Adres:
ul. 1 Maja 51
44-330 Jastrzębie-Zdrój
pn-pt: 9:00-16:30

(32) 476 46 41
509 772 940
koszt wg. taryfy operatora

Polityka bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH


Zgodnie z art. 24 ust. 1 ustawy z dnia 29 sierpnia 1997  r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2002 r. nr 101, poz. 926 ze zm.) informujemy, şe:

Niniejsza Polityka Ochrony Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku z korzystaniem ze strony internetowej Biura Promocji i Turystyki "ASTUR" zwanej Biurem

I. Administrator

Administratorem danych osobowych Użytkowników przekazanych w związku z korzystaniem z Usług (dalej: „Dane Osobowe”) jest Biuro Promocji i Turystyki "ASTUR" ul. 1 Maja 51, 44-330 Jastrzębie Zdrój, NIP 633-101-31-00 REGON 278255173


II. Zasady zbierania Danych Osobowych UĹźytkownikĂłw

1. Przeglądanie zawartości strony nie wymaga podawania przez Użytkownika Danych Osobowych.

2. Korzystanie ze strony poprzez dokonywanie zapytań, zamówień może wiązać się z koniecznością podania przez Użytkownika Danych Osobowych. W takim przypadku niepodanie Danych Osobowych może ograniczać możliwość korzystania ze strony

III. Zakres Danych Osobowych i ich przetwarzania

1. W zakresie uzasadnionej realizacji zamówień , zapytań, Administrator może poprosić Użytkownika o podanie w szczególności następujących Danych Osobowych: imienia i nazwiska,  numeru telefonu, adresu poczty elektronicznej,

2. Administrator przetwarza Dane Osobowe w celu realizacji zamówień , w celu marketingu swoich usług i produktów oraz innych prawnie usprawiedliwionych celach.

IV. Podstawa przetwarzania Danych Osobowych

1. Dane Osobowe przetwarzane są na podstawie zgody wyrażanej przez Użytkownika oraz w przypadkach, w których przepisy prawa upoważniają Administratora do przetwarzania danych osobowych.

2. Wyrażenie przez Użytkownika zgody na przetwarzanie jego Danych Osobowych następuje przez zaznaczenie właściwego miejsca w formularzu w trakcie procedury rejestracyjnej, podczas składania zamówień lub innej procedury mającej na celu umożliwienie skorzystanie z usług dodatkowych. Użytkownik może w każdej chwili odwołać zgodę.

V. Dane związane z przeglądaniem zawartości Sklepu.

1. Administrator zbiera informacje związane z przeglądaniem zawartości strony przez Użytkowników, takie jak liczba i źródło wizyt na stronie, czas wizyty, przeglądane treści, liczba i rodzaj otwieranych podstron, wykorzystane odesłania, czy numer IP komputera. Administrator nie łączy takich informacji z Danymi Osobowymi Użytkownika i nie wykorzystuje ich do identyfikacji Użytkownika, chyba że jest to niezbędne dla prawidłowego świadczenia usług lub do realizacji zamówienia w Sklepie.

2. Administrator stosuje pliki typu cookies lub podobne. Pliki tego typu umożliwiają Administratorowi, w szczególności, lepsze dostosowanie Sklepu do indywidualnych zainteresowań i preferencji Użytkownika. W większości przeglądarek internetowych można kasować pliki typu cookies z twardego dysku komputera, zablokować wszystkie przysyłane cookies lub ustawić ostrzeżenie przed zapisaniem takiego pliku na dysku. Aby dowiedzieć się więcej o takich funkcjach, należy zapoznać się z instrukcją obsługi lub ekranem pomocy przeglądarki internetowej.

VI. Prawa UĹźytkownika

1. Użytkownik ma prawo dostępu do treści Danych Osobowych oraz do ich poprawiania i aktualizacji.

2. W przypadku zmiany Danych Osobowych, Użytkownik powinien zadbać o uaktualnienie Danych Osobowych na spersonalizowanym profilu na stronie

3. Administrator zapewnia Użytkownikowi możliwość usunięcia jego Danych Osobowych ze Zbioru Danych na żądanie Użytkownika, a także w innych przypadkach, na podstawie przepisów obowiązującego prawa.

4. Administrator może odmówić usunięcia Danych Osobowych, jeżeli Użytkownik nie uregulował wszystkich należności wobec Administratora lub naruszył postanowienia regulaminu Sklepu lub jakiejkolwiek Usługi lub obowiązujących przepisów prawa, a zachowanie Danych Osobowych jest niezbędne do wyjaśnienia tych okoliczności i ustalenia odpowiedzialności Użytkownika.

