How to maintain security while using the Internet of Things IoT. #21
Post details:
Share:
Go to another post:

How to maintain security while using the Internet of Things IoT. #21

In an era of rapid technological advancement, the Internet of Things (IoT) is transforming our daily lives by offering new levels of convenience and personalization. From smart homes to advanced e-commerce systems, IoT devices are becoming an integral part of our everyday existence, gathering and processing data on an unprecedented scale. However, along with unparalleled possibilities, new challenges emerge, especially in the areas of privacy and data security. In this article, we will explore how we can benefit from this innovative technology and how to maintain security while using the Internet of Things IoT, taking care of our private data.

We already know that the Internet of Things (IoT) is a network of physical devices, vehicles, home appliances, and other items embedded with software, sensors, actuators, and connectivity, which allows these objects to connect and exchange data. This technology enables the direct integration of the physical world into computer-based systems, resulting in efficiency, economic benefits, and reduced human intervention. You can read more about this in the article: How the Internet of Things (IoT) is Revolutionizing Personalization in Sales.

What is an actuator?

Actuators are devices used to control or move mechanisms or systems. They are components that receive a signal (usually electrical) and convert it into some form of physical action. They can take various forms, such as electric motors, pneumatic actuators, hydraulic actuators, or other mechanisms that convert electrical energy into mechanical movement. Actuators are key elements in many control systems, allowing for automatic or remote control of various devices, from simple motors to advanced robotic systems.

The Internet of Things (IoT) also carries the risk of data breaches and privacy violations, as devices often collect and transmit large amounts of personal data without adequate protection. Moreover, poor security of these devices can create entry points for cyberattacks, threatening not only individual users but entire networks. Finally, the growing dependence on IoT technology can lead to issues related to reliability and the potential for device manipulation, negatively impacting daily life and safety.

Today, we will consider how we can minimize the dangers of IoT technology in our lives. Are there practical ways to protect ourselves from existing threats related to the increasing number of devices connected to the internet, leaving our digital footprint?

Understanding what IoT is and its impact on privacy.

Looking ahead, we can expect the integration of the Internet of Things (IoT) to continue evolving dynamically. A significant challenge is the integration of diverse devices and systems into a cohesive network. These devices are connected to the internet and collect, transmit, and process data, often without direct human interaction.

Integration is essential for effective communication.

Such integration is necessary to enable efficient communication and data exchange between devices. However, differences in standards, protocols, and securities can complicate the creation of a uniform, smoothly functioning IoT ecosystem. This will likely force the search and development of new standards and protocols that facilitate integration and collaboration between different devices and platforms in a secure manner.

The issue of how our data is used.

The problem is not only the amount of data collected but also how it is used and who can access it. Many people are unaware of what information their IoT devices collect or how it is stored, processed, or shared. This lack of awareness increases the risk of privacy breaches and security threats and can drastically upset a person’s life.

Devices that collect information about us could range from smart thermostats and watches to cars, refrigerators, and lighting systems. Integrating these devices into our daily lives offers countless benefits, such as increased convenience, improved energy efficiency, and personalized services.

IoT can pose a privacy threat.

Despite the tremendous potential the Internet of Things (IoT) brings, the same technology that makes our lives easier can also pose significant threats to our privacy. IoT devices can collect a wide range of personal data, including information about our habits, preferences, and even our health status. If not properly protected, these data can be susceptible to leaks, unauthorized access, or other forms of misuse.

Companies face the challenge of finding a delicate balance between offering personalized experiences and ensuring proper consumer privacy protection. However, the future of IoT is not just increased convenience for users.

Time for reflection. How do you view your privacy?

Have you considered what could be the potential consequences for users who ignore privacy and security settings on their devices? How does the development of technology affect our perception of privacy, and how can we better understand and manage the data our devices collect about us?

How to maintain security. Mini guide for users
How to maintain security. Mini guide for users

Increasing user awareness and education on IoT threats

Looking to the future, one of the main directions for IoT development will be raising awareness and educating users about the use of IoT technology and the potential risks and threats associated with this technology. Here it’s not just about building trust through transparency and strong security, which will undoubtedly be key to the further expansion of IoT in e-commerce. It’s about ensuring customers are aware of what, to whom, and how much information they are sharing about themselves.

