Privacy policy

Polskie Biuro Ubezpieczycieli Komunikacyjnych przywiązuje szczególną wagę do poszanowania prywatności użytkowników odwiedzających naszą stronę internetową. Dla zapewnienia jak najwyższej jakości serwisu, analizujemy pliki z logami w celu określenia, które strony odwiedzane są najczęściej, jakie przeglądarki stron WWW są stosowane, czy struktura strony nie zawiera błędów, itp.

Odnośniki do innych stron internetowych

Polityka prywatności dotyczy tylko strony internetowej PBUK.

W przypadku umieszczenia na stronie internetowej PBUK odnośników do innych stron WWW, PBUK nie ponosi odpowiedzialności za zasady zachowania prywatności obowiązujące na tych stronach. Po wejściu na strony internetowe innych podmiotów rekomendujemy zapoznanie się z polityką prywatności tam ustaloną.

Prawa autorskie

Zawartość strony internetowej jest własnością PBUK. Wszelkie prawa autorskie osobiste i majątkowe do jakichkolwiek elementów Serwisu (tekstowych, graficznych, układu strony, itp.) są zastrzeżone.

Serwis oraz wszystkie jego elementy są chronione przepisami prawa, w szczególności ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U.00.80.904 z późn. zm.), oraz ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji (tekst jednolity Dz.U.03.153.1503 z późn. zm.).

Informacja o zagrożeniach wynikających ze świadczenia usług drogą elektroniczną/elektronicznych kanałów dostępu

Podstawowe zagrożenia związane z korzystaniem z usług w internecie – w tym usług oferowanych przez PBUK w ramach elektronicznych kanałów dostępu – to:

  • działanie oprogramowania szpiegującego,
  • podszywanie się w celu wyłudzenia informacji,
  • wirusy komputerowe,
  • spam.

Zagrożenia dotyczą nie tylko komputerów, ale też innego sprzętu przenośnego, np. smartfonów, tabletów.

Oprogramowanie szpiegujące to takie, które w sposób ukryty może zostać zainstalowane na urządzeniu użytkownika np. przez wejście na spreparowaną stronę lub uruchomienie pliku przesłanego w poczcie. Może monitorować/przesyłać do atakującego zarówno dane umieszczone na urządzeniu, jak i nasze działania: ruchy myszką, tekst wpisywany z klawiatury, uruchamiać podgląd/podsłuch z kamery i mikrofonu.

Podszywanie się (ang. phishing) to umieszczenie w internecie fałszywych stron naśladujących oryginalne i nakłanianiu użytkowników do zalogowania się na nie np. przez wysłanie spreparowanej wiadomości pocztowej, która udaje komunikat od autentycznej instytucji lub osoby. Celem jest przechwycenie danych dostępowych do usługi (loginu, hasła).

Wirus komputerowy to oprogramowanie złośliwe, które przenosi się poprzez zapis zainfekowanego pliku na nośniku danych np. dysku twardym, pendrive. Celem wirusa jest kradzież lub usunięcie danych, zakłócenie pracy urządzenia lub przejęcie kontroli nad komputerem. Najczęściej  do zarażenia wirusem elektronicznym dochodzi po pobieraniu plików z niezaufanego źródła internetowego lub otwarciu załącznika w poczcie elektronicznej.

Spam to niezamawiane lub niepotrzebne wiadomości elektroniczne rozsyłane jednocześnie do wielu odbiorców. Często przenoszą wirusy komputerowe, oprogramowanie szpiegujące, odnośniki do złośliwych stron.

Podstawowe zasady bezpieczeństwa

  1. Każdy użytkownik internetu powinien dbać o bezpieczeństwo swojego urządzenia. Komputer powinien posiadać program antywirusowy z aktualną bazą definicji wirusów, aktualną i bezpieczną wersję przeglądarki internetowej oraz włączoną zaporę sieciową (ang. firewall). Użytkownik powinien ponadto cyklicznie sprawdzać, czy system operacyjny i programy zainstalowane na nim posiadają najnowsze aktualizacje, ponieważ w atakach wykorzystywane są błędy wykryte w zainstalowanym oprogramowaniu. Producenci programów starają się eliminować takie podatności za pomocą aktualizacji.
  2. Dane dostępowe do usług oferowanych w internecie – np. loginy, hasła, PIN, certyfikaty elektroniczne itp.,  –  powinny być zabezpieczone. Nie należy ich ujawniać lub przechowywać na urządzeniu w formie, która umożliwia łatwy dostęp i odczyt.
  3. Zaleca się ostrożność podczas otwierania załączników lub klikania odnośników w wiadomościach, których się nie spodziewaliśmy np. od nieznanych nadawców. W przypadku jakichkolwiek wątpliwości warto się skontaktować z nadawcą.
  4. Zaleca się uruchomienie w przeglądarce internetowej narzędzi, które sprawdzają, czy wyświetlona strona internetowa nie wyłudza informacji, np. poprzez podszywanie się pod osobę lub instytucję. Zastosowanie filtrów antyphishingowych znacznie zmniejsza ryzyko kradzieży danych.
  5. Ważne jest korzystanie z programów antywirusowych, które zabezpieczają komputery przed szkodliwym oprogramowaniem oraz z zapory sieciowej (tzw. firewall), która kontroluje przesyłanie informacji do i z internetu, dzięki czemu zapobiega przekazywaniu poufnych danych.
  6. Pliki powinny być pobierane tylko z zaufanych miejsc. Wysoce ryzykowne jest instalowanie oprogramowania z niezweryfikowanych źródeł. Dotyczy to również urządzeń przenośnych, np. smartfonów, tabletów.
  7. Podczas używania domowej sieci bezprzewodowej (Wi-Fi) należy ustalić bezpieczne i trudne do złamania hasło dostępu do sieci. Rekomenduje się także korzystanie z zaufanych standardów szyfrowania sieci bezprzewodowych Wi-Fi np. WPA2.
  8. Istotne jest też utrzymanie w miarę możliwości fizycznej kontroli dostępu nad sprzętem.
    Jeśli osoba niepowołana dołącza do niego jakieś dodatkowe urządzenia, manipuluje nim, może dojść do zainfekowania złośliwym programem lub podłączenia urządzeń szpiegujących np. keyloggerów, które służą do przechwytywania tekstu wpisywanego na klawiaturze.

Personal data protection

Użytkownicy podają w portalu swoje dane osobowe dobrowolnie.

Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej lub możliwej do zidentyfikowania poprzez jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość, w tym wizerunek, nagranie głosu, dane kontaktowe, dane o lokalizacji, informacje zawarte w korespondencji, informacje gromadzone za pośrednictwem sprzętu rejestrującego lub innej podobnej technologii.

Szczegółowe informacje dotyczące przetwarzania i ochrony danych osobowych znajdują się pod linkiem.

Bezpieczeństwo danych

W celu zapewnienia integralności i poufności danych Administrator wdrożył procedury umożliwiające dostęp do danych osobowych jedynie osobom upoważnionym i wyłącznie w zakresie, w jakim jest to niezbędne ze względu na wykonywane przez nie zadania. Administrator stosuje rozwiązania organizacyjne i techniczne w celu zapewnienia, że wszystkie operacje na danych osobowych są  rejestrowane i dokonywane tylko przez osoby uprawnione.

Administrator podejmuje ponadto wszelkie niezbędne działania, by także jego podwykonawcy i inne podmioty współpracujące dawały gwarancję stosowania odpowiednich środków bezpieczeństwa w każdym przypadku, gdy przetwarzają dane osobowe na zlecenie Administratora.

Administrator prowadzi na bieżąco analizę ryzyka i monitoruje adekwatność stosowanych zabezpieczeń danych do identyfikowanych zagrożeń. W razie konieczności Administrator wdraża dodatkowe środki służące zwiększeniu bezpieczeństwa danych.

W sprawach z zakresu ochrony danych osobowych Użytkownicy mogą kontaktować się z wyznaczonym przez Administratora – Inspektorem Ochrony Danych.

Taki kontakt może się odbyć drogą elektroniczną lub pisemnie na podany w „kontakcie” adres PBUK lub adres elektroniczny Inspektora Ochrony Danych (IOD).

Inne ujawniane informacje (pliki cookie)

Strona internetowa wykorzystuje technologię plików cookie. Podczas wizyt na naszej stronie, na komputerze Użytkownika zapisywane są fragmenty kodu, w których zapisano ustawienia użytkownika.

Służą one do zapewnienia optymalnej obsługi podczas wizyty na naszej stronie oraz umożliwiają szybszy i łatwiejszy dostęp do informacji. Przy następnej wizycie z tego samego urządzenia przeglądarka może sprawdzić, czy na urządzeniu zapisany jest odpowiedni plik cookie (tzn. plik zawierający nazwę strony) i przesłać zawarte w nim dane ponownie do strony, która zapisała ciasteczko. Dzięki temu można rozpoznać, że dany Użytkownik odwiedził ją w przeszłości, i w niektórych przypadkach dopasować prezentowaną treść do odbiorcy.

Przekazywanie danych poza EOG

Poziom ochrony danych osobowych poza Europejskim Obszarem Gospodarczym (EOG) różni się od tego zapewnianego przez prawo europejskie. Z tego powodu Administrator przekazuje dane osobowe poza EOG tylko wtedy, gdy jest to konieczne, i z zapewnieniem odpowiedniego stopnia ochrony, przede wszystkim poprzez:

  • współpracę z podmiotami przetwarzającymi dane osobowe w państwach, w odniesieniu
    do których została wydana stosowna decyzja Komisji Europejskiej;
  • stosowanie standardowych klauzul umownych wydanych przez Komisję Europejską;

Administrator zawsze informuje o zamiarze przekazania danych osobowych poza EOG na etapie ich zbierania.