{"id":1511,"date":"2024-12-06T11:49:02","date_gmt":"2024-12-06T11:49:02","guid":{"rendered":"https:\/\/pbuk.pl\/?page_id=1511"},"modified":"2025-07-09T11:30:14","modified_gmt":"2025-07-09T11:30:14","slug":"polityka-prywatnosci","status":"publish","type":"page","link":"https:\/\/pbuk.pl\/en\/polityka-prywatnosci\/","title":{"rendered":"Privacy policy"},"content":{"rendered":"<p>Polskie Biuro Ubezpieczycieli Komunikacyjnych przywi\u0105zuje szczeg\u00f3ln\u0105 wag\u0119 do poszanowania prywatno\u015bci u\u017cytkownik\u00f3w odwiedzaj\u0105cych nasz\u0105 stron\u0119 internetow\u0105. Dla zapewnienia jak najwy\u017cszej jako\u015bci serwisu, analizujemy pliki z logami w celu okre\u015blenia, kt\u00f3re strony odwiedzane s\u0105 najcz\u0119\u015bciej, jakie przegl\u0105darki stron WWW s\u0105 stosowane, czy struktura strony nie zawiera b\u0142\u0119d\u00f3w, itp.<\/p>\n<h3>Odno\u015bniki do innych stron internetowych<\/h3>\n<p>Polityka prywatno\u015bci dotyczy tylko strony internetowej PBUK.<\/p>\n<p>W przypadku umieszczenia na stronie internetowej PBUK odno\u015bnik\u00f3w do innych stron WWW, PBUK nie ponosi odpowiedzialno\u015bci za zasady zachowania prywatno\u015bci obowi\u0105zuj\u0105ce na tych stronach. Po wej\u015bciu na strony internetowe innych podmiot\u00f3w rekomendujemy zapoznanie si\u0119 z polityk\u0105 prywatno\u015bci tam ustalon\u0105.<\/p>\n<h3>Prawa autorskie<\/h3>\n<p>Zawarto\u015b\u0107 strony internetowej jest w\u0142asno\u015bci\u0105 PBUK. Wszelkie prawa autorskie osobiste i maj\u0105tkowe do jakichkolwiek element\u00f3w Serwisu (tekstowych, graficznych, uk\u0142adu strony, itp.) s\u0105 zastrze\u017cone.<\/p>\n<p>Serwis oraz wszystkie jego elementy s\u0105 chronione przepisami prawa, w szczeg\u00f3lno\u015bci ustawy z dnia 4 lutego 1994\u00a0roku o\u00a0prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U.00.80.904 z p\u00f3\u017an. zm.), oraz ustawy z dnia 16 kwietnia 1993\u00a0roku o\u00a0zwalczaniu nieuczciwej konkurencji (tekst jednolity Dz.U.03.153.1503 z p\u00f3\u017an. zm.).<\/p>\n<h3>Informacja o zagro\u017ceniach wynikaj\u0105cych ze \u015bwiadczenia us\u0142ug drog\u0105 elektroniczn\u0105\/elektronicznych kana\u0142\u00f3w dost\u0119pu<\/h3>\n<p>Podstawowe zagro\u017cenia zwi\u0105zane z korzystaniem z us\u0142ug w internecie \u2013 w tym us\u0142ug oferowanych przez PBUK w ramach elektronicznych kana\u0142\u00f3w dost\u0119pu \u2013 to:<\/p>\n<ul>\n<li>dzia\u0142anie oprogramowania szpieguj\u0105cego,<\/li>\n<li>podszywanie si\u0119 w celu wy\u0142udzenia informacji,<\/li>\n<li>wirusy komputerowe,<\/li>\n<li>spam.<\/li>\n<\/ul>\n<p>Zagro\u017cenia dotycz\u0105 nie tylko komputer\u00f3w, ale te\u017c innego sprz\u0119tu przeno\u015bnego, np.\u00a0smartfon\u00f3w, tablet\u00f3w.<\/p>\n<p><strong>Oprogramowanie szpieguj\u0105ce<\/strong>\u00a0to takie, kt\u00f3re w spos\u00f3b ukryty mo\u017ce zosta\u0107 zainstalowane na urz\u0105dzeniu u\u017cytkownika np.\u00a0przez wej\u015bcie na spreparowan\u0105 stron\u0119 lub uruchomienie pliku przes\u0142anego w poczcie. Mo\u017ce monitorowa\u0107\/przesy\u0142a\u0107 do atakuj\u0105cego zar\u00f3wno dane umieszczone na urz\u0105dzeniu, jak i nasze dzia\u0142ania: ruchy myszk\u0105, tekst wpisywany z klawiatury, uruchamia\u0107 podgl\u0105d\/pods\u0142uch z kamery i mikrofonu.<\/p>\n<p><strong>Podszywanie si\u0119<\/strong>\u00a0(ang. phishing) to umieszczenie w internecie fa\u0142szywych stron na\u015bladuj\u0105cych oryginalne i nak\u0142anianiu u\u017cytkownik\u00f3w do zalogowania si\u0119 na nie np. przez wys\u0142anie spreparowanej wiadomo\u015bci pocztowej, kt\u00f3ra udaje komunikat od autentycznej instytucji lub osoby. Celem jest przechwycenie danych dost\u0119powych do us\u0142ugi (loginu, has\u0142a).<\/p>\n<p><strong>Wirus komputerowy<\/strong>\u00a0to oprogramowanie z\u0142o\u015bliwe, kt\u00f3re przenosi si\u0119 poprzez zapis zainfekowanego pliku na no\u015bniku danych np. dysku twardym, pendrive. Celem wirusa jest kradzie\u017c lub usuni\u0119cie danych, zak\u0142\u00f3cenie pracy urz\u0105dzenia lub\u00a0przej\u0119cie kontroli nad komputerem. Najcz\u0119\u015bciej \u00a0do zara\u017cenia wirusem elektronicznym dochodzi po pobieraniu plik\u00f3w z\u00a0niezaufanego \u017ar\u00f3d\u0142a internetowego lub\u00a0otwarciu za\u0142\u0105cznika w poczcie elektronicznej.<\/p>\n<p><strong>Spam<\/strong>\u00a0to niezamawiane lub niepotrzebne wiadomo\u015bci elektroniczne rozsy\u0142ane jednocze\u015bnie do wielu odbiorc\u00f3w. Cz\u0119sto przenosz\u0105 wirusy komputerowe, oprogramowanie szpieguj\u0105ce, odno\u015bniki do z\u0142o\u015bliwych stron.<\/p>\n<h3>Podstawowe zasady bezpiecze\u0144stwa<\/h3>\n<ol>\n<li>Ka\u017cdy u\u017cytkownik internetu powinien dba\u0107 o bezpiecze\u0144stwo swojego urz\u0105dzenia. Komputer powinien posiada\u0107 program antywirusowy z aktualn\u0105 baz\u0105 definicji wirus\u00f3w, aktualn\u0105 i bezpieczn\u0105 wersj\u0119 przegl\u0105darki internetowej oraz\u00a0w\u0142\u0105czon\u0105 zapor\u0119 sieciow\u0105 (ang. firewall). U\u017cytkownik powinien ponadto cyklicznie sprawdza\u0107, czy system operacyjny i\u00a0programy zainstalowane na nim posiadaj\u0105 najnowsze aktualizacje, poniewa\u017c w atakach wykorzystywane s\u0105 b\u0142\u0119dy wykryte w zainstalowanym oprogramowaniu. Producenci program\u00f3w staraj\u0105 si\u0119 eliminowa\u0107 takie podatno\u015bci za pomoc\u0105 aktualizacji.<\/li>\n<li>Dane dost\u0119powe do us\u0142ug oferowanych w internecie \u2013 np. loginy, has\u0142a, PIN, certyfikaty elektroniczne itp., \u00a0\u2013 \u00a0powinny by\u0107 zabezpieczone. Nie nale\u017cy ich ujawnia\u0107 lub przechowywa\u0107 na urz\u0105dzeniu w formie, kt\u00f3ra umo\u017cliwia \u0142atwy dost\u0119p i\u00a0odczyt.<\/li>\n<li>Zaleca si\u0119 ostro\u017cno\u015b\u0107 podczas otwierania za\u0142\u0105cznik\u00f3w lub klikania odno\u015bnik\u00f3w w wiadomo\u015bciach, kt\u00f3rych si\u0119 nie spodziewali\u015bmy np. od nieznanych nadawc\u00f3w. W przypadku jakichkolwiek w\u0105tpliwo\u015bci warto si\u0119 skontaktowa\u0107 z\u00a0nadawc\u0105.<\/li>\n<li>Zaleca si\u0119 uruchomienie w przegl\u0105darce internetowej narz\u0119dzi, kt\u00f3re sprawdzaj\u0105, czy wy\u015bwietlona strona internetowa nie wy\u0142udza informacji, np. poprzez podszywanie si\u0119 pod osob\u0119 lub instytucj\u0119. Zastosowanie filtr\u00f3w antyphishingowych znacznie zmniejsza ryzyko kradzie\u017cy danych.<\/li>\n<li>Wa\u017cne jest korzystanie z program\u00f3w antywirusowych, kt\u00f3re zabezpieczaj\u0105 komputery przed szkodliwym oprogramowaniem oraz z zapory sieciowej (tzw. firewall), kt\u00f3ra\u00a0kontroluje przesy\u0142anie informacji do\u00a0i\u00a0z\u00a0internetu, dzi\u0119ki czemu zapobiega przekazywaniu poufnych danych.<\/li>\n<li>Pliki powinny by\u0107 pobierane tylko z zaufanych miejsc. Wysoce ryzykowne jest instalowanie oprogramowania z\u00a0niezweryfikowanych \u017ar\u00f3de\u0142. Dotyczy to r\u00f3wnie\u017c urz\u0105dze\u0144 przeno\u015bnych, np.\u00a0smartfon\u00f3w, tablet\u00f3w.<\/li>\n<li>Podczas u\u017cywania domowej sieci bezprzewodowej (Wi-Fi) nale\u017cy ustali\u0107 bezpieczne i trudne do z\u0142amania has\u0142o dost\u0119pu do sieci. Rekomenduje si\u0119 tak\u017ce korzystanie z zaufanych standard\u00f3w szyfrowania sieci bezprzewodowych Wi-Fi np.\u00a0WPA2.<\/li>\n<li>Istotne jest te\u017c utrzymanie w miar\u0119 mo\u017cliwo\u015bci fizycznej kontroli dost\u0119pu nad sprz\u0119tem.<br \/>\nJe\u015bli osoba niepowo\u0142ana do\u0142\u0105cza do niego jakie\u015b dodatkowe urz\u0105dzenia, manipuluje nim, mo\u017ce doj\u015b\u0107 do zainfekowania z\u0142o\u015bliwym programem lub\u00a0pod\u0142\u0105czenia urz\u0105dze\u0144 szpieguj\u0105cych np.\u00a0keylogger\u00f3w, kt\u00f3re\u00a0s\u0142u\u017c\u0105 do przechwytywania tekstu wpisywanego na\u00a0klawiaturze.<\/li>\n<\/ol>\n<h3>Personal data protection<\/h3>\n<p>U\u017cytkownicy podaj\u0105 w portalu swoje dane osobowe dobrowolnie.<\/p>\n<p>Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej lub mo\u017cliwej do zidentyfikowania poprzez jeden b\u0105d\u017a kilka szczeg\u00f3lnych czynnik\u00f3w okre\u015blaj\u0105cych fizyczn\u0105, fizjologiczn\u0105, genetyczn\u0105, psychiczn\u0105, ekonomiczn\u0105, kulturow\u0105 lub spo\u0142eczn\u0105 to\u017csamo\u015b\u0107, w tym wizerunek, nagranie g\u0142osu, dane kontaktowe, dane o lokalizacji, informacje zawarte w\u00a0korespondencji, informacje gromadzone za po\u015brednictwem sprz\u0119tu rejestruj\u0105cego lub innej podobnej technologii.<\/p>\n<p>Szczeg\u00f3\u0142owe informacje dotycz\u0105ce przetwarzania i ochrony danych osobowych znajduj\u0105 si\u0119 pod <a href=\"\/en\/about-us\/personal-data-protection\/\">linkiem<\/a>.<\/p>\n<h3>Bezpiecze\u0144stwo danych<\/h3>\n<p>W celu zapewnienia integralno\u015bci i poufno\u015bci danych Administrator wdro\u017cy\u0142 procedury umo\u017cliwiaj\u0105ce dost\u0119p do danych osobowych jedynie osobom upowa\u017cnionym i wy\u0142\u0105cznie w zakresie, w jakim jest to niezb\u0119dne ze wzgl\u0119du na wykonywane przez nie zadania. Administrator stosuje rozwi\u0105zania organizacyjne i techniczne w celu zapewnienia, \u017ce wszystkie operacje na danych osobowych s\u0105\u00a0 rejestrowane i dokonywane tylko przez osoby uprawnione.<\/p>\n<p>Administrator podejmuje ponadto wszelkie niezb\u0119dne dzia\u0142ania, by tak\u017ce jego podwykonawcy i inne podmioty wsp\u00f3\u0142pracuj\u0105ce dawa\u0142y gwarancj\u0119 stosowania odpowiednich \u015brodk\u00f3w bezpiecze\u0144stwa w ka\u017cdym przypadku, gdy\u00a0przetwarzaj\u0105 dane osobowe na zlecenie Administratora.<\/p>\n<p>Administrator prowadzi na bie\u017c\u0105co analiz\u0119 ryzyka i monitoruje adekwatno\u015b\u0107 stosowanych zabezpiecze\u0144 danych do\u00a0identyfikowanych zagro\u017ce\u0144. W razie konieczno\u015bci Administrator wdra\u017ca dodatkowe \u015brodki s\u0142u\u017c\u0105ce zwi\u0119kszeniu bezpiecze\u0144stwa danych.<\/p>\n<p>W sprawach z zakresu ochrony danych osobowych U\u017cytkownicy mog\u0105 kontaktowa\u0107 si\u0119 z wyznaczonym przez Administratora &#8211; Inspektorem Ochrony Danych.<\/p>\n<p>Taki kontakt mo\u017ce si\u0119 odby\u0107 drog\u0105 elektroniczn\u0105 lub pisemnie na podany w \u201ekontakcie\u201d adres PBUK lub adres elektroniczny Inspektora Ochrony Danych (IOD).<\/p>\n<h3>Inne ujawniane informacje (pliki cookie)<\/h3>\n<p>Strona internetowa wykorzystuje technologi\u0119 plik\u00f3w cookie. Podczas wizyt na naszej stronie, na komputerze U\u017cytkownika zapisywane s\u0105 fragmenty kodu, w kt\u00f3rych zapisano ustawienia u\u017cytkownika.<\/p>\n<p>S\u0142u\u017c\u0105 one do zapewnienia optymalnej obs\u0142ugi podczas wizyty na naszej stronie oraz umo\u017cliwiaj\u0105 szybszy i \u0142atwiejszy dost\u0119p do informacji. Przy nast\u0119pnej wizycie z tego samego urz\u0105dzenia przegl\u0105darka mo\u017ce sprawdzi\u0107, czy na urz\u0105dzeniu zapisany jest odpowiedni plik cookie (tzn. plik zawieraj\u0105cy nazw\u0119 strony) i przes\u0142a\u0107 zawarte w nim dane ponownie do strony, kt\u00f3ra zapisa\u0142a ciasteczko. Dzi\u0119ki temu mo\u017cna rozpozna\u0107, \u017ce dany U\u017cytkownik odwiedzi\u0142 j\u0105 w przesz\u0142o\u015bci, i w niekt\u00f3rych przypadkach dopasowa\u0107 prezentowan\u0105 tre\u015b\u0107 do odbiorcy.<\/p>\n<h3>Przekazywanie danych poza EOG<\/h3>\n<p>Poziom ochrony danych osobowych poza Europejskim Obszarem Gospodarczym (EOG) r\u00f3\u017cni si\u0119 od tego zapewnianego przez prawo europejskie. Z tego powodu Administrator przekazuje dane osobowe poza EOG tylko wtedy, gdy jest to konieczne, i z zapewnieniem odpowiedniego stopnia ochrony, przede wszystkim poprzez:<\/p>\n<ul>\n<li>wsp\u00f3\u0142prac\u0119 z podmiotami przetwarzaj\u0105cymi dane osobowe w pa\u0144stwach, w odniesieniu<br \/>\ndo kt\u00f3rych zosta\u0142a wydana stosowna decyzja Komisji Europejskiej;<\/li>\n<li>stosowanie standardowych klauzul umownych wydanych przez Komisj\u0119 Europejsk\u0105;<\/li>\n<\/ul>\n<p>Administrator zawsze informuje o zamiarze przekazania danych osobowych poza EOG na etapie ich zbierania.<\/p>","protected":false},"excerpt":{"rendered":"<p>Polskie Biuro Ubezpieczycieli Komunikacyjnych przywi\u0105zuje szczeg\u00f3ln\u0105 wag\u0119 do poszanowania prywatno\u015bci u\u017cytkownik\u00f3w odwiedzaj\u0105cych nasz\u0105 stron\u0119 internetow\u0105. Dla zapewnienia jak najwy\u017cszej jako\u015bci serwisu, analizujemy pliki z logami w celu okre\u015blenia, kt\u00f3re strony odwiedzane s\u0105 najcz\u0119\u015bciej, jakie przegl\u0105darki stron WWW s\u0105 stosowane, czy struktura strony nie zawiera b\u0142\u0119d\u00f3w, itp. Odno\u015bniki do innych stron internetowych Polityka prywatno\u015bci dotyczy tylko [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-1511","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/pages\/1511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/comments?post=1511"}],"version-history":[{"count":0,"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/pages\/1511\/revisions"}],"wp:attachment":[{"href":"https:\/\/pbuk.pl\/en\/wp-json\/wp\/v2\/media?parent=1511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}