Klauzula informacyjna dotycząca nagrywania rozmów telefonicznych
Zgodnie z zapisami Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych), zwanego dalej RODO informujemy, że:
- Administratorem Danych Osobowych jest Miejski Zarząd Nieruchomości Sp. z o.o. w Trzebini, ul. Matejki 1, 32-540 Trzebinia, tel. 32 612 23 53, e-mail: mzn@mzn-trzebinia.pl.
- Administrator wyznaczył inspektora ochrony danych osobowych, z którym można kontaktować się poprzez adres e-mail: nedzaodo@interia.pl.
- Nagrywanie rozmów telefonicznych stosowane jest w celu podniesienia bezpieczeństwa i poprawy jakości obsługi klienta. Podstawą prawną przetwarzania danych osobowych jest zgoda art. 6 ust. 1 lit a RODO i art. 9 ust. 2 lit. a) RODO (zgoda osoby dzwoniącej wyrażona poprzez kontynuację rozmowy) oraz art. 6 ust. 1 lit. e RODO realizacja zadań w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi.
- Odbiorcą Pani / Pana danych osobowych będą wyłącznie podmioty upoważnione na podstawie przepisów prawa.
- Zapisy z systemów nagrywania rozmów telefonicznych przechowywane będą w zależności od wielkości zapisanych danych do nadpisania danych, nie dłużej niż 14 dni od dnia nagrania. W przypadku, w którym nagranie stanowi dowód w postępowaniu prowadzonym na podstawie przepisów prawa lub administrator powziął wiadomość, iż mogą one stanowić dowód w postępowaniu, termin ten ulega przedłużeniu do czasu prawomocnego zakończenia postępowania. Po upływie tych okresów nagrania zawierające dane osobowe podlegają usunięciu.
- Przysługuje Pani/Panu prawo dostępu do swoich danych, sprostowania swoich danych, usunięcia danych, ograniczenia przetwarzania danych, prawo do wniesienia sprzeciwu wobec przetwarzania danych, cofnięcia zgody na ich przetwarzanie. Wycofanie zgody nie ma wpływu na przetwarzanie Pani/Pana danych do momentu jej wycofania. Cofnięcie zgody możliwe jest w każdym momencie poprzez rozłączenie się i niekontynuowanie nawiązanej przez siebie rozmowy telefonicznej.
- Osobie zarejestrowanej przez system nagrywania rozmów przysługuje prawo wniesienia skargi do organu nadzorczego, którym jest PUODO (Prezes Urzędu Ochrony Danych Osobowych), 00-193 Warszawa, ul. Stawki 2.
- Podanie danych osobowych jest dobrowolne i poprzedzone zgodą na kontynuowanie rozmowy. Po nawiązaniu połączenia telefonicznego, a przed rozpoczęciem rozmowy jest Pani/Pan informowany poprzez komunikat głosowy o nagrywaniu rozmowy. Jeżeli nie wyrażają Państwo zgody na ich nagrywanie należy przerwać połączenie.
- Pani / Pana dane nie podlegają zautomatyzowanemu podejmowaniu decyzji, w tym profilowaniu.
- Pani / Pana dane osobowe nie będą przekazywane do państwa trzeciego.
Cyberbezpieczeństwo
Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Rodzaje cyberataków:
Malware, czyli złośliwe oprogramowanie, które bez zgody i wiedzy użytkownika wykonuje na komputerze działania na korzyść osoby trzeciej.
Man in the Middle jest rodzajem ataku polegającym na uczestniczeniu osoby trzeciej np. w transakcji pomiędzy sklepem internetowym a klientem. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
Cross site scripting polegający na umieszczeniu na stronie internetowej specjalnego kodu, którego kliknięcie przez użytkownika powoduje przekierowanie na inną stronę internetową (np. na witrynę konkurencji).
Phishing jest to atak polegający na dokonywaniu prób przejęcia haseł służących użytkownikowi do logowania na np. portalach społecznościowych, do których dostęp umożliwia atakującym uzyskanie danych osobowych użytkownika.
DDoS, czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacnia zainteresowanie użytkowników np. produktem dostępnym w sklepie internetowym.
SQL Injection jest atakiem polegającym na wykorzystywaniu przez przestępców luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych.
Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego “okupu”.
Malvertising pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.
Realizując zadania wynikające z Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy dostęp do informacji zawierających wiedzę o zagrożeniach cyberbezpieczeństwa i stosowaniu skutecznych sposobów zabezpieczania się przed tymi zagrożeniami. Zachęcamy do śledzenia materiałów edukacyjnych udostępnianych bezpłatnie przez instytucje rządowe i administrację publiczną na stronie internetowej: https://www.gov.pl/web/baza-wiedzy oraz informacji publikowanych w szczególności na stronach zespołów reagowania na incydenty bezpieczeństwa informatycznego, np.:
- na stronie internetowej pierwszego w Polsce zespołu reagowania na incydenty informatyczne CERT.PL: https://www.cert.pl/
- przygotowanych przez CERT.PL publikacji: https://www.cert.pl/publikacje/
- cyklicznego, bezpłatnego biuletynu porad bezpieczeństwa dla użytkowników komputerów OUCH!: https://www.cert.pl/ouch/
- biuletynu informacyjnego systemu reagowania na incydenty komputerowe: http://csirt-mon.wp.mil.pl/pl
- na stronie zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej: https://dyzurnet.pl/