Producenci

Promocje

Lenovo Thinkpad T510 i5 4GB Nvidia 120SSD W7
Lenovo Thinkpad T510 i5 4GB Nvidia 120SSD W7
849,00 zł 649,00 zł / Wysyłka w 48h!
szt.
Zestaw! i5-9400F 16GB DDR4 240 SSD GTX1660 Ti
Zestaw! i5-9400F 16GB DDR4 240 SSD GTX1660 Ti
3 820,00 zł 3 599,00 zł / Wysyłka w 48h!
szt.
27B1H Monitor AOC 27" IPS VGA HDMI
27B1H Monitor AOC 27" IPS VGA HDMI
679,00 zł 580,00 zł / Wysyłka w 48h!
szt.
NAGRYWARKA DVD RW SATA
NAGRYWARKA DVD RW SATA
18,00 zł 5,00 zł / Wysyłka w 48h!
szt.
Dell T3500 XEON 6x3,06 12GB DDR3 1TB DVD WIN7
Dell T3500 XEON 6x3,06 12GB DDR3 1TB DVD WIN7
1 199,00 zł 649,00 zł / Wysyłka w 48h!
szt.
HP 405 G2 MT A4-6250J 4GB NOWY SSD 120GB Win10
HP 405 G2 MT A4-6250J 4GB NOWY SSD 120GB Win10
395,10 zł 229,00 zł / Wysyłka w 48h!
szt.
Drukarka laserowa HP LaserJet PRO M15a W2G50A
Drukarka laserowa HP LaserJet PRO M15a W2G50A
319,00 zł 259,00 zł / Wysyłka w 48h!
szt.
HP ProBook 8470p i5-3210M Grafika 8GB DDR3 320GB WIN7
HP ProBook 8470p i5-3210M Grafika 8GB DDR3 320GB WIN7
749,00 zł 599,00 zł / Wysyłka w 48h!
szt.
Acer XC-704 N3150 4GB DDR3 HDD 500GB WIN 10
Acer XC-704 N3150 4GB DDR3 HDD 500GB WIN 10
404,10 zł 229,00 zł / Wysyłka w 48h!
szt.
HP ProBook i3-6100u 8GB SSD 240GB W10
HP ProBook i3-6100u 8GB SSD 240GB W10
1 299,00 zł 1 099,00 zł / Wysyłka w 48h!
szt.
Fujitsu P410 TWR i5-2400 8GB NOWY SSD 120GB WIN8
Fujitsu P410 TWR i5-2400 8GB NOWY SSD 120GB WIN8
521,10 zł 469,00 zł / Wysyłka w 48h!
szt.
Fujitsu E700 I5-2400 8GB DDR3 NOWY SSD 240GB WIN7
Fujitsu E700 I5-2400 8GB DDR3 NOWY SSD 240GB WIN7
611,10 zł 449,00 zł / Wysyłka w 48h!
szt.

Polityka prywatności

Mając na uwadze konstytucyjne prawa każdego obywatela Rzeczypospolitej Polskiej:
KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ (ART. 47, 51):

(art. 47.)

Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do
decydowania o swoim życiu osobistym.

(art. 51.)

  1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby.
  2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.
  3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa.
  4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
  5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa. Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. Z 2014 r., poz. 1182 ze zm.), art. 36 w/w ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, administrator danych osobowych zobowiązany jest do zapewnienia ochrony przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Jakość zapewnianej ochrony powinna być odpowiednia do zagrożeń oraz kategorii danych nią objętych. Ponadto zgodnie z art. 38 ustawy administrator danych zobowiązany jest zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Biorąc pod uwagę te konstytucyjne i ustawowe obowiązki wprowadzamy następujący zestaw procedur i rozwiązań, stanowiący Politykę bezpieczeństwa przetwarzania danych osobowych niniejszego Sklepu internetowego.

