Vault-Tech
    Nie przegap:

    Ranking DNS. Top 10 najlepszych serwerów

    28 kwietnia, 2025

    Peer to peer (P2P). Co to jest i jak działa?

    18 kwietnia, 2025

    Aplikacja do blokowania internetu. Jak działa i kiedy warto jej używać

    18 kwietnia, 2025
    Facebook LinkedIn
    Vault-Tech
    • News

      Dostawca usług laboratoryjnych w USA ujawnił dane zdrowotne 1,6 miliona osób

      11 kwietnia, 2025

      Atak ransomware kosztował operatora IKEA w Europie Wschodniej 23 miliony dolarów

      11 kwietnia, 2025

      Hakerzy wykorzystują lukę w uwierzytelnianiu wtyczki WordPress kilka godzin po ujawnieniu

      11 kwietnia, 2025

      OpenAI chce, aby ChatGPT 'znał cię przez całe życie’ dzięki nowej aktualizacji Pamięci

      11 kwietnia, 2025

      Rosyjscy hakerzy atakują zachodnią misję wojskową używając złośliwego dysku

      11 kwietnia, 2025
    • Cyberbezpieczeństwo
      1. Dyrektywy
      2. Prywatność i anonimowość
      3. Cyberzagrożenia
      4. Ochrona tożsamości
      5. Zobacz wszystkie

      Cyberbezpieczeństwo a zgodność z nowymi przepisami NIS2 i DORA. Jak zapewnić ochronę i uniknąć kar?

      27 września, 2024

      Przygotowanie do NIS2. Jak regulacje zmienią Krajowy System Cyberbezpieczeństwa

      28 sierpnia, 2024

      Co zmienia Dyrektywa NIS2?

      12 kwietnia, 2025

      Kto jest objęty dyrektywą CSRD?

      28 sierpnia, 2024

      Jak zmienić IP telefonu. Poradnik dla początkujących

      14 kwietnia, 2025

      Przesyłanie dużych plików w bezpieczny sposób. Jak robić to skutecznie

      11 kwietnia, 2025

      Dane klientów popularnej sieci na sprzedaż? Odpowiedź Empiku [AKTUALIZACJA]

      23 marca, 2025

      Privacy by Design zapewni wysoki poziom bezpieczeństwa

      7 lipca, 2024

      Keylogger. Cichy szpieg na twoim komputerze

      12 kwietnia, 2025

      Szokujące słowa szefa Roblox: trzymajcie dzieci z dala, jeśli boicie się o ich bezpieczeństwo

      15 marca, 2025

      SQL Injection to groźna broń w rękach cyberprzestępców

      25 stycznia, 2025

      Devil Torrents PL. Ryzykowna pokusa pirackich treści

      25 stycznia, 2025

      Aplikacja do blokowania internetu. Jak działa i kiedy warto jej używać

      18 kwietnia, 2025

      Jak być anonimowym w sieci

      12 kwietnia, 2025

      Czym jest passwordless i czy to skuteczna metoda zabezpieczania kont

      11 kwietnia, 2025

      Zastrzeżony PESEL to za mało. Ofiary muszą płacić cudze długi

      23 marca, 2025

      Aplikacja do blokowania internetu. Jak działa i kiedy warto jej używać

      18 kwietnia, 2025

      Jak zmienić IP telefonu. Poradnik dla początkujących

      14 kwietnia, 2025

      Keylogger. Cichy szpieg na twoim komputerze

      12 kwietnia, 2025

      Jak być anonimowym w sieci

      12 kwietnia, 2025
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      Najlepsze programy do przechowywania haseł. Te 3 to dobry wybór

      15 września, 2024

      Kiedy warto korzystać z menedżera haseł? Odpowiadamy

      12 września, 2024

      Czy Password Keeper jest bezpieczny? Ocena narzędzia do przechowywania haseł

      11 września, 2024

      Google Password Manager. Czy to dobry wybór?