However, observing Instagram or even a Facebook wall, we see that people voluntarily write and show everything about themselves, unaware of whether it is good for them. They do it voluntarily, but do they do it knowingly? Are they then able to take care of their privacy using devices connected to the Internet of Things (IoT)?

Practical tips for securing IoT devices

After understanding the main threats, the next step is to take practical actions to protect against potential attacks. What specific steps should be taken to better protect your IoT devices and the networks they operate in.

hange default settings:

Many IoT devices come with default passwords and settings that can be easy to break. We will explain how and why it is important to change these settings to more secure ones. Here are the three most important reasons why you should do so.
  1. Increase security: Default settings, especially passwords, are often well-known to manufacturers, users, and, unfortunately, cybercriminals. Changing these settings, especially default passwords, is critical to prevent unauthorized access and hacker attacks.
  2. Customize for individual needs: Default configurations of devices may not be optimal for specific needs and usage conditions. Customizing settings, such as privacy policies, network parameters, or notification preferences, can improve device performance and enhance user satisfaction.
  3. Optimize performance and functionality: Updating settings from default to more advanced can help better utilize device features, increase its performance, and ensure better integration with other devices and systems in the home or office.

Regular software updates.

Apply regular updates to IoT device software, as updates are meant to fix known security vulnerabilities and avoid exploitation by hackers. This results from progress and technological development. What we do not know today, tomorrow is already known especially to people who are constantly immersed in this technology.

Strong passwords and multi-factor authentication.

Creating strong passwords is a key component of digital security. Here are some guidelines to help you create a strong and secure password:
  1. Use long passwords: A good password should be at least 12 characters long. Longer passwords are harder to crack.
  2. Utilize a variety of characters: Use a combination of uppercase and lowercase letters, numbers, and special symbols (such as @, #, $, %). The more varied the characters, the harder the password is to guess.
  3. Avoid obvious patterns and words: Do not use easy-to-guess sequences such as123456”, “password”, or “qwerty”, nor words that can be easily found in a dictionary. Avoid personal data as well, such as names, birth dates, or addresses.
  4. Use passphrase methods: Think of a sentence or phrase you can easily remember, then use its initial letters, swapping some of them for numbers or symbols. For example, the sentence “I have 2 cats who like to eat at 7 in the morning!” can become the password “Ih2cwlt@7itm!”.
  5. Avoid reusing passwords: Use a unique password for each site or service. This way, if one password is compromised, the other accounts remain safe.
  6. Use a password manager: To more easily manage multiple complex passwords, consider using a trusted password manager. These programs can generate strong passwords and store them securely, allowing access to them with one master password.
Remember, regularly changing passwords can also help protect your accounts, although experts often recommend focusing on their strength and uniqueness rather than the frequency of changes.

Network segmentation.

Network segmentation is the process of dividing a larger computer network into smaller, separate segments, often called subnets. This aims to improve the security and performance of the entire network. Here is what network segmentation specifically involves:
  1. Increase security: By isolating groups of devices in separate segments, segmentation limits the scope of access for potential intruders. If an attack occurs, its impact is limited to a single network segment, preventing the spread of malware and access to sensitive data in other parts of the network.
  2. Reduce network traffic: Segmentation helps reduce the amount of unnecessary network traffic, which can improve the overall performance of the network. Devices in one segment communicate mainly with each other, not with devices in other segments, reducing congestion and delays.
  3. Facilitate network management: Dividing the network into smaller, more manageable segments makes it easier to monitor, maintain, and troubleshoot. Administrators can more easily identify problems, make changes, and apply security policies in individual segments, rather than across the entire network.
An example of segmentation might be separating a guest network from the main corporate network or separating the finance department from the HR department within the same organization. Segmentation can be implemented in various ways, such as through physical separation of networks, the use of virtual private networks (VPNs), or the application of advanced technologies like VLAN (Virtual Local Area Network).

Awareness and education.

Awareness and education are key elements in ensuring safe and effective use of Internet of Things (IoT) technology. Here are a few main aspects to pay attention to:
  1. Understanding IoT technology: It‘s important for users to understand what IoT is, which devices belong to it, and how they are used in everyday life. Understanding that smartphones, smartwatches, thermostats, alarm systems, and many other devices can be part of the IoT network helps in better perceiving potential threats and benefits.
  2. Awareness of security and privacy risks: Users should be aware of potential risks associated with IoT devices, such as unauthorized access, personal data breaches, or the possibility of remote control of devices by unauthorized individuals. Education about these risks and how to avoid them is crucial.
  3. Adoption of good security practices: Users should know and apply the best security practices, such as regular software updates, changing default passwords, using strong and unique passwords for different devices, and employing network security measures like firewalls and VPNs.
  4. Regular monitoring and maintenance of devices: Users should regularly check the status of their IoT devices, including software and firmware updates, and monitor network activity to quickly detect and respond to any irregularities.
  5. Education about user rights and regulations: It‘s beneficial for users to be aware of their rights regarding personal data and privacy, as well as understand the regulations regarding IoT in their region or country. Understanding these aspects can help in better managing their data and protecting their privacy.
Promoting awareness and education about IoT helps create a safer digital environment for all users, allowing them to enjoy new technologies while maintaining control over their data and privacy.

Article Summary: How to maintain security while using the Internet of Things IoT.

The dangers that the IoT (Internet of Things) brings are more complex and multifaceted than may appear at first glance. This article has merely touched upon the problem, which is very real. We have only outlined some aspects of this issue. This topic requires further exploration, reflection, drawing appropriate conclusions, and implementing effective solutions so we can sleep peacefully at night.

It’s worth noting that, on one hand, customers naturally appreciate personalized experiences during shopping, which make them feel understood and valued by brands. Personalized interactions can increase customer loyalty and satisfaction, which is an undeniable benefit resulting from the use of user data.

On the other hand, there are growing concerns about how large companies are using these data. Giants such as Amazon, Netflix, and Google have shown how advanced personalization technologies can shape customer expectations and create new market norms. However, the same technology enabling personalization can also lead to privacy breaches and data security risks.

The Internet of Things (IoT) introduces a new dimension of these threats. IoT devices collect vast amounts of user data, often without their full awareness. These data, if not properly protected, can fall prey to cybercriminals, leading to risks of personal information leaks, privacy violations, and even extortion.

Furthermore, dependency on IoT devices can lead to new forms of manipulation and control. For example, companies may use the collected data to create more effective, yet also more invasive, marketing methods. This can also lead to a situation where consumers become increasingly dependent on decisions made by algorithms, gradually losing control over their own choices.

Therefore, while the IoT technology offers unprecedented opportunities for personalization and easing daily life, it also brings significant ethical and security challenges. Data protection, transparency of company actions, and user awareness regarding the use of IoT devices become key issues in ensuring that the benefits of this technology do not have adverse consequences.

Dołącz do społeczności ECAT eCommerce i wystartuj w biznesie.

Zacznij zarabiać z ECAT eCommerce.
Kanały wsparcia w ECAT eCommerce
Dlaczego ECAT eCommerce zrewolucjonizuje internetową sprzedaż
Szkolenia startowe w Full dropshippingu.

Contents

Dodaj komentarz

Inne wpisy
3 types of discounts. When and how to apply different forms of discounts

3 Types of discounts: When and how to apply different forms of rebates.

Types of Discounts: When and How to Use Different Forms of Rebates” – We present a comprehensive guide to the world of discounts, a key tool in marketing. Learn how different types of discounts – percentage, amount, and on entire purchases – can influence your purchasing decisions and sales strategy. Understanding and properly using these tools is essential for every entrepreneur. We invite you to read and discover how to effectively increase sales and build lasting relationships with customers by choosing the right type of discount according to your business goals and customer expectations.

