fbpx

 

POLITYKA PRYWATNOŚCI

 

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA INFORMACJI (RODO)

Niniejsza Polityka Prywatności i Bezpieczeństwa Informacji, zwana dalej Polityką, została sporządzona w celu określenia wymogów i zasad dotyczących ochrony danych osobowych oraz ma na celu możliwość wykazania, że dane osobowe są przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotyczącymi zasad przetwarzania i zabezpieczania danych w Spółce, w tym Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – zwane daje RODO.

Definicje:

1. Administrator danych: Lotnisko Leszno Spółka z o.o. w Lesznie, ul. Szybowników 28; 64-100 Leszno
2. Dane osobowe – wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
3. Dane osobowe szczególnych kategorii – dane wymienione w art. 9 ust. 1 RODO
4. System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych zastosowanych w celu przetwarzania danych
5. Użytkownik – osoba upoważniona przez Administratora do przetwarzania danych osobowych
6. Zbiór danych – każdy uporządkowany zestaw danych o charakterze osobowym, dostępny według określonych kryteriów
7. Podmiot przetwarzający – osoba trzecia lub podmiot, któremu Administrator danych powierzył przetwarzanie Danych osobowych
8. Przetwarzanie danych – jakiekolwiek operacje wykonywane na Danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie w formie tradycyjnej oraz w systemach informatycznych
9. Identyfikator użytkownika – ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym (Użytkownika) w razie Przetwarzania danych osobowych w takim systemie
10. Hasło – ciąg znaków literowych, cyfrowych lub innych, znanych jedynie osobie uprawnionej do pracy w systemie informatycznym (Użytkownikowi) w razie przetwarzania danych osobowych w takim systemie
11. Uwierzytelnianie – działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu ( użytkownika)

I. Postanowienia ogólne

1. Polityka dotyczy wszystkich Danych osobowych przetwarzanych u Administratora, niezależnie od sposobu ich pozyskania i formy ich przetwarzania oraz od tego, czy dane są lub mogą być przetwarzane w zbiorach danych.
2. Przetwarzanie danych odbywa się gdy występuje chociaż jedna z przewidzianych przepisami prawa podstaw dla przetwarzania Danych. Przetwarzaniu podlegają tylko te dane, które są Administratorowi niezbędne z punktu widzenia prawa i tylko w konkretnych, wyraźnych i prawnie uzasadnionych celach, w szczególności dla zawarcia umowy, dla realizacji obowiązków umownych, w celach archiwalnych, w celach analitycznych, dla ewentualnego dochodzenia lub obrony przed roszczeniami, w prawnie uzasadnionym interesie administratora, w celu oferowania usług i produktów. Wzory zgód na przetwarzanie danych osobowych dla przypadków, gdy konieczne jest uzyskanie takiej zgody, stanowią załączniki do niniejszej Polityki.
3. Przetwarzanie danych odbywa się z zachowaniem obowiązujących zasad, w szczególności z poszanowaniem ochrony prywatności, rzetelnie i z dbałością o prawidłowość i aktualność danych, zgodnie z prawem, zapewniając odpowiedni poziom bezpieczeństwa i zachowania praw osoby, której dane są przetwarzane, a także w sposób umożliwiający udokumentowanie sposobu przetwarzania Danych.
4. Czas przechowywania danych jest ograniczony do okresu ich przydatności do celów, do których zostały zebrane, a po tym okresie są one anonimizowane bądź usuwane,.
5. Dla skutecznej realizacji Polityki, Administrator Danych zapewnia odpowiednie do zagrożeń i kategorii danych objętych ochroną środki techniczne i rozwiązania organizacyjne, kontrolę i nadzór nad Przetwarzaniem danych osobowych, monitorowanie zastosowanych środków ochrony. Monitorowanie zastosowanych środków ochrony obejmuje m.in. działania użytkowników, naruszanie zasad dostępu do danych, zapewnienie integralności plików oraz ochronę przed atakami zewnętrznymi oraz wewnętrznymi.
6. Polityka jest przechowywana w siedzibie Administratora w wersji papierowej oraz w wersji elektronicznej.
7. Za wdrożenie Polityki odpowiada Zarząd administratora. Za nadzór i monitorowanie Polityki odpowiada Zarząd.
8. Polityka jest udostępniana do wglądu osobom posiadającym upoważnienie do przetwarzania danych osobowych na ich wniosek, a także osobom, którym ma zostać nadane upoważnienie do przetwarzania danych osobowych, celem zapoznania się z jej treścią.

II. System ochrony Danych

1. Dane osobowe przetwarzane przez Administratora Danych gromadzone są w zbiorach danych.
2. Administrator Danych prowadzi rejestr czynności przetwarzania. Wzór rejestru czynności przetwarzania stanowi Załącznik nr 1 do niniejszej Polityki.
3. Rejestr czynności przetwarzania Danych stanowi formę dokumentowania przetwarzania Danych, w którym inwentaryzuje i monitoruje się sposób w jakie wykorzystuje się Dane osobowe. Rejestr jest także narzędziem umożliwiającym Administratorowi rozliczenie się z obowiązku ochrony Danych.
4. Administrator na bieżąco identyfikuje i weryfikuje podstawy prawne przetwarzania Danych i rejestruje je w rejestrze czynności przetwarzania danych.
5. Administrator danych nie podejmuje czynności przetwarzania, które mogłyby się wiązać z poważnym prawdopodobieństwem wystąpienia wysokiego ryzyka dla praw i wolności osób. W przypadku planowania takiego działania Administrator wykona czynności określone w art. 35 i nast. RODO.
6. W przypadku planowania nowych projektów i inwestycji Administrator, które wiążą się z procesem przetwarzania Danych Administrator dokonuje analizy ich skutków dla ochrony Danych osobowych oraz uwzględnia kwestie ochrony Danych w fazie ich projektowania.
7. Administrator zapewnia osobom, których dane są przetwarzane, możliwość realizacji ich praw wiążących się z przetwarzaniem tych danych. W szczególności Administrator spełnia obowiązek informacyjny względem osób, których dane są przetwarzane, zapewnia możliwość terminowego i zgodnego z RODO wykonania żądań osób, których dane są przetwarzane, w tym żądania sprostowania Danych, ich uzupełnienia, otrzymania kopii Danych, zapewnienia dostępu do Danych, usunięcia Danych, ograniczenia przetwarzania Danych, sprzeciwu wobec ich przetwarzania, przenoszenia Danych itp. Administrator w miarę możliwości ( o ile nie będzie się to wiązało z niewspółmiernie dużym wysiłkiem ) informuje te osoby o wykonaniu ich żądań, a także stosuje procedury związane z koniecznością zawiadomienia w przypadkach naruszenia Danych. Wzory klauzul informacyjnych dla osób, których dane są przetwarzane przez Administratora stanowią załączniki do niniejszej Polityki.
8. Administrator, w terminie miesiąca od otrzymania żądania od osoby, której Dane przetwarza, informuje ją o odmowie rozpatrzenia żądania, powodach takiej decyzji oraz o prawach osoby z tym związanych.
9. Administrator identyfikuje przypadki, gdy konieczne jest przetwarzanie danych osobowych szczególnych kategorii. W razie stwierdzenia zaistnienia potrzeby przetwarzania takich danych Administrator podejmuje działania zmierzające do uzyskania zgody osoby, której dane szczególnych kategorii mają zostać przetwarzane i podejmuje wszelkie działania niezbędne dla zapewnienia zgodności z prawem przetwarzania takich danych. Wzór zgody na przetwarzanie danych szczególnych kategorii ze względu na obowiązki Administratora w zakresie uprawnień związanych z rodzicielstwem określa załącznik nr 14.
10. Administrator informuje o przetwarzaniu danych niezidentyfikowanych w sposób, jaki jest możliwy w danym przypadku. W sytuacji obowiązywania u Administratora monitoringu wizyjnego informacja taka polega na umieszczeniu w miejscu widocznym tabliczki informującej o objęciu obszaru monitoringiem wizyjnym.
11. Administrator przechowuje i dokumentuje czynności związane z przetwarzaniem Danych, w tym w szczególności przechowuje i dokumentuje zgody na przetwarzanie Danych, upoważnienia do przetwarzania danych, umowy o powierzeniu przetwarzania danych, wykonanie obowiązku informacyjnego, wykonanie obowiązku zawiadomienia o naruszeniu danych, żądania osób których Dane dotyczą. Rejestry tych czynności prowadzą upoważnione przez Administratora osoby.
12. Administrator podejmuje działania zmierzające do identyfikacji przypadków, w których dochodzi lub może dojść do przetwarzania Danych szczególnych kategorii i w razie stwierdzenia takiego przypadku podejmuje działania niezbędne dla ochrony tych danych, zgodnie z obowiązującymi przepisami.

III. Obowiązki i odpowiedzialność w zakresie zarządzania bezpieczeństwem

1. Wszystkie osoby zobowiązane są do przetwarzania danych osobowych zgodnie z obowiązującymi przepisami i zgodnie z ustaloną przez Administratora Danych Polityką, a także innymi dokumentami wewnętrznymi i procedurami związanymi z Przetwarzaniem Danych osobowych.
2. Za naruszenie lub próbę naruszenia zasad przetwarzania i ochrony Danych osobowych uważa się w szczególności:
a) naruszenie bezpieczeństwa Systemów informatycznych, w których przetwarzane są dane osobowe,
b) udostępnianie lub umożliwienie udostępniania Danych osobom lub podmiotom do tego nieupoważnionym,
c) zaniechanie, choćby nieumyślne niedopełnienia obowiązku zapewnienia Danym osobowym ochrony,
d) niedopełnienie obowiązku zachowania w tajemnicy Danych osobowych oraz sposobów ich zabezpieczenia,
e) przetwarzanie Danych osobowych niezgodnie z założonym zakresem i celem ich zbierania,
f) spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub nieuprawnione kopiowanie Danych osobowych,
g) naruszanie praw osób, których dane są przetwarzane.
3. W przypadku stwierdzenia okoliczności naruszenia zasad ochrony danych osobowych, Pracownik który stwierdzi taki fakt zobowiązany jest do podjęcia wszystkich niezbędnych kroków, mających na celu ograniczenie skutków naruszenia i do niezwłocznego powiadomienia Administratora Danych.
4. Do obowiązków Administratora Danych w zakresie zatrudniania, zakończenia lub zmiany warunków zatrudnienia pracowników lub współpracowników (osób podejmujących czynności na rzecz Administratora Danych na podstawie innych umów cywilnoprawnych) należy nadzór, by:
a) pracownicy byli odpowiednio przygotowani do wykonywania swoich obowiązków,
b) każdy z przetwarzających Dane osobowe był pisemnie upoważniony do przetwarzania zgodnie z „Upoważnieniem do przetwarzania danych osobowych” – wzór Upoważnienia stanowi Załącznik nr 2 do niniejszej Polityki ,
c) każdy pracownik zobowiązał się do zachowania przetwarzanych Danych osobowych w tajemnicy. „Oświadczenie i zobowiązanie osoby przetwarzającej dane osobowe do zachowania tajemnicy” stanowi załącznik nr 3 do niniejszej Polityki.
5. Pracownicy zobowiązani są do :
a) ścisłego przestrzegania zakresu nadanego upoważnienia,
b) przetwarzania i ochrony Danych osobowych zgodnie z przepisami,
c) zachowania w tajemnicy Danych osobowych oraz sposobów ich zabezpieczenia,
d) zgłaszania incydentów związanych z naruszeniem bezpieczeństwa danych oraz niewłaściwym funkcjonowaniem systemu.

IV. Obszar przetwarzania danych osobowych

1. Obszar, w którym przetwarzane są dane osobowe przez Administratora obejmuje wszelkie pomieszczenia Administratora zlokalizowane w Lesznie, ul. Szybowników 28.
2. Dodatkowo obszar, w którym przetwarzane są Dane osobowe, stanowią wszystkie komputery przenośne oraz inne nośniki danych, znajdujące się poza obszarem wskazanych powyżej.

V. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

1. Administrator Danych zapewnia zastosowanie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych, które powinny być adekwatne do stwierdzonego poziomu ryzyka dla poszczególnych systemów, rodzajów zbiorów i kategorii danych.
2. Środki obejmują:
a) ograniczenie dostępu do pomieszczeń biurowych Administratora, w których przetwarzane są dane osobowe, jedynie do osób odpowiednio upoważnionych. Inne osoby mogą przebywać w pomieszczeniach wykorzystywanych do przetwarzania danych jedynie w towarzystwie osoby upoważnionej.
b) zamykanie pomieszczeń tworzących obszar Przetwarzania danych osobowych określony w pkt. IV powyżej na czas nieobecności pracowników, w sposób uniemożliwiający dostęp do nich osób trzecich,
c) wykorzystywanie zamykanych szafek do zabezpieczenia dokumentów. W przypadku braku zamykanych szafek, zamykanie pomieszczenia, w którym dokumenty są przechowywane. Klucze umożliwiające dostęp do szafek oraz pomieszczeń posiadać mogą tylko upoważnione osoby,
d) przechowywanie i przetwarzanie danych osobowych pracowników w systemach komputerowych w ramach programu, który nie jest współdzielony z innymi użytkownikami sieci komputerowej Administratora i do którego dostęp jest ograniczony do osób upoważnionych
e) wprowadzenie zakazu pozostawiania w samochodach podczas ich postojów, przez osoby upoważnione do przetwarzania danych osobowych, komputerów i innych mobilnych nośników informatycznych, a także dokumentacji w formie papierowej,
f) wprowadzenie zakazu wynoszenia jakiejkolwiek dokumentacji papierowej zawierającej dane osobowe poza siedzibę Administratora,
g) wprowadzenie nakazu niezwłocznego odbierania wszelkich wydrukowanych dokumentów z urządzeń drukujących,
h) wykorzystanie niszczarki do skutecznego usuwania dokumentów zawierających dane osobowe,
i) ochronę sieci lokalnej przed działaniami inicjowanymi z zewnątrz przy użyciu sieci firewall,
j) wykonywanie kopii awaryjnych danych,
k) ochronę sprzętu komputerowego wykorzystywanego u Administratora i innych nośników danych przed złośliwym oprogramowaniem,
l) zabezpieczenie dostępu do komputerów i nośników informatycznych Administratora przy pomocy haseł dostępu. Hasła znane są tylko osobom upoważnionym do dostępu do danych na komputerach i nośnikach, które są zabezpieczone hasłem. Haseł nie wolno przekazywać osobom nieuprawnionym do dostępu do Danych, w tym jakimkolwiek osobom trzecim. Hasła podlegają okresowej zmianie,
m) wprowadzenie zakazu stosowania opcji zapamiętywania haseł w przeglądarkach,
n) wprowadzenie obowiązku zablokowania ekranu komputera w sposób uniemożliwiający wgląd osobom nieupoważnionym w treści wyświetlane na ekranie w przypadku każdego opuszczenia stanowiska pracy,
o) wykorzystanie szyfrowania danych przy ich transmisji,
p) wprowadzenie nakazu okresowego czyszczenia historii przeglądania.
3. W ramach środków organizacyjnych zapewniających bezpieczeństwo przetwarzania Danych osobowych wprowadza się „Politykę czystego biurka” obowiązującą wszystkich pracowników Administratora. Zasady obowiązujące w ramach tej Polityki określa załącznik nr 13 – Polityka czystego biurka.

VI. Naruszenia zasad ochrony danych osobowych

1. W przypadku stwierdzenia naruszenia ochrony danych osobowych Administrator dokonuje oceny, czy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych.
2. W każdej sytuacji, gdy zaistniałe naruszenie mogło powodować ryzyko naruszenia praw lub wolności osób fizycznych, Administrator zgłasza fakt naruszenia zasad ochrony Danych organowi nadzorczemu bez zbędnej zwłoki – jeżeli to wykonalne, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia. Wzór zgłoszenia określa załącznik Nr 5 do niniejszej polityki.
3. Jeżeli ryzyko naruszenia praw i wolności jest wysokie, Administrator zawiadamia o incydencie także osobę, której dane dotyczą. Wzór zawiadomienia zawiera załącznik nr 6 do niniejszej Polityki.
4. Wszystkie przypadki naruszenia ochrony danych osobowych są dokumentowane w Ewidencji naruszeń danych osobowych, której druk stanowi załącznik Nr 7 do niniejszej Polityki.

VII. Powierzenie przetwarzania danych osobowych

1. Administrator Danych Osobowych może powierzyć przetwarzanie danych osobowych innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich umów w art. 28 RODO. Wzór upoważnienia do przetwarzania danych osobowych stanowi załącznik nr 2 do niniejszej Polityki. Wzór umowy powierzenia przetwarzania danych osobowych stanowi załącznik nr 4 do niniejszej Polityki.
2. Dane mogą zostać powierzone do przetwarzania zwłaszcza następującym kategoriom podmiotów: podwykonawcom i innym podmiotom z których usług korzysta Administrator przy przetwarzaniu Danych, zwłaszcza dla realizacji zawartej umowy, takim jak firmy kurierskie, firmy przewozowe, firmy prawnicze, firmy ubezpieczeniowe, agencje marketingowe, likwidatorzy szkód, podmioty świadczące usługi z zakresu IT, w tym dostarczające usługi poczty elektronicznej, a także innym podmiotom i organom, o ile będzie to niezbędne ze względu na bezwzględnie obowiązujące przepisy prawa.
3. W przypadkach powierzenia lub upoważnienia do przetwarzania Danych Administrator wymaga od osób i podmiotów trzecich na rzecz których takiego powierzenia przetwarzania dokonuje, zachowania poufności oraz bezpieczeństwa powierzonych Danych. Administrator podejmuje działania zmierzające do weryfikacji przestrzegania umów powierzenia przetwarzania Danych i upoważnień do przetwarzania Danych.
4. Na podstawie dobrowolnej zgody Administrator może udostępniać Dane podmiotom powiązanym z Administratorem, z zachowaniem wymogów dotyczących poufności i bezpieczeństwa Danych.

VIII. Przekazywanie danych do państwa trzeciego

Administrator rejestruje przypadki przekazania Danych poza Europejski Obszar Gospodarczy.


 

POLITYKA PRYWATNOŚCI

Polityka prywatności opisuje zasady przetwarzania przez spółkę Lotnisko Leszno sp. z o.o. informacji na Twój temat, w tym Twoich danych osobowych dot. korzystania z serwisu (strony internetowej): www.lotniskoleszno.pl.

I. Informacje ogólne

1. Niniejsza polityka dotyczy serwisu (strony internetowej): www.lotniskoleszno.pl.
2. Operatorem serwisu oraz administratorem danych osobowych jest: Lotnisko Leszno Sp. z o.o., ul. Szybowników 28, 64-100 Leszno.
3. Adres kontaktowy poczty elektronicznej operatora: info@lotniskoleszno.pl.
4. Operator jest administratorem Twoich danych osobowych w odniesieniu do danych podanych dobrowolnie na niniejszej stronie internetowej.
5. Serwis wykorzystuje dane osobowe w następujących celach:
a) prowadzenie i obsługa newslettera
b) obsługa zapytań przez formularz.
6. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
a) poprzez dobrowolnie wprowadzone w formularzach dane, które zostają wprowadzone do systemów Operatora
b) poprzez zapisywanie w urządzeniach końcowych plików cookies (tzw. „ciasteczka”).

II. Wybrane metody ochrony danych stosowane przez operatora

1. Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe oraz ew. dane logowania wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.
2. Operator zobowiązuje się do okresowych zmian haseł administracyjnych.
3. W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.
4. Dodatkowym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

III. Hosting

Serwis jest hostowany (technicznie utrzymywany) na serwera operatora: atthost.pl

IV. Twoje prawa i dodatkowe informacje o sposobie wykorzystania danych

1. W niektórych sytuacjach Administrator ma prawo przekazywać Twoje dane osobowe innym odbiorcom, jeśli będzie to niezbędne do wykonania zawartej z Tobą umowy lub do zrealizowania obowiązków ciążących na Administratorze. Dotyczy to takich grup odbiorców:
a) firma hostingowa na zasadzie powierzenia
b) operatorzy systemu komentarzy
c) upoważnieni pracownicy i współpracownicy, którzy korzystają z danych w celu realizacji celu działania strony
d) firmy, świadczące usługi marketingu na rzecz Administratora.
2. Twoje dane osobowe przetwarzane przez Administratora nie dłużej, niż jest to konieczne do wykonania związanych z nimi czynności określonych osobnymi przepisami (np. o prowadzeniu rachunkowości). W odniesieniu do danych marketingowych dane nie będą przetwarzane dłużej niż przez 3 lata.
3. Przysługuje Ci prawo żądania od Administratora:
a) dostępu do danych osobowych Ciebie dotyczących
b) ich sprostowania
c) usunięcia
d) ograniczenia przetwarzania
e) przenoszenia danych.
4. Przysługuje Ci prawo do złożenia sprzeciwu w zakresie przetwarzania danych osobowych w celu wykonania prawnie uzasadnionych interesów realizowanych przez Administratora, w tym profilowania, przy czym prawo sprzeciwu nie będzie mogło być wykonane w przypadku istnienia ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec Ciebie interesów, praw i wolności, w szczególności ustalenia, dochodzenia lub obrony roszczeń.
5. Na działania Administratora przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
6. Podanie danych osobowych jest dobrowolne, lecz niezbędne do obsługi serwisu.
7. W stosunku do Ciebie mogą być podejmowane czynności polegające na zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu w celu świadczenia usług w ramach zawartej umowy oraz w celu prowadzenia przez Administratora marketingu bezpośredniego.
8. Dane osobowe nie są przekazywane od krajów trzecich w rozumieniu przepisów o ochronie danych osobowych. Oznacza to, że nie przesyłamy ich poza teren Unii Europejskiej.

V. Informacje w formularzach

1. Serwis zbiera informacje podane dobrowolnie przez użytkownika, w tym dane osobowe, o ile zostaną one podane.
2. Serwis może zapisać informacje o parametrach połączenia (oznaczenie czasu, adres IP).
3. Serwis, w niektórych wypadkach, może zapisać informację ułatwiającą powiązanie danych w formularzu z adresem e-mail użytkownika wypełniającego formularz. W takim wypadku adres e-mail użytkownika pojawia się wewnątrz adresu url strony zawierającej formularz.
4. Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. w celu dokonania procesu obsługi zgłoszenia serwisowego lub kontaktu, rejestracji usług itp. Każdorazowo kontekst i opis formularza w czytelny sposób informuje, do czego on służy.

VI. Logi Administratora

Informacje zachowaniu użytkowników w serwisie mogą podlegać logowaniu. Dane te są wykorzystywane w celu administrowania serwisem.

VII. Istotne techniki marketingowe

Operator stosuje analizę statystyczną ruchu na stronie, poprzez Google Analytics (Google Inc. z siedzibą w USA). Operator nie przekazuje do operatora tej usługi danych osobowych, a jedynie anonimowe informacje. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika. W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/.


 

POLITYKA PLIKÓW COOKIES

Polityka plików cookies określa zasady zapisywania i uzyskiwania dostępu do danych na Twoich urządzeniach korzystających z serwisu  lotniskoleszno.pl.

1. Serwis korzysta z plików cookies (tzw. „ciasteczka”).
2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Pliki cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator serwisu.
4. Pliki cookies wykorzystywane są w następujących celach:
a) utrzymanie sesji użytkownika serwisu (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie serwisu ponownie wpisywać loginu i hasła
b) realizacji celów określonych powyżej w części „Istotne techniki marketingowe”.
5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
6. Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy serwisu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
7. Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych serwisu.
8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika serwisu wykorzystywane mogą być również przez współpracujące z operatorem Serwisu podmioty, w szczególności dotyczy to firm: Google (Google Inc. z siedzibą w USA), Facebook (Facebook Inc. z siedzibą w USA), Twitter (Twitter Inc. z siedzibą w USA).
8. Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron www. Szczegółowe informacje dot. ustawień przeglądarki dostępne są tutaj.