      10 września, 2024

      Czy telefon ma wirusa? Proste kroki do ochrony twojego smartfona

      23 września, 2024

      Czy darmowe antywirusy są skuteczne? Przegląd najpopularniejszych programów

      3 września, 2024

      10 kroków do zabezpieczenia komputera przed wirusami i malware

      1 września, 2024

      Top 5 skanerów antywirusowych online. Bezpieczeństwo bez instalacji

      1 września, 2024

      Czy telefon ma wirusa? Proste kroki do ochrony twojego smartfona

      23 września, 2024

      MDM — co to jest i jak może chronić twoje urządzenia mobilne?

      16 września, 2024

      MDM to oprogramowanie do zarządzania smartfonami

      15 września, 2024

      SOTI MobiControl

      15 września, 2024
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Taką wiadomość ransomware wysłali cyberprzestępcy firmie przemysłowej. Zapłaciła

      31 stycznia, 2024

      Shell potwierdził atak ransomware Clop. „Nie rozmawiamy z przestępcami”

      30 grudnia, 2023

      Zero-Day Exploit – sprawdź jak przebiega atak

      10 czerwca, 2023

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      25 stycznia, 2024

      Jak zgrać zdjęcia z telefonu na komputer w bezpieczny sposób

      15 marca, 2025

      AI w Google Pixel analizuje rozmowy telefoniczne pod kątem oszustw

      14 listopada, 2024

      Szyfrowany pendrive. Trzy polecane modele

      28 lipca, 2024

      Jak sprawdzić czy ktoś ma dostęp do mojego telefonu. 6 skutecznych porad

      31 marca, 2024

      Ranking DNS. Top 10 najlepszych serwerów

      28 kwietnia, 2025

      Peer to peer (P2P). Co to jest i jak działa?

      18 kwietnia, 2025

      Na czym polega podział sieci na podsieci i jak go przeprowadzić

      11 kwietnia, 2025

      Jak obliczyć maskę podsieci. Poradnik krok po kroku

      11 kwietnia, 2025

      SID. To musisz wiedzieć o tych identyfikatorach

      22 czerwca, 2024

      HACCP vs bezpieczeństwo żywności. Ważny system i certyfikaty

      28 kwietnia, 2024

      Inżynieria wsteczna. Jak hakerzy próbują zdobyć twoje dane i skraść tożsamość

      2 lutego, 2024

      Nie rozmywaj poufnych informacji. Oto jak zrobić to poprawnie

      26 sierpnia, 2023

      Ranking DNS. Top 10 najlepszych serwerów

      28 kwietnia, 2025

      Peer to peer (P2P). Co to jest i jak działa?

      18 kwietnia, 2025

      Na czym polega podział sieci na podsieci i jak go przeprowadzić

      11 kwietnia, 2025

      Jak obliczyć maskę podsieci. Poradnik krok po kroku

      11 kwietnia, 2025
    Vault-Tech
    Vault-Tech » News » Polityka Prywatności
    News

    Polityka Prywatności

    vaulttech18 marca, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Microsoft Threat Intelligence zawiera najnowsze dane i analizy dotyczące aktywności Rosji w przestrzeni cyfrowej / Fot. ArtemisDiana, Shutterstock.com

    Poniżej znajduje się Polityka prywatności serwisu Vault-Tech.pl.

    §1. Postanowienia wstępne

    Niniejsza Polityka opisuje sposób, w jaki Administrator przetwarza dane osobowe Użytkowników serwisu prowadzonego pod adresem www.vault-tech.pl. Administratorem danych osobowych jest Serigala Tech Grzegorz Kubera z siedzibą we Wrocławiu (53-506) przy ul. Żytniej 12/13, posiadająca NIP: 6262828648, REGON: 363872836.

    §2. Definicje

    Na potrzeby niniejszej Polityki poniższe definicje oznaczają:

    Administrator/Usługodawca – Serigala Tech z siedzibą we Wrocławiu.

    Dane osobowe – oznaczają wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej poprzez jeden bądź kilka szczególnych czynników, w tym wizerunek, dane kontaktowe, dane o lokalizacji, informacje zawarte w korespondencji, informacje gromadzone za pośrednictwem sprzętu rejestrującego lub innej technologii.