Czytaj więcej »
Aderlo Marketplace on Magento. ECAT eCommerce Informer [Week 18, 2024]

Aderlo Marketplace on Magento. ECAT eCommerce Informer [Week 18, 2024]

Aderlo Marketplace is a revolutionary e-commerce platform that enables businesses to sell their products online with ease. With its seamless integration with Magento, Aderlo offers an intuitive user interface, advanced features, and scalable solutions that help sellers achieve success in the world of electronic commerce. Our platform also allows integration with multiple sales channels, such as Amazon or eBay, enabling sellers to increase their reach and sales. Aderlo Marketplace is an ideal solution for companies looking for innovative and effective ways to develop their e-commerce business.

Czytaj więcej »
Polityka prywatności

§1.[POSTANOWIENIA OGÓLNE]

1. Niniejszy dokument określa Politykę Prywatności strony internetowej

ec-at.com, która w szczególności obejmuje regulacje dotyczące ochrony

danych osobowych oraz bezpieczeństwa innych danych wprowadzonych do sklepu przez

Użytkownika.

2. Polityka Prywatności stanowi integralny załącznik do Regulaminu.

§2.[DEFINICJE]

1. Administrator – ECAT ECOMMERCE GROUP HOLDING LTD, Company number 13065900, 590 Kingston Road, London, United Kingdom, SW20 8DN,

2. Serwis – sklep internetowy pod adresem ec-at.com oraz wszelkie

jej podstrony,

3. Strony – Administrator i Użytkownik,

4. Użytkownik – osoba fizyczna, która korzysta z Serwisu i podaje w jego ramach swoje dane

osobowe.

§3.[OCHRONA DANYCH OSOBOWYCH]

1. Administrator jest Administratorem danych osobowych w rozumieniu rozporządzenia o

ochronie danych osobowych z dnia 27 kwietnia 2016 r. (RODO).

2. Administrator przetwarza dane w zakresie, czasie i celach każdorazowo wskazanych w

treściach udostępnionych pod formularzami służącymi do zbierania danych osobowych od

Użytkownika.

3. Dane osobowe będą przekazywane wyłącznie zaufanym podwykonawcom Administratora, tj.

dostawcom usług informatycznych, firmie księgowej, administracji.

§4.[UPRAWNIENIA UŻYTKOWNIKA]

1. W przypadku zmiany danych osobowych, Użytkownik powinien uaktualnić je wysyłając

stosowną wiadomość do Administratora.

2. Użytkownikowi przysługuje prawo żądania dostępu do treści swoich danych osobowych, ich

sprostowania, usunięcia oraz prawo do ograniczenia ich przetwarzania. Ponadto także prawo

do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania,

prawo do przenoszenia danych oraz prawo do wniesienia sprzeciwu wobec przetwarzania

danych osobowych.

3. Użytkownikowi przysługuje prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych

Osobowych.

4. Podanie danych osobowych jest dobrowolne, jednakże brak wyrażenia zgody na przetwarzanie

danych uniemożliwia korzystanie z Serwisu.

5. Administrator może odmówić usunięcia danych osobowych Użytkownika, jeżeli zachowanie

danych osobowych jest konieczne ze względu na obowiązek nałożony na Administratora przez

przepisy prawa.

§5.[TECHNICZNA OCHRONA DANYCH]

1. Administrator wykorzystuje wszelkie techniczne i organizacyjne sposoby, by zapewnić

bezpieczeństwo danym osobowym Użytkownika i chronić je przed przypadkowym lub celowym

zniszczeniem, przypadkową utratą, modyfikacją, nieautoryzowanym ujawnieniem lub

dostępem. Informacje są przechowywane i przetwarzane na serwerach o wysokim stopniu

zabezpieczeń, z zachowaniem odpowiednich środków bezpieczeństwa, spełniających wymogi

polskiego prawa.

2. Administrator zobowiązuje się do przechowywania kopii bezpieczeństwa zawierających dane

osobowe Użytkownika.

3. Powierzone dane są składowane na najwyższej klasy sprzęcie i serwerach w odpowiednio

zabezpieczonych centrach przechowywania informacji, do których dostęp mają tylko

upoważnione osoby.

4. Administrator przeprowadza czynności związane z przetwarzaniem danych osobowych z

poszanowaniem wszystkich wymogów prawnych i technicznych nałożonych na niego przez

przepisy dotyczące ochrony danych osobowych.

