• Polski
  • Русский

Polityka prywatności

Polityka bezpieczeństwa informacji obowiązująca w Wutech s.c.

 

Postanowienia ogólne

  1. Ilekroć w niniejszym dokumencie jest mowa o:
    1. Danych osobowych - należy przez to rozumieć wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
    2. Administratorze danych – należy przez to rozumieć: Wutech s.c. Dariusz Skrzypczak, Magdalena Skrzypczak, ul. Koniawska 49 D, 66-400 Gorzów Wlkp;
    3. Zbiorze danych - należy przez to rozumieć każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów;
    4. Osobie upoważnionej - należy przez to rozumieć: osobę posiadającego pisemne upoważnienie do przetwarzania danych osobowych nadane przez Administratora danych;
    5. Przetwarzaniu danych - należy przez to rozumieć jakiekolwiek operacje wykonywane na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie w formie tradycyjnej oraz w systemach informatycznych;
    6. Systemie informatycznym - należy przez to rozumieć zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
  2. Polityka dotyczy wszystkich Danych osobowych przetwarzanych w przedsiębiorstwie Administratora danych, niezależnie od formy ich przetwarzania oraz od tego, czy dane są lub mogą być przetwarzane w zbiorach danych. Niniejszy dokument jest przechowywany w siedzibie Administratora danych.
  3. Dla skutecznej realizacji Polityki Administrator danych zapewnia:
    1. odpowiednie do zagrożeń i kategorii danych objętych ochroną środki techniczne i rozwiązania organizacyjne,
    2. kontrolę i nadzór nad Przetwarzaniem danych osobowych,
    3. monitorowanie zastosowanych środków ochrony.
  4. Monitorowanie przez Administratora danych zastosowanych środków ochrony obejmuje m.in. działania użytkowników, naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz wewnętrznymi.
  5. Wszystkie dane osobowe u Administratora danych są przetwarzane z poszanowaniem zasad przetwarzania przewidzianych przez przepisy prawa gdy:
    1. W każdym wypadku występuje chociaż jedna z przewidzianych przepisami prawa podstaw dla przetwarzania danych.
    2. Dane są przetwarzane są rzetelnie i w sposób przejrzysty.
    3. Dane osobowe zbierane są w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami.
    4. Dane osobowe są przetwarzane jedynie w takim zakresie, jaki jest niezbędny dla osiągnięcia celu przetwarzania danych.
    5. Dane osobowe są prawidłowe i w razie potrzeby uaktualniane.
    6. Czas przechowywania danych jest ograniczony do okresu ich przydatności do celów, do których zostały zebrane, a po tym okresie są one anonimizowane bądź usuwane.
    7. Wobec osoby, której dane dotyczą, wykonywany jest obowiązek informacyjny zgodnie z treścią art. 13 i 14 RODO.
    8. Dane są zabezpieczone przed naruszeniami zasad ich ochrony.
  6. Administrator danych w zakresie zatrudniania, zakończenia lub zmiany warunków zatrudnienia pracowników lub współpracowników (osób podejmujących czynności na rzecz Administratora danych na podstawie innych umów cywilnoprawnych) zapewnia by:
    1. pracownicy byli odpowiednio przygotowani do wykonywania swoich obowiązków,
    2. każdy z przetwarzających Dane osobowe był pisemnie upoważniony do przetwarzania,
    3. każdy pracownik zobowiązał się do zachowania w tajemnicy danych osobowych przetwarzanych u Administratora danych.
  7. Osoby upoważnione do przetwarzania danych u Administratora zobowiązane są do:
    1. ścisłego przestrzegania zakresu nadanego upoważnienia;
    2. przetwarzania i ochrony danych osobowych zgodnie z przepisami;
    3. zachowania w tajemnicy danych osobowych oraz sposobów ich zabezpieczenia;
    4. zgłaszania incydentów związanych z naruszeniem bezpieczeństwa danych oraz niewłaściwym funkcjonowaniem systemu.

 

  1. Przetwarzanie danych u Administratora danych
    1. Dane osobowe przetwarzane przez Administratora danych gromadzone są w zbiorach danych w formie tradycyjnej oraz elektronicznej.
    2. Obszar, na którym są przetwarzane Dane osobowe u Administratora danych obejmuje pomieszczenia biurowe w siedzibie Administratora danych oraz dodatkowo komputery przenośne oraz inne nośniki danych wykorzystywane poza siedzibą Administratora danych.
    3. Wszystkie Osoby upoważnione zobowiązane są do przetwarzania danych osobowych zgodnie z obowiązującymi przepisami i zgodnie z ustaloną przez Administratora danych Polityką Bezpieczeństwa, a także innymi dokumentami wewnętrznymi i procedurami związanymi z przetwarzaniem danych osobowych w przedsiębiorstwie Administratora danych. Administrator danych może w każdym czasie odwołać udzielone uprzednio upoważnienie do przetwarzania danych.
    4. Administrator danych nie podejmuje czynności przetwarzania, które mogłyby się wiązać z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka dla praw i wolności osób fizycznych. W przypadku planowania takiego działania Administrator wykona czynności określone w art. 35 i nast. RODO.
    5. W przypadku planowania nowych czynności przetwarzania Administrator dokonuje analizy ich skutków dla ochrony danych osobowych oraz uwzględnia kwestie ochrony danych w fazie ich projektowania, realizując w każdym projekcie zasadę domyślnej ochrony danych osobowych.
    6. Administrator danych prowadzi rejestr czynności przetwarzania.
    7. Administrator danych realizuje prawa podmiotów danych zgodnie z zasadami RODO.
    8. Za naruszenie lub próbę naruszenia zasad przetwarzania i ochrony Danych osobowych uważa się w szczególności:
      1. naruszenie bezpieczeństwa Systemów informatycznych, w których przetwarzane są dane osobowe, w razie ich przetwarzania w takich systemach;
      2. udostępnianie lub umożliwienie udostępniania danych osobom lub podmiotom do tego nieupoważnionym;
      3. zaniechanie, choćby nieumyślne, dopełnienia obowiązku zapewnienia danym osobowym ochrony;
      4. niedopełnienie obowiązku zachowania w tajemnicy Danych osobowych oraz sposobów ich zabezpieczenia;
      5. przetwarzanie Danych osobowych niezgodnie z założonym zakresem i celem ich zbierania;
      6. spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub nieuprawnione kopiowanie Danych osobowych;
      7. naruszenie praw osób, których dane są przetwarzane.
  2. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
    1. Administrator danych zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności, rozliczalności i ciągłości Przetwarzanych danych.
    2. Zastosowane środki ochrony (techniczne i organizacyjne) powinny być adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych, Środki obejmują:
      1. Ograniczenie dostępu do pomieszczeń, w których przetwarzane są dane osobowe, jedynie do osób odpowiednio upoważnionych. Inne osoby mogą przebywać w pomieszczeniach wykorzystywanych do przetwarzania danych jedynie w towarzystwie osoby upoważnionej.
      2. Zamykanie pomieszczeń tworzących obszar Przetwarzania danych osobowych określony w pkt. II. 2. na czas nieobecności pracowników, w sposób uniemożliwiający dostęp do nich osób trzecich.
      3. Wykorzystanie zamykanych szafek i sejfów do zabezpieczenia dokumentów.
      4. Wykorzystanie niszczarki do skutecznego usuwania dokumentów zawierających dane osobowe.
      5. Ochronę sieci lokalnej przed działaniami inicjowanymi z zewnątrz przy użyciu sieci firewall.
      6. Wykonywanie kopii awaryjnych danych.
      7. Monitorowanie przepływu informacji w celu ochrony mienia i zapewnienia bezpieczeństwa danych na urządzeniach udostępnianych pracownikom do wykonywania obowiązków służbowych.
      8. Ochronę sprzętu komputerowego wykorzystywanego u administratora przed złośliwym oprogramowaniem.
      9. Zabezpieczenie dostępu do urządzeń Administratora danych przy pomocy haseł dostępu zmienianych w okresach miesięcznych.
      10. Ochronę budynku w którym znajduje się obszar Przetwarzania danych Administratora danych poprzez system ochrony fizycznej i monitoring wizyjny.
  3. Naruszenia zasad ochrony danych osobowych
    1. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator danych dokonuje oceny, czy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych oraz utrwala zdarzenie poprzez dokonanie wpisu w Rejestr incydentów bezpieczeństwa.
    2. W każdej sytuacji, w której zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych, Administrator zgłasza fakt naruszenia zasad ochrony danych organowi nadzorczemu bez zbędnej zwłoki - jeżeli to wykonalne, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia.
    3. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator danych zawiadamia o incydencie także osobę, której dane dotyczą.
    4. Każdy pracownik, który podejmie informację lub podejrzenie o naruszeniu lub próbie naruszenia ochrony danych osobowych jest zobowiązany do niezwłocznego poinformowania o powyższym Administratora danych.
  4. Powierzenie przetwarzania danych osobowych
    1. Administrator Danych Osobowych może powierzyć przetwarzanie danych osobowych innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 RODO.
    2. Przed powierzeniem przetwarzania danych osobowych Administrator w miarę możliwości uzyskuje informacje o dotychczasowych praktykach procesora dotyczących zabezpieczenia danych osobowych.
  5. Przekazywanie danych do państwa trzeciego
    Administrator danych nie będzie przekazywał danych osobowych do państwa trzeciego, poza sytuacjami w których następuje to na wniosek osoby, której dane dotyczą.
  6. Postanowienia końcowe
    Za niedopełnienie obowiązków wynikających z niniejszego dokumentu pracownik ponosi odpowiedzialność na podstawie Kodeksu pracy, Przepisów o ochronie danych osobowych oraz Kodeksu karnego.

 

Czym są pliki "cookies"?

"Cookies" są to małe pliki tekstowe, wysyłane i przechowywane na komputerze, smartfonie czy innych urządzeniach, z których Użytkownik łączy się z Internetem. Pliki te są pomocne, gdyż umożliwiają serwisowi rozpoznać urządzenie Użytkownika i odpowiednio się wyświetlić. W naszych platformach korzystamy z plików "cookies" z wielu powodów, np.: aby dostosować nasze strony do preferencji użytkowników, ułatwić nawigację po stronach oraz zapewnić skuteczność procedur bezpieczeństwa. Niektóre z tych funkcji są realizowane również przez inne rozwiązania technologiczne. Dlatego też niniejsza polityka dotycząca plików "cookies" odnosi się zarówno do typowych plików "cookies", jak i innych mechanizmów spełniających ten sam cel.

W ramach serwisu stosowane są następujące rodzaje plików cookies:

  • "niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach serwisu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach serwisu;
  • pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach serwisu;
  • "wydajnościowe” pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych serwisu;
  • "funkcjonalne” pliki cookies, umożliwiające "zapamiętanie” wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.;
  • "reklamowe” pliki cookies, umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.

W jaki sposób pliki "cookies" dopasowują serwisy internetowe do potrzeb Użytkownika?

"Cookies" ułatwiają proces dostosowania zawartości serwisu internetowego do oczekiwań Użytkowników. Analityczne pliki "cookies" wykorzystywane są w celu oceny statystyk wejść do serwisu internetowego, bo dzięki nim wiadomo, jakie są preferencje i oceny Użytkowników, co pozwala nam ulepszać nasze serwisy internetowe.

Sposób zarządzania plikami "cookies" przez Użytkowników.

Większość używanych przeglądarek, zarówno na komputerach, jak i smartfonach czy innych urządzeniach, domyślnie akceptuje pliki "cookies". W przypadku chęci zmiany domyślnych ustawień można to zrobić za pomocą ustawień w przeglądarce. W przypadku problemów z ustawieniem zmian należy skorzystać z opcji "Pomoc” w menu używanej przeglądarki.

Informujemy, iż wiele plików "cookies” pozwala na wygodniejsze i efektywniejsze korzystanie z naszych serwisów. Wyłączenie ich może spowodować nieprawidłowe wyświetlanie się serwisu w przeglądarce.

Produkty promowane

  • Maty grafitowe

    Maty grafitowe

    Grafit na płótnie stosowany przy szlifierkach wszelkiego rodzaju.

  • Zdjęcie obu stron gumy uszczelniającej do bloków CNC

    Górna guma uszczelniająca do bloków CNC

    Stosowana w centrach obróbczych HOMAG, Weeke oraz IMA.

  • Korpus pieca klejowego

    Teflonowanie korpusów pieców klejowych

    Regeneracja pieców klejowych HOMAG.

  • Płyn do dezynfekcji powierzchni, maszyn, urządzeń Masterio Surface, 5-litrowy

    Płyn do dezynfekcji powierzchni Masterio Surface

    Płyn dezynfekująco-czyszczący do powierzchni do zastosowań domowych i przemysłowych. Przebadany laboratoryjnie i dopuszczony do sprzedaży.

  • Płyn oddzielający Masterio OK10 do okleiniarek

    Płyn oddzielający Masterio OK10 do okleiniarek

    Bezbarwny środek do stosowania przed frezami wstępnymi, na górną i dolną powierzchnię formatki, przez automatycznie sterowany system natryskowy.