Rozdział 1
Postanowienia ogólne

§ 1. Ilekroć w Polityce jest mowa o:

  1. ustawie – rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych
    osobowych (Dz.U. z 2014 r., poz. 1182 ze zm.);
  2. danych osobowych – Art. 6. ustawy: rozumie się przez to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne; informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań;
  3. zbiorze danych – Art. 7. ustawy: rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie;
  4. przetwarzaniu danych – Art. 7. ustawy: rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych;
  5. systemie informatycznym – Art. 7. ustawy: rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych;
  6. zabezpieczeniu danych w systemie informatycznym – Art. 7. ustawy: rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem;
  7. usuwaniu danych – Art. 7. ustawy: rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą;
  8. administratorze danych – Art. 7. ustawy: rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, decydujące o celach i środkach przetwarzania danych osobowych;
  9. zgodzie osoby, której dane dotyczą – Art. 7. ustawy: rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie;
  10. odbiorcy danych – rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela, o którym mowa w art. 31a ustawy, podmiotu, o którym mowa w art. 31 ustawy, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem;
  11. państwie trzecim – rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego (ang. European Economic Area, EEA) – strefa wolnego handlu i Wspólny Rynek.
  12. obszarze przetwarzania danych – zgodnie z ustawą, przetwarzaniem danych osobowych nazywamy jakiekolwiek operacje wykonywane na danych osobowych, takie jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. W związku z powyższym, określanie obszaru pomieszczeń, w którym przetwarzane są dane osobowe, powinno obejmować zarówno te miejsca, w których wykonuje się operacje na nich (wpisuje, modyfikuje, kopiuje), jak również te, gdzie przechowuje się wszelkie nośniki informacji zawierające dane osobowe (szafy z dokumentacją papierową bądź komputerowymi nośnikami informacji z kopiami zapasowymi danych, stacje komputerowe, serwery i inne urządzenia komputerowe, jak np. macierze dyskowe, na których dane osobowe są przetwarzane na bieżąco). Zgodnie z treścią § 4 punkt 1 rozporządzenia miejsce przetwarzania danych osobowych powinno być określone poprzez wskazanie budynków, pomieszczeń lub części pomieszczeń, w których przetwarza się dane osobowe.
  13. wykazie zbiorów – należy przez to rozumieć wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych;
  14. opisie struktury zbiorów – należy przez to rozumieć opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
  15. opis struktury zbiorów – danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi;
  16. opisie przepływu danych – należy przez to rozumieć opis sposobu przepływu danych pomiędzy poszczególnymi systemami informatycznymi;
  17. środkach technicznych i organizacyjnych – należy przez to rozumieć środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych.

Rozdział 2
Administrator danych

§ 2. Administrator danych zobowiązany jest do podjęcia i wdrożenia następujących działań
aby zapewnić pełną i całkowitą, niezbędną ochronę przetwarzanych zbiorów osobowych
Klientów Sklepu internetowego:

  1. wdrożyć niniejszą Politykę bezpieczeństwa przetwarzania danych osobowych oraz
    Instrukcję zarządzania systemem informatycznym przetwarzającym dane osobowe;
  2. upoważniać i cofać upoważnienia do przetwarzania danych osobowych osobom, które
    mają te dane przetwarzać, mają z nich korzystać na podstawie upoważnienia do
    przetwarzania danych osobowych w systemie informatycznym lub w zbiorze (załącznik
    nr 1);
  3. prowadzić jasny i rzetelny wykaz osób upoważnionych do przetwarzania danych osobowych, dbać by osoby upoważnione kierowały się najwyższymi standardami ochrony prywatności, dbać by wykaz był aktualny i zawsze zgodny z prawdą (załącznik nr 2);
  4. prowadzić wykaz obszarów przetwarzania danych osobowych (załącznik nr 3);
  5. prowadzić wykaz zbiorów danych osobowych Sklepu internetowego (załącznik nr 4);
  6. prowadzić opis struktury zbiorów (załącznik nr 5);
  7. prowadzić opis sposobu przepływu danych osobowych pomiędzy programami, środkami zarządzającymi tymi danymi (załącznik nr 6);
  8. zgłaszać Generalnemu Inspektorowi Danych Osobowych (GIODO) wszystkie zbiory danych z których korzysta Sklep internetowy, a podlegające obowiązkowi rejestracji oraz informować (GIODO) o każdej zmianie jaka w nich nastąpi niezwłocznie, nie później jednak niż w ciągu 30 dni od nastąpienia takiej zmiany.