§6.[POLITYKA COOKIES]

1. Dla wygody Użytkowników Serwis używa plików cookies m.in. w celu dostosowania serwisu do

potrzeb użytkowników oraz w celach statystycznych. Cookies to niewielkie pliki tekstowe

wysyłane przez serwis internetowy, który odwiedza internauta, do urządzenia internauty.

2. W ramach Serwisu stosowane są dwa typy plików cookies: “sesyjne” (session cookies) oraz

“stałe” (persistent cookies). Cookies “sesyjne” są plikami tymczasowymi, które przechowywane

są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony

internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). “Stałe” pliki cookies

przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach

plików cookies lub do czasu ich usunięcia przez Użytkownika.

3. W Serwisie wykorzystujemy następujące rodzaje plików Cookies:

a. “niezbędne” – umożliwiają korzystanie z usług dostępnych w ramach Serwisu, np.

wykorzystywane przy obsłudze autoryzacji użytkowników,

b. “zabezpieczające” – służą do zapewnienia bezpieczeństwa, np. wykorzystywane do

wykrywania nadużyć w zakresie korzystania z usług Serwisu,

c. “wydajnościowe” – umożliwiają zbieranie informacji o sposobie korzystania z Serwisu,

d. “funkcjonalne” – umożliwiają zapamiętanie wybranych przez Użytkownika ustawień i

personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z

którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu Serwisu itp.

§7.[LOGI]

1. Zgodnie z praktyką większości serwisów www przechowujemy zapytania HTTP kierowane do

naszego serwera (logi serwera). W związku z powyższym przechowujemy:

a. adresy IP, z których użytkownicy przeglądają treści informacyjne naszego serwisu;

b. czas nadejścia zapytania,

c. czas wysłania odpowiedzi,

d. nazwę stacji klienta – identyfikacja realizowana przez protokół HTTP,

e. informacje o błędach jakie nastąpiły przy realizacji transakcji HTTP,

f. adres URL strony poprzednio odwiedzanej przez użytkownika (referer link),

g. informacje o przeglądarce użytkownika.

2. Dane gromadzone w dziennikach logów, dane są wykorzystywane tylko i wyłącznie do celów

administrowania Serwisem.

3. Zebrane logi przechowywane są przez czas nieokreślony jako materiał pomocniczy służący do

administrowania Serwisem. Informacje w nich zawarte nie są ujawniane nikomu poza osobami

upoważnionymi do administrowania Serwisem. Na podstawie plików logów mogą być

generowane statystyki stanowiące pomoc w administrowaniu. Zbiorcze podsumowania w

postaci takich statystyk nie zawierają żadnych cech identyfikujących osoby odwiedzające

serwis.

§8.[KONTAKT]

1. Użytkownik może w dowolnym czasie skontaktować się z Administratorem w celu uzyskania

informacji o tym, czy i w jaki sposób Administrator wykorzystuje jego dane osobowe.

2. Użytkownik może również zwrócić się do Administratora z prośbą o usunięcie jego danych

osobowych w całości lub w określonej części.

3. Z Administratorem można skontaktować się wysyłając wiadomość na adres e-mail:

sklep@ec-at.com.

Regulamin świadczenia usług

§1[POSTANOWIENIA OGÓLNE]

1. Niniejszy dokument określa zasady i warunki korzystania z serwisu ec-at.com.

2. Właścicielem serwisu jest ECAT ECOMMERCE GROUP HOLDING LTD, numer firmy 13065900 z siedzibą pod adresem 590 Kingston Road, London, United Kingdom, SW20 8DN.

3. Korzystanie z serwisu internetowego oznacza akceptację Regulaminu i Polityki Prywatności.

4. Pojęcia użyte w regulaminie oznaczają:
a. Platforma – prowadzona przez Usługodawcę w języku polskim platforma online pod adresem https://ec-at.com
b. Usługodawca – ECAT ECOMMERCE GROUP HOLDING LTD, numer firmy 13065900 z siedzibą pod adresem 590 Kingston Road, London, United Kingdom, SW20 8DN.
c. Strona internetowa – strona internetowa pod adresem https://ec-at.com oraz wszelkie jej podstrony,
d. Użytkownik – osoba fizyczna (posiadająca pełną zdolność do czynności prawnych), prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która korzysta z Platformy. Użytkownikiem może być zarówno osoba fizyczna nieprowadząca działalności gospodarczej, jak i przedsiębiorca.
e. Konsument – w myśl ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny – Użytkownik, który jako osoba fizyczna dokonuje za pośrednictwem Platformy czynności prawnej niezwiązanej bezpośrednio z jej działalnością gospodarczą lub zawodową.
f. Regulamin – niniejszy dokument wraz z Polityką Prywatności, która stanowi integralną część Regulaminu. Wszystkie dokumenty dostępne są na Stronie internetowej.

5. Użytkownicy mogą kontaktować się z Usługodawcą drogą elektroniczną na adres e-mail: help@ec-at.com.

§2[USŁUGI ŚWIADCZONE POPRZEZ PLATFORMĘ]

1. Usługodawca świadczy na rzecz Użytkowników usługi elektroniczne za pośrednictwem Platformy.

2. Usługodawca nie pobiera opłat za świadczenie Usług na rzecz Użytkowników.

§3[OGÓLNE ZASADY KORZYSTANIA Z PLATFORMY]

1. Aby móc korzystać z Usług dostępnych poprzez Stronę internetową lub za pomocą urządzeń mobilnych, Użytkownik musi spełnić następujące wymagania techniczne:
a. posiadać komputer, laptop, telefon komórkowy lub inne urządzenie z dostępem do internetu,
b. posiadać dostęp do poczty elektronicznej,
c. korzystać z przeglądarki internetowej (zaleca się korzystanie z najnowszej wersji),
d. włączyć w przeglądarce możliwość zapisu plików cookies,
e. posiadać włączoną obsługę JavaScript.

2. Wszelkie działania podejmowane przez Użytkowników powinny być zgodne z obowiązującymi przepisami prawa i dobrymi obyczajami.

3. Zabronione jest jakiekolwiek wykorzystywanie Platformy do działania na szkodę innych Użytkowników, Usługodawcy oraz osób trzecich.

4. Każdy Użytkownik zobowiązuje się do:
a. używania udostępnionych funkcjonalności i zasobów Platformy zgodnie z celem Platformy,
b. przestrzegania zasad prawa polskiego,
c. poszanowania praw i dóbr osobistych innych Użytkowników,
d. niedziałania na szkodę innych Użytkowników, Usługodawcy i osób trzecich.

§4[ODPOWIEDZIALNOŚĆ. DOSTĘP I KORZYSTANIE Z PLATFORMY]

1. Usługodawca zobowiązuje się do podjęcia wszelkich działań mających na celu zapewnienie prawidłowego, bezpiecznego, ciągłego i wolnego od błędów dostępu do Platformy.

2. Usługodawca ma prawo do dokonywania zmian w Usłudze i Platformie, w związku z prowadzonymi pracami nad ulepszaniem i modernizacją Platformy. W szczególności Usługodawca ma prawo do zmiany funkcjonalności Platformy.

§5[REKLAMACJE ZWIĄZANE Z TECHNICZNYM FUNKCJONOWANIEM PLATFORMY]

1. Każdy Użytkownik jest uprawniony do zgłoszenia reklamacji z tytułu wszelkich nieprawidłowości działania Platformy w przeciągu 14 dni od wystąpienia nieprawidłowości. Reklamacja powinna zostać złożona drogą wiadomości e-mail wysłanej na adres: help@ec-at.com. Opis zaistniałej nieprawidłowości powinien umożliwiać Usługodawcy identyfikację problemu i jego naprawę.

2. Usługodawca rozpatrzy reklamację w przeciągu 14 dni kalendarzowych od daty otrzymania reklamacji.

3. W przypadku wystąpienia poważnego błędu technicznego, Usługodawca zastrzega sobie możliwość ograniczenia dostępu do serwisu Platformy.