VII. Kontakt

1. Użytkownik Sklepu może w dowolnym czasie skontaktować się w formie pisemnej z Administratorem w celu uzyskania informacji o tym, czy i w jaki sposób Administrator wykorzystuje lub zamierza wykorzystywać jego Dane Osobowe.

2. Użytkownik Sklepu może również zwrócić się do Administratora wysyłając oświadczenie w formie pisemnej z prośbą o usunięcie jego Danych Osobowych w całości lub w określonej części.

 

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 

1. Niniejsza instrukcja określa ogólne zasady zarządzania systemem informatycznym służącym do przetwarzania danych osobowych na stronie

2. Administrator Danych Osobowych pełniący jednocześnie funkcję Administratora Bezpieczeństwa Informacji:

  • Określa strategię zabezpieczania systemĂłw informatycznych;
  • Identyfikuje i analizuje zagroĹźenia oraz ryzyko, na ktĂłre naraĹźone moĹźe być przetwarzanie danych osobowych w systemach informatycznych;
  • Określa potrzeby w zakresie zabezpieczenia systemĂłw informatycznych w ktĂłrych przetwarzane są dane osobowe 
  • Monitoruje działanie zabezpieczeń wdroĹźonych w celu ochrony danych osobowych w systemach informatycznych oraz ich przetwarzania 

3. Administrator Danych Osobowych stwarza właściwe warunki organizacyjno-techniczne gwarantujące bezpieczeństwo systemów informatycznych a w szczególności: 

  • Właściwego prowadzenia i zabezpieczenia okablowania sieci komputerowej służącej do przetwarzania danych osobowych w systemach informatycznych w celu wyeliminowania niebezpieczeństwa podsłuchu lub zniszczenia infrastruktury sieciowej;
  • Dokonuje wyboru lub migracji do technologii minimalizującej zagroĹźenie uzyskania dostępu do sieci osobom nieupowaĹźnionym;

Określa zasady i ewidencję wykonywania czynności serwisowych w systemach informatycznych w podległych jednostkach w celu wyeliminowania:

  • moĹźliwości wykonania kopii danych osobowych przez osoby nieupowaĹźnione, 
  • przemieszczania urządzeń komputerowych i ich części służących do przetwarzania danych osobowych poza obszar objęty ochroną
  • podmiany elementĂłw sprzętu komputerowego lub oprogramowania na inny, ktĂłry zawiera cechy ukryte

Monitoruje zdarzenia wpływające na bezpieczeństwo systemu informatycznego, w tym m.in.

  • wykrytych wirusĂłw, koni trojańskich itp.
  • oprogramowania nielegalnego lub zainstalowanego bez upowaĹźnienia
  • awarii systemu informatycznego lub jego nieprawidłowego działania
  • stwierdzenia faktu korzystania z systemu informatycznego przez osobę niepowołaną
  • awarii zasilania.

4. Administrator Danych Osobowych jako Administrator Bezpieczeństwa Informacji określa:

  • SposĂłb przydziału haseł dla uĹźytkownikĂłw systemu informatycznego i częstotliwość ich zmiany oraz wskazanie osoby odpowiedzialnej za te czynności
  • SposĂłb rejestrowania i wyrejestrowywania uĹźytkownikĂłw oraz wskazanie osoby odpowiedzialnej za te czynności
  • Procedury rozpoczęcia i zakończenia pracy
  • Metody i częstotliwość wykonywania kopii awaryjnych
  • Metody i częstotliwość sprawdzania systemĂłw informatycznych na obecność wirusĂłw komputerowych oraz metodę ich usuwania
  • SposĂłb i czas przechowywania nośnikĂłw informacji, w tym kopii informatycznych i wydrukĂłw.

5. Administrator Danych Osobowych nadzoruje system informatyczny służący do przetwarzania danych osobowych i odpowiada za jego bieżącą eksploatację, a w szczególności za:

  • wszystkie czynności związane z jego funkcjonowaniem i modernizacją,
  • rejestrowanie i wyrejestrowywanie z systemu uĹźytkownikĂłw oraz projektantĂłw i programistĂłw w czasie instalowania systemu oraz jego modyfikacji,
  • przydzielanie uprawnień do poszczegĂłlnych funkcji systemu oraz określenie trybu i częstotliwości zmiany haseł,
  • procedury wykonywania kopii awaryjnych, określenie ich częstotliwości, zmianę nośnikĂłw oraz ich właściwe przechowywanie, sprawdzanie poprawności zapisu i likwidację,
  • lokalizację sprzętu komputerowego, ustawienie monitorĂłw i drukarek uniemoĹźliwiające wgląd w dane osobom nieupowaĹźnionym lub kradzieĹź wymiennych nośnikĂłw danych,
  • postępowania zgodnie z instrukcją w sytuacji naruszenia ochrony danych osobowych.