The danger of IoT technology in human life. #20

The danger of IoT technology in human life. #20

In previous articles, we learned about the Internet of Things (IoT) and how major brands are shaping customer behavior through personalized experiences. The Internet of Things, a network of physical devices connected to the internet, is revolutionizing our daily lives by enabling remote control of home appliances, health monitoring, and many other functions designed to simplify daily tasks. However, as with any technological innovation, besides the numerous benefits, IoT also brings certain risks. Is there really a significant danger of IoT technology during its use?

In today’s world, where IoT devices are becoming increasingly common, it is important to be aware of the potential threats they may pose to the average user. From privacy and security issues to the possibility of manipulation and ethical breaches, these threats can have serious consequences for individual freedom and security. In this article, we will take a closer look at these dangers, and in the next article, we will consider how we can protect ourselves from them while enjoying the benefits of IoT, while maintaining our privacy and security.

Dynamic development of IoT technology.

The rapid development of Internet of Things (IoT) technology has become an integral part of our everyday lives. Recently, we have delved into the intricacies of the Internet of Things and analyzed how big brands influence our consumer behaviors. Now, it is time to examine more closely which devices use this innovative technology and what consequences this may have for us as users.

Currently, in our homes, offices, and even cities, there are numerous devices connected to the internet. Examples include smart bulbs that we can turn on or off remotely via a smartphone, thermostats that adjust the temperature to our preferences, and even refrigerators that inform us when a product is missing. Outside the home, IoT is applied in smart transportation systems that help manage urban traffic, in smartwatches that monitor our physical activity, and in agricultural irrigation systems that automatically adjust water levels to weather conditions.

Although the benefits of using all these smart devices are undeniable, it is worth being aware of potential threats. These clever gadgets, designed to make our lives easier, can also become sources of problems if they are not properly secured. The threats posed by IoT devices are not only about potential cyber-attacks but also about loss of privacy, misuse of information by companies for purposes other than intended, and unauthorized access to our data.

Now, as IoT technology increasingly permeates our lives, it is crucial that we not only enjoy the conveniences it offers but also be aware of the associated risks. Remember, in a world of connected devices, our awareness and responsibility are the best forms of defense.

The danger of IoT technology
The danger of IoT technology

Challenges and Threats arising from IoT technology.

Take a moment to consider, each of your smart devices is like a little spy or intelligence agency, meticulously collecting information about you 24 hours a day, non-stop. You might think: “So what? Let it collect whatever it wants. What difference does it make if someone finds out when I do my laundry?”. But it starts to matter when all this personal data ends up in the wrong hands or in the hands of unscrupulous people running a company.

Loss of privacy.

Do not underestimate this! Imagine that information you consider trivial could become a weapon in the hands of dishonest people. It’s not just about when you turn on your washing machine, but about the full picture of your life that can be reconstructed based on data from your devices. Each device collects different data depending on its application. Suddenly, a stranger might know more about you than you think. Maybe, know more about you than you know about yourself or your loved ones. And this is no longer just about laundry, right?

Vulnerability to cyberattacks.

There’s no doubt, the more gadgets we connect to the internet, the more opportunities hackers have. If our devices are not well protected, then unfortunately, we open the door to them. And believe me, they won’t be waiting with an invitation in hand.

Now let’s consider the issue of vulnerability to cyberattacks. Many IoT devices indeed leave much to be desired when it comes to security. These weak points can become a golden gate for hackers. They can use them to sneak into our home and even corporate networks to steal data, or, worse, use our own devices to carry out more serious attacks, such as DDoS attacks, which can paralyze quite large sections of the internet.

Unauthorized access and control.

Imagine for a moment that someone gains control over your smart home. It may sound like a plot from a science fiction movie, but this scenario is closer to reality than it might seem.

The issue of unauthorized access and control over our smart devices is becoming increasingly pressing. IoT devices, which are not properly secured, can easily fall prey to third parties. These people can then take control of our devices, such as surveillance cameras, smart locks, thermostats, and others. The consequences of such a situation can be varied and serious – from break-ins to various forms of extortion.

Data collection without consent.

Imagine a situation where companies stealthily collect your data from smart devices without your knowledge or explicit consent. Surprised? And that’s not all. These same companies can use this data for purposes you never dreamed of – yes, not in ways you would want.

We’re not only talking about targeted marketing that tailors ads to your interests. That’s still bearable. But what if it’s about something more? What if this information is used to manipulate you, to lead you to make decisions that are not in your best interest?

This all concerns the collection and use of data without consent. Just because something is technically possible doesn’t mean it’s ethical or that it should be done without clear user consent. Unfortunately, some companies cross these boundaries, using data from our IoT devices in ways that can raise serious concerns.

Unethical manipulation.

Imagine such a scenario: your modern refrigerator, a top-of-the-line smart appliance, suddenly starts encouraging you to buy products from only one brand. Strange, right? What if your other smart devices start pushing “recommendations” that are more ads than genuine advice? And all this because someone pays more for such “promotion”.

This is what we call unethical manipulation, when IoT devices, which were supposed to make life easier, become tools in the hands of companies with goals very different from ours. These devices can start to influence our purchasing decisions through subtle changes in settings or providing biased information, all without our knowledge. That was not the idea of smart technologies, right?

Data security issues.

So what’s the deal with the data from all our wonderful IoT gadgets? Most of it ends up in the so-called “cloud,” or simply in the internet cloud. That’s where all collected data travels. Sounds harmless, right? But here’s the catch – this famous cloud sometimes tends to… well, leak, whether controlled or not.

And now let’s look at this a bit more seriously. All these data sucked up by our home devices end up somewhere far away, beyond our direct reach. And although it’s great that we don’t have to keep tons of information on our own disks, there’s also another side to it. If this data is not securely protected, or if the company responsible for it does not keep its finger on the pulse, then we have a problem. Data leaks are not abstract stories – they are a real threat to our privacy and security. And this happens while we may not even be aware of it.

Loss of functionality.

Let’s think about what happens when all this great intelligence in devices suddenly decides to take a break. You know, when suddenly everything smart stops working. Suddenly, the good old key to the door seems quite useful again, right?

Let’s be honest: dependence on IoT gadgets has its dark sides. Imagine that due to some malfunction, nothing works, neither the heater nor the locks, not even the alarm. This entire fancy system we relied on suddenly shuts down. And then what? Exactly, we return to square one, but with additional stress and problems.

Because you see, when all these smart devices suddenly stop working, it’s not just a temporary discomfort. It can seriously mess up our lives and safety. Imagine you can’t get into your own home because the electronic lock is capricious. Or worse, in the middle of winter, the heaters decide they’ve had enough and stop heating. Not a very nice prospect, right?

As you can see, IoT is not only about convenience and modernity but also about plenty of reasons for concern. But don’t worry, it’s not about throwing all smart devices away now. It’s about being aware and properly caring for your digital life. Just as you lock the doors to your home, so too should you secure your devices and data. And in the world of IoT, this is no longer a luxury, but a necessity.

Article Summary: The Danger of IoT Technology in Human Life.

The world of e-commerce is racing forward like crazy, and at the forefront of this change are IoT technologies. For us, consumers, these are mega exciting times because there are always new things to follow and try out. For companies, it’s a signal: hey, if you really understand and manage your customers’ data, you can be the kings of the future.

Internet of Things technology, or IoT, is increasingly becoming part of our daily lives. These devices are super convenient, offering plenty of pluses like remote home management or keeping an eye on our health. But there’s a trade-off – there are also dangers like loss of privacy, ease of breaking securities, the possibility of unwanted intrusions into our data, or immoral manipulations.

It must be clear that every IoT gadget is like a little spy – it can collect data about us, which is not always cool for our privacy and safety. That’s why it’s important to emphasize the need for good security measures to prevent our information from leaking where it shouldn’t.

I hope this text has given you something to think about. As users, we should keep our eyes wide open while using all this IoT technology. We should take care to ensure that our devices and data are secure. This highlights how important it is to be knowledgeable about security, especially now, when technology is advancing at breakneck speed.

It’s great to benefit from all these new features, but it’s also important to stay vigilant and protect your privacy and security. In the next article, we will consider how to minimize the sharing of personal information that we would not want to fall into the wrong hands.

Dołącz do społeczności ECAT eCommerce i wystartuj w biznesie.

Zacznij zarabiać z ECAT eCommerce.
Kanały wsparcia w ECAT eCommerce
Dlaczego ECAT eCommerce zrewolucjonizuje internetową sprzedaż
Szkolenia startowe w Full dropshippingu.

Contents

Dodaj komentarz

Inne wpisy
3 types of discounts. When and how to apply different forms of discounts

3 Types of discounts: When and how to apply different forms of rebates.

Types of Discounts: When and How to Use Different Forms of Rebates” – We present a comprehensive guide to the world of discounts, a key tool in marketing. Learn how different types of discounts – percentage, amount, and on entire purchases – can influence your purchasing decisions and sales strategy. Understanding and properly using these tools is essential for every entrepreneur. We invite you to read and discover how to effectively increase sales and build lasting relationships with customers by choosing the right type of discount according to your business goals and customer expectations.

Czytaj więcej »
Aderlo Marketplace on Magento. ECAT eCommerce Informer [Week 18, 2024]

Aderlo Marketplace on Magento. ECAT eCommerce Informer [Week 18, 2024]

Aderlo Marketplace is a revolutionary e-commerce platform that enables businesses to sell their products online with ease. With its seamless integration with Magento, Aderlo offers an intuitive user interface, advanced features, and scalable solutions that help sellers achieve success in the world of electronic commerce. Our platform also allows integration with multiple sales channels, such as Amazon or eBay, enabling sellers to increase their reach and sales. Aderlo Marketplace is an ideal solution for companies looking for innovative and effective ways to develop their e-commerce business.

Czytaj więcej »
Polityka prywatności

§1.[POSTANOWIENIA OGÓLNE]

1. Niniejszy dokument określa Politykę Prywatności strony internetowej

ec-at.com, która w szczególności obejmuje regulacje dotyczące ochrony

danych osobowych oraz bezpieczeństwa innych danych wprowadzonych do sklepu przez

Użytkownika.

2. Polityka Prywatności stanowi integralny załącznik do Regulaminu.

§2.[DEFINICJE]

1. Administrator – ECAT ECOMMERCE GROUP HOLDING LTD, Company number 13065900, 590 Kingston Road, London, United Kingdom, SW20 8DN,

2. Serwis – sklep internetowy pod adresem ec-at.com oraz wszelkie

jej podstrony,

3. Strony – Administrator i Użytkownik,

4. Użytkownik – osoba fizyczna, która korzysta z Serwisu i podaje w jego ramach swoje dane

osobowe.

§3.[OCHRONA DANYCH OSOBOWYCH]

1. Administrator jest Administratorem danych osobowych w rozumieniu rozporządzenia o

ochronie danych osobowych z dnia 27 kwietnia 2016 r. (RODO).

2. Administrator przetwarza dane w zakresie, czasie i celach każdorazowo wskazanych w

treściach udostępnionych pod formularzami służącymi do zbierania danych osobowych od

Użