Polityki Prywatności

Transkrypt

Polityki Prywatności
Polityka prywatności
Regulamin serwisu etycznyhaker.pl i polityka prywatności
DEFINICJE
 "Serwis" - serwis znajdujący się w sieci Internet pod adresem etycznyhaker.pl oraz
wszystkie funkcje i narzędzia dostępne za pośrednictwem tego serwisu.
 "Użytkownik" - każda osoba, która w jakikolwiek sposób korzysta z zasobów Serwisu.
 „Firma ” - „Szkolenia IT Patryk Szafrański” z siedzibą w Kretki Małe 95, 87-340 Osiek
II. CEL SERWISU
Serwis umożliwia Użytkownikom dostęp do informacji dotyczących tematyki szkoleń w zakresie
etycznego hackingu. Serwis umożliwia zapisanie się na na szkolenia prowadzone przez Firmę.
Serwis umożliwia dokonanie płatności za szkolenie, pośrednikiem w płatności pomiędzy
Użytkownikiem a Firmą jest: Dotpay S.A. ul. Wielicka 72, 30-552 Kraków.
III. PRAWA AUTORSKIE
Zawartość stron internetowych Serwisu jest własnością Firmy.
Wszelkie prawa autorskie osobiste i majątkowe do jakichkolwiek elementów Serwisu (tekstowych,
graficznych, układu strony, itp.) są zastrzeżone.
Serwis oraz wszystkie jego elementy są chronione przepisami prawa, w szczególności ustawy z
dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U.00.80.904
z późn. zm.), oraz ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji
(tekst jednolity Dz.U.03.153.1503 z późn. zm.).
IV. ZNAKI ODRÓŻNIAJĄCE
Oznaczenie http://etycznyhaker.pl oraz używane na stronach Serwisu oznaczenia Firmy są znakami
chronionymi przepisami ustawy z dnia 30 czerwca 2000r. Prawo własności przemysłowej (tekst
jednolity Dz.U. 03.119.1117 z późn. zm.), oraz ustawy z dnia 16 kwietnia 1993r. o zwalczaniu
nieuczciwej konkurencji (tekst jednolity Dz.U.03.153.1503 z późn. zm.).
V. INFORMACJE
Informacje zawarte w Serwisie mogą być aktualizowane z pewnym opóźnieniem. Firma nie ponosi
żadnej odpowiedzialności za treść obcych informacji i ogłoszeń zamieszczanych na stronach
Serwisu.
VI. KORESPONDENCJA
Jakakolwiek korespondencja przesłana do Firmy jest przesyłana jako korespondencja
niezamówiona, niemająca w żadnym wypadku charakteru prywatnego lub poufnego. Firma nie ma
obowiązku na nią odpowiadać. Użytkownicy Serwisu zobowiązują się, że nie będą podejmowali
działań zmierzających do dostarczania treści o charakterze bezprawnym.
VII. DANE OSOBOWE
Polityka Ochrony Prywatności w Serwisie
Firma przetwarza dane osobowe Użytkowników z zachowaniem wymaganych przez polskie prawo
środków bezpieczeństwa, oraz z poszanowaniem obowiązujących w tym zakresie przepisów prawa.
Dane osobowe przetwarzane są przez Firmę zgodnie z ustawą z dnia 29.08.1997 roku o ochronie
danych osobowych (tekst jednolity Dz. U. 02.101.926 z późn. zm.), jedynie do celów
wewnętrznych firmy, dane nie są używane w celach marketingowych.
Firma zapewnia realizację uprawnień wynikających z w/w ustawy, a w szczególności prawo
dostępu do treści swoich danych, ich poprawiania, oraz prawo wniesienia sprzeciwu w przypadkach
określonych przepisami tej ustawy.
Użytkownicy podają w Serwisie swoje dane osobowe dobrowolnie.
Firma przesyła na adres poczty elektronicznej Użytkownika informacje dotyczące szkolenia, które
wybrał oraz link do płatności internetowych służący do dokonania płatności za szkolenie.
Dane Użytkowników są przechowywane tylko do czasu szkolenia, które zostało przez nich
wybrane. Po przeprowadzeniu szkolenia dane wszystkich Użytkowników zapisanych na dane
szkolenie zostają usunięte.
Inne ujawniane informacje (pliki Cookies)
Podczas wizyt na naszej stronie, na komputerze zapisywane są fragmenty kodu zwane cookies.
Służą one do zapewnienia optymalnej obsługi podczas wizyty na naszej stronie oraz umożliwiają
szybszy i łatwiejszy dostęp do informacji. Pliki Cookies nie służą do przetwarzania danych
osobowych a ich zawartość nie pozwala na identyfikacje użytkownika. Cookies stosowane są na
wielu witrynach internetowych. W przypadku wyłączenia funkcji cookies, niektóre elementy naszej
witryny internetowej mogą być niedostępne.
VIII. POSTANOWIENIA KOŃCOWE
Korzystanie z Serwisu oznacza akceptację postanowień Regulaminu oraz zobowiązanie do
przestrzegania go. Zapoznanie się z Regulaminem jest niezbędne. Reklamacje wynikające z
nieznajomości niniejszego dokumentu będą rozpatrywane negatywnie. Użytkownik zapewnia, że
będzie korzystał z Serwisu (zarówno w zakresie odbioru, jak i przesyłania informacji) wyłącznie w
sposób zgodny z obowiązującym prawem, zasadami współżycia społecznego i dobrymi obyczajami,
w poszanowaniu dla praw własności intelektualnej.
Firma nie ponosi odpowiedzialności za niezależne od niej nieprawidłowe pod względem
technicznym działanie Serwisu, oraz za przerwy w dostępności Serwisu.
Firma w żadnym wypadku nie ponoszą odpowiedzialności za jakąkolwiek szkodę bezpośrednią lub
pośrednią, wynikającą z korzystania z Serwisu. Korzystanie z Serwisu jest bezpłatne. Płatne
natomiast są szkolenia, na które zapisanie się umożliwia Serwis.
Zastrzega się możliwość wprowadzenia zmian w niniejszym Regulaminie. Zmiany dokonywane są
poprzez zamieszczenie nowej treści Regulaminu na stronie Serwisu. Zmiany obowiązują od
momentu ich wprowadzenia.
Firma zastrzega sobie prawo do ostatecznej interpretacji treści Regulaminu.
Niniejszy Regulamin jest udostępniony nieodpłatnie użytkownikom Serwisu, którzy mogą go
pozyskać, odtworzyć i utrwalić za pośrednictwem Internetu.
Informacja o zagrożeniach wynikających ze świadczenia usług
drogą elektroniczną / elektronicznych kanałów dostępu
Podstawowe zagrożenia związane z korzystaniem z usług w sieci Internet – w tym usług
oferowanych przez Firmę w ramach elektronicznych kanałów dostępu – to:
 podszywanie się w celu wyłudzenia informacji,
 działanie złośliwego oprogramowania,
 niechciana poczta - spam.
Zagrożenia dotyczą nie tylko komputerów, ale też innego sprzętu przenośnego, np. smartfonów,
tabletów.
Phishing - to wyłudzanie danych umożliwiających dostęp do danej usługi (loginu, hasła, PIN),
numerów kart kredytowych itp. Najczęściej są to fałszywe powiadomienia imitujące komunikaty z
instytucji rozsyłane drogą elektroniczną, w których nakłania się użytkowników do zalogowania na
spreparowane strony internetowe naśladujące oryginalne. Celem jest przechwycenie danych
dostępowych.
Złośliwe oprogramowanie – takie programy, które są wykorzystywane w celach przestępczych lub
mają na celu wyrządzenie szkody użytkownikowi. Należą do nich m.in. wirusy komputerowe i
oprogramowanie szpiegujące.
 Wirus komputerowy to oprogramowanie złośliwe, które przenosi się poprzez zapis
zainfekowanego pliku na nośniku danych np. dysku twardym, pendrive. Celem wirusa jest
kradzież lub usunięcie danych, zakłócenie pracy urządzenia lub przejęcie kontroli nad
komputerem. Najczęściej do zarażenia wirusem elektronicznym dochodzi po pobieraniu
plików z niezaufanego źródła internetowego lub otwarciu załącznika w poczcie
elektronicznej.
 Program szpiegujący – to taki, który w sposób ukryty monitoruje i przesyła dane o
użytkowniku do przestępcy. Może gromadzić i przekazywać zarówno dane umieszczone na
urządzeniu jaki i śledzić nasze działania np. ruchy myszką, tekst wpisywany z klawiatury.
Niechciana poczta lub spam to niezamawiane lub niepotrzebne wiadomości elektroniczne
rozsyłane jednocześnie do wielu odbiorców. Często przenoszą wirusy komputerowe,
oprogramowanie szpiegujące, odnośniki do złośliwych lub fałszywych stron.
Podstawowe zasady bezpieczeństwa
1. Każdy użytkownik serwisu powinien dbać o bezpieczeństwo swoich urządzeń, które służą
dostępowi do sieci Internet. Takie urządzenie powinno posiadać program antywirusowy z
aktualną bazą definicji wirusów, aktualną i bezpieczną wersję przeglądarki internetowej oraz
włączoną zaporę sieciową (ang. firewall). Użytkownik powinien ponadto cyklicznie
sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze
aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym
oprogramowaniu. Producenci programów starają się eliminować takie zagrożenia za pomocą
aktualizacji.
2. Dane dostępowe do usług oferowanych w sieci Internet – np. loginy, hasła, PIN, certyfikaty
elektroniczne itp., – powinny być zabezpieczone. Nie należy ich ujawniać lub
przechowywać na urządzeniu w formie, która umożliwia nieautoryzowany dostęp i odczyt
3. Zaleca się ostrożność podczas otwierania załączników lub klikania odnośników w
wiadomościach, których się nie spodziewaliśmy np. od nieznanych nadawców. W przypadku
jakichkolwiek wątpliwości warto się skontaktować z nadawcą np. telefonicznie.
4. Zaleca się uruchomienie w przeglądarce internetowej filtrów antyphishingowych czyli
narzędzi, które sprawdzają, czy wyświetlona strona internetowa jest autentyczna i nie służy
wyłudzaniu informacji, np. poprzez podszywanie się pod osobę lub instytucję.
5. Pliki powinny być pobierane tylko z zaufanych miejsc. Nie zalecamy instalowania
oprogramowania z niezweryfikowanych źródeł. Dotyczy to również urządzeń przenośnych,
np. smartfonów, tabletów.
6. Podczas używania domowej sieci bezprzewodowej (Wi-Fi) należy ustalić bezpieczne i
trudne do złamania hasło dostępu do sieci. Rekomenduje się także korzystanie najwyższych
możliwych standardów szyfrowania sieci bezprzewodowych Wi-Fi, które są możliwe do
uruchomienia na posiadanym sprzęcie np. WPA2.