Rozdział 3

Środki techniczne i organizacyjne

§ 3. W celu ochrony danych spełniono wymogi, o których mowa w art. 36–39 ustawy:

  • Administrator danych sam wykonuje czynności administratora bezpieczeństwa
    informacji;
  • Do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające
    upoważnienie nadane przez administratora danych;
  • Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych;
  • Została opracowana i wdrożona Polityka bezpieczeństwa;
  • Została opracowana i wdrożona Instrukcja zarządzania systemem informatycznym.

§ 4. W celu ochrony danych osobowych stosuje się następujące środki ochrony fizycznej
danych osobowych:

  • Zbiory danych osobowych w formie papierowej przechowywane są w zamkniętej
    metalowej szafie.
  • Zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym
    drzwiami zwykłymi (niewzmacnianymi, nie przeciwpożarowymi).
  • Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób
    mechaniczny za pomocą niszczarek dokumentów.

§ 5. W celu ochrony danych osobowych stosuje się następujące środki sprzętowe
infrastruktury informatycznej i telekomunikacyjnej:

  • Komputer służący do przetwarzania danych osobowych nie jest połączony z lokalną
    siecią komputerową.
  • Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
  • Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych
    osobowych przetwarzanych przy użyciu systemów informatycznych.
  • Zastosowano środki kryptograficznej ochrony danych dla danych osobowych
    przekazywanych drogą teletransmisji.
  • Dostęp do środków teletransmisji zabezpieczono za pomocą mechanizmów
    uwierzytelnienia.
  • Zastosowano środki ochrony przed szkodliwym oprogramowaniem takim, jak np.
    robaki, wirusy, konie trojańskie, rootkity.
  • Użyto system Firewall do ochrony dostępu do sieci komputerowej.

§ 6. Środki ochrony w ramach narzędzi programowych i baz danych:

  • Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych w ramach przetwarzanego zbioru danych osobowych.
  • Dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.
  • Zastosowano systemowe środki pozwalające na określenie odpowiednich praw dostępu do zasobów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego.
  • Zastosowano kryptograficzne środki ochrony danych osobowych.
  • Zainstalowano wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe.
  • Zastosowano mechanizm automatycznej blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.

§ 7. Środki organizacyjne:

  • Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami
    dotyczącymi ochrony danych osobowych.
  • Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie
    zabezpieczeń systemu informatycznego.
  • Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do
    zachowania ich w tajemnicy.
  • Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w
    sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane.
  • Kopie zapasowe zbioru danych osobowych przechowywane są w innym
    pomieszczeniu niż to, w którym znajduje się serwer, na którym dane osobowe
    przetwarzane są na bieżąco.