4. Wszystkie ewentualne błędy w funkcjonowaniu Platformy, uwagi i informacje o działaniu Platformy i Strony internetowej, a także naruszenia Regulaminu prosimy zgłaszać Usługodawcy drogą elektroniczną.

§6[PRAWA WŁASNOŚCI INTELEKTUALNE]

1. Wszelkie materiały, w tym elementy grafiki, układ i kompozycja tych elementów, znaki towarowe oraz inne informacje dostępne w Platformie i na Stronie internetowej stanowią przedmiot praw wyłącznych Usługodawcy. Wskazane elementy stanowią przedmiot autorskich praw majątkowych, praw własności przemysłowej, w tym praw z rejestracji znaków towarowych oraz praw do baz danych i jako takie korzystają z ustawowej ochrony prawnej.

2. Pobieranie lub wykorzystywanie w jakimkolwiek zakresie dostępnych w ramach Platformy materiałów wymaga każdorazowo pisemnej zgody Usługodawcy i nie może naruszać postanowień niniejszego Regulaminu oraz powszechnie obowiązującego prawa, jak również nie może naruszać interesów Usługodawcy.

3. Zabronione jest modyfikowanie i kopiowanie elementów Strony internetowej oraz Platformy.

4. Tworzenie stron internetowych i aplikacji podobnych lub identycznych z Platformą, które wprowadzają odbiorców w błąd i mogą sprawiać wrażenie, że pochodzą lub mają związek z Usługodawcą, stanowi delikt na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.

§7[POSTANOWIENIA KOŃCOWE]

1. W sprawach nieuregulowanych niniejszym Regulaminem zastosowanie znajdują przepisy powszechnie obowiązującego prawa polskiego.

2. Do wszelkich sporów powstałych na gruncie niniejszego Regulaminu i zawartej przez Użytkownika i Usługodawcę umowy stosuje się prawo polskie oraz właściwe są sądy jurysdykcji polskiej. Sądem właściwym do rozpoznawania sporów zaistniałych pomiędzy Usługodawcą a Użytkownikiem niebędącym konsumentem jest sąd właściwy miejscowo dla siedziby Usługodawcy. Sądem właściwym dla sporów, których stroną jest Konsument, jest miejsce zamieszkania Konsumenta.

3. Regulamin obowiązuje od dnia 17-11-2022 roku.

Polityka cookies
1. Cookies w sklepie internetowym, dane eksploatacyjne i analityka
 
1.1. Pliki Cookies (ciasteczka) są to niewielkie informacje tekstowe w postaci plików tekstowych, wysyłane przez serwer i zapisywane po stronie osoby odwiedzającej stronę Sklepu Internetowego (np. na dysku twardym komputera, laptopa, czy też na karcie pamięci smartfona – w zależności z jakiego urządzenia korzysta odwiedzający nasz Sklep Internetowy). Szczegółowe informacje dot. plików Cookies, a także historię ich powstania można znaleźć m.in. tutaj: http://pl.wikipedia.org/wiki/Ciasteczko
 
1.2. Administrator może przetwarzać dane zawarte w plikach Cookies podczas korzystania przez odwiedzających ze strony Sklepu Internetowego w następujących celach:
 
1.2.1. identyfikacji Usługobiorców jako zalogowanych w Sklepie Internetowym i pokazywania, że są zalogowani;
 
1.2.2. zapamiętywania Produktów dodanych do koszyka w celu złożenia Zamówienia;
 
1.2.3. zapamiętywania danych z wypełnianych Formularzy Zamówienia, ankiet lub danych logowania do Sklepu Internetowego;
 
1.2.4. dostosowywania zawartości strony Sklepu Internetowego do indywidualnych preferencji Usługobiorcy (np. dotyczących kolorów, rozmiaru czcionki, układu strony) oraz optymalizacji korzystania ze stron Sklepu Internetowego;
 
1.2.5. prowadzenia anonimowych statystyk przedstawiających sposób korzystania ze strony Sklepu Internetowego;
 
1.2.6. remarketingu, to jest badania cech zachowania odwiedzających Sklep Internetowy poprzez anonimową analizę ich działań (np. powtarzające się wizyty na określonych stronach, słowa kluczowe itp.) w celu stworzenia ich profilu i dostarczenia im reklam dopasowanych do ich przewidywanych zainteresowań, także wtedy kiedy odwiedzają oni inne strony internetowe w sieci reklamowej firmy Google Inc. oraz Facebook Ireland Ltd.;
 
1.3. Standardowo większość przeglądarek internetowych dostępnych na rynku domyślnie akceptuje zapisywanie plików Cookies. Każdy ma możliwość określenia warunków korzystania z plików Cookies za pomocą ustawień własnej przeglądarki internetowej. Oznacza to, że można np. częściowo ograniczyć (np. czasowo) lub całkowicie wyłączyć możliwość zapisywania plików Cookies – w tym ostatnim wypadku jednak może to mieć wpływ na niektóre funkcjonalności Sklepu Internetowego (przykładowo niemożliwym może okazać się przejście ścieżki Zamówienia poprzez Formularz Zamówienia z uwagi na niezapamiętywanie Produktów w koszyku podczas kolejnych kroków składania Zamówienia).
 
1.4. Ustawienia przeglądarki internetowej w zakresie plików Cookies są istotne z punktu widzenia zgody na korzystanie z plików Cookies przez nasz Sklep Internetowy – zgodnie z przepisami taka zgoda może być również wyrażona poprzez ustawienia przeglądarki internetowej. W braku wyrażenia takiej zgody należy odpowiednio zmienić ustawienia przeglądarki internetowej w zakresie plików Cookies.
 
1.5. Szczegółowe informacje na temat zmiany ustawień dotyczących plików Cookies oraz ich samodzielnego usuwania w najpopularniejszych przeglądarkach internetowych dostępne są w dziale pomocy przeglądarki internetowej.
 
1.6. Administrator może korzystać w Sklepie Internetowym z usług Google Analytics, Universal Analytics dostarczanych przez firmę Google Inc. (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA. Usługi te pomagają Administratorowi analizować ruch w Sklepie Internetowym. Gromadzone dane przetwarzane są w ramach powyższych usług w sposób zanonimizowany (są to tzw. dane eksploatacyjne, które uniemożliwiają identyfikację osoby) do generowania statystyk pomocnych w administrowaniu Sklepie Internetowym. Dane te mają charakter zbiorczy i anonimowy, tj. nie zawierają cech identyfikujących (danych osobowych) osoby odwiedzające stronę Sklepu Internetowego. Administrator korzystając z powyższych usług w Sklepie Internetowym gromadzi takie dane jak źródła i medium pozyskania odwiedzjących Sklep Internetowy oraz sposób ich zachowania na stronie Sklepu Internetowego, informacje na temat urządzeń i przeglądarek z których odwiedzają stronę, IP oraz domenę, dane geograficzne oraz dane demograficzne (wiek, płeć) i zainteresowania.
 
1.1. Możliwe jest zablokowanie w łatwy sposób przez daną osobę udostępniania Google Analytics informacji o jej aktywności na stronie Sklepu Internetowego – w tym celu można zainstalować dodatek do przeglądarki udostępniany przez firmę Google Inc. dostępny tutaj: https://tools.google.com/dlpage/gaoptout?hl=pl
 
1.8. Administrator może korzystać w Sklepie Internetowym z usługi Piksel Facebooka dostarczanej przez firmę Facebook Ireland Limited (4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Irlandia). Usługa ta pomaga Administratorowi mierzyć skuteczność reklam oraz dowiadywać się, jakie działania podejmują odwiedzający sklep internetowy, a także wyświetlać tym osobom dopasowane reklamy. Szczegółowe informacje o działaniu Piksela Facebooka możesz znaleźć pod następującym adresem internetowym: https://www.facebook.com/business/help/1.241.61.120153?helpref=page_content =
 
1.9. Zarządzanie działaniem Piksela Facebooka jest możliwe poprzez ustawienia reklam w swoim koncie na portalu Facebook.com: https://www.facebook.com/ads/preferences/?entry_product=ad_settings_screen