// Polityka Prywatności i Bezpieczeństwa Danych (RODO)
Data ostatniej aktualizacji: 25 października 2025
Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazywanych w związku z korzystaniem z witryny internetowej tech-support-it.com oraz w ramach świadczenia usług przez Tech-Support Usługi Informatyczne i Bezpieczeństwo. Przykładamy najwyższą wagę do ochrony prywatności, bezpieczeństwa danych naszych Klientów oraz użytkowników naszej strony, działając zgodnie z obowiązującymi przepisami prawa, w szczególności z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (dalej „RODO”).
1. Administrator Danych Osobowych (ADO)
Administratorem Twoich danych osobowych, czyli podmiotem decydującym o celach i sposobach ich przetwarzania, jest Tech-Support Usługi Informatyczne i Bezpieczeństwo z siedzibą przy ul. Chorzowska 108, 40-101 Katowice, NIP: 6342897654, REGON: 369876543. Kontakt z Administratorem w sprawach dotyczących ochrony danych osobowych jest możliwy pod adresem e-mail: [email protected].
2. Zakres, Cele i Podstawy Prawne Przetwarzania Danych
a) Korzystanie z formularza kontaktowego na stronie
Gdy kontaktujesz się z nami za pomocą formularza kontaktowego, prosimy o podanie danych takich jak imię i nazwisko, nazwa firmy, adres e-mail i numer telefonu. Dane te są przetwarzane w celu udzielenia odpowiedzi na Twoje zapytanie, przedstawienia oferty handlowej lub nawiązania relacji biznesowej. Podstawą prawną przetwarzania jest art. 6 ust. 1 lit. b RODO (przetwarzanie jest niezbędne do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy) oraz art. 6 ust. 1 lit. f RODO (prawnie uzasadniony interes Administratora, polegający na obsłudze korespondencji i budowaniu relacji z potencjalnymi klientami).
b) Przetwarzanie Danych w Ramach Umów o Świadczenie Usług IT (Powierzenie Przetwarzania)
To kluczowy aspekt naszej działalności. Świadcząc usługi outsourcingu IT, takie jak administracja serwerami, zarządzanie siecią, backup danych czy wsparcie techniczne, działamy jako Podmiot Przetwarzający (Procesor) w rozumieniu art. 28 RODO. Oznacza to, że przetwarzamy dane osobowe (np. dane Państwa pracowników, klientów, kontrahentów) znajdujące się na administrowanych przez nas systemach, serwerach i stacjach roboczych. Przetwarzanie to odbywa się wyłącznie na udokumentowane polecenie Administratora Danych (naszego Klienta) i w oparciu o zawartą z nim Umowę Powierzenia Przetwarzania Danych Osobowych. W ramach tej umowy zobowiązujemy się do stosowania najwyższych standardów bezpieczeństwa technicznego i organizacyjnego w celu ochrony powierzonych nam danych, w tym danych dotyczących infrastruktury IT klienta, które mogą zawierać dane osobowe.
3. Okres Przechowywania Danych
Twoje dane osobowe będą przechowywane przez okres niezbędny do realizacji celów, dla których zostały zebrane:
- Dane zebrane w celu obsługi zapytania ofertowego – przez czas niezbędny do prowadzenia korespondencji i negocjacji, a po tym czasie mogą być archiwizowane przez okres do 3 lat dla celów dowodowych.
- Dane przetwarzane na podstawie umowy – przez czas trwania umowy, a po jej zakończeniu przez okres wymagany przepisami prawa (np. w celach podatkowych i rachunkowych) oraz przez okres niezbędny do dochodzenia lub obrony roszczeń.
- Dane powierzone w ramach Umowy Powierzenia Przetwarzania – przez czas trwania tej umowy, a po jej zakończeniu są, w zależności od decyzji Administratora (naszego Klienta), usuwane lub zwracane.
4. Twoje Prawa Związane z Przetwarzaniem Danych (RODO)
W związku z przetwarzaniem Twoich danych osobowych przysługują Ci następujące prawa:
- Prawo dostępu do danych (art. 15 RODO): Możesz zażądać informacji o tym, czy przetwarzamy Twoje dane, a jeśli tak, to w jakim zakresie.
- Prawo do sprostowania danych (art. 16 RODO): Jeśli Twoje dane są nieprawidłowe lub niekompletne, masz prawo zażądać ich poprawienia.
- Prawo do usunięcia danych („prawo do bycia zapomnianym”) (art. 17 RODO): Możesz żądać usunięcia swoich danych, jeśli nie są już niezbędne do celów, dla których zostały zebrane, cofnąłeś zgodę na ich przetwarzanie lub są przetwarzane niezgodnie z prawem.
- Prawo do ograniczenia przetwarzania (art. 18 RODO): Możesz zażądać, abyśmy ograniczyli przetwarzanie Twoich danych tylko do ich przechowywania lub wykonywania uzgodnionych z Tobą działań.
- Prawo do przenoszenia danych (art. 20 RODO): Masz prawo otrzymać od nas swoje dane w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego oraz przesłać je innemu administratorowi.
- Prawo do wniesienia sprzeciwu (art. 21 RODO): Możesz w dowolnym momencie wnieść sprzeciw wobec przetwarzania Twoich danych opartego na naszym prawnie uzasadnionym interesie.
- Prawo do wniesienia skargi do organu nadzorczego: Jeśli uważasz, że przetwarzamy Twoje dane niezgodnie z prawem, możesz złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
Aby skorzystać z powyższych praw, prosimy o kontakt pod adresem e-mail: [email protected].
5. Odbiorcy Danych
Nie udostępniamy Twoich danych osobowych podmiotom trzecim, z wyjątkiem sytuacji, gdy jest to niezbędne do realizacji usług (np. dostawcom usług hostingowych, operatorom systemów poczty elektronicznej) lub gdy wymagają tego przepisy prawa. W każdym przypadku, gdy przekazujemy dane, dbamy o to, by podmioty te zapewniały odpowiedni poziom ochrony, najczęściej poprzez zawarcie z nimi umów powierzenia przetwarzania danych.
6. Zabezpieczenia Techniczne i Organizacyjne
Jako firma specjalizująca się w bezpieczeństwie IT, stosujemy rygorystyczne środki techniczne i organizacyjne w celu ochrony danych przed nieautoryzowanym dostępem, utratą, zniszczeniem lub modyfikacją. Nasze zabezpieczenia obejmują między innymi:
- Szyfrowanie danych: Stosujemy szyfrowanie transmisji danych (protokół SSL/TLS) oraz szyfrowanie dysków twardych na serwerach i stacjach roboczych.
- Kontrola dostępu: Wdrażamy polityki silnych haseł, uwierzytelnianie wieloskładnikowe (MFA) oraz zasadę minimalnych uprawnień, zgodnie z którą dostęp do danych mają tylko osoby upoważnione i tylko w niezbędnym zakresie.
- Regularne kopie zapasowe (backup): Tworzymy i regularnie testujemy kopie zapasowe danych, aby zapewnić możliwość ich odtworzenia w przypadku awarii lub incydentu bezpieczeństwa.
- Monitoring i reagowanie na incydenty: Prowadzimy stały monitoring naszych systemów w celu wczesnego wykrywania zagrożeń i posiadamy procedury reagowania na incydenty naruszenia ochrony danych.
- Szkolenia personelu: Regularnie szkolimy nasz zespół z zakresu bezpieczeństwa informacji i ochrony danych osobowych.
7. Pliki Cookies
Nasza witryna internetowa tech-support-it.com wykorzystuje pliki cookies w minimalnym, niezbędnym zakresie. Używamy jedynie technicznych plików cookies, które są konieczne do prawidłowego funkcjonowania strony internetowej (np. utrzymanie sesji). Nie używamy cookies analitycznych, śledzących ani marketingowych stron trzecich. Korzystanie z witryny oznacza zgodę na zapisywanie technicznych plików cookies na Twoim urządzeniu końcowym. Możesz zarządzać plikami cookies z poziomu ustawień swojej przeglądarki internetowej.
8. Zmiany w Polityce Prywatności
Zastrzegamy sobie prawo do wprowadzania zmian w niniejszej Polityce Prywatności. Wszelkie zmiany będą publikowane na tej stronie, a o istotnych modyfikacjach będziemy informować w bardziej widoczny sposób. Zachęcamy do regularnego zapoznawania się z treścią naszej polityki.