Rozdział 4
Postanowienia końcowe

§ 8. Polityka bezpieczeństwa jest bezwzględnie przestrzegana przez osoby upoważnione do
przetwarzania danych osobowych, a nad jej przestrzeganiem czuwa administrator danych
osobowych. Osoby upoważnione zostały w sposób prawidłowy i wyczerpujący
poinformowane o prawach i obowiązkach na nich ciążących ze szczególnym uwzględnieniem
prywatności osób, których dane te dotyczą a która jest zagwarantowana przez Konstytucję,
przepisy prawa i niniejszą Politykę Bezpieczeństwa.
§ 9. Administrator danych może w drodze umowy zawartej na piśmie tj. umowy o
powierzeniu przetwarzania danych osobowych, powierzyć przetwarzanie danych innemu
podmiotowi, który również zobowiązuje się do należytej i prawidłowej ochrony danych i
prywatności osób, które zbiory te dotyczą. Podmiot ten może przetwarzać dane i informacje
wyłącznie w zakresie niezbędnym dla realizacji swoich usług (na jakie zostały mu
powierzone dane osobowe) i usług Sklepu internetowego, przewidzianym w umowie oraz jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych o których mowa w art. 36–39 ustawy oraz spełnić wymagania określone w
przepisach, o których mowa w art. 39a ustawy. Odpowiedzialność podmiotu, o którym mowa wyżej jest taka sama jak administratora danych w zakresie powierzonych mu obowiązków. Za nieprzestrzeganie przepisów oraz polityki, odpowiedzialność ciąży na administratorze danych, co nie wyłącza odpowiedzialności podmiotu, który zawarł umowę o powierzeniu przetwarzania danych osobowych, za przetwarzanie danych niezgodnie z tą umową, w sposób wadliwy i niezapewniający należytej ochrony w myśl Konstytucja Rzeczypospolitej Polskiej i ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz innych przepisów prawa.

§ 10. Polityka bezpieczeństwa wchodzi w życie z dniem zatwierdzenia jej przez
administratora danych.

 
Polityka plików cookies
 
Polityka plików “cookies” serwisu Sprzetowo.pl
  1. Poprzez piki “cookies” należy rozumieć dane informatyczne przechowywane w urządzeniach końcowych użytkowników, przeznaczone do korzystania ze stron internetowych. W szczególności są to pliki tekstowe, zawierające nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  2. Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
  3. Pliki cookies przeznaczone są do korzystania ze stron serwisu. Operator wykorzystuje te pliki do:
    • możliwości logowania i utrzymywania sesji użytkownika na każdej kolejnej stronie serwisu
    • dopasowania zawartości strony internetowej do indywidualnych preferencji użytkownika, przede wszystkim pliki te rozpoznają jego urządzenie, aby zgodnie z jego preferencjami wyświetlić stronę
    • do tworzenia anonimowych statystyk z wyłączeniem możliwości identyfikacji użytkownika.
  4. Pliki cookies wykorzystywane przez partnerów operatora strony internetowej, w tym w szczególności użytkowników strony internetowej, podlegają ich własnej polityce prywatności.
  5. W trosce o bezpieczeństwo powierzonych nam danych opracowaliśmy wewnętrzne procedury i zalecenia, które mają zapobiec udostępnieniu danych osobom nieupoważnionym. Kontrolujemy ich wykonywanie i stale sprawdzamy ich zgodność z odpowiednimi aktami prawnymi - ustawą o ochronie danych osobowych, ustawą o świadczeniu usług drogą elektroniczną, a także wszelkiego rodzaju aktach wykonawczych i aktach prawa wspólnotowego
  6. Standardowo oprogramowanie służące do przeglądania stron internetowych domyślnie dopuszcza umieszczanie plików cookies na urządzeniu końcowym Użytkownika. Ustawienia te mogą zostać zmienione przez Użytkownika w taki sposób, aby blokować automatyczną obsługę “cookies” w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym przesłaniu na urządzenia użytkownika.
  7. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Przykładowe opcje edytowania w popularnych przeglądarkach: - Mozilla Firefox: www.support.mozilla.org/pl/kb/ciasteczka - Internet Explorer: www.support.microsoft.com/kb/278835/pl - Google Chrome: www.support.google.com/chrome/bin/answer.py?hl=pl&answer=95647 - Safari: www.safari.helpmax.net/pl/oszczedzanie-czasu/blokowanie-zawartosci/
  8. Operator Serwisu informuje, że zmiany ustawień w przeglądarce internetowej użytkownika mogą uniemożliwić poprawne działanie Stron Internetowych.
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl