Bezpieczeństwo danych w małej firmie: Twój niezbędnik ochrony przed cyberzagrożeniami

Mylne przekonanie, że cyberprzestępcy polują jedynie na duże korporacje, może mieć fatalne konsekwencje. Statystyki bezlitośnie pokazują, że znaczący odsetek ataków cybernetycznych jest skierowany właśnie w stronę mniejszych firm, które często dysponują skromniejszymi środkami na zabezpieczenia. Skutki takiego ataku mogą być katastrofalne – od utraty cennych danych i finansowych strat, po nadszarpnięcie reputacji, a w najgorszym…

ai generated, programmer, hacker, cybersecurity, computers, international, global, security, fraud, scam, hacking, phishing, cyber, internet, technology, programmer, programmer, programmer, hacker, cybersecurity, cybersecurity, cybersecurity, cybersecurity, cybersecurity, scam, scam, hacking, hacking, hacking, phishing

Krajobraz zagrożeń: co czyha na Twoją firmę w sieci?

Zrozumienie, z jakimi niebezpieczeństwami możesz się spotkać w sieci, to pierwszy krok do skutecznej obrony. Małe firmy w Polsce, podobnie jak na całym świecie, są narażone na różnorodne cyberataki.

Najczęstsze globalne zagrożenia dla małych firm:

  • Złośliwe oprogramowanie (Malware): To najczęściej spotykane zagrożenie. Obejmuje wirusy, trojany, programy szpiegujące, a szczególnie niebezpieczny ransomware, które szyfruje dane i żąda okupu za ich odblokowanie. Skutki ataku ransomware mogą być paraliżujące dla małej firmy.
  • Phishing: Polega na podszywaniu się pod zaufane podmioty, aby wyłudzić poufne informacje, takie jak hasła czy dane finansowe. Często przybiera formę fałszywych e-maili, ale może też występować w SMS-ach czy mediach społecznościowych.
  • Naruszenia danych (Data Breaches): To nieautoryzowany dostęp do przechowywanych danych, co może prowadzić do kradzieży informacji o klientach, danych firmowych czy własności intelektualnej. Koszty takich naruszeń mogą być bardzo wysokie.
  • Hakowanie stron WWW: Przejęcie kontroli nad firmową stroną internetową może służyć do umieszczania złośliwego kodu, kradzieży danych klientów lub wykorzystania jej do dalszych ataków.
  • Ataki DDoS: Przeciążają serwery firmy ogromną ilością ruchu internetowego, uniemożliwiając dostęp do usług online, takich jak strona internetowa czy sklep internetowy.

Warto pamiętać, że za zdecydowaną większość incydentów cyberbezpieczeństwa odpowiada błąd ludzki. Nieostrożni pracownicy mogą nieświadomie kliknąć złośliwy link lub otworzyć zainfekowany załącznik.

Specyfika zagrożeń w Polsce

W Polsce obserwuje się dominację phishingu i oszustw finansowych, często związanych z płatnościami online czy fałszywymi inwestycjami. Cyberprzestępcy coraz częściej stosują inżynierię społeczną, manipulując ofiarami, aby same przekazały pieniądze lub dane. Pojawiają się nowe scenariusze oszustw, wykorzystujące m.in. WhatsApp, podszywanie się pod różne instytucje czy złośliwe kody QR. Ransomware pozostaje poważnym zagrożeniem również dla polskich małych firm, a przestępcy często podszywają się pod znane marki, aby uwiarygodnić swoje ataki.

Dlaczego małe firmy są atrakcyjnym celem dla cyberprzestępców:

  • Ograniczone zasoby i wiedza: Małe firmy często mają mniejszy budżet na cyberbezpieczeństwo i brak dedykowanego personelu IT.
  • Postrzeganie jako „łatwiejszy cel”: Przestępcy zakładają, że mniejsze firmy mają słabsze zabezpieczenia.
  • Posiadanie cennych danych: Mimo mniejszej skali działalności, małe firmy przechowują wartościowe informacje o klientach, dane finansowe czy własność intelektualną.
  • Dotkliwe skutki ataku: Utrata danych, przestoje w działalności, koszty odzyskiwania systemów i utrata zaufania klientów mogą być dla małej firmy wręcz rujnujące.

Brak odpowiedniej świadomości i przygotowania sprawia, że małe firmy są szczególnie narażone na cyberzagrożenia.

Klucze do królestwa: silne hasła i uwierzytelnianie

Hasła to pierwsza linia obrony Twoich firmowych danych. Niestety, słabe lub powtarzane hasła to jedno z największych zagrożeń. Wdrożenie solidnej polityki haseł i uwierzytelniania wieloskładnikowego to fundament bezpieczeństwa.

Jak tworzyć silne hasła:

  • Długość: Minimum 12-14 znaków, a najlepiej więcej.
  • Złożoność: Mieszanka małych i wielkich liter, cyfr i znaków specjalnych.
  • Unikalność: Każde konto (e-mail, bank, aplikacje biznesowe) musi mieć inne, unikalne hasło.
  • Nieprzewidywalność: Unikaj informacji łatwo powiązanych z Tobą lub firmą (imiona, daty urodzenia, nazwy firmy, słowa ze słownika, proste sekwencje klawiaturowe).
  • Frazy hasłowe (Passphrases): Długie hasła utworzone z kilku niezwiązanych słów, przeplatanych cyframi i symbolami, są łatwiejsze do zapamiętania, a trudne do złamania.

Zarządzanie hasłami w firmie:

  • Nigdy nie zapisuj haseł w łatwo dostępnych miejscach.
  • Nie udostępniaj haseł przez e-mail, komunikatory czy telefon.
  • Zamiast wymuszać częste zmiany haseł, skup się na ich sile i unikalności. Zmień hasło natychmiast, jeśli podejrzewasz jego kompromitację.
  • Używaj menedżerów haseł: To bezpieczne „sejfy” do przechowywania danych logowania. Pamiętasz tylko jedno silne hasło główne. Menedżery haseł generują silne hasła, automatycznie je wypełniają i synchronizują między urządzeniami. W wersjach biznesowych umożliwiają bezpieczne udostępnianie haseł zespołowi.

Uwierzytelnianie Wieloskładnikowe (MFA / 2FA): Dodatkowa Warstwa Ochrony

Nawet najsilniejsze hasło może zostać skradzione. Dlatego włącz dodatkową ochronę – uwierzytelnianie wieloskładnikowe (MFA). Wymaga ono podania co najmniej dwóch dowodów tożsamości podczas logowania, np. hasła i kodu jednorazowego z aplikacji w telefonie. MFA znacząco podnosi bezpieczeństwo kont. Włącz je wszędzie tam, gdzie to możliwe, zwłaszcza dla poczty e-mail, bankowości, mediów społecznościowych i aplikacji biznesowych. Wiele usług oferuje MFA za darmo.

Tarcza ochronna: regularne aktualizacje oprogramowania

Utrzymywanie aktualnego oprogramowania to fundament cyberbezpieczeństwa. Regularne aktualizacje systemów operacyjnych, przeglądarek, aplikacji i oprogramowania zabezpieczającego eliminują luki w zabezpieczeniach, które mogą wykorzystać hakerzy. Ignorowanie aktualizacji to jak otwarte drzwi dla cyberprzestępców.

Dlaczego aktualizacje są tak ważne?

  • Łatanie dziur w zabezpieczeniach: Aktualizacje naprawiają błędy (podatności) w oprogramowaniu, które mogą zostać wykorzystane do ataku.
  • Wyścig z czasem i ewolucja zagrożeń: Cyberprzestępcy szybko wykorzystują nowo odkryte luki. Aktualizacje chronią przed najnowszymi formami malware i innymi zagrożeniami.
  • Korzyści wykraczające poza bezpieczeństwo: Aktualizacje często poprawiają wydajność, stabilność i kompatybilność oprogramowania oraz wprowadzają nowe funkcje.

Co należy aktualizować?

  • Systemy operacyjne (Windows, macOS, Linux).
  • Przeglądarki internetowe (Chrome, Firefox, Edge, Safari).
  • Aplikacje biznesowe (pakiety biurowe, CRM, systemy księgowe).
  • Oprogramowanie antywirusowe i zabezpieczające (silnik i bazy definicji wirusów).
  • Wtyczki i dodatki do przeglądarek.
  • Firmware urządzeń sieciowych (routery, przełączniki).
  • Aplikacje mobilne używane do celów służbowych.

Zarządzanie procesem aktualizacji:

  • Włącz automatyczne aktualizacje: Tam, gdzie to możliwe (system operacyjny, przeglądarka, antywirus).
  • Regularnie sprawdzaj dostępność aktualizacji: Dla programów, które nie aktualizują się automatycznie.
  • Restartuj urządzenia: Niektóre aktualizacje wymagają ponownego uruchomienia komputera.
  • Systemy Zarządzania Poprawkami (Patch Management): Dla firm z większą liczbą komputerów, warto rozważyć dedykowane systemy do centralnego zarządzania aktualizacjami.

Regularne i szybkie instalowanie aktualizacji to kluczowa czynność obronna. Automatyzacja tego procesu to najskuteczniejsza strategia dla małych firm.

Twoja polisa ubezpieczeniowa: skuteczne kopie zapasowe danych (backup)

Nawet najlepsze zabezpieczenia nie uchronią Cię przed wszystkimi zdarzeniami prowadzącymi do utraty danych (awarie sprzętu, błędy ludzkie, katastrofy naturalne, cyberataki). Posiadanie aktualnych i sprawdzonych kopii zapasowych (backupów) to jedyny pewny sposób na odzyskanie danych i zapewnienie ciągłości działania.

Strategie tworzenia kopii zapasowych:

  • Backup lokalny: Na zewnętrznych dyskach USB lub serwerach NAS w siedzibie firmy. Zapewnia szybki dostęp, ale jest podatny na zagrożenia fizyczne i ransomware, jeśli nośnik jest stale podłączony.
  • Backup w chmurze (Cloud Backup / BaaS): Wysyłanie zaszyfrowanych kopii danych do bezpiecznych serwerów dostawcy usługi. Chroni przed lokalnymi katastrofami, zapewnia dostęp z dowolnego miejsca i automatyzację. Czas przywracania zależy od łącza internetowego.
  • Backup hybrydowy: Połączenie backupu lokalnego z backupem w chmurze. Łączy zalety obu metod, zapewniając szybkie przywracanie i bezpieczeństwo off-site. To często najlepsze i zalecane podejście.

Złota reguła backupu: 3-2-1

  • 3 kopie danych: Jedna produkcyjna i dwie zapasowe.
  • 2 różne nośniki: Aby uniknąć ryzyka awarii specyficznej dla danego typu nośnika.
  • 1 kopia poza siedzibą firmy (off-site): Chroni przed lokalnymi katastrofami.

Kluczowe elementy skutecznego backupu:

  • Częstotliwość: Zależna od tego, ile danych firma może sobie pozwolić stracić (RPO). Dla krytycznych danych – nawet codziennie lub częściej.
  • Automatyzacja: Skonfiguruj automatyczne tworzenie kopii zapasowych.
  • Testowanie przywracania: Regularnie sprawdzaj, czy backupy są poprawne i czy wiesz, jak je przywrócić. Backup, którego nie da się przywrócić, jest bezwartościowy.
  • Szyfrowanie: Kopie zapasowe, zwłaszcza te w chmurze lub na nośnikach przenośnych, powinny być szyfrowane.
  • Rodzaje backupów: Pełny, różnicowy i przyrostowy. Często stosuje się strategię mieszaną.

Wybór odpowiedniej strategii backupu zależy od potrzeb firmy, ilości danych i budżetu. Strategia hybrydowa, zgodna z regułą 3-2-1, zapewnia najwyższy poziom bezpieczeństwa i elastyczności odzyskiwania.

Nie daj się złowić: ochrona przed phishingiem

Phishing to jedna z najskuteczniejszych metod cyberataków, polegająca na manipulowaniu ludźmi w celu wyłudzenia poufnych informacji.

Jak działa phishing?

Atakujący podszywają się pod zaufane osoby lub instytucje (banki, firmy kurierskie, urzędy), najczęściej za pośrednictwem e-maili, SMS-ów (smishing), wiadomości w mediach społecznościowych lub fałszywych stron internetowych. Celem jest kradzież danych logowania, finansowych lub osobowych.

Dlaczego phishing jest skuteczny?

Wykorzystuje techniki inżynierii społecznej, manipulując emocjami (strach, pilność, ciekawość, chęć pomocy) i budując zaufanie poprzez wiarygodny wygląd wiadomości. Coraz częściej stosowana jest sztuczna inteligencja do tworzenia bardziej przekonujących ataków.

Jak rozpoznać próbę phishingu? Czerwone flagi:

  • Podejrzany nadawca: Sprawdź dokładnie adres e-mail – szukaj literówek, dziwnych domen. Nazwa wyświetlana może być sfałszowana.
  • Treść wiadomości: Błędy językowe (choć coraz rzadsze), ogólne powitania, nietypowe prośby o podanie haseł lub danych finansowych, ton nacisku (pilność, groźba), niespodziewane wiadomości.
  • Linki: Nigdy nie klikaj bez zastanowienia! Najedź kursorem, aby zobaczyć rzeczywisty adres URL. Sprawdź, czy domena jest poprawna (uważaj na literówki, subdomeny). Ostrożnie podchodź do skróconych linków. Pamiętaj, że HTTPS nie gwarantuje wiarygodności strony.
  • Załączniki: Bądź ostrożny z otwieraniem załączników od nieznanych nadawców lub jeśli się ich nie spodziewałeś. Szczególnie niebezpieczne są pliki .exe, .zip, .js, .vbs oraz dokumenty Office z makrami. Przed otwarciem przeskanuj załącznik antywirusem.

Najlepsze praktyki ochrony przed phishingiem w firmie:

  • Buduj kulturę sceptycyzmu wśród pracowników.
  • Weryfikuj nietypowe prośby innym kanałem komunikacji (np. telefonicznie na znany numer).
  • Loguj się bezpiecznie – wpisuj adresy stron ręcznie.
  • Nigdy nie podawaj poufnych danych w odpowiedzi na podejrzane wiadomości.
  • Organizuj regularne szkolenia dla pracowników na temat rozpoznawania phishingu.
  • Rozważ przeprowadzanie symulacji ataków phishingowych.
  • Ustal procedurę zgłaszania podejrzanych wiadomości.

Narzędzia techniczne wspierające obronę:

  • Filtry antyspamowe i antyphishingowe w systemie pocztowym.
  • Aktualne oprogramowanie antywirusowe/endpoint security z ochroną przed phishingiem.
  • Zawsze aktualne oprogramowanie (system, przeglądarki, aplikacje).
  • Uwierzytelnianie wieloskładnikowe (MFA).

Co zrobić, jeśli padłeś ofiarą phishingu?

Działaj szybko: natychmiast zmień hasła, poinformuj bank (jeśli dotyczy danych finansowych), poinformuj administratora IT, monitoruj konta, przeskanuj komputer antywirusem, zgłoś incydent do CERT Polska i na Policję. Rozważ zastrzeżenie numeru PESEL.

Obrona przed phishingiem to połączenie czujności, edukacji i odpowiednich narzędzi technicznych.

Wzmacnianie fortecy: dodatkowe środki bezpieczeństwa

Skuteczne cyberbezpieczeństwo to obrona warstwowa. Oprócz podstawowych zabezpieczeń, warto wdrożyć dodatkowe mechanizmy ochrony sieci i danych.

Zapory sieciowe (firewalls): strażnicy sieci

Filtrują ruch sieciowy (przychodzący i wychodzący) i blokują nieautoryzowane lub niebezpieczne połączenia.

  • Firewall w routerze: Podstawowa ochrona całej sieci lokalnej. Upewnij się, że jest włączony i poprawnie skonfigurowany.
  • Firewall programowy: Działa na pojedynczym komputerze lub serwerze (np. Windows Defender Firewall).
  • Urządzenia Firewall Następnej Generacji (NGFW) / UTM (Unified Threat Management): Zaawansowane urządzenia integrujące wiele funkcji bezpieczeństwa (firewall, IPS/IDS, antywirus sieciowy, filtrowanie treści, VPN, DLP).

Wirtualne Sieci Prywatne (VPN): Bezpieczny Tunel dla Danych

Tworzą zaszyfrowany tunel dla danych przesyłanych przez internet.

  • Bezpieczna praca zdalna: Umożliwia pracownikom bezpieczne łączenie się z siecią firmową z zewnątrz.
  • Ochrona w publicznych sieciach Wi-Fi: Szyfruje ruch internetowy, chroniąc przed przechwyceniem danych.
  • Bezpieczne połączenia między oddziałami (Site-to-Site VPN): Tworzy jedną, spójną sieć firmową między różnymi lokalizacjami.

Połączenie firewalla z VPN zapewnia solidną ochronę sieci i danych.

Kontrola dostępu: kto i do czego ma dostęp?

Zarządzanie dostępem do danych i systemów firmowych.

  • Zasada minimalnych uprawnień: Każdy użytkownik powinien mieć dostęp tylko do tych zasobów, które są mu niezbędne do pracy.
  • Zarządzanie kontami i uprawnieniami: Nadawanie, weryfikacja i odbieranie uprawnień. Natychmiastowe usuwanie kont byłych pracowników.
  • Kontrola Dostępu do Sieci (NAC): Zaawansowane rozwiązania kontrolujące, które urządzenia mogą łączyć się z siecią firmową.

Zabezpieczanie firmowej sieci Wi-Fi

Często najsłabsze ogniwo zabezpieczeń.

  • Silne szyfrowanie i hasło: Używaj WPA3 lub co najmniej WPA2. Ustaw długie i unikalne hasło.
  • Zmiana domyślnych ustawień routera: Zmień domyślne hasło administratora i nazwę sieci (SSID).
  • Sieć dla gości: Skonfiguruj oddzielną sieć dla gości, odizolowaną od głównej sieci firmowej.
  • Wyłączanie niepotrzebnych funkcji: Wyłącz WPS.
  • Aktualizacja firmware’u routera: Regularnie instaluj aktualizacje oprogramowania routera.

Wdrożenie tych dodatkowych środków bezpieczeństwa znacząco utrudnia cyberprzestępcom dostęp do firmowych zasobów.

Cyberbezpieczeństwo w zasięgu ręki: praktyczne i niedrogie narzędzia

Wiele małych firm obawia się kosztów cyberbezpieczeństwa. Jednak znaczną poprawę bezpieczeństwa można osiągnąć, wykorzystując dostępne, często darmowe lub niedrogie narzędzia oraz wdrażając podstawowe, dobre praktyki.

Wykorzystanie wbudowanych narzędzi:

  • Systemy operacyjne (Windows, macOS): Posiadają wbudowane firewalle i programy antywirusowe (np. Microsoft Defender). Upewnij się, że są aktywne i aktualne.
  • Przeglądarki internetowe: Oferują wbudowane mechanizmy ochrony przed phishingiem i złośliwymi stronami (np. Google Safe Browsing). Utrzymuj przeglądarkę aktualną.

Darmowe i niedrogie oprogramowanie zabezpieczające:

  • Oprogramowanie antywirusowe / Antimalware / Endpoint Security: Wielu renomowanych producentów oferuje darmowe wersje do użytku domowego. Dla firm warto rozważyć płatne pakiety dla MŚP, które oferują centralne zarządzanie, zaawansowaną ochronę i wsparcie techniczne (np. Avast, Kaspersky, Bitdefender). Często dostępne są bezpłatne okresy próbne. Warto porównać różne poziomy ochrony w ramach oferty jednego dostawcy, aby dobrać rozwiązanie do potrzeb i budżetu firmy.
  • Menedżery haseł: Wiele oferuje darmowe plany dla użytkowników indywidualnych. Płatne plany dla zespołów są często przystępne cenowo i oferują funkcje współdzielenia i zarządzania.
  • VPN: Darmowe usługi VPN często mają ograniczenia. Do użytku biznesowego zalecana jest płatna subskrypcja u renomowanego dostawcy.

Kluczowe dobre praktyki (często darmowe):

  • Włączanie uwierzytelniania wieloskładnikowego (MFA) wszędzie tam, gdzie to możliwe.
  • Regularne aktualizacje oprogramowania.
  • Stosowanie silnych, unikalnych haseł (korzystaj z menedżera haseł).
  • Budowanie świadomości i ostrożności wobec phishingu.
  • Regularne kopie zapasowe (wykorzystaj darmowe lub niedrogie plany przechowywania w chmurze lub dyski zewnętrzne).

Korzystanie z zasobów informacyjnych:

Regularnie odwiedzaj strony takie jak CERT Polska, aby być na bieżąco z aktualnymi zagrożeniami i zaleceniami dotyczącymi bezpieczeństwa.

Poprawa cyberbezpieczeństwa w małej firmie jest osiągalna nawet przy ograniczonym budżecie. Kluczem jest priorytetyzacja działań i skupienie się na podstawowych, ale skutecznych zabezpieczeniach.

Podsumowanie: proste kroki do bezpieczniejszej firmy

Ochrona małej firmy przed cyberzagrożeniami opiera się na wdrożeniu kilku fundamentalnych zasad i narzędzi. Podjęcie nawet podstawowych kroków opisanych w tym przewodniku znacząco zwiększy odporność Twojej firmy.

Kluczowe, natychmiastowe działania:

  • Zabezpiecz bramę sieciową (firewall routera, silne hasło administratora routera, bezpieczne Wi-Fi z siecią dla gości).
  • Wdróż politykę silnych haseł i używaj menedżera haseł.
  • Aktywuj uwierzytelnianie wieloskładnikowe (MFA).
  • Utrzymuj oprogramowanie zawsze aktualne (automatyczne aktualizacje).
  • Skonfiguruj regularne, automatyczne backupy (zgodnie z regułą 3-2-1).
  • Edukuj pracowników w zakresie cyberbezpieczeństwa.
  • Używaj renomowanego oprogramowania zabezpieczającego (antywirus/endpoint security).

Pamiętaj, że cyberbezpieczeństwo to proces ciągły. Regularnie przeglądaj i aktualizuj wdrożone zabezpieczenia oraz śledź informacje o nowych zagrożeniach. Stworzenie prostej polityki bezpieczeństwa w firmie pomoże ujednolicić praktyki i budować kulturę bezpieczeństwa.

Nie czekaj, aż Twoja firma stanie się ofiarą cyberataku. Zacznij wdrażać te proste kroki już dziś. To inwestycja w bezpieczną przyszłość Twojego biznesu.

Podziel się artykułem:

Firma bez księgowego?

Wypróbuj księgowość on-line Firmino

Używamy plików cookie do personalizowania treści i reklam, udostępniania funkcji mediów społecznościowych i analizowania naszego ruchu. Udostępniamy również informacje o korzystaniu z naszej witryny naszym partnerom w zakresie mediów społecznościowych, reklam i analiz. View more
Cookies settings
Akceptuję
Polityka prywatności
Privacy & Cookies policy
Cookie nameActive

1. Informacje ogólne

  1. Niniejsza polityka dotyczy Serwisu www, funkcjonującego pod adresem url: https://www.mala-firma.pl
  2. Operatorem serwisu oraz Administratorem danych osobowych jest: Pan Wydawca sp. z o.o. z siedzibą w Gdańsku (80-855), przy ul. Wały Piastowskie 1/1508, NIP 5833359472, KRS 0000791050.
  3. Adres kontaktowy poczty elektronicznej operatora: redakcja@mala-firma.pl
  4. Operator jest Administratorem Twoich danych osobowych w odniesieniu do danych podanych dobrowolnie w Serwisie.
  5. Serwis wykorzystuje dane osobowe w następujących celach:
    • Prowadzenie newslettera
    • Prowadzenie systemu komentarzy
  6. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
    1. Poprzez dobrowolnie wprowadzone w formularzach dane, które zostają wprowadzone do systemów Operatora.
    2. Poprzez zapisywanie w urządzeniach końcowych plików cookie (tzw. „ciasteczka”).

2. Wybrane metody ochrony danych stosowane przez Operatora

  1. Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe i dane logowania, wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.
  2. Hasła użytkowników są przechowywane w postaci hashowanej. Funkcja hashująca działa jednokierunkowo - nie jest możliwe odwrócenie jej działania, co stanowi obecnie współczesny standard w zakresie przechowywania haseł użytkowników.
  3. Operator okresowo zmienia swoje hasła administracyjne.
  4. W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.
  5. Istotnym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

3. Hosting

  1. Serwis jest hostowany (technicznie utrzymywany) na serwera operatora: dhosting.pl

4. Twoje prawa i dodatkowe informacje o sposobie wykorzystania danych

  1. W niektórych sytuacjach Administrator ma prawo przekazywać Twoje dane osobowe innym odbiorcom, jeśli będzie to niezbędne do wykonania zawartej z Tobą umowy lub do zrealizowania obowiązków ciążących na Administratorze. Dotyczy to takich grup odbiorców:
    • firma hostingowa na zasadzie powierzenia
    • upoważnieni pracownicy i współpracownicy, którzy korzystają z danych w celu realizacji celu działania strony
    • firmy, świadczące usługi marketingu na rzecz Administratora
  2. Twoje dane osobowe przetwarzane przez Administratora nie dłużej, niż jest to konieczne do wykonania związanych z nimi czynności określonych osobnymi przepisami (np. o prowadzeniu rachunkowości). W odniesieniu do danych marketingowych dane nie będą przetwarzane dłużej niż przez 3 lata.
  3. Przysługuje Ci prawo żądania od Administratora:
    • dostępu do danych osobowych Ciebie dotyczących,
    • ich sprostowania,
    • usunięcia,
    • ograniczenia przetwarzania,
    • oraz przenoszenia danych.
  4. Przysługuje Ci prawo do złożenia sprzeciwu w zakresie przetwarzania wskazanego w pkt 3.3 c) wobec przetwarzania danych osobowych w celu wykonania prawnie uzasadnionych interesów realizowanych przez Administratora, w tym profilowania, przy czym prawo sprzeciwu nie będzie mogło być wykonane w przypadku istnienia ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec Ciebie interesów, praw i wolności, w szczególności ustalenia, dochodzenia lub obrony roszczeń.
  5. Na działania Administratora przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
  6. Podanie danych osobowych jest dobrowolne, lecz niezbędne do obsługi Serwisu.
  7. W stosunku do Ciebie mogą być podejmowane czynności polegające na zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu w celu świadczenia usług w ramach zawartej umowy oraz w celu prowadzenia przez Administratora marketingu bezpośredniego.
  8. Dane osobowe są przekazywane od krajów trzecich w rozumieniu przepisów o ochronie danych osobowych. Oznacza to, że przesyłamy je poza teren Unii Europejskiej.

5. Informacje w formularzach

  1. Serwis zbiera informacje podane dobrowolnie przez użytkownika, w tym dane osobowe, o ile zostaną one podane.
  2. Serwis może zapisać informacje o parametrach połączenia (oznaczenie czasu, adres IP).
  3. Serwis, w niektórych wypadkach, może zapisać informację ułatwiającą powiązanie danych w formularzu z adresem e-mail użytkownika wypełniającego formularz. W takim wypadku adres e-mail użytkownika pojawia się wewnątrz adresu url strony zawierającej formularz.
  4. Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. w celu dokonania procesu obsługi zgłoszenia serwisowego lub kontaktu handlowego, rejestracji usług itp. Każdorazowo kontekst i opis formularza w czytelny sposób informuje, do czego on służy.

6. Logi Administratora

  1. Informacje zachowaniu użytkowników w serwisie mogą podlegać logowaniu. Dane te są wykorzystywane w celu administrowania serwisem.

7. Istotne techniki marketingowe

  1. Operator stosuje analizę statystyczną ruchu na stronie, poprzez Google Analytics (Google Inc. z siedzibą w USA). Operator nie przekazuje do operatora tej usługi danych osobowych, a jedynie zanonimizowane informacje. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika. W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/
  2. Operator stosuje techniki remarketingowe, pozwalające na dopasowanie przekazów reklamowych do zachowania użytkownika na stronie, co może dawać złudzenie, że dane osobowe użytkownika są wykorzystywane do jego śledzenia, jednak w praktyce nie dochodzi do przekazania żadnych danych osobowych od Operatora do operatorom reklam. Technologicznym warunkiem takich działań jest włączona obsługa plików cookie.
  3. Operator stosuje korzysta z piksela Facebooka. Ta technologia powoduje, że serwis Facebook (Facebook Inc. z siedzibą w USA) wie, że dana osoba w nim zarejestrowana korzysta z Serwisu. Bazuje w tym wypadku na danych, wobec których sam jest administratorem, Operator nie przekazuje od siebie żadnych dodatkowych danych osobowych serwisowi Facebook. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika.
  4. Operator stosuje rozwiązanie badające zachowanie użytkowników poprzez tworzenie map ciepła oraz nagrywanie zachowania na stronie. Te informacje są anonimizowane zanim zostaną przesłane do operatora usługi tak, że nie wie on jakiej osoby fizycznej one dotyczą. W szczególności nagrywaniu nie podlegają wpisywane hasła oraz inne dane osobowe.
  5. Operator stosuje rozwiązanie automatyzujące działanie Serwisu w odniesieniu do użytkowników, np. mogące przesłać maila do użytkownika po odwiedzeniu konkretnej podstrony, o ile wyraził on zgodę na otrzymywanie korespondencji handlowej od Operatora.

8. Newsletter

  1. W przypadku dokonania zapisu na newsletter Twój adres e-mail oraz imię używane są wyłącznie w celu adresowania do Ciebie korespondencji elektronicznej.
  2. Twoje dane są bezpieczne - Operator nie przekazuje ich innym firmom. Są jednak przetwarzane przez Freshmail Sp. z o.o. na podstawie osobnej umowy.
  3. W sprawie przetwarzania danych osobowych można kontaktować sie z Operatorem pod adresem e-mail: redakcja@mala-firma.pl.
  4. Okres przechowywania Twoich danych jest nieokreślony, ale w każdej chwili możesz się wypisać z newslettera.
  5. Pamiętaj, że masz prawo dostępu do swoich danych, ich sprostowania, usunięcia lub ograniczenia przetwarzania. Na Twoje życzenie Twoje dane mogą również zostać przeniesione do innego podmiotu.
  6. Możesz także wnieść skargę do GIODO, jeśli uznasz, że zasłużyłem ;).
  7. Wiedz też, że w związku z wysyłką newslettera nie występuje profilowanie na podstawie Twoich danych osobowych.

9. Podziękowania

Twoje zaufanie jest dla mnie bezcenne. Dziękuję za korzystanie ze strony Mala-Firma.pl oraz za subskrypcję newslettera.


Polityka cookies

1. Informacja o plikach cookies

  1. Serwis korzysta z plików cookies.
  2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu.
  4. Pliki cookies wykorzystywane są w następujących celach:
    1. utrzymanie sesji użytkownika Serwisu (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    2. realizacji celów określonych powyżej w części "Istotne techniki marketingowe";
  5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  6. Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
  7. Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
  8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu wykorzystywane mogą być również przez współpracujące z operatorem Serwisu podmioty, w szczególności dotyczy to firm: Google (Google Inc. z siedzibą w USA), Facebook (Facebook Inc. z siedzibą w USA), Twitter (Twitter Inc. z siedzibą w USA).

2. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

  1. Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron www
  2. W celu zarządzania ustawienia cookies wybierz z listy poniżej przeglądarkę internetową, której używasz i postępuj zgodnie z instrukcjami:Urządzenia mobilne:
Save settings
Cookies settings