Najlepiej sprzedające się

Polityka bezpieczeństwa

  • ochrona danych
    Zakupy w naszym sklepie Internetowym www.eversun.pl są bezpieczne. Nasze oprogramowanie spełnia wszystkie zasady tzw. sztuki bezpiecznego handlu przez Internet. Zgodnie z ustawie z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz.U. z 2002r., Nr 101 poz.926 z późn.zm.) oraz w wydanych na jej podstawie przepisach wykonawczych wszystkie dane personalne oraz finansowe (numer karty kredytowej, imię i nazwisko, adres) z karty kredytowej są chronione i nie są udostępniane osobom trzecim.
    Każdy klient ma prawo do wglądu, poprawy oraz wykasowania swoich danych osobowych
    Dane można edytować w Panelu Administracyjnym
    Jeśli chcesz usunąć swoje konto- skontaktuj się z nami.
    Wszystkie dane przechowywane są na serwerze firmy
    H88 S.A. z siedzibą w Poznaniu
    ul. Franklina Roosevelta 22, 60-829 Poznań

    wpisana do Krajowego Rejestru Sądowego przez Sąd Rejonowy Poznań - Nowe Miasto i Wilda w Poznaniu,
    Wydział VIII Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000612359,REGON 364261632, NIP 7822622168, kapitał zakładowy 210.000,00 zł w pełni wpłacony.
    Danymi administrujemy my czyli
    Eversun - Dawid Sipowicz ul. Grottgera 4/4 81-809 Sopot Nip 585- 134- 57- 99
  • usługa newsletter
    Jeśli zdecydujesz się podać nam swój adres, zostanie on najpierw potwierdzony e-mail-em w celu weryfikacji. Po zaakceptowaniu tej usługi, będziesz otrzymywał od nas maile z informacjami na temat promocji i nowych usług Masz prawo zrezygnować z usługi powiadamiając nas o tym. Zapewniamy, ze uzyskane w ten sposób adresy e-mail nie zostaną w żaden sposób udostępnione osobom trzecim.

PARAMETRY SPRZĘTU i OPROGRAMOWANIA

Zgodnie z treścią obowiązku ciążącego na nas z mocy art.9 ust.3 ustawy z dnia 2 marca 2000r. o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny (Dz.U. z 2000r. Nr 22 poz.271 z późn.zm.), najpóźniej w chwili rozpoczęcia spełniania na Twoją rzecz naszego świadczenia potwierdzimy Ci pisemnie podane na stronach naszego sklepu informacje, w szczególności: o naszej nazwie, adresie siedziby oraz organie, który zarejestrował naszą działalność gospodarczą, a także numerze, pod którym nasza spółka została zarejestrowana, o istotnych właściwościach świadczenia i jego przedmiotu, o cenie brutto (oczywiście zgodnej z tą, za którą towar zamawiasz) - obejmującej wszystkie składniki, a w szczególności cła i podatki, o zasadach zapłaty ceny lub wynagrodzenia, o kosztach oraz terminie i sposobie dostawy, o prawie odstąpienia od umowy w terminie dziesięciu dni (ze wskazaniem Ci wyjątków, o których mowa w art.10 ust.3 powołanej wyżej ustawy), o terminie, w jakim oferta lub informacja o cenie ma charakter wiążący, o miejscu i sposobie składania reklamacji oraz o prawie wypowiedzenia przez Ciebie umowy, o którym mowa w art.8 ust.3 powołanej wyżej ustawy.

Nie wskazujemy natomiast informacji o kosztach wynikających z korzystania ze środków porozumiewania się na odległość, albowiem koszty takiego porozumiewania się z nami nie są skalkulowane inaczej niż wedle normalnej taryfy Twojego operatora telekomunikacyjnego.

Zgodnie z treścią obowiązku ciążącego na nas z mocy przepisów ustawy z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2002r. Nr 144 poz.1204 z późn.zm.), informujemy, że by móc korzystać z zakupów w naszym sklepie Twój komputer i jego oprogramowanie powinny spełniać następujące wymagania:

Komputer:
Komputer PC z procesorem klasy pentium II 300MHz lub lepszym;
64 MB pamięci RAM lub więcej;
Karta graficzna min. SVGA pracująca co najmniej w rozdzielczości 800x600 px;
Monitor kolorowy pracujacy w rozdzielczościach 800x600 px lub wyższych;
klawiatura i mysz;

Parametry łącza internetowego:

Połączenie internetowe o przepustowości co najmniej 56 kbps (zalecane 128 kbps);

Oprogramowanie:
System operacyjny pracujacy w trybie graficznym w rozdzielczości 800x600 px lub wyższej (np. Microsoft Windows 9x / 2000 / XP).
Przeglądarka internetowa pracująca w trybie graficznym, obsługująca technologie:
- java script
- bezpieczne połączenia SSL
- cookie
(np.Microsoft Internet Explorer 6)

Strona internetowa została przetestowana na koputerach zgodnych z w/w specyfikacją, jednakże nie oznacza to, że nie będzie działała na komputerach innych niż PC lub komputerach PC nie spełniających minimalnych wymagań.

Administrator Bezpieczeństwa Informacji: Dawid Sipowicz tel 500103877

 

Wykaz lokalizacji w których przetwarzane są dane osobowe oraz zastosowane zabezpieczenia

 

  1. Zastosowano następujące środki ochrony fizycznej danych osobowych:
    1. Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami o podwyższonej odporności na włamanie - drzwi klasy C.
    2. Pomieszczenia, w którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy.
    3. Dostęp do pomieszczeń, w których przetwarzany jest zbiory danych osobowych objęte są systemem kontroli dostępu –
    4. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych.
    5. Dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych jest nadzorowany przez służbę ochrony podczas nieobecności pracowników.
    6. Zastosowano System przeciwpożarowy we wszystkich pomieszczeniach serwerowni.

 

  1. Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej:

 

    1. Zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.
    2. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
    3. Fakt uzyskania dostępu do danych odkładany jest w logach systemowych
    4. Zastosowano systemowe środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.
    5. Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów uwierzytelnienia.
    6. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej.
    7. Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie trojańskie, rootkity.
    8. Użyto system Firewall do ochrony dostępu do sieci komputerowej.

 

Struktura zbiorów danych osobowych

 

W ramach systemu informatycznego przetwarzane są dwa zbiory danych osobowych:

 

  1. Zbiór podstawowy sklepu eversyn.pl zawierający:
    1. Numer porządkowy
    2. Adres -email
    3. Imię i nazwisko
    4. Adres korespondencyjny
    5. Nr telefonu
    6. Datę rozpoczęcia przetwarzania danych
    7. Flagę wyrażenia zgody na przetwarzanie danych
  2. Dane obydwu zbiorów przechowywane są w tabelach bazy danych MySQL, zainstalowanej na zaszyfrowanej partycji serwera wirtualnego. Dostęp do zbioru danych ma wyłącznie administrator danych osobowych oraz osoby przez niego pisemnie upoważnione.
  3. Kopia danych osobowych tworzona jest w postaci pliku arkusza kalkulacyjnego Excel (.xls lub .xlsx), a następnie drukowana. Po wydrukowaniu plik zawierający kopię danych osobowych zostaje trwale usunięty z nośnika elektronicznego.

 

Zadania administratora bezpieczeństwa informacji

 

Administrator Bezpieczeństwa Informacji:

 

  1. Prowadzi ewidencję osób upoważnionych do dostępu do zbioru danych osobowych
  2. Kontroluje prawidłowość przetwarzania danych osobowych
  3. Podejmuje odpowiednie działania w przypadku stwierdzenia naruszeń zabezpieczeń
  4. Podejmuje odpowiednie kroki w celu zapewnienia ciągłości działania systemów zabezpieczających dane osobowe.

 

 

Procedura w przypadku podejrzenia naruszenia zabezpieczeń zbioru danych osobowych

 

  1. Każdy, kto stwierdzi fakt nasuwający podejrzenie wystąpienia możliwości naruszenia bezpieczeństwa informacji zobowiązany jest do niezwłocznego powiadomienia Administratora Bezpieczeństwa Informacji
  2. Do czasu przybycia Administratora Bezpieczeństwa Informacji należy:
    1. Niezwłocznie podjąć działanie w celu powstrzymania skutków naruszenia bezpieczeństwa
    2. Ustalić przyczynę naruszenia bezpieczeństwa
    3. Podjąć niezbędne działania w celu udokumentowania przypadku wystąpienia incydentu
    4. Nie opuszczać miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji
  3. Administrator Bezpieczeństwa Informacji, po zapoznaniu się z sytuacją podejmuje niezbędne kroki w celu:
    1. Wyjaśnienia incydentu
    2. Ograniczeniu negatywnych skutków incydentu
    3. Zapobieżenia pojawienia się podobnego incydentu w przyszłości
    4. Zgłoszenia wystąpienia incydentu do odpowiednich organów ochrony prawnej, w sytuacji, gdy jest to wymagane dla danego incydentu przez przepisy prawa.