{"id":3,"date":"2021-01-17T17:33:19","date_gmt":"2021-01-17T16:33:19","guid":{"rendered":"http:\/\/ttusz.netidea.pl\/?page_id=3"},"modified":"2021-05-10T10:45:27","modified_gmt":"2021-05-10T08:45:27","slug":"polityka-rodo","status":"publish","type":"page","link":"https:\/\/www.tusztusz.pl\/sklepy\/polityka-rodo\/","title":{"rendered":"Polityka bezpiecze\u0144stwa informacji"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"3\" class=\"elementor elementor-3\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1759c2aa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1759c2aa\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-50db2518\" data-id=\"50db2518\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5726a6d elementor-widget elementor-widget-heading\" data-id=\"5726a6d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Polityka bezpiecze\u0144stwa informacji<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ab61ec elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ab61ec\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dcc0a9a\" data-id=\"dcc0a9a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f055c0e elementor-widget elementor-widget-text-editor\" data-id=\"f055c0e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Warszawa, 11 marca 2019 r.<\/p><p>Niniejsza Polityka bezpiecze\u0144stwa informacji zosta\u0142a sporz\u0105dzona w celu wykazania, \u017ce dane osobowe s\u0105 przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotycz\u0105cymi zasad przetwarzania i zabezpieczenia danych osobowych oraz zgodnie z Rozporz\u0105dzeniem Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE.<\/p><p>Polityka bezpiecze\u0144stwa informacji stanowi jeden ze \u015brodk\u00f3w organizacyjnych, maj\u0105cych na celu wykazanie, \u017ce przetwarzanie danych osobowych odbywa si\u0119 zgodnie z ww. rozporz\u0105dzeniem, a tak\u017ce usprawnienie i usystematyzowanie organizacji pracy Administratora Danych.<\/p><p>Firma TuszTusz.pl gromadzi dane o u\u017cytkownikach w spos\u00f3b opisany w niniejszym dokumencie. W momencie wchodzenia na nasz\u0105 stron\u0119 internetow\u0105 www.tusztusz.pl zak\u0142adamy, \u017ce zgadzaj\u0105 si\u0119 Pa\u0144stwo z opisywanymi tutaj zasadami Polityki Prywatno\u015bci. Je\u015bli jednak nie zgadzasz si\u0119 z nimi, prosimy o nie korzystanie z naszej strony.<\/p><p>I. Definicje<\/p><p>Niniejszym ustala si\u0119 nast\u0119puj\u0105ce definicje u\u017cyte w Polityce bezpiecze\u0144stwa informacji:<\/p><p>1. Administrator Danych &#8211; Jan Ambrozi\u0144ski prowadz\u0105cy dzia\u0142alno\u015b\u0107 gospodarcz\u0105 pod firm\u0105 TUSZTUSZ.PL Jan Ambrozi\u0144ski z siedzib\u0105 w Warszawie (02 ? 791), ul. Meander 2, wpisany do CEiDG pod numerem NIP: 9512181794, adres e ? mail: j.ambrozinski@tusztusz.pl, telefon: (+48) 22 208 00 00 w. 202, kt\u00f3ry decyduje o celach i sposobach Przetwarzania Danych osobowych,<\/p><p>2. Dane osobowe ? wszelkie informacje dotycz\u0105ce zidentyfikowanej lub mo\u017cliwej do zidentyfikowania osoby fizycznej, osoba jest uznawana za osob\u0119 bezpo\u015brednio lub po\u015brednio identyfikowaln\u0105 przez odniesienie do identyfikatora, takiego jak nazwa, numer identyfikacyjny, dane dotycz\u0105ce lokalizacji, identyfikator internetowy lub jeden lub wi\u0119cej czynnik\u00f3w specyficznych dla fizycznego, fizjologicznego, genetycznego, umys\u0142owego, ekonomicznego, kulturowego lub spo\u0142ecznego (to\u017csamo\u015b\u0107 tej osoby fizycznej),<\/p><p>3. Has\u0142o ? ci\u0105g znak\u00f3w literowych, cyfrowych lub innych, znany jedynie Osobie upowa\u017cnionej uprawnionej do wykonywania czynno\u015bci w systemie informatycznym, w przypadku Przetwarzania Danych osobowych w takim systemie, definicja ta obejmuje r\u00f3wnie\u017c wszelkiego rodzaju has\u0142a dost\u0119p\u00f3w do innych system\u00f3w,<\/p><p>4. Osoba upowa\u017cniona ? osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadaj\u0105ca osobowo\u015bci prawnej, kt\u00f3rej ustawa nadaje osobowo\u015b\u0107 prawn\u0105, upowa\u017cniona przez Administratora Danych do Przetwarzania Danych osobowych,<\/p><p>5. Polityka ? niniejsza &#8222;Polityka bezpiecze\u0144stwa informacji TuszTusz.pl&#8221;,<\/p><p>6. Przetwarzanie ? dowolna zautomatyzowana (np. poprzez profilowanie) lub niezautomatyzowana operacja lub zestaw operacji wykonywanych na Danych osobowych lub w zbiorach Danych osobowych, realizowane poprzez zbieranie, rejestrowanie, organizowanie, strukturyzowanie, przechowywanie, adaptacj\u0119 lub zmian\u0119, wyszukiwanie, konsultacje, wykorzystanie, ujawnianie poprzez transmisj\u0119, rozpowszechnianie lub udost\u0119pnianie w inny spos\u00f3b, wyr\u00f3wnanie lub po\u0142\u0105czenie, ograniczenie, usuni\u0119cie lub zniszczenie danych osobowych,<\/p><p>7. RODO &#8211; Rozporz\u0105dzenie Parlamentu Europejskiego i Rady (UE) 2016\/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony os\u00f3b fizycznych w zwi\u0105zku z przetwarzaniem danych osobowych i w sprawie swobodnego przep\u0142ywu takich danych oraz uchylenia dyrektywy 95\/46\/WE.<\/p><p>II. Postanowienia og\u00f3lne<\/p><p>1. Celem niniejszej Polityki jest okre\u015blenie kierunk\u00f3w dzia\u0142a\u0144, jakie nale\u017cy wykona\u0107, wykonywa\u0107 i podejmowa\u0107 w zwi\u0105zku z odpowiednim zabezpieczeniem Danych osobowych oraz ustanowienie zasad, regu\u0142 post\u0119powania i wsparcia dla zapewnienia bezpiecze\u0144stwa Danych osobowych administrowanych przez Administratora Danych, w szczeg\u00f3lno\u015bci:<\/p><p>a) okre\u015blenie zasad zarz\u0105dzania, ochrony i dystrybucji Danych osobowych Przetwarzanych w formie papierowej i\/lub w formie elektronicznej, w tym w systemach informatycznych,<\/p><p>b) okre\u015blenie standard\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo Przetwarzania Danych osobowych w formie papierowej i\/lub w formie elektronicznej, w tym w systemach informatycznych,<\/p><p>c) okre\u015blenie procedury post\u0119powania podczas incydentu, kt\u00f3ry b\u0119dzie zwi\u0105zany z Danymi osobowymi.<\/p><p>2. Polityka dotyczy wszystkich Danych osobowych administrowanych przez Administratora Danych, niezale\u017cnie od formy ich Przetwarzania (przetwarzane tradycyjne, zbiory ewidencyjne, systemy informatyczne) oraz niezale\u017cnie od tego, czy Dane osobowe s\u0105 lub mog\u0105 by\u0107 Przetwarzane w zbiorach danych.<\/p><p>3. Zawarte w Polityce postanowienia, w tym obowi\u0105zek ochrony informacji stanowi\u0105cych Dane osobowe obejmuje wszystkich pracownik\u00f3w oraz inne osoby wykonuj\u0105ce us\u0142ugi, na podstawie innego stosunku prawnego, przy pomocy kt\u00f3rych Administrator Danych wykonuje swoje czynno\u015bci, maj\u0105ce dost\u0119p do Danych osobowych, bez wzgl\u0119du na spos\u00f3b pozyskania informacji stanowi\u0105cych Dane osobowe.<\/p><p>4. Polityka jest przechowywana w wersji elektronicznej w pami\u0119ci komputera b\u0119d\u0105cego do wy\u0142\u0105cznej dyspozycji Administratora Danych lub osoby wskazanej przez Administratora Danych oraz w wersji papierowej w siedzibie Administratora Danych i jest dost\u0119pna do wgl\u0105du dla Osoby upowa\u017cnionej w spos\u00f3b nieograniczony, w ka\u017cdym czasie.<\/p><p>5. Polityka jest udost\u0119pniana do wgl\u0105du Osobie upowa\u017cnionej na jej wniosek, a tak\u017ce osobie, kt\u00f3rej ma zosta\u0107 nadane upowa\u017cnienie do Przetwarzania Danych osobowych, przed nadaniem jej upowa\u017cnienia przez Administratora Danych, celem zapoznania si\u0119 z jej tre\u015bci\u0105. Wgl\u0105d do Polityki mo\u017ce nast\u0105pi\u0107 poprzez okazanie wersji papierowej Polityki lub poprzez przes\u0142anie przez Administratora Danych Polityki w postaci pliku w formacie .pdf na adres poczty e ? mail osoby wnioskuj\u0105cej o zapoznanie si\u0119 z Polityk\u0105.<\/p><p>6. Osoba upowa\u017cniona lub osoba, kt\u00f3rej ma zosta\u0107 nadane upowa\u017cnienie do Przetwarzania Danych osobowych mo\u017ce skierowa\u0107 do Administratora Danych zapytanie w przypadku, gdyby tre\u015b\u0107 Polityki by\u0142a dla niej niezrozumia\u0142a lub, gdyby pojawi\u0142y si\u0119 w\u0105tpliwo\u015bci co do interpretacji zapis\u00f3w Polityki.<\/p><p>7. Osoba upowa\u017cniona mo\u017ce w ka\u017cdym czasie zg\u0142osi\u0107 sw\u00f3j wniosek do Administratora Danych, zawieraj\u0105cy propozycj\u0119 zmian w tre\u015bci Polityki.<\/p><p>8. Kontakt z Administratorem Danych, o kt\u00f3rym mowa w ust. 6 i 7 powy\u017cej, mo\u017ce nast\u0105pi\u0107 osobi\u015bcie lub za pomoc\u0105 kana\u0142\u00f3w kontaktu wskazanych w pkt. I ust. 1 powy\u017cej, to jest w formie pisemnej przes\u0142anej listem zwyk\u0142ym lub poleconym, wiadomo\u015bci e ? mail lub przy pomocy kontaktu telefonicznego.<\/p><p>9. Dla skutecznej realizacji Polityki Administrator Danych zapewnia:<\/p><p>a) odpowiednie do zagro\u017ce\u0144 i kategorii Danych osobowych obj\u0119tych ochron\u0105, \u015brodki techniczne i rozwi\u0105zania organizacyjne,<\/p><p>b) kontrol\u0119 i nadz\u00f3r nad Przetwarzaniem Danych osobowych,<\/p><p>c) monitorowanie zastosowanych \u015brodk\u00f3w ochrony Danych osobowych.<\/p><p>10. Monitorowanie zastosowanych \u015brodk\u00f3w ochrony przez Administratora Danych obejmuje m.in. badanie dzia\u0142ania Osoby upowa\u017cnionej, badanie naruszania zasad dost\u0119pu do Danych osobowych, zapewnienie integralno\u015bci plik\u00f3w, ochrona przed atakami zewn\u0119trznymi oraz wewn\u0119trznymi.<\/p><p>11. Administrator Danych na bie\u017c\u0105co b\u0119dzie analizowa\u0142 ryzyko zwi\u0105zane z naruszeniem ochrony Danych osobowych, w szczeg\u00f3lno\u015bci b\u0119dzie bada\u0142 potencjalne elementy mog\u0105ce stworzy\u0107 zagro\u017cenie naruszenia ochrony Danych osobowych.<\/p><p>12. Administrator Danych zapewnia, \u017ce czynno\u015bci wykonywane w zwi\u0105zku z Przetwarzaniem i zabezpieczeniem Danych osobowych s\u0105 zgodne z Polityk\u0105 oraz odpowiednimi przepisami prawa.<\/p><p>III. Dane osobowe Przetwarzane przez Administratora Danych<\/p><p>1. Administrator Danych nie podejmuje czynno\u015bci Przetwarzania, kt\u00f3re mog\u0142yby si\u0119 wi\u0105za\u0107 z powa\u017cnym prawdopodobie\u0144stwem wyst\u0105pienia wysokiego ryzyka dla praw i wolno\u015bci os\u00f3b, kt\u00f3rych Dane osobowe Przetwarza. W przypadku planowania takiego dzia\u0142ania Administrator Danych wykona czynno\u015bci okre\u015blone w art. 35 i nast. RODO.<\/p><p>2. W przypadku planowania nowych czynno\u015bci Przetwarzania, Administrator Danych dokona analizy ich skutk\u00f3w dla ochrony Danych osobowych oraz uwzgl\u0119dni kwestie ochrony Danych osobowych w fazie ich projektowania.<\/p><p>3. Administrator Danych prowadzi rejestr czynno\u015bci Przetwarzania Danych osobowych.<\/p><p>4. Administrator Danych b\u0119dzie regularnie testowa\u0107, mierzy\u0107 i ocenia\u0107 skuteczno\u015b\u0107 \u015brodk\u00f3w technicznych i organizacyjnych maj\u0105cych zapewni\u0107 bezpiecze\u0144stwo Przetwarzania Danych osobowych, w cz\u0119stotliwo\u015bci nie mniejszej ni\u017c raz na rok.<\/p><p>IV. Obowi\u0105zki i odpowiedzialno\u015b\u0107 w zakresie zarz\u0105dzania bezpiecze\u0144stwem<\/p><p>1. Administrator odpowiada za nadawanie\/anulowanie upowa\u017cnie\u0144 do Przetwarzania Danych osobowych w zbiorach papierowych czy te\u017c w systemach informatycznych.<\/p><p>2. Ka\u017cda Osoba upowa\u017cniona mo\u017ce Przetwarza\u0107 Dane osobowe wy\u0142\u0105cznie na polecenie Administratora Danych lub na podstawie przepis\u00f3w obowi\u0105zuj\u0105cego prawa.<\/p><p>3. Upowa\u017cnienia nadawane s\u0105 do zbior\u00f3w Danych osobowych.<\/p><p>4. Upowa\u017cnienia mog\u0105 by\u0107 nadawane w formie polece\u0144, np. upowa\u017cnienia do przeprowadzenia kontroli, audyt\u00f3w, wykonania czynno\u015bci s\u0142u\u017cbowych, udokumentowanego polecenia Administratora Danych w postaci umowy powierzenia.<\/p><p>5. Wszystkie Osoby upowa\u017cnione zobowi\u0105zane s\u0105 do Przetwarzania Danych osobowych zgodnie z nadanym im upowa\u017cnieniem, z obowi\u0105zuj\u0105cymi przepisami prawa i zgodnie z ustalon\u0105 przez Administratora Danych Polityk\u0105, a tak\u017ce innymi dokumentami wewn\u0119trznymi i procedurami zwi\u0105zanymi z Przetwarzaniem Danych osobowych dost\u0119pnych u Administratora Danych.<\/p><p>6. Wszystkie Dane osobowe s\u0105 Przetwarzane z poszanowaniem zasad Przetwarzania przewidzianych przez przepisy prawa, to jest:<\/p><p>a) w ka\u017cdym wypadku wyst\u0119puje chocia\u017c jedna z przewidzianych przepisami prawa podstaw dla Przetwarzania Danych osobowych,<\/p><p>b) Dane osobowe zbierane s\u0105 w konkretnych, wyra\u017anych i prawnie uzasadnionych celach i nieprzetwarzane dalej w spos\u00f3b niezgodny z tymi celami,<\/p><p>c) Dane osobowe s\u0105 Przetwarzane jedynie w takim zakresie, jaki jest niezb\u0119dny dla osi\u0105gni\u0119cia celu Przetwarzania Danych osobowych,<\/p><p>d) Dane osobowe s\u0105 prawid\u0142owe i w razie potrzeby uaktualniane,<\/p><p>e) czas przechowywania Danych osobowych jest ograniczony do okresu ich przydatno\u015bci do cel\u00f3w, do kt\u00f3rych zosta\u0142y zebrane, a po tym okresie b\u0119d\u0105 one zanonimizowane b\u0105d\u017a usuwane,<\/p><p>f) wobec osoby, kt\u00f3rej dane dotycz\u0105, wykonywany jest obowi\u0105zek informacyjny zgodnie z tre\u015bci\u0105 art. 13 i 14 RODO,?<\/p><p>g) Dane osobowe s\u0105 zabezpieczone przed naruszeniami zasad ich ochrony.<\/p><p>7. Za naruszenie lub pr\u00f3b\u0119 naruszenia zasad Przetwarzania i ochrony Danych osobowych uwa\u017ca si\u0119 przypadkowy lub niezgodny z prawem incydent prowadz\u0105cy do zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dost\u0119pu do danych osobowych, w szczeg\u00f3lno\u015bci:<\/p><p>a) naruszenie bezpiecze\u0144stwa system\u00f3w informatycznych, w kt\u00f3rych Przetwarzane s\u0105 Dane osobowe, w razie ich Przetwarzania w takich systemach,<\/p><p>b) udost\u0119pnianie lub umo\u017cliwienie udost\u0119pniania Danych osobowych osobom lub podmiotom do tego nieupowa\u017cnionym,<\/p><p>c) zaniechanie, cho\u0107by nieumy\u015blne, dope\u0142nienia obowi\u0105zku zapewnienia Danym osobowym ochrony,<\/p><p>d) niedope\u0142nienie obowi\u0105zku zachowania w tajemnicy Danych osobowych oraz sposob\u00f3w ich zabezpieczenia,<\/p><p>e) przetwarzanie Danych osobowych niezgodnie z za\u0142o\u017conym zakresem i celem ich zbierania,<\/p><p>f) spowodowanie uszkodzenia, utraty, niekontrolowanej zmiany lub nieuprawnione kopiowanie Danych osobowych,<\/p><p>g) naruszenie praw os\u00f3b, kt\u00f3rych Dane osobowe s\u0105 Przetwarzane.<\/p><p>8. Osoba upowa\u017cniona zobowi\u0105zana jest do podj\u0119cia wszystkich niezb\u0119dnych krok\u00f3w, maj\u0105cych na celu ograniczenie skutk\u00f3w naruszenia ochrony Danych osobowych i do niezw\u0142ocznego powiadomienia o tym Administratora Danych.<\/p><p>9. Do obowi\u0105zk\u00f3w Administratora Danych w zakresie zatrudniania, zako\u0144czenia lub zmiany warunk\u00f3w wsp\u00f3\u0142pracy pracownik\u00f3w lub wsp\u00f3\u0142pracownik\u00f3w (os\u00f3b wykonuj\u0105cych us\u0142ugi na podstawie innego stosunku prawnego, przy pomocy kt\u00f3rych Administrator Danych wykonuje swoje czynno\u015bci) nale\u017cy dopilnowanie, by osoby te:<\/p><p>a) by\u0142y odpowiednio przygotowane do wykonywania swoich obowi\u0105zk\u00f3w,<\/p><p>b) by\u0142y pisemnie upowa\u017cnione do Przetwarzania Danych osobowych, w wypadkach, gdy faktycznie dokonuj\u0105 Przetwarzania,<\/p><p>c) zobowi\u0105za\u0142y si\u0119 do zachowania Danych osobowych w tajemnicy.<\/p><p>10. Osoby upowa\u017cnione zobowi\u0105zane s\u0105 do:<\/p><p>a) \u015bcis\u0142ego przestrzegania zakresu nadanego upowa\u017cnienia,<\/p><p>b) Przetwarzania i ochrony Danych osobowych zgodnie z przepisami,<\/p><p>c) zachowania w tajemnicy Danych osobowych oraz sposob\u00f3w ich zabezpieczenia,<\/p><p>d) zg\u0142aszania incydent\u00f3w zwi\u0105zanych z naruszeniem bezpiecze\u0144stwa Danych osobowych oraz niew\u0142a\u015bciwym funkcjonowaniem system\u00f3w zabezpieczaj\u0105cych.<\/p><p>11. Uwzgl\u0119dniaj\u0105c konieczno\u015b\u0107 wykonywania czynno\u015bci w miejscu, w kt\u00f3rym znajduj\u0105 si\u0119 no\u015bniki zawieraj\u0105ce Dane osobowe przez osoby z tzw. &#8222;personelu technicznego&#8221; (w tym np. osoby z serwisu sprz\u0105taj\u0105cego) niemaj\u0105ce upowa\u017cnienia do Przetwarzania Danych osobowych, Osoby upowa\u017cnione obowi\u0105zane s\u0105 w nale\u017cyty spos\u00f3b zabezpiecza\u0107 prowadzon\u0105 dokumentacj\u0119 zawieraj\u0105c\u0105 Dane osobowe, tak w formie papierowej, jak i elektronicznej, aby osoby nieupowa\u017cnione nie mia\u0142y dost\u0119pu do tre\u015bci Danych osobowych.<\/p><p>12. Administrator Danych niezw\u0142ocznie odwo\u0142a udzielone upowa\u017cnienie do Przetwarzania Danych osobowych, w przypadku zako\u0144czenia obowi\u0105zywania umowy o prac\u0119 lub zako\u0144czenia obowi\u0105zywania innego stosunku prawnego b\u0119d\u0105cego podstaw\u0105 do nadania upowa\u017cnienia.<\/p><p>13. Administrator Danych, poza sytuacj\u0105 wskazan\u0105 w ust. 12 powy\u017cej, w ka\u017cdym czasie mo\u017ce odwo\u0142a\u0107 udzielone upowa\u017cnienie, je\u017celi Przetwarzanie Danych osobowych przesta\u0142o by\u0107 konieczne do realizacji czynno\u015bci przez Osob\u0119 upowa\u017cnion\u0105 na podstawie zawartych um\u00f3w z Administratorem Danych lub w przypadku, gdy Osoba upowa\u017cniona Przetwarza Dane osobowe niezgodnie z nadanym jej upowa\u017cnieniem.<\/p><p>14. Administrator Danych b\u0119dzie prowadzi\u0142 rejestr Os\u00f3b upowa\u017cnionych do Przetwarzania Danych osobowych, zawieraj\u0105cy m. in. dat\u0119 nadania i odwo\u0142ania udzielonego przez Administratora Danych upowa\u017cnienia.<\/p><p>V. Obszar Przetwarzania Danych osobowych<\/p><p>1. Obszar, w kt\u00f3rym Przetwarzane s\u0105 Dane osobowe stanowi teren siedziby Administratora Danych i obejmuje pomieszczenia biurowe zlokalizowane w tej siedzibie oraz inne pomieszczenia wskazane przez Administratora Danych.<\/p><p>2. Dodatkowo obszar, w kt\u00f3rym przetwarzane s\u0105 Dane osobowe, stanowi\u0105 wszystkie komputery, zar\u00f3wno te stacjonarne jak i przeno\u015bne oraz inne no\u015bniki danych znajduj\u0105ce w obszarze wskazanym w ust. 1 powy\u017cej.<\/p><p>VI. Okre\u015blenie \u015brodk\u00f3w technicznych i organizacyjnych niezb\u0119dnych dla zapewnienia poufno\u015bci, integralno\u015bci i rozliczalno\u015bci Przetwarzanych Danych osobowych<\/p><p>1. Administrator Danych zapewnia zastosowanie \u015brodk\u00f3w technicznych i organizacyjnych niezb\u0119dnych dla zapewnienia poufno\u015bci, integralno\u015bci, rozliczalno\u015bci i ci\u0105g\u0142o\u015bci Przetwarzanych Danych osobowych.<\/p><p>2. Zastosowane \u015brodki ochrony (techniczne i organizacyjne) powinny by\u0107 adekwatne do stwierdzonego poziomu ryzyka dla poszczeg\u00f3lnych system\u00f3w, rodzaj\u00f3w zbior\u00f3w i kategorii Danych osobowych.<\/p><p>3. \u015arodki ochrony Danych osobowych obejmuj\u0105 w szczeg\u00f3lno\u015bci:<\/p><p>a) ograniczenie dost\u0119pu do pomieszcze\u0144, w kt\u00f3rych przetwarzane s\u0105 Dane osobowe jedynie do Os\u00f3b upowa\u017cnionych (inne osoby mog\u0105 przebywa\u0107 w pomieszczeniach wykorzystywanych do przetwarzania Danych osobowych jedynie w towarzystwie Osoby upowa\u017cnionej),<\/p><p>b) zamykanie pomieszcze\u0144 tworz\u0105cych obszar Przetwarzania Danych osobowych okre\u015blony w pkt V powy\u017cej na czas nieobecno\u015bci Os\u00f3b upowa\u017cnionych, w spos\u00f3b uniemo\u017cliwiaj\u0105cy dost\u0119p do nich os\u00f3b nieupowa\u017cnionych,<\/p><p>c) wykorzystanie zamykanych szafek do zabezpieczenia dokument\u00f3w i innych no\u015bnik\u00f3w zawieraj\u0105cych Dane osobowe,<\/p><p>d) wykorzystanie niszczarki do skutecznego usuwania dokument\u00f3w zawieraj\u0105cych Dane osobowe lub podmiot\u00f3w zajmuj\u0105cych si\u0119 profesjonalnie niszczeniem dokument\u00f3w, posiadaj\u0105cych certyfikat bezpiecze\u0144stwa,<\/p><p>e) ochron\u0119 sieci lokalnej przed dzia\u0142aniami inicjowanymi z zewn\u0105trz przy u\u017cyciu sieci firewall,<\/p><p>f) wykonywanie kopii zapasowych Danych osobowych na przeznaczonych w tym celu przez Administratora Danych no\u015bnikach, takich jak dysk zewn\u0119trzny,<\/p><p>g) ochron\u0119 sprz\u0119tu komputerowego udost\u0119pnionego przez Administratora Danych?przed z\u0142o\u015bliwym oprogramowaniem,<\/p><p>h) zabezpieczenie dost\u0119pu do urz\u0105dze\u0144 Administratora Danych przy pomocy Hase\u0142,<\/p><p>i) wykorzystanie szyfrowania danych przy ich transmisji.<\/p><p>VII. Naruszenia zasad ochrony danych osobowych<\/p><p>1. W przypadku stwierdzenia naruszenia ochrony Danych osobowych Administrator Danych dokonuje oceny, czy zaistnia\u0142e naruszenie mog\u0142o powodowa\u0107 ryzyko naruszenia praw lub wolno\u015bci os\u00f3b fizycznych.<\/p><p>2. W ka\u017cdej sytuacji, w kt\u00f3rej zaistnia\u0142e naruszenie mog\u0142o powodowa\u0107 ryzyko naruszenia praw lub wolno\u015bci os\u00f3b fizycznych, Administrator Danych zg\u0142asza fakt naruszenia zasad ochrony Danych osobowych organowi nadzorczemu bez zb\u0119dnej zw\u0142oki ? je\u017celi to mo\u017cliwe, nie p\u00f3\u017aniej ni\u017c w terminie 72 godzin po stwierdzeniu naruszenia.<\/p><p>3. Je\u017celi ryzyko naruszenia praw i wolno\u015bci jest wysokie, Administrator Danych zawiadamia o incydencie tak\u017ce osob\u0119, kt\u00f3rej dane dotycz\u0105.<\/p><p>VIII. Instrukcja post\u0119powania z incydentami<\/p><p>1. Zagro\u017ceniem bezpiecze\u0144stwa informacji jest sytuacja, w kt\u00f3rej wyst\u0119puje zagro\u017cenie zaistnienia incydentu. Przyk\u0142adowy katalog zagro\u017ce\u0144:<\/p><p>a) nieprzestrzeganie Polityki przez Osoby upowa\u017cnione Przetwarzaj\u0105ce Dane osobowe, np. niezamykanie pomieszcze\u0144, szaf, biurek, brak stosowania zasad ochrony Hase\u0142,<\/p><p>b) niew\u0142a\u015bciwe zabezpieczenie fizyczne dokument\u00f3w, urz\u0105dze\u0144 lub pomieszcze\u0144,<\/p><p>c) niew\u0142a\u015bciwe zabezpieczenie oprogramowania lub sprz\u0119tu IT przed wyciekiem, kradzie\u017c\u0105 lub utrat\u0105 Danych osobowych.<\/p><p>2. Post\u0119powanie Administratora Danych lub Osoby upowa\u017cnionej w przypadku stwierdzenia wyst\u0105pienia zagro\u017cenia:<\/p><p>a) ustalenie zakresu i przyczyn zagro\u017cenia oraz jego ewentualnych skutk\u00f3w,<\/p><p>b) w miar\u0119 mo\u017cliwo\u015bci przywr\u00f3cenie stanu zgodnego z zasadami ochrony Danych osobowych,<\/p><p>c) w razie konieczno\u015bci, zainicjowanie dzia\u0142a\u0144 dyscyplinarnych,<\/p><p>d) zarekomendowanie dzia\u0142a\u0144 zapobiegawczych w kierunku wyeliminowania podobnych zagro\u017ce\u0144 w przysz\u0142o\u015bci,<\/p><p>e) udokumentowanie prowadzonego post\u0119powania w rejestrze narusze\u0144 bezpiecze\u0144stwa.<\/p><p>3. Incydentem jest sytuacja naruszenia bezpiecze\u0144stwa informacji ze wzgl\u0119du na dost\u0119pno\u015b\u0107, integralno\u015b\u0107 i poufno\u015b\u0107. Incydenty powinny by\u0107 wykrywane, rejestrowane i monitorowane w celu zapobie\u017cenia ich ponownemu wyst\u0105pieniu. Przyk\u0142adowy katalog incydent\u00f3w:<\/p><p>a) losowe zdarzenie wewn\u0119trzne, np. awaria komputera, serwera, twardego dysku, b\u0142\u0105d u\u017cytkownika, b\u0142\u0105d informatyka, zgubienie Danych osobowych,<\/p><p>b) losowe zdarzenie zewn\u0119trzne, np. kl\u0119ski \u017cywio\u0142owe, zalanie, awaria zasilania, po\u017car,<\/p><p>c) incydent umy\u015blny, np. wyciek informacji, ujawnienie Danych osobowych osobom nieupowa\u017cnionym, \u015bwiadome zniszczenie Danych osobowych, dzia\u0142anie wirus\u00f3w komputerowych, w\u0142amanie do pomieszcze\u0144 lub systemu informatycznego (wewn\u0119trzne i zewn\u0119trzne).<\/p><p>4. Post\u0119powanie Administratora Danych lub Osoby upowa\u017cnionej w przypadku stwierdzenia wyst\u0105pienia incydentu:<\/p><p>a) ustalenie czasu zdarzenia b\u0119d\u0105cego incydentem,<\/p><p>b) ustalenie zakresu incydentu,<\/p><p>c) okre\u015blenie przyczyn, skutk\u00f3w oraz szacowanych zaistnia\u0142ych szk\u00f3d,<\/p><p>d) zabezpieczenie dowod\u00f3w,<\/p><p>e) ustalenie os\u00f3b odpowiedzialnych za naruszenie,<\/p><p>f) usuni\u0119cie skutk\u00f3w incydentu,<\/p><p>g) ograniczenie szk\u00f3d wywo\u0142anych incydentem,<\/p><p>h) zainicjowanie dzia\u0142a\u0144 dyscyplinarnych,<\/p><p>i) zarekomendowanie dzia\u0142a\u0144 zapobiegawczych w kierunku wyeliminowania podobnych zagro\u017ce\u0144 w przysz\u0142o\u015bci,<\/p><p>j) udokumentowanie prowadzonego post\u0119powania w rejestrze narusze\u0144.<\/p><p>5. Post\u0119powanie Osoby upowa\u017cnionej w przypadku stwierdzenia wyst\u0105pienia zagro\u017cenia do czasu przybycia Administratora Danych:<\/p><p>a) powstrzymanie si\u0119 od rozpocz\u0119cia lub kontynuowania wykonywanych czynno\u015bci, jak r\u00f3wnie\u017c od podejmowania jakichkolwiek czynno\u015bci, mog\u0105cych spowodowa\u0107 zatarcie \u015blad\u00f3w naruszenia b\u0105d\u017a innych dowod\u00f3w,<\/p><p>b) zabezpieczenie element\u00f3w systemu informatycznego lub kartotek, przede wszystkim poprzez uniemo\u017cliwienie dost\u0119pu do nich os\u00f3b nieupowa\u017cnionych,<\/p><p>c) podj\u0119cie, stosownie do zaistnia\u0142ej sytuacji, wszelkich niezb\u0119dnych dzia\u0142a\u0144 celem zapobie\u017cenia dalszym zagro\u017ceniom, kt\u00f3re mog\u0105 skutkowa\u0107 utrat\u0105 Danych osobowych.<\/p><p>IX. Powierzenie Przetwarzania Danych osobowych<\/p><p>1. Administrator Danych Osobowych mo\u017ce powierzy\u0107 Przetwarzanie Danych osobowych innemu podmiotowi wy\u0142\u0105cznie w drodze umowy zawartej w formie pisemnej, zgodnie z wymogami wskazanymi dla takich um\u00f3w w art. 28 RODO.<\/p><p>2. Przed powierzeniem przetwarzania Danych osobowych Administrator Danych w miar\u0119 mo\u017cliwo\u015bci uzyskuje informacje o dotychczasowych praktykach procesora dotycz\u0105cych zabezpieczenia Danych osobowych.<\/p><p>3. Przed powierzeniem przetwarzania Danych osobowych Administrator Danych w miar\u0119 mo\u017cliwo\u015bci, przeka\u017ce procesorowi wskaz\u00f3wki odno\u015bnie wprowadzenie dodatkowych zabezpiecze\u0144 Danych osobowych powierzonych mu przez Administratora Danych na podstawie umowy powierzenia, o kt\u00f3rej mowa w ust. 1 powy\u017cej.<\/p><p>X. Przekazywanie Danych osobowych do pa\u0144stwa trzeciego<\/p><p>1. Administrator Danych Osobowych nie b\u0119dzie przekazywa\u0142 Danych osobowych do pa\u0144stwa trzeciego (poza Europejski Obszar Gospodarczy ? EOG) poza sytuacjami, w kt\u00f3rych nast\u0119puje to na wniosek osoby, kt\u00f3rej Dane osobowe dotycz\u0105 lub Dane osobowe mog\u0105 by\u0107 przekazywane za po\u015brednictwem poczty elektronicznej w sytuacji, gdyby serwer poczty znajdowa\u0142 si\u0119 poza terytorium Unii Europejskiej.<\/p><p>2. W przypadku przekazywania danych poza EOG Administrator Danych Osobowych zapewnia ochron\u0119 transgranicznego przetwarzania danych przy zastosowaniu w\u0142a\u015bciwych \u015brodk\u00f3w bezpiecze\u0144stwa.<\/p><p>XI. Wykaz zabezpiecze\u0144 stosowanych przez Administratora Danych<\/p><p>Administrator Danych stosuje nast\u0119puj\u0105ce zabezpieczenia Danych osobowych:<\/p><p>a) opracowano i wdro\u017cono niniejsz\u0105 Polityk\u0119,<\/p><p>b) opracowano i wdro\u017cono Instrukcj\u0119 zarz\u0105dzania systemem informatycznym,<\/p><p>c) do Przetwarzania Danych dopuszczono wy\u0142\u0105cznie Osoby upowa\u017cnione, posiadaj\u0105ce wa\u017cne upowa\u017cnienia nadane im przez Administratora Danych,<\/p><p>d) prowadzona jest przez Administratora Danych ewidencja Os\u00f3b upowa\u017cnionych do przetwarzania danych,<\/p><p>e) Osoby upowa\u017cnione zosta\u0142y zobowi\u0105zane do zapoznania si\u0119 z przepisami dotycz\u0105cymi ochrony Danych osobowych,<\/p><p>f) Osoby upowa\u017cnione zosta\u0142y zobowi\u0105zane do zachowania Danych osobowych oraz sposobu ich zabezpieczania w tajemnicy,<\/p><p>g) monitory komputer\u00f3w, na kt\u00f3rych Przetwarzane s\u0105 Dane osobowe w siedzibie Administratora Danych lub w miejscu przez niego wyznaczonym, ustawione s\u0105 w spos\u00f3b uniemo\u017cliwiaj\u0105cy wgl\u0105d osobom nieupowa\u017cnionym do Danych osobowych,<\/p><p>h) kopie zapasowe zbioru Danych osobowych przechowywane s\u0105 w innym pomieszczeniu ni\u017c to, w kt\u00f3rym znajduje si\u0119 serwer, na kt\u00f3rym Dane osobowe Przetwarzane s\u0105 na bie\u017c\u0105co,<\/p><p>i) Przetwarzanie Danych osobowych dokonywane jest w warunkach zabezpieczaj\u0105cych dane przed dost\u0119pem do nich os\u00f3b nieupowa\u017cnionych,<\/p><p>j) przebywanie os\u00f3b nieuprawnionych w pomieszczeniach, gdzie Przetwarzane s\u0105 Dane osobowe jest dopuszczalne tylko w obecno\u015bci Osoby upowa\u017cnionej oraz w warunkach zapewniaj\u0105cych bezpiecze\u0144stwo Danych osobowych,<\/p><p>k) stosuje si\u0119 pisemne umowy powierzenia Przetwarzania Danych osobowych dla wsp\u00f3\u0142pracy z podwykonawcami Przetwarzaj\u0105cymi Dane osobowe.<\/p><p>XII. \u015arodki ochrony fizycznej Danych osobowych<\/p><p>1. Dane osobowe przechowywane s\u0105 w pomieszczeniu zabezpieczonym drzwiami zwyk\u0142ymi (niewzmacnianymi, nie przeciwpo\u017carowymi).<\/p><p>2. Dane osobowe przechowywane s\u0105 w pomieszczeniu, w kt\u00f3rym okna zabezpieczone s\u0105 za pomoc\u0105 krat, rolet lub folii antyw\u0142amaniowej.<\/p><p>3. Pomieszczenia, w kt\u00f3rym Przetwarzane s\u0105 Dane osobowe wyposa\u017cone s\u0105 w system alarmowy przeciww\u0142amaniowy.<\/p><p>4. Dost\u0119p do pomieszcze\u0144, w kt\u00f3rych Przetwarzane s\u0105 Dane osobowe kontrolowany jest przez system monitoringu z zastosowaniem kamer przemys\u0142owych.<\/p><p>5. Dost\u0119p do pomieszcze\u0144, w kt\u00f3rych Przetwarzane s\u0105 Dane osobowe jest nadzorowany przez ca\u0142\u0105 dob\u0119 przez podmiot zajmuj\u0105cy si\u0119 profesjonalnie ochron\u0105 mienia.<\/p><p>6. Kopie zapasowe\/archiwalne Danych osobowych przechowywane s\u0105 w zamkni\u0119tej, niemetalowej szafie.<\/p><p>7. Pomieszczenie, w kt\u00f3rym Przetwarzane s\u0105 Dane osobowe zabezpieczone jest przed skutkami po\u017caru za pomoc\u0105 systemu przeciwpo\u017carowego i\/lub wolnostoj\u0105cej ga\u015bnicy.<\/p><p>8. Dokumenty zawieraj\u0105ce Dane osobowe po ustaniu ich przydatno\u015bci s\u0105 niszczone w spos\u00f3b mechaniczny za pomoc\u0105 niszczarek dokument\u00f3w lub podmiot\u00f3w zajmuj\u0105cych si\u0119 profesjonalnie niszczeniem dokument\u00f3w, posiadaj\u0105cych certyfikat bezpiecze\u0144stwa, chyba \u017ce obowi\u0105zuj\u0105ce przepisy prawa wymagaj\u0105 przechowywania dokument\u00f3w.<\/p><p>XIII. \u015arodki sprz\u0119towe infrastruktury informatycznej i telekomunikacyjnej wykorzystywane przez Administratora Danych w celu zapewnienia ochrony Danych osobowych<\/p><p>1. Dane osobowe Przetwarzane s\u0105 przy u\u017cyciu komputer\u00f3w stacjonarnych oraz przeno\u015bnych, zabezpieczonych programem antywirusowym.<\/p><p>2. Dost\u0119p do systemu operacyjnego komputera, w kt\u00f3rym Przetwarzane s\u0105 Dane osobowe, jest zabezpieczony za pomoc\u0105 procesu uwierzytelnienia z wykorzystaniem indywidualnego identyfikatora oraz Has\u0142a.<\/p><p>3. Zastosowano \u015brodki uniemo\u017cliwiaj\u0105ce wykonywanie nieautoryzowanych kopii Danych osobowych Przetwarzanych przy u\u017cyciu system\u00f3w informatycznych.<\/p><p>4. Zastosowano \u015brodki ochrony Danych osobowych przed szkodliwym oprogramowaniem takim, jak np. robaki, wirusy, konie troja\u0144skie, rootkity.<\/p><p>5. U\u017cyto system Firewall do ochrony dost\u0119pu do sieci komputerowej.<\/p><p>6. Zastosowano mechanizm automatycznej blokady dost\u0119pu do systemu informatycznego s\u0142u\u017c\u0105cego do Przetwarzania Danych osobowych w przypadku braku aktywno\u015bci Osoby upowa\u017cnionej.<\/p><p>XVI. Postanowienia ko\u0144cowe<\/p><p>1. Polityka jest wewn\u0119trzn\u0105 regulacj\u0105 Administratora Danych i jest obj\u0119ta tajemnic\u0105 przedsi\u0119biorstwa. Ka\u017cda Osoba upowa\u017cniona jest zobowi\u0105zana do zachowania tre\u015bci Polityki w poufno\u015bci i nieudost\u0119pniania jej osobom nieupowa\u017cnionym bez wyra\u017anego polecenia Administratora Danych.<\/p><p>2. Za niedope\u0142nienie obowi\u0105zk\u00f3w wynikaj\u0105cych z niniejszego dokumentu pracownik ponosi odpowiedzialno\u015b\u0107 na podstawie obowi\u0105zuj\u0105cych przepis\u00f3w prawa, m. in. Kodeksu pracy oraz Kodeksu karnego w odniesieniu do Danych osobowych.<\/p><p>3. Za niedope\u0142nienie obowi\u0105zk\u00f3w wynikaj\u0105cych z niniejszego dokumentu osoby wykonuj\u0105ce us\u0142ugi na podstawie innego stosunku prawnego, przy pomocy kt\u00f3rych Administrator Danych wykonuje swoje czynno\u015bci, ponosz\u0105 odpowiedzialno\u015b\u0107 na podstawie obowi\u0105zuj\u0105cych przepis\u00f3w prawa, m. in. Kodeksu cywilnego oraz Kodeksu karnego w odniesieniu do Danych osobowych.<\/p><p>4. Administrator Danych wskazuje, \u017ce w przypadku, gdyby analiza dzia\u0142alno\u015bci gospodarczej Administratora Danych wymaga\u0142a zmiany w zakresie bezpiecze\u0144stwa Przetwarzanych Danych osobowych lub zmianie uleg\u0142y okoliczno\u015bci wp\u0142ywaj\u0105ce na okre\u015blenie zasad bezpiecze\u0144stwa dotycz\u0105cych Danych osobowych, dokona aktualizacji i dostosowania Polityki, uwzgl\u0119dniaj\u0105c ww. okoliczno\u015bci. O zmianie Polityki, Administrator Danych powiadomi Osob\u0119 upowa\u017cnion\u0105 na co najmniej 7 dni przed wej\u015bciem w \u017cycie jej zaktualizowanej tre\u015bci.<\/p><p>5. Osoba upowa\u017cniona zobowi\u0105zana jest do zapoznania si\u0119 z zaktualizowan\u0105 tre\u015bci\u0105 Polityki oraz do stosowania si\u0119 do jej zapis\u00f3w.<\/p><p>6. Polityka wchodzi w \u017cycie z dniem 11.03.2019 r.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Polityka bezpiecze\u0144stwa informacji Warszawa, 11 marca 2019 r. Niniejsza Polityka bezpiecze\u0144stwa informacji zosta\u0142a sporz\u0105dzona w celu wykazania, \u017ce dane osobowe s\u0105 przetwarzane i zabezpieczone zgodnie z wymogami prawa, dotycz\u0105cymi zasad przetwarzania i zabezpieczenia danych osobowych oraz zgodnie z Rozporz\u0105dzeniem Parlamentu &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"ast-button\" href=\"https:\/\/www.tusztusz.pl\/sklepy\/polityka-rodo\/\"> <span class=\"screen-reader-text\">Polityka bezpiecze\u0144stwa informacji<\/span> Wi\u0119cej \u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-3","page","type-page","status-publish","hentry"],"rankMath":{"parentDomain":"www.tusztusz.pl","noFollowDomains":[],"noFollowExcludeDomains":[],"noFollowExternalLinks":true,"featuredImageNotice":"The featured image should be at least 200 by 200 pixels to be picked up by Facebook and other social media sites.","pluginReviewed":false,"postSettings":{"linkSuggestions":true,"useFocusKeyword":false},"frontEndScore":false,"postName":"polityka-rodo","permalinkFormat":"https:\/\/www.tusztusz.pl\/sklepy\/%pagename%\/","showLockModifiedDate":true,"assessor":{"focusKeywordLink":"https:\/\/www.tusztusz.pl\/sklepy\/wp-admin\/edit.php?focus_keyword=%focus_keyword%&post_type=%post_type%","hasTOCPlugin":true,"primaryTaxonomy":false,"serpData":{"title":"Polityka bezpiecze\u0144stwa informacji (RODO) - TuszTusz.pl","description":"","focusKeywords":"","pillarContent":false,"canonicalUrl":"","breadcrumbTitle":"","advancedRobots":{"max-snippet":"-1","max-video-preview":"-1","max-image-preview":"large"},"facebookTitle":"","facebookDescription":"","facebookImage":"","facebookImageID":"","facebookHasOverlay":false,"facebookImageOverlay":"","facebookAuthor":"","twitterCardType":"","twitterUseFacebook":true,"twitterTitle":"","twitterDescription":"","twitterImage":"","twitterImageID":"","twitterHasOverlay":false,"twitterImageOverlay":"","twitterPlayerUrl":"","twitterPlayerSize":"","twitterPlayerStream":"","twitterPlayerStreamCtype":"","twitterAppDescription":"","twitterAppIphoneName":"","twitterAppIphoneID":"","twitterAppIphoneUrl":"","twitterAppIpadName":"","twitterAppIpadID":"","twitterAppIpadUrl":"","twitterAppGoogleplayName":"","twitterAppGoogleplayID":"","twitterAppGoogleplayUrl":"","twitterAppCountry":"","robots":{"index":true},"twitterAuthor":"username","primaryTerm":0,"authorName":"tusztusz","titleTemplate":"%title% %sep% %sitename%","descriptionTemplate":"%excerpt%","showScoreFrontend":true,"lockModifiedDate":false},"powerWords":[],"diacritics":{"A":"[\\u0041\\u24B6\\uFF21\\u00C0\\u00C1\\u00C2\\u1EA6\\u1EA4\\u1EAA\\u1EA8\\u00C3\\u0100\\u0102\\u1EB0\\u1EAE\\u1EB4\\u1EB2\\u0226\\u01E0\\u00C4\\u01DE\\u1EA2\\u00C5\\u01FA\\u01CD\\u0200\\u0202\\u1EA0\\u1EAC\\u1EB6\\u1E00\\u0104\\u023A\\u2C6F]","AA":"[\\uA732]","AE":"[\\u00C6\\u01FC\\u01E2]","AO":"[\\uA734]","AU":"[\\uA736]","AV":"[\\uA738\\uA73A]","AY":"[\\uA73C]","B":"[\\u0042\\u24B7\\uFF22\\u1E02\\u1E04\\u1E06\\u0243\\u0182\\u0181]","C":"[\\u0043\\u24B8\\uFF23\\u0106\\u0108\\u010A\\u010C\\u00C7\\u1E08\\u0187\\u023B\\uA73E]","D":"[\\u0044\\u24B9\\uFF24\\u1E0A\\u010E\\u1E0C\\u1E10\\u1E12\\u1E0E\\u0110\\u018B\\u018A\\u0189\\uA779]","DZ":"[\\u01F1\\u01C4]","Dz":"[\\u01F2\\u01C5]","E":"[\\u0045\\u24BA\\uFF25\\u00C8\\u00C9\\u00CA\\u1EC0\\u1EBE\\u1EC4\\u1EC2\\u1EBC\\u0112\\u1E14\\u1E16\\u0114\\u0116\\u00CB\\u1EBA\\u011A\\u0204\\u0206\\u1EB8\\u1EC6\\u0228\\u1E1C\\u0118\\u1E18\\u1E1A\\u0190\\u018E]","F":"[\\u0046\\u24BB\\uFF26\\u1E1E\\u0191\\uA77B]","G":"[\\u0047\\u24BC\\uFF27\\u01F4\\u011C\\u1E20\\u011E\\u0120\\u01E6\\u0122\\u01E4\\u0193\\uA7A0\\uA77D\\uA77E]","H":"[\\u0048\\u24BD\\uFF28\\u0124\\u1E22\\u1E26\\u021E\\u1E24\\u1E28\\u1E2A\\u0126\\u2C67\\u2C75\\uA78D]","I":"[\\u0049\\u24BE\\uFF29\\u00CC\\u00CD\\u00CE\\u0128\\u012A\\u012C\\u0130\\u00CF\\u1E2E\\u1EC8\\u01CF\\u0208\\u020A\\u1ECA\\u012E\\u1E2C\\u0197]","J":"[\\u004A\\u24BF\\uFF2A\\u0134\\u0248]","K":"[\\u004B\\u24C0\\uFF2B\\u1E30\\u01E8\\u1E32\\u0136\\u1E34\\u0198\\u2C69\\uA740\\uA742\\uA744\\uA7A2]","L":"[\\u004C\\u24C1\\uFF2C\\u013F\\u0139\\u013D\\u1E36\\u1E38\\u013B\\u1E3C\\u1E3A\\u0141\\u023D\\u2C62\\u2C60\\uA748\\uA746\\uA780]","LJ":"[\\u01C7]","Lj":"[\\u01C8]","M":"[\\u004D\\u24C2\\uFF2D\\u1E3E\\u1E40\\u1E42\\u2C6E\\u019C]","N":"[\\u004E\\u24C3\\uFF2E\\u01F8\\u0143\\u00D1\\u1E44\\u0147\\u1E46\\u0145\\u1E4A\\u1E48\\u0220\\u019D\\uA790\\uA7A4]","NJ":"[\\u01CA]","Nj":"[\\u01CB]","O":"[\\u004F\\u24C4\\uFF2F\\u00D2\\u00D3\\u00D4\\u1ED2\\u1ED0\\u1ED6\\u1ED4\\u00D5\\u1E4C\\u022C\\u1E4E\\u014C\\u1E50\\u1E52\\u014E\\u022E\\u0230\\u00D6\\u022A\\u1ECE\\u0150\\u01D1\\u020C\\u020E\\u01A0\\u1EDC\\u1EDA\\u1EE0\\u1EDE\\u1EE2\\u1ECC\\u1ED8\\u01EA\\u01EC\\u00D8\\u01FE\\u0186\\u019F\\uA74A\\uA74C]","OI":"[\\u01A2]","OO":"[\\uA74E]","OU":"[\\u0222]","P":"[\\u0050\\u24C5\\uFF30\\u1E54\\u1E56\\u01A4\\u2C63\\uA750\\uA752\\uA754]","Q":"[\\u0051\\u24C6\\uFF31\\uA756\\uA758\\u024A]","R":"[\\u0052\\u24C7\\uFF32\\u0154\\u1E58\\u0158\\u0210\\u0212\\u1E5A\\u1E5C\\u0156\\u1E5E\\u024C\\u2C64\\uA75A\\uA7A6\\uA782]","S":"[\\u0053\\u24C8\\uFF33\\u1E9E\\u015A\\u1E64\\u015C\\u1E60\\u0160\\u1E66\\u1E62\\u1E68\\u0218\\u015E\\u2C7E\\uA7A8\\uA784]","T":"[\\u0054\\u24C9\\uFF34\\u1E6A\\u0164\\u1E6C\\u021A\\u0162\\u1E70\\u1E6E\\u0166\\u01AC\\u01AE\\u023E\\uA786]","TZ":"[\\uA728]","U":"[\\u0055\\u24CA\\uFF35\\u00D9\\u00DA\\u00DB\\u0168\\u1E78\\u016A\\u1E7A\\u016C\\u00DC\\u01DB\\u01D7\\u01D5\\u01D9\\u1EE6\\u016E\\u0170\\u01D3\\u0214\\u0216\\u01AF\\u1EEA\\u1EE8\\u1EEE\\u1EEC\\u1EF0\\u1EE4\\u1E72\\u0172\\u1E76\\u1E74\\u0244]","V":"[\\u0056\\u24CB\\uFF36\\u1E7C\\u1E7E\\u01B2\\uA75E\\u0245]","VY":"[\\uA760]","W":"[\\u0057\\u24CC\\uFF37\\u1E80\\u1E82\\u0174\\u1E86\\u1E84\\u1E88\\u2C72]","X":"[\\u0058\\u24CD\\uFF38\\u1E8A\\u1E8C]","Y":"[\\u0059\\u24CE\\uFF39\\u1EF2\\u00DD\\u0176\\u1EF8\\u0232\\u1E8E\\u0178\\u1EF6\\u1EF4\\u01B3\\u024E\\u1EFE]","Z":"[\\u005A\\u24CF\\uFF3A\\u0179\\u1E90\\u017B\\u017D\\u1E92\\u1E94\\u01B5\\u0224\\u2C7F\\u2C6B\\uA762]","a":"[\\u0061\\u24D0\\uFF41\\u1E9A\\u00E0\\u00E1\\u00E2\\u1EA7\\u1EA5\\u1EAB\\u1EA9\\u00E3\\u0101\\u0103\\u1EB1\\u1EAF\\u1EB5\\u1EB3\\u0227\\u01E1\\u00E4\\u01DF\\u1EA3\\u00E5\\u01FB\\u01CE\\u0201\\u0203\\u1EA1\\u1EAD\\u1EB7\\u1E01\\u0105\\u2C65\\u0250]","aa":"[\\uA733]","ae":"[\\u00E6\\u01FD\\u01E3]","ao":"[\\uA735]","au":"[\\uA737]","av":"[\\uA739\\uA73B]","ay":"[\\uA73D]","b":"[\\u0062\\u24D1\\uFF42\\u1E03\\u1E05\\u1E07\\u0180\\u0183\\u0253]","c":"[\\u0063\\u24D2\\uFF43\\u0107\\u0109\\u010B\\u010D\\u00E7\\u1E09\\u0188\\u023C\\uA73F\\u2184]","d":"[\\u0064\\u24D3\\uFF44\\u1E0B\\u010F\\u1E0D\\u1E11\\u1E13\\u1E0F\\u0111\\u018C\\u0256\\u0257\\uA77A]","dz":"[\\u01F3\\u01C6]","e":"[\\u0065\\u24D4\\uFF45\\u00E8\\u00E9\\u00EA\\u1EC1\\u1EBF\\u1EC5\\u1EC3\\u1EBD\\u0113\\u1E15\\u1E17\\u0115\\u0117\\u00EB\\u1EBB\\u011B\\u0205\\u0207\\u1EB9\\u1EC7\\u0229\\u1E1D\\u0119\\u1E19\\u1E1B\\u0247\\u025B\\u01DD]","f":"[\\u0066\\u24D5\\uFF46\\u1E1F\\u0192\\uA77C]","g":"[\\u0067\\u24D6\\uFF47\\u01F5\\u011D\\u1E21\\u011F\\u0121\\u01E7\\u0123\\u01E5\\u0260\\uA7A1\\u1D79\\uA77F]","h":"[\\u0068\\u24D7\\uFF48\\u0125\\u1E23\\u1E27\\u021F\\u1E25\\u1E29\\u1E2B\\u1E96\\u0127\\u2C68\\u2C76\\u0265]","hv":"[\\u0195]","i":"[\\u0069\\u24D8\\uFF49\\u00EC\\u00ED\\u00EE\\u0129\\u012B\\u012D\\u00EF\\u1E2F\\u1EC9\\u01D0\\u0209\\u020B\\u1ECB\\u012F\\u1E2D\\u0268\\u0131]","j":"[\\u006A\\u24D9\\uFF4A\\u0135\\u01F0\\u0249]","k":"[\\u006B\\u24DA\\uFF4B\\u1E31\\u01E9\\u1E33\\u0137\\u1E35\\u0199\\u2C6A\\uA741\\uA743\\uA745\\uA7A3]","l":"[\\u006C\\u24DB\\uFF4C\\u0140\\u013A\\u013E\\u1E37\\u1E39\\u013C\\u1E3D\\u1E3B\\u017F\\u0142\\u019A\\u026B\\u2C61\\uA749\\uA781\\uA747]","lj":"[\\u01C9]","m":"[\\u006D\\u24DC\\uFF4D\\u1E3F\\u1E41\\u1E43\\u0271\\u026F]","n":"[\\u006E\\u24DD\\uFF4E\\u01F9\\u0144\\u00F1\\u1E45\\u0148\\u1E47\\u0146\\u1E4B\\u1E49\\u019E\\u0272\\u0149\\uA791\\uA7A5]","nj":"[\\u01CC]","o":"[\\u006F\\u24DE\\uFF4F\\u00F2\\u00F3\\u00F4\\u1ED3\\u1ED1\\u1ED7\\u1ED5\\u00F5\\u1E4D\\u022D\\u1E4F\\u014D\\u1E51\\u1E53\\u014F\\u022F\\u0231\\u00F6\\u022B\\u1ECF\\u0151\\u01D2\\u020D\\u020F\\u01A1\\u1EDD\\u1EDB\\u1EE1\\u1EDF\\u1EE3\\u1ECD\\u1ED9\\u01EB\\u01ED\\u00F8\\u01FF\\u0254\\uA74B\\uA74D\\u0275]","oi":"[\\u01A3]","ou":"[\\u0223]","oo":"[\\uA74F]","p":"[\\u0070\\u24DF\\uFF50\\u1E55\\u1E57\\u01A5\\u1D7D\\uA751\\uA753\\uA755]","q":"[\\u0071\\u24E0\\uFF51\\u024B\\uA757\\uA759]","r":"[\\u0072\\u24E1\\uFF52\\u0155\\u1E59\\u0159\\u0211\\u0213\\u1E5B\\u1E5D\\u0157\\u1E5F\\u024D\\u027D\\uA75B\\uA7A7\\uA783]","s":"[\\u0073\\u24E2\\uFF53\\u015B\\u1E65\\u015D\\u1E61\\u0161\\u1E67\\u1E63\\u1E69\\u0219\\u015F\\u023F\\uA7A9\\uA785\\u1E9B]","ss":"[\\u00DF]","t":"[\\u0074\\u24E3\\uFF54\\u1E6B\\u1E97\\u0165\\u1E6D\\u021B\\u0163\\u1E71\\u1E6F\\u0167\\u01AD\\u0288\\u2C66\\uA787]","tz":"[\\uA729]","u":"[\\u0075\\u24E4\\uFF55\\u00F9\\u00FA\\u00FB\\u0169\\u1E79\\u016B\\u1E7B\\u016D\\u00FC\\u01DC\\u01D8\\u01D6\\u01DA\\u1EE7\\u016F\\u0171\\u01D4\\u0215\\u0217\\u01B0\\u1EEB\\u1EE9\\u1EEF\\u1EED\\u1EF1\\u1EE5\\u1E73\\u0173\\u1E77\\u1E75\\u0289]","v":"[\\u0076\\u24E5\\uFF56\\u1E7D\\u1E7F\\u028B\\uA75F\\u028C]","vy":"[\\uA761]","w":"[\\u0077\\u24E6\\uFF57\\u1E81\\u1E83\\u0175\\u1E87\\u1E85\\u1E98\\u1E89\\u2C73]","x":"[\\u0078\\u24E7\\uFF58\\u1E8B\\u1E8D]","y":"[\\u0079\\u24E8\\uFF59\\u1EF3\\u00FD\\u0177\\u1EF9\\u0233\\u1E8F\\u00FF\\u1EF7\\u1E99\\u1EF5\\u01B4\\u024F\\u1EFF]","z":"[\\u007A\\u24E9\\uFF5A\\u017A\\u1E91\\u017C\\u017E\\u1E93\\u1E95\\u01B6\\u0225\\u0240\\u2C6C\\uA763]"},"researchesTests":["contentHasTOC","contentHasShortParagraphs","contentHasAssets","keywordInTitle","keywordInMetaDescription","keywordInPermalink","keywordIn10Percent","keywordInContent","keywordInSubheadings","keywordInImageAlt","keywordDensity","keywordNotUsed","lengthContent","lengthPermalink","linksHasInternal","linksHasExternals","linksNotAllExternals","titleStartWithKeyword","titleSentiment","titleHasPowerWords","titleHasNumber","hasContentAI"],"hasRedirection":true,"hasBreadcrumb":true},"homeUrl":"https:\/\/www.tusztusz.pl\/sklepy","objectID":3,"objectType":"post","locale":"pl","localeFull":"pl_PL","overlayImages":{"play":{"name":"Play icon","url":"https:\/\/www.tusztusz.pl\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/icon-play.png","path":"\/home\/tusztusz\/domains\/stage.tusztusz.pl\/public_html\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/icon-play.png","position":"middle_center"},"gif":{"name":"GIF icon","url":"https:\/\/www.tusztusz.pl\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/icon-gif.png","path":"\/home\/tusztusz\/domains\/stage.tusztusz.pl\/public_html\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/icon-gif.png","position":"middle_center"}},"defautOgImage":"https:\/\/www.tusztusz.pl\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/social-placeholder.jpg","customPermalinks":true,"isUserRegistered":true,"autoSuggestKeywords":true,"connectSiteUrl":"https:\/\/rankmath.com\/auth?site=https%3A%2F%2Fwww.tusztusz.pl%2Fsklepy&r=https%3A%2F%2Fwww.tusztusz.pl%2Fsklepy%2Fwp-json%2Fwp%2Fv2%2Fpages%2F3%3Fnonce%3Dc4b13ba789&pro=1","maxTags":100,"trendsIcon":"<svg viewBox=\"0 0 610 610\"><path d=\"M18.85,446,174.32,290.48l58.08,58.08L76.93,504a14.54,14.54,0,0,1-20.55,0L18.83,466.48a14.54,14.54,0,0,1,0-20.55Z\" style=\"fill:#4285f4\"\/><path d=\"M242.65,242.66,377.59,377.6l-47.75,47.75a14.54,14.54,0,0,1-20.55,0L174.37,290.43l47.75-47.75A14.52,14.52,0,0,1,242.65,242.66Z\" style=\"fill:#ea4335\"\/><polygon points=\"319.53 319.53 479.26 159.8 537.34 217.88 377.61 377.62 319.53 319.53\" style=\"fill:#fabb05\"\/><path d=\"M594.26,262.73V118.61h0a16.94,16.94,0,0,0-16.94-16.94H433.2a16.94,16.94,0,0,0-12,28.92L565.34,274.71h0a16.94,16.94,0,0,0,28.92-12Z\" style=\"fill:#34a853\"\/><rect width=\"610\" height=\"610\" style=\"fill:none\"\/><\/svg>","showScore":true,"siteFavIcon":"https:\/\/www.tusztusz.pl\/sklepy\/wp-content\/uploads\/2021\/02\/cropped-tusztusz-favicon-1-32x32-1-1-32x32.png","canUser":{"general":false,"advanced":false,"snippet":false,"social":false,"analysis":false,"analytics":false,"content_ai":false},"showKeywordIntent":true,"isPro":true,"is_front_page":false,"trendsUpgradeLink":"https:\/\/rankmath.com\/pricing\/?utm_source=Plugin&utm_medium=CE%20General%20Tab%20Trends&utm_campaign=WP","trendsUpgradeLabel":"Upgrade","trendsPreviewImage":"https:\/\/www.tusztusz.pl\/sklepy\/wp-content\/plugins\/seo-by-rank-math\/assets\/admin\/img\/trends-preview.jpg","currentEditor":false,"homepageData":{"assessor":{"powerWords":[],"diacritics":true,"researchesTests":["contentHasTOC","contentHasShortParagraphs","contentHasAssets","keywordInTitle","keywordInMetaDescription","keywordInPermalink","keywordIn10Percent","keywordInContent","keywordInSubheadings","keywordInImageAlt","keywordDensity","keywordNotUsed","lengthContent","lengthPermalink","linksHasInternal","linksHasExternals","linksNotAllExternals","titleStartWithKeyword","titleSentiment","titleHasPowerWords","titleHasNumber","hasContentAI"],"hasBreadcrumb":true,"serpData":{"title":"%sitename% %page% %sep% %sitedesc%","description":"","titleTemplate":"%sitename% %page% %sep% %sitedesc%","descriptionTemplate":"","focusKeywords":"","breadcrumbTitle":"Sklepy","robots":{"index":true},"advancedRobots":{"max-snippet":"-1","max-video-preview":"-1","max-image-preview":"large"},"facebookTitle":"","facebookDescription":"","facebookImage":"","facebookImageID":""}}},"searchIntents":{"jak polaczyc drukarke z komputerem":"Informational","format daty w datownikach":"Informational"},"isAnalyticsConnected":false,"tocTitle":"Table of Contents","tocExcludeHeadings":[],"listStyle":"ul"},"_links":{"self":[{"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/pages\/3","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/comments?post=3"}],"version-history":[{"count":11,"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/pages\/3\/revisions"}],"predecessor-version":[{"id":4151,"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/pages\/3\/revisions\/4151"}],"wp:attachment":[{"href":"https:\/\/www.tusztusz.pl\/sklepy\/wp-json\/wp\/v2\/media?parent=3"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}