Kim jesteśmy

Adres naszej strony internetowej to: https://zakazaneuwodzenie.pl.

Jakie dane osobiste zbieramy i dlaczego je zbieramy

Komentarze

Kiedy odwiedzający witrynę zostawia komentarz, zbieramy dane widoczne w formularzu komentowania, jak i adres IP odwiedzającego oraz podpis jego przeglądarki jako pomoc przy wykrywaniu spamu.

Zanonimizowany ciąg znaków stworzony na podstawie twojego adresu email (tak zwany hash) może zostać przesłany do usługi Gravatar w celu sprawdzenia czy jej używasz. Polityka prywatności usługi Gravatar jest dostępna tutaj: https://automattic.com/privacy/. Po zatwierdzeniu komentarza twój obrazek profilowy jest widoczny publicznie w kontekście twojego komentarza.

Media

Jeśli jesteś zarejestrowanym użytkownikiem i wgrywasz na witrynę obrazki, powinieneś unikać przesyłania obrazków z tagami EXIF lokalizacji. Odwiedzający stronę mogą pobrać i odczytać pełne dane lokalizacyjne z obrazków w witrynie.

Formularze kontaktowe

Ciasteczka

Jeśli zostawisz na naszej witrynie komentarz, będziesz mógł wybrać opcję zapisu twojej nazwy, adresu email i adresu strony internetowej w ciasteczkach, dzięki którym podczas pisania kolejnych komentarzy powyższe informacje będą już dogodnie uzupełnione. Te ciasteczka wygasają po roku.

Jeśli odwiedzisz stronę logowania, utworzymy tymczasowe ciasteczko na potrzeby sprawdzenia czy twoja przeglądarka akceptuje ciasteczka. To ciasteczko nie zawiera żadnych danych osobistych i zostanie wyrzucone, kiedy zamkniesz przeglądarkę.

Podczas logowania tworzymy dodatkowo kilka ciasteczek potrzebnych do zapisu twoich informacji logowania oraz wybranych opcji ekranu. Ciasteczka logowania wygasają po dwóch dniach, a opcji ekranu po roku. Jeśli zaznaczysz opcję „Pamiętaj mnie”, logowanie wygaśnie po dwóch tygodniach. Jeśli wylogujesz się ze swojego konta, ciasteczka logowania zostaną usunięte.

Jeśli zmodyfikujesz albo opublikujesz artykuł, w twojej przeglądarce zostanie zapisane dodatkowe ciasteczko. To ciasteczko nie zawiera żadnych danych osobistych, wskazując po prostu na identyfikator przed chwilą edytowanego artykułu. Wygasa ono po 1 dniu.

Osadzone treści z innych witryn

Artykuły na tej witrynie mogą zawierać osadzone treści (np. filmy, obrazki, artykuły itp.). Osadzone treści z innych witryn zachowują się analogicznie do tego, jakby użytkownik odwiedził bezpośrednio konkretną witrynę.

Witryny mogą zbierać informacje o tobie, używać ciasteczek, dołączać dodatkowe, zewnętrzne systemy śledzenia i monitorować twoje interakcje z osadzonym materiałem, włączając w to śledzenie twoich interakcji z osadzonym materiałem jeśli posiadasz konto i jesteś zalogowany w tamtej witrynie.

Analiza statystyk

Z kim dzielimy się danymi

Jeśli zażądasz zresetowania hasła, twój adres IP zostanie dołączony do wysyłanej wiadomości.

Jak długo przechowujemy twoje dane

Jeśli zostawisz komentarz, jego treść i metadane będą przechowywane przez czas nieokreślony. Dzięki temu jesteśmy w stanie rozpoznawać i zatwierdzać kolejne komentarze automatycznie, bez wysyłania ich do każdorazowej moderacji.

Dla użytkowników którzy zarejestrowali się na naszej stronie internetowej (jeśli tacy są), przechowujemy również informacje osobiste wprowadzone w profilu. Każdy użytkownik może dokonać wglądu, korekty albo skasować swoje informacje osobiste w dowolnej chwili (nie licząc nazwy użytkownika, której nie można zmienić). Administratorzy strony również mogą przeglądać i modyfikować te informacje.

Jakie masz prawa do swoich danych

Jeśli masz konto użytkownika albo dodałeś komentarze w tej witrynie, możesz zażądać dostarczenia pliku z wyeksportowanym kompletem twoich danych osobistych będących w naszym posiadaniu, w tym całość tych dostarczonych przez ciebie. Możesz również zażądać usunięcia przez nas całości twoich danych osobistych w naszym posiadaniu. Nie dotyczy to żadnych danych które jesteśmy zobligowani zachować ze względów administracyjnych, prawnych albo bezpieczeństwa.

Gdzie przesyłamy dane

Komentarze gości mogą być sprawdzane za pomocą automatycznej usługi wykrywania spamu.

Twoje dane kontaktowe

Informacje dodatkowe

Jak chronimy twoje dane?

Nasze powierzchnie dyskowe powierzone są najlepszym firmom hostingowym w Polsce.
Formularze kontaktowe na naszych stronach mogą być wysłane tylko wtedy jak wyrazisz na to zgodę.
Nasze serwisy korzystają z klucza szyfrującego, dzięki czemu wiesz, że Twoje dane nie trafią w niepowołane ręce.
Przetwarzamy tylko te dane, które są niezbędne, pozostałe są systematycznie usuwane.
Pracujemy tylko na oryginalnym i zaktualizowanym oprogramowaniu.
Dokładamy wszelkich starań aby nasze systemy informatyczne spełniły najwyższe standardy bezpieczeństwa.

Jakie mamy obowiązujące procedury w przypadku naruszenia prywatności danych

Każdy użytkownik, który stwierdzi lub podejrzewa naruszenie ochrony danych osobowych w
systemie teleinformatycznym szkoły zobowiązany jest do niezwłocznego poinformowania
Głównego administratora systemu.
Po weryfikacji zgłoszenia, Główny administratora systemu zobowiązany jest do poinformowania
ABI o naruszeniu ochrony danych osobowych i niezwłocznie przystępuje do następujących działań:

  • Podjęcia odpowiednich kroków w celu powstrzymania lub ograniczenia dostępu osoby niepowołanej, zminimalizowanie szkód i zabezpieczenia przed usunięciem śladów naruszenia ochrony danych, w tym m.in. segmentów sieci, które mogły umożliwić dostęp do bazy danych osobie niepowołanej; zmianę hasła poprzez które uzyskano nielegalny dostęp w celu uniknięcia ponownej próby uzyskania takiego dostępu.
  • Szczegółowej analizy stanu systemu informatycznego w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych osobowych.
  • Przystąpienia do zidentyfikowania rodzaju zaistniałego zdarzenia, w tym do określenia skali zniszczeń, metody dostępu osoby niepowołanej itp.
  • Przywrócenia normalnego działania systemu, przy czym, jeżeli nastąpiło uszkodzenia bazy danych, odtworzenia jej z kopii awaryjnej z zachowaniem środków ostrożności mających na celu uniknięcie ponownego uzyskania dostępu przez osobę nieupoważnioną , tą samą drogą. Jeżeli zasoby systemu na to pozwalają, wygenerowania i wydrukowania, wszystkich dokumentów, które mogą pomóc w ustaleniu wszelkich okoliczności zdarzenia, opatrzenia ich datą i podpisania.
  • Zapisania wszelkich informacji i okoliczności związanych z danym zdarzeniem, a w szczególności dokładnego czasu uzyskania informacji o 10 naruszeniu ochrony danych osobowych lub samodzielnym wykryciu tego faktu.

Po przywróceniu pierwotnego stanu bazy danych osobowych należy przeprowadzić szczegółową analizę w celu określenia przyczyn naruszenia ochrony danych osobowych lub podejrzenia takiego naruszenia. Główny administrator systemu przygotowuje raport o przyczynach, przebiegu i wnioskach ze zdarzenia, który przekazuje Administratorowi danych osobowych. Po dokonaniu analizy raportu ze zdarzenia Główny administrator systemu przedstawia go Administratorowi Danych wraz z propozycjami podjęcia odpowiednich działań mających na celu zapobieżenie w przyszłości podobnym zdarzeniom.

Od jakich stron trzecich otrzymujemy dane

Nie udostępniamy danych osobom trzecim!