sztuki bezpiecznego handlu przez Internet. Zgodnie z ustawie z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz.U. z 2002r., Nr 101 poz.926 z późn.zm.) oraz w wydanych na jej podstawie przepisach wykonawczych wszystkie dane personalne oraz finansowe (numer karty kredytowej, imię i nazwisko, adres) z karty kredytowej są chronione i nie są udostępniane osobom trzecim.
Każdy klient ma prawo do wglądu, poprawy oraz wykasowania swoich danych osobowych
Dane można edytować w Panelu Administracyjnym
Jeśli chcesz usunąć swoje konto- skontaktuj się z nami.
Wszystkie dane przechowywane są na serwerze firmy
H88 S.A. z siedzibą w Poznaniu
ul. Franklina Roosevelta 22, 60-829 Poznań
wpisana do Krajowego Rejestru Sądowego przez Sąd Rejonowy Poznań - Nowe Miasto i Wilda w Poznaniu,
Wydział VIII Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000612359,REGON 364261632, NIP 7822622168, kapitał zakładowy 210.000,00 zł w pełni wpłacony.
Danymi administrujemy my czyli
Eversun - Dawid Sipowicz ul. Grottgera 4/4 81-809 Sopot Nip 585- 134- 57- 99 - usługa newsletter
Jeśli zdecydujesz się podać nam swój adres, zostanie on najpierw potwierdzony e-mail-em w celu weryfikacji. Po zaakceptowaniu tej usługi, będziesz otrzymywał od nas maile z informacjami na temat promocji i nowych usług Masz prawo zrezygnować z usługi powiadamiając nas o tym. Zapewniamy, ze uzyskane w ten sposób adresy e-mail nie zostaną w żaden sposób udostępnione osobom trzecim.
PARAMETRY SPRZĘTU i OPROGRAMOWANIA
Zgodnie z treścią obowiązku ciążącego na nas z mocy art.9 ust.3 ustawy z dnia 2 marca 2000r. o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny (Dz.U. z 2000r. Nr 22 poz.271 z późn.zm.), najpóźniej w chwili rozpoczęcia spełniania na Twoją rzecz naszego świadczenia potwierdzimy Ci pisemnie podane na stronach naszego sklepu informacje, w szczególności: o naszej nazwie, adresie siedziby oraz organie, który zarejestrował naszą działalność gospodarczą, a także numerze, pod którym nasza spółka została zarejestrowana, o istotnych właściwościach świadczenia i jego przedmiotu, o cenie brutto (oczywiście zgodnej z tą, za którą towar zamawiasz) - obejmującej wszystkie składniki, a w szczególności cła i podatki, o zasadach zapłaty ceny lub wynagrodzenia, o kosztach oraz terminie i sposobie dostawy, o prawie odstąpienia od umowy w terminie dziesięciu dni (ze wskazaniem Ci wyjątków, o których mowa w art.10 ust.3 powołanej wyżej ustawy), o terminie, w jakim oferta lub informacja o cenie ma charakter wiążący, o miejscu i sposobie składania reklamacji oraz o prawie wypowiedzenia przez Ciebie umowy, o którym mowa w art.8 ust.3 powołanej wyżej ustawy.
Nie wskazujemy natomiast informacji o kosztach wynikających z korzystania ze środków porozumiewania się na odległość, albowiem koszty takiego porozumiewania się z nami nie są skalkulowane inaczej niż wedle normalnej taryfy Twojego operatora telekomunikacyjnego.
Zgodnie z treścią obowiązku ciążącego na nas z mocy przepisów ustawy z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2002r. Nr 144 poz.1204 z późn.zm.), informujemy, że by móc korzystać z zakupów w naszym sklepie Twój komputer i jego oprogramowanie powinny spełniać następujące wymagania:
Komputer:
Komputer PC z procesorem klasy pentium II 300MHz lub lepszym;
64 MB pamięci RAM lub więcej;
Karta graficzna min. SVGA pracująca co najmniej w rozdzielczości 800x600 px;
Monitor kolorowy pracujacy w rozdzielczościach 800x600 px lub wyższych;
klawiatura i mysz;
Parametry łącza internetowego:
Połączenie internetowe o przepustowości co najmniej 56 kbps (zalecane 128 kbps);
Oprogramowanie:
System operacyjny pracujacy w trybie graficznym w rozdzielczości 800x600 px lub wyższej (np. Microsoft Windows 9x / 2000 / XP).
Przeglądarka internetowa pracująca w trybie graficznym, obsługująca technologie:
- java script
- bezpieczne połączenia SSL
- cookie
(np.Microsoft Internet Explorer 6)
Strona internetowa została przetestowana na koputerach zgodnych z w/w specyfikacją, jednakże nie oznacza to, że nie będzie działała na komputerach innych niż PC lub komputerach PC nie spełniających minimalnych wymagań.
Administrator Bezpieczeństwa Informacji: Dawid Sipowicz tel +48 51508077
Wykaz lokalizacji w których przetwarzane są dane osobowe oraz zastosowane zabezpieczenia
- Zastosowano następujące środki ochrony fizycznej danych osobowych:
- Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.
- Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy.
- Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu –
- Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.
- Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest nadzorowany przez służbę ochrony podczas nieobecności pracowników.
- Zastosowano System przeciwpożarowy we wszystkich pomieszczeniach serwerowni.
- Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:
- Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.
- Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
- Fakt uzyskania dostępu do danych odkładany jest w logach systemowych
- Zastosowano systemowe środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.
- Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia.
- Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej.
- Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
- Użyto system Firewall do ochrony dostępu do sieci komputerowej.
Struktura zbiorów danych osobowych
W ramach systemu informatycznego przetwarzane są dwa zbiory danych osobowych:
- Zbiór podstawowy sklepu eversyn.pl zawierający:
- Numer porządkowy
- Adres -email
- Imię i nazwisko
- Adres korespondencyjny
- Nr telefonu
- Datę rozpoczęcia przetwarzania danych
- Flagę wyrażenia zgody na przetwarzanie danych
- Dane obydwu zbiorów przechowywane są w tabelach bazy danych MySQL, zainstalowanej na zaszyfrowanej partycji serwera wirtualnego. Dostęp do zbioru danych ma wyłącznie administrator danych osobowych oraz osoby przez niego pisemnie upoważnione.
- Kopia danych osobowych tworzona jest w postaci pliku arkusza kalkulacyjnego Excel (.xls lub .xlsx), a następnie drukowana. Po wydrukowaniu plik zawierający kopię danych osobowych zostaje trwale usunięty z nośnika elektronicznego.
Zadania administratora bezpieczeństwa informacji
Administrator Bezpieczeństwa Informacji:
- Prowadzi ewidencję osób upoważnionych do dostępu do zbioru danych osobowych
- Kontroluje prawidłowość przetwarzania danych osobowych
- Podejmuje odpowiednie działania w przypadku stwierdzenia naruszeń zabezpieczeń
- Podejmuje odpowiednie kroki w celu zapewnienia ciągłości działania systemów zabezpieczających dane osobowe.
Procedura w przypadku podejrzenia naruszenia zabezpieczeń zbioru danych osobowych
- Każdy, kto stwierdzi fakt nasuwający podejrzenie wystąpienia możliwości naruszenia bezpieczeństwa informacji zobowiązany jest do niezwłocznego powiadomienia Administratora Bezpieczeństwa Informacji
- Do czasu przybycia Administratora Bezpieczeństwa Informacji należy:
- Niezwłocznie podjąć działanie w celu powstrzymania skutków naruszenia bezpieczeństwa
- Ustalić przyczynę naruszenia bezpieczeństwa
- Podjąć niezbędne działania w celu udokumentowania przypadku wystąpienia incydentu
- Nie opuszczać miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji
- Administrator Bezpieczeństwa Informacji, po zapoznaniu się z sytuacją podejmuje niezbędne kroki w celu:
- Wyjaśnienia incydentu
- Ograniczeniu negatywnych skutków incydentu
- Zapobieżenia pojawienia się podobnego incydentu w przyszłości
- Zgłoszenia wystąpienia incydentu do odpowiednich organów ochrony prawnej, w sytuacji, gdy jest to wymagane dla danego incydentu przez przepisy prawa.