    Pliki Cookies – oznaczają pliki tekstowe zapisywane przez przeglądarkę internetową na dysku komputera lub na urządzeniu mobilnym Użytkownika w celu przechowywania informacji służących do identyfikowania Użytkownika bądź zapamiętywania historii działań podejmowanych przez niego na stronie Serwisu.

    Polityka prywatności/ Polityka – oznacza niniejszy dokument.

    Przetwarzanie Danych osobowych – oznacza operację lub zestaw operacji wykonywanych na Danych osobowych lub zestawach Danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, takie jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie.

    RODO – oznacza Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE.

    Serwis – oznacza stronę internetową udostępnioną drogą elektroniczną przez Usługodawcę pod adresem www.vault-tech.pl

    Użytkownik – oznacza każdą osobę fizyczną, która odwiedza Serwis lub korzysta z jednej albo kilku usług czy funkcjonalności Serwisu.

    §3. Zasady ogólne przetwarzania Danych osobowych

    W związku z korzystaniem przez Użytkownika z Serwisu Administrator zbiera i przetwarza Dane osobowe zgodnie z powszechnie obowiązującymi przepisami prawa w zakresie niezbędnym do świadczenia poszczególnych oferowanych usług, a także informacje o aktywności Użytkownika w Serwisie.

    Każdorazowo zakres wymaganych do wykonania danej usługi Danych osobowych wskazany jest na Stronie albo w informacjach przekazanych przez Administratora.

    Podanie Danych osobowych jest dobrowolne, jednakże niepodanie pewnych informacji, co do zasady oznaczonych na stronie Serwisu jako obowiązkowe, wiązać się będzie z brakiem możliwości wykonania danej usługi i osiągnięcia określonego celu lub podjęcia określonych działań.

    §4. Cel i zakres zbierania i Przetwarzania Danych osobowych

    Możliwe cele zbierania i przetwarzania Danych osobowych przez Administratora:

    Korzystanie z usług Serwisu

    Administrator przetwarza dane w celu świadczenia usług drogą elektroniczną w zakresie udostępniania Użytkownikom treści za pośrednictwem Serwisu oraz utrzymania i wsparcia technicznego niezbędnego do korzystania przez nich z Serwisu.

    Podstawą prawną przetwarzania jest art. 6 ust. 1 lit. b RODO, czyli niezbędność do wykonania umowy, której stroną jest Użytkownik. Dane w tym zakresie są przetwarzane przez ustawowo określony czas przedawnienia roszczeń.

    Zabezpieczenie roszczeń

    W celu ustalenia, dochodzenia i egzekucji ewentualnych roszczeń Administrator może przetwarzać także niektóre podane Dane osobowe, które będą niezbędne do udowodnienia istnienia roszczenia, jego egzekucji oraz obrony przed roszczeniami w postępowaniu przed sądami oraz innymi organami państwowymi, oraz do prowadzenia postępowań sądowych, oraz przechowywania danych dla celów archiwizacyjnych.

    Podstawą prawną przetwarzania jest art. 6 ust. 1 lit. f RODO, czyli prawnie uzasadniony interes Administratora. Dane w tym zakresie są przetwarzane przez ustawowo określony czas przedawnienia roszczeń.

    Zapewnienie bezpieczeństwa przetwarzania informacji na Stronie

    Administrator wykorzystuje także posiadane przez siebie informacje do usuwania niewłaściwych zachowań oraz innych działań zagrażających bezpiecznemu działaniu i korzystaniu z usług Strony.

    Podstawą prawną przetwarzania jest art. 6 ust. 1 lit. f RODO, czyli prawnie uzasadniony interes Administratora, polegający na ułatwieniu Uczestnikom korzystania z usług świadczonych drogą elektroniczną oraz na poprawie funkcjonalności tych usług.

    Usługa Newsletter

    Użytkownik może udzielić Administratorowi zgodę na przetwarzanie jego Danych osobowych w postaci adresu poczty elektronicznej oraz numeru telefonu w celu marketingu bezpośredniego usług Administratora, w trakcie i po zakończeniu świadczenia usług. Wyrażanie zgody na przetwarzanie danych jest dobrowolne.

