• Nowość! Jesteśmy dostosowani do RODO. Wykupując u nas stronę nie musisz się tym martwić.
  • Nowość! Darmowe monitorowanie pozycji Twojej strony w Google.
  • Nowość! Sprawdź tanią reklamę w wyszukiwarce Google.

Szanowny Użytkowniku pl.mfirma.eu

Bezpieczeństwo Twoich danych zawsze będzie dla nas kluczowe. Aby pozbyć się wątpliwości, przeczytaj, w jaki sposób zapewniamy poufność i bezpieczeństwo danych naszych klientów.

  1. Bezpieczeństwo danych osobowych Usługobiorcy przekazanych Usługodawcy

    Współpracując z nami, możesz być pewien, że Twoje dane osobowe pozostaną bezpieczne i nie zostaną przekazane nieupoważnionym firmom. Używamy ich wyłącznie w zakresie niezbędnym do świadczenia Ci usług oraz w zakresie wskazanym bezpośrednio przez Ciebie.


    Zgodnie z polskim prawem na żądanie uprawnionych organów (Prokuratura, Policja) każdy podmiot gospodarczy ma obowiązek udostępnienia posiadanych informacji.


    Założenie konta na portalu internetowym Usługodawcy (Ceferty) jest równoważne z zawarciem umowy powierzenia i przetwarzania danych pomiędzy Usługobiorcą (Administrator Danych Osobowych) a Usługodawcą (Procesor Danych Osobowych / Ceferty). Cel, zakres i szczegóły tej umowy są opisane w punkcie 9 regulaminu (OCHRONA DANYCH OSOBOWYCH – UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH).


    Uwaga:

    Danymi osobowymi przekazanymi do Procesora (Ceferty) w ramach umowy powierzenia i przetwarzania są tylko te dane, które Usługobiorca samodzielnie publikuje na swojej stronie internetowej lub przechowuje na poczcie email obsługiwanej przez Usługodawcę.


    Zgodnie z punktami 1.13.13. – 1.13.15. regulaminu:


    Ceferty jest Procesorem Danych Osobowych, ale także Administratorem Danych Osobowych Dotyczących Bezpośrednio Usługobiorcy, ale tylko w zakresie następujących danych osobowych przekazanych przez Usługobiorcę do Ceferty, a służących do realizacji celu polegającego na świadczeniu usługi na rzecz Usługobiorcy.


    Ceferty jako Administrator Danych Osobowych Bezpośrednich Usługobiorcy administruje następującymi kategoriami danych:


    • dane rozliczeniowe dla Urzędu Skarbowego (imię, nazwisko, adres zamieszkania, dane firmowe) wymagane do obsługi płatności (faktury),
    • dane służące do kontroli dostępu do konta (login, hasło),
    • dane o systemie operacyjnym i wersji przeglądarki internetowej używanej przez Usługobiorcę do obsługi portalu internetowego Usługodawcy (detekcja niepoprawnego działania usługi na komputerze Usługobiorcy),
    • zgoda na wysyłanie informacji marketingowych o nowych ofertach handlowych Usługodawcy,
    • komunikacja telefoniczna / email pomiędzy Usługodawcą a Usługobiorcą.

    1.1 Podstawowe założenia
    • 1.1.1.

      Procesor, który zgodnie z Umową przetwarza Dane osobowe w imieniu Administratora Danych Osobowych, wdraża odpowiednie środki techniczne i organizacyjne określone w Prawodawstwie w zakresie ochronie danych i / lub obowiązkach nałożonych przez odpowiedni organ nadzorczy zgodnie z Prawodawstwem w zakresie ochrony danych lub innym obowiązującym prawem ustawowym, w celu zapewnienia odpowiedniego poziomu bezpieczeństwa.

    • 1.1.2.

      Procesor ocenia odpowiedni poziom bezpieczeństwa i bierze pod uwagę ryzyko związane z przetwarzaniem Danych w związku z usługami, w tym ryzyko przypadkowego lub niezgodnego z prawem zniszczenia, utraty, zmiany, nieuprawnionego ujawnienia lub dostępu do Danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

    • 1.1.3.

      Wszelkie transfery Danych osobowych między Procesorem a Administratorem Danych Osobowych lub między Procesorem a jakąkolwiek stroną trzecią odbywają się przy zapewnieniu wymaganego poziomu bezpieczeństwa lub w inny sposób uzgodniony między stronami.

    • 1.1.4.

      Poniżej przedstawiono ogólny opis środków technicznych i organizacyjnych, które Procesor wdrożył w celu zapewnienia odpowiedniego poziomu bezpieczeństwa.

    1.2. ŚRODKI TECHNICZNE I ORGANIZACYJNE
    • 1.2.1 Kontrola dostępu

      Procesor podejmie proporcjonalne środki w celu uniemożliwienia nieautoryzowanego fizycznego dostępu do pomieszczeń Procesora i urządzeń, w których przechowywane są Dane osobowe. Środki te mogą obejmować:


      • Proceduralne i / lub fizyczne systemy kontroli dostępu;
      • Blokowanie drzwi lub inne elektroniczne środki kontroli dostępu;
      • System alarmowy, monitor wideo / CCTV lub inne urządzenia monitorujące;
      • Rejestrowanie wejść / wyjść z obiektu;
      • ID, klucz lub inne wymagania dostępu.
    • 1.2.2. Kontrola dostępu do systemów

      Procesor podejmie odpowiednie środki, aby zapobiec nieuprawnionemu dostępowi do systemów przechowujących Dane Osobowe. Środki te mogą obejmować:


      • Procedury haseł (w tym np. Wymagania dotyczące długości haseł lub znaków specjalnych, wymuszona zmiana hasła w częstym trybie itd.);
      • Szyfrowanie danych (SSL);
      • Centralne zarządzanie dostępem do systemu;
      • Procedury ręcznego blokowania, gdy stacje robocze pozostają bez nadzoru, oraz automatyczna blokada w ciągu maksymalnie 5 minut;
      • Ograniczenia w korzystaniu z nośników wymiennych, takich jak pendrive, dyski CD / DVD lub przenośne dyski twarde.
    • 1.2.3. Kontrola dostępu do danych

      Procesor podejmie proporcjonalne środki, aby uniemożliwić uprawnionym użytkownikom dostęp do danych poza ich uprawnieniami dostępu oraz zapobiec nieuprawnionemu dostępowi do danych, ich usuwaniu, modyfikowaniu lub ujawnianiu. Środki te mogą obejmować:


      • Zróżnicowane prawa dostępu, zdefiniowane zgodnie z obowiązkami;
      • Zautomatyzowany dziennik dostępu użytkownika za pośrednictwem systemów IT.
    • 1.2.4. Kontrola wprowadzania danych

      Procesor podejmie proporcjonalne środki w celu sprawdzenia i ustalenia, czy i przez kogo Dane osobowe zostały wprowadzone do systemów, zmodyfikowane lub usunięte. Środki te mogą obejmować:


      • Zróżnicowane prawa dostępu oparte na zakresie obowiązków;
      • Zautomatyzowany dziennik dostępu użytkowników i częste przeglądanie dzienników zabezpieczeń w celu wykrycia i monitorowania ewentualnych incydentów;
      • Zapewnienie, że możliwe jest sprawdzenie i ustalenie, do których organów dane osobowe zostały lub mogą zostać przekazane lub udostępnione za pomocą sprzętu do przesyłania danych;
      • Zapewnienie, że możliwe jest zweryfikowanie i ustalenie, które dane osobowe zostały wprowadzone do systemów przetwarzania danych, zmienione lub usunięte oraz kiedy i przez kogo dane zostały wprowadzone, zmienione lub usunięte.
    • 1.2.5. Kontrola jawności

      Procesor podejmie proporcjonalne środki, aby zapobiec nieuprawnionemu dostępowi, zmianie lub usunięciu danych osobowych podczas przesyłania danych. Środki te mogą obejmować:


      • Wykorzystanie nowoczesnego szyfrowania na wszystkich elektronicznych przesyłach danych;
      • Szyfrowanie za pomocą sieci VPN w celu zdalnego dostępu, transportu i przesyłania danych.
    • 1.2.6. Kontrola dostępności

      Procesor podejmie proporcjonalne środki w celu zapewnienia ochrony danych przed przypadkowym zniszczeniem lub utratą. Środki te mogą obejmować:


      • Regularne tworzenie kopii zapasowych danych;
      • Wykorzystanie ochrony antywirusowej / zapory systemowej;
      • Monitorowanie systemów w celu wykrycia wirusa itp.;
      • Zapewnienie, że zapisane dane nie mogą zostać uszkodzone w wyniku nieprawidłowego działania systemu;
      • Zapewnienie, że zainstalowane systemy mogą zostać przywrócone w przypadku awarii;
      • Nieprzerwane zasilanie (UPS);
      • Procedurę ciągłości działania.
    • 1.2.7. Kontrola rozdzielenia danych

      Procesor podejmie proporcjonalne środki w celu zapewnienia, że dane zbierane do różnych celów są przetwarzane osobno. Środki te mogą obejmować:


      • Ograniczenia dostępu do danych przechowywanych w różnych celach w oparciu o obowiązki;
      • Segregacja biznesowych systemów informatycznych.
    • 1.2.8. Kontrola pracy / podwykonawcy

      Procesor wdraża środki w celu zapewnienia, że w przypadku przetwarzania danych osobowych na zlecenie dane są przetwarzane ściśle zgodnie z instrukcjami Administratora Danych Osobowych. Środki te mogą obejmować:


      • Jednoznaczne sformułowanie instrukcji kontraktowych;
      • Monitorowanie realizacji zamówienia.
    • 1.2.9. Szkolenie pracowników

      Procesor zapewnia, że wszyscy pracownicy zapoznali się z procedurami dotyczące bezpieczeństwa i poufności, w szczególności poprzez:


      • Jednoznaczne zapisy w umowach o pracę dotyczące poufności, bezpieczeństwa i zgodności z procedurami wewnętrznymi;
      • Wewnętrzne procedury i kursy dotyczące wymagań przetwarzania danych osobowych w celu tworzenia świadomości.

  2. Hasło zabezpieczające dostęp do konta klienta

    Dostęp do Twojego konta jest zabezpieczony hasłem, jest więc możliwy wyłącznie po prawidłowej autoryzacji, tzn. wprowadzeniu poprawnego hasła. pl.mfirma.eu zaleca swoim klientom używanie haseł o długości co najmniej 6 znaków.


    System odnotowuje próby nieautoryzowanego dostępu do konta klienta. W razie podejrzenia o włamanie możesz zatem, za naszym pośrednictwem, szybko zweryfikować, czy miało miejsce naruszenie zasad bezpieczeństwa.


    Możesz zmienić hasło w dowolnym momencie. Jeśli zapomnisz, jak brzmiało, dostępna jest bezpieczna procedura nadania nowego hasła.

  3. Szyfrowanie danych

    Podczas korzystania z portalu internetowego Usługodawcy dane przesyłane pomiędzy serwerem a komputerem Usługobiorcy są szyfrowane.

  4. Informacja o plikach cookies
    • pl.mfirma.eu korzysta z plików cookies
    • Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika pl.mfirma.eu i przeznaczone są do korzystania ze stron internetowych pl.mfirma.eu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
    • Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika pl.mfirma.eu pliki cookies oraz uzyskującym do nich dostęp jest operator pl.mfirma.eu
    • Pliki cookies wykorzystywane są w następujących celach:
      • tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy pl.mfirma.eu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości,
      • utrzymanie sesji Użytkownika pl.mfirma.eu (po zalogowaniu), dzięki której Użytkownik nie musi na każdej podstronie pl.mfirma.eu ponownie wpisywać loginu i hasła,
      • określania profilu użytkownika w celu wyświetlania mu dopasowanych materiałów w sieciach reklamowych, w szczególności sieci Google.
    • W ramach pl.mfirma.eu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
    • Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy pl.mfirma.eu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies. Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
    • Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych pl.mfirma.eu.
    • Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika pl.mfirma.eu i wykorzystywane mogą być również przez współpracujących z operatorem pl.mfirma.eu reklamodawców oraz partnerów.
    • Zalecamy przeczytanie polityki ochrony prywatności tych firm, aby poznać zasady korzystania z plików cookie wykorzystywane w statystykach: Polityka ochrony prywatności Google Analytics oraz Google Ads.
    • Pliki cookie mogą być wykorzystane przez sieci reklamowe, w szczególności sieć Google, do wyświetlenia reklam dopasowanych do sposobu, w jaki użytkownik korzysta z pl.mfirma.eu. W tym celu mogą zachować informację o ścieżce nawigacji użytkownika lub czasie pozostawania na danej stronie.
    • W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/.
  5. Pozostałe informacje

    Ceferty zastrzega sobie prawo do umieszczenia linków do stron WWW swoich klientów w sekcji "Strony klientów". Każdy klient, którego link się tam pojawi, zostanie o tym poinformowany. Na życzenie klienta usuniemy link.

STRONY WWW

  • Strona z treścią gotowa w 5 minut!
  • Strona zgodna z RODO
  • Ponad 1000 projektów graficznych
  • Domena .pl lub .com gratis
  • Wersje językowe + Miejsca Google
  • Łatwe i szybkie zmiany
Szablony stron internetowych

FIRMOWA POCZTA Chcesz wiedzieć więcej jak działa poczta firmowa - porozmawiaj z naszym konsultantem.

Konfiguracja firmowej poczty

poczta email
  • Intuicyjny interfejs poczty
  • Konfiguracja poczty w Twojej domenie
  • Utworzenie kont dla pracowników