    Podanie Danych osobowych jest niezbędne do korzystania przez Użytkownika z usługi Newsletter. Niepodanie danych skutkuje brakiem możliwości korzystania z usługi Newsletter przez Użytkownika.

    Użytkownik może zrezygnować z usługi Newsletter w każdej chwili poprzez cofnięcie swojej zgody. Do tego celu wystarczy przesłanie informacji na wymienione w § 11 ust. 5 Polityki dane kontaktowe (np. e-mail).

    Podstawą prawną w celu świadczenia usługi wysyłki Newslettera jest niezbędność przetwarzania do wykonania umowy (art. 6 ust. 1 lit. b RODO). W zakresie danych podanych fakultatywnie podstawą prawną przetwarzania jest zgoda (art. 6 ust. 1 lit. a RODO), a w przypadku kierowania do Użytkownika treści marketingowych za pośrednictwem Newslettera jest prawnie uzasadniony interes Administratora (art. 6 ust.1 lit.f RODO), w związku z wyrażoną przez Użytkownika zgodą na otrzymanie Newslettera.

    Newsletter to także zgody na informację handlową, potrzebne w celu realizacji usług marketingowych dostarczanych przez Zaufanych Partnerów Vault-Tech.pl oraz przez redakcję serwisu dla podmiotów trzecich. Aby móc pokazać interesujące Cię reklamy (np. produktu, którego możesz potrzebować), dane przetwarzane są w oparciu o Twoją dobrowolną zgodę, a w przypadku niektórych Partnerów w oparciu o uzasadniony interes administratora. Udzielenie takiej zgody jest dobrowolne, nie musisz jej udzielać, nie pozbawi Cię to dostępu do naszych usług.

    Zyskujesz też możliwość ograniczenia zakresu lub zmiany (wycofania) zgody w dowolnym momencie. W przypadku, gdy podstawą przetwarzania ww. danych jest uzasadniony interes administratora możesz wyrazić wobec niego sprzeciw. Zarządzanie Twoimi zgodami i wyrażenie lub wycofanie sprzeciwu, o którym mowa powyżej możliwe po wysłaniu odpowiedniego zapytania na wspolpraca@serigalatech.pl.

    W przypadku udzielenia zgody na Newsletter, dane przetwarzamy do momentu cofnięcia zgody, ograniczenia lub innych działań z twojej strony ograniczających tę zgodę.

    Komunikacja

    Administrator może komunikować się z Użytkownikiem za pomocą adresu e-mail.

    Użytkownik w każdej chwili ma możliwość bezpośredniego kontaktu z Administratorem poprzez przesłanie wiadomości pisemnie lub pocztą elektroniczną na adres e-mail Administratora wskazany w §11 ust.5 Polityki.

    Administrator przechowuje korespondencję z Użytkownikiem w celach statystycznych oraz w celu jak najlepszej i najszybszej reakcji na pojawiające się zapytania, a także w celu prowadzenia postępowań reklamacyjnych.

    Dane osobowe są przetwarzane w celu identyfikacji Użytkownika oraz obsługi jego zapytania. Podstawą prawną przetwarzania danych jest niezbędność do wykonania umowy o świadczenie usługi (art. 6 ust. 1 lit. b RODO), w zakresie danych podanych fakultatywnie podstawą prawną przetwarzania jest zgoda (art. 6 ust. 1 lit a RODO).

    Marketing

    Administrator przetwarza Dane osobowe Użytkowników w celu realizowania działań marketingowych, które mogą obejmować:

    – wyświetlanie Użytkownikowi treści marketingowych odpowiadających jego zainteresowaniom (reklama behawioralna);
    – prowadzenie innego rodzaju działań analitycznych oraz statystycznych oraz działań związanych z marketingiem bezpośrednim usług (przesyłanie informacji handlowych drogą elektroniczną).

    Administrator, w celu realizacji działań marketingowych, o których mowa w pkt a powyżej, może w niektórych przypadkach wykorzystywać profilowanie. Profilowanie oznacza zautomatyzowany proces przetwarzania danych, który polega na wykorzystaniu danych Użytkownika do oceny wybranych czynników charakterystycznych dla Użytkownika w celu analizy jego zachowania lub stworzenia prognozy na przyszłość. Dzięki temu Administrator może w lepszy sposób dopasować treści do indywidualnych preferencji i zainteresowań Użytkownika.

    Szczegółowe podstawy prawne dotyczące przetwarzania danych w celu prowadzenia działań marketingowych zostały wskazane w §5 Polityki.

    §5. Pliki Cookies oraz inna, podobna technologia

    Administrator wykorzystuje Pliki Cookies przede wszystkim w celu dostarczenia Użytkownikowi usług świadczonych drogą elektroniczną oraz poprawy jakości tych usług. W związku z powyższym, Administrator oraz podmioty świadczące na jego rzecz usługi analityczne oraz statystyczne korzystają z Plików Cookies, przechowując informacje lub uzyskując dostęp do informacji już przechowywanych w telekomunikacyjnym urządzeniu końcowym Użytkownika.

    Niniejszy dokument reguluje przetwarzanie Danych związane z korzystaniem z własnych Plików Cookies.

    Administrator wykorzystuje następujące Pliki Cookies: niezbędne, funkcjonalne i analityczne oraz reklamowe.

    Administrator wykorzystuje niezbędne Pliki Cookies głównie w celu dostarczenia Użytkownikom Serwisu usług oraz funkcjonalności, z których chcą oni skorzystać. Niezbędne Pliki Cookies mogą być instalowane za pośrednictwem Serwisu przez Administratora. Podstawą prawną przetwarzania danych w zakresie stosowania niezbędnych Plików Cookies jest niezbędność do wykonania umowy (art. 6 ust. 1 lit. b RODO).

    Administrator wykorzystuje funkcjonalne Pliki Cookies w celu zapamiętania i dostosowania Serwisu do wyborów Użytkownika. Takie pliki mogą być instalowane za pośrednictwem Serwisu przez Administratora oraz przez jego partnerów. Przetwarzanie danych związanych z wykorzystaniem funkcjonalnych Plików Cookies wymaga zgody Użytownika. Zgoda taka może być w każdym czasie wycofana za pośrednictwem ustawień Serwisu.

    Administrator wykorzystuje analityczne Pliki Cookies w celu pozyskania informacji dotyczących liczby wizyt oraz źródeł ruchu na Serwisie. Pliki te przetwarzane są w celu poprawy wydajności Serwisu, rozwijania, testowania i ulepszania świadczonych usług oraz testowania nowych produktów i funkcji, a także rozwiązywania związanych z nimi problemów. Pliki te są agregowane i nie mają na celu ustalenie tożsamości Użytkownika. Takie pliki mogą być instalowane za pośrednictwem Serwisu przez Administratora oraz przez jego partnerów. Podstawą prawną przetwarzania danych w zakresie stosowania analitycznych Plików Cookies jest uzasadniony interes Administratora (art. 6 ust. 1 lit. f RODO), polegający na zapewnieniu najwyższej jakości świadczonych za pośrednictwem Serwisu usług.

    Administrator wykorzystuje również reklamowe Pliki Cookies, które pozwalają mu na dopasowanie wyświetlanych treści do zainteresowań Użytkownika za pośrednictwem Serwisu. Na podstawie informacji uzyskanych z tych Plików Cookies oraz aktywności Użytkownika w innych serwisach budowany jest profil zainteresowań Użytownika. Takie pliki mogą być instalowane za pośrednictwem Serwisu przez Administratora oraz przez jego partnerów. Podstawą prawną przetwarzania danych w zakresie stosowania reklamowych Plików Cookies jest zgoda (art. 6 ust. 1 lit. a RODO). Zgoda taka może być w każdym czasie wycofana za pośrednictwem ustawień Serwisu.

    §6. Możliwi odbiorcy Danych osobowych

    W związku z realizacją usług Dane osobowe będą ujawniane zewnętrznym podmiotom, w tym w szczególności:

    – agencjom marketingowym i dostawcom platform marketingowych,
    dostawcom usług w chmurze,
    – dostawcom odpowiedzialnym za obsługę systemów informatycznych i sprzętu,
    – dostawcom usług z zakresu analizy danych,
    – konsultantom, prawnikom, księgowym i innym dostawcom usług profesjonalnych,
    operatorom pocztowym, kurierom.

    Administrator udostępnia także Dane osobowe uprawnionym organom bądź osobom trzecim, jeżeli zwrócą się do niego z żądaniem udzielenia takich informacji, opierając się na odpowiedniej podstawie prawnej oraz zgodnie z obowiązującymi przepisami prawa.

    §7. Przekazywanie danych do państw trzecich

    W trakcie korzystania przez Administratora z narzędzi wspomagających prowadzenie przez nich bieżącej działalności gospodarczej Dane osobowe, jeżeli jest to konieczne, i z zapewnieniem odpowiedniego stopnia ochrony, mogą być przekazywane poza Europejski Obszar Gospodarczy (EOG). Jeżeli dojdzie do takiej sytuacji, to Dane osobowe będą przekazywane wyłącznie odbiorcom, którzy gwarantują najwyższą ochronę i bezpieczeństwo danych, m.in. poprzez:

    – stosowanie standardowych klauzul umownych wydanych przez Komisję Europejską,
    – stosowanie wiążących reguł korporacyjnych zatwierdzonych przez właściwy organ nadzorczy,
    – współpracę z podmiotami przetwarzającymi dane osobowe w państwach, w odniesieniu do których została – wydana odpowiednia decyzja Komisji Europejskiej dotycząca stwierdzenia zapewnienia odpowiedniego stopnia ochrony Danych osobowych.

    Administrator zawsze informuje o zamiarze przekazania Danych osobowych poza EOG na etapie ich zbierania.

    §8. Uprawnienia Użytkownika

    Użytkownikowi przysługują następujące uprawnienia w zakresie przetwarzania jego Danych osobowych:

    – Prawo do informacji o przetwarzaniu Danych osobowych,
    – Prawo do uzyskania kopii danych,
    – prawo do żądania dostępu do Danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania,
    – prawo do wniesienia sprzeciwu wobec przetwarzania,
    – prawo do przenoszenia Danych osobowych,
    – prawo do cofnięcia zgody na przetwarzanie Danych osobowych w określonym celu, jeżeli uprzednio Uczestnik wyraził taką zgodę,
    – prawo do wniesienia skargi do organu nadzorczego w związku z przetwarzaniem przez Administratora Danych osobowych Użytkownika.

    Powyższe uprawnienia Użytkownik może zrealizować zgodnie z zasadami opisanymi w art. 16 – 21 RODO, wysyłając wiadomość na adres e-mail Administratora.

    §9. Okres przechowywania Danych osobowych

    Okres przechowywania Danych osobowych zależy od rodzaju świadczonej usługi i celu przetwarzania. Co do zasady, Dane osobowe przetwarzane są przez czas świadczenia usługi, do czasu wycofania zgody lub zgłoszenia skutecznego sprzeciwu względem przetwarzania danych, w przypadkach, gdy podstawą prawną przetwarzania Danych osobowych jest prawnie uzasadniony interes Administratora.

    Okres przetwarzania danych może być przedłużony w przypadku, gdy przetwarzanie jest niezbędne do ustalenia lub dochodzenia roszczeń, lub ochrony przed roszczeniami. Po tym okresie wyłącznie w przypadku i w zakresie, w jakim będą tego wymagać przepisy prawa. Po upływie okresu przetwarzania dane są usuwane lub anonimizowane.

    §10. Bezpieczeństwo

    Administrator dokłada wszelkich starań, aby Dane osobowe były przetwarzane zgodnie z obowiązującymi przepisami prawa oraz aby były chronione przed utratą, zniszczeniem, ujawnieniem, dostępem osób niepowołanych czy też ich niewłaściwym wykorzystaniem oraz gwarantuje poufność wszelkich przekazanych mu przez Użytkownika.

    Administrator stosuje następujące środki techniczne i organizacyjne zapewniające ochronę przetwarzanych Danych osobowych:

    – zabezpieczenie zbioru danych przed nieuprawnionym dostępem,
    – certyfikat SSL na stronach, na Stronie, na której podawane są Dane osobowe Użytkownika,
    – środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.

    W celu zapewnienia integralności oraz poufności Danych osobowych Administrator wdrożył także procedury umożliwiające dostęp do Danych osobowych wyłącznie osobom upoważnionym i jedynie w zakresie, w jakim jest to niezbędne z uwagi na realizowane przez nie zadania.

    Przetwarzając dane, Administrator zapewnia ich bezpieczeństwo i poufność oraz dostęp do informacji o przetwarzaniu Danych osobowych.

    §11. Postanowienia końcowe

    Administrator zastrzega sobie prawo zmiany treści Polityki. Zmiana może nastąpić m.in. z następujących ważnych powodów:

    zmiany obowiązujących przepisów prawa, w szczególności dotyczących ochrony Danych osobowych, prawa telekomunikacyjnego, usług świadczonych drogą elektroniczną, które wpływają na prawa i obowiązki Administratora, prawa i obowiązki Partnera lub prawa i obowiązki Użytkownika; rozwoju funkcjonalności lub usług, w tym wdrożenia nowych rozwiązań technologicznych lub technicznych, mających wpływ na zakres Polityki.

    Administrator każdorazowo umieści na stronie Serwisu informację o zmianach w Polityce.

    W razie wątpliwości lub sprzeczności pomiędzy Polityką a udzielonymi przez Użytkownika zgodami, niezależnie od postanowień Polityki, zawsze podstawą do podejmowania oraz określenia przez zakresu działań są dobrowolnie udzielone przez Użytkownika zgody lub przepisy prawa. Niniejszy dokument ma natomiast charakter generalny, wyłącznie informacyjny (nie jest umową ani regulaminem).

    Kontakt z Administratorem jest możliwy poprzez adres e-mail wspolpraca@serigalatech.pl lub na adres korespondencyjny: Serigala Tech, ul. Żytnia 12/13, 53-506 Wrocław. Administrator wyznaczył Inspektora Ochrony Danych, z którym można się skontaktować za pośrednictwem adresu e-mail: wspolpraca@serigalatech.pl.

    Niniejsza wersja Polityki prywatności obowiązuje od dnia: 01.01.2023 r.

    Powiązane Artykuły

    News

    Dostawca usług laboratoryjnych w USA ujawnił dane zdrowotne 1,6 miliona osób

    11 kwietnia, 2025
    News

    Atak ransomware kosztował operatora IKEA w Europie Wschodniej 23 miliony dolarów

    11 kwietnia, 2025
    News

    Hakerzy wykorzystują lukę w uwierzytelnianiu wtyczki WordPress kilka godzin po ujawnieniu

    11 kwietnia, 2025
    VT
    Popularne (ostatnie 30 dni)

    10 zasad bezpiecznego korzystania z internetu

    26 sierpnia, 2023

    Sprawdź kto kryje się za brakiem ID dzwoniącego

    27 stycznia, 2024

    SIM swap pozwala klonować numer telefonu

    23 lipca, 2023
    Spis treści
    1. §1. Postanowienia wstępne
    2. §2. Definicje
    3. §3. Zasady ogólne przetwarzania Danych osobowych
    4. §4. Cel i zakres zbierania i Przetwarzania Danych osobowych
      1. Korzystanie z usług Serwisu
      2. Zabezpieczenie roszczeń
      3. Zapewnienie bezpieczeństwa przetwarzania informacji na Stronie
      4. Usługa Newsletter
      5. Komunikacja
      6. Marketing
    5. §5. Pliki Cookies oraz inna, podobna technologia
    6. §6. Możliwi odbiorcy Danych osobowych
    7. §7. Przekazywanie danych do państw trzecich
    8. §8. Uprawnienia Użytkownika
    9. §9. Okres przechowywania Danych osobowych
    10. §10. Bezpieczeństwo
    11. §11. Postanowienia końcowe
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    Facebook LinkedIn
    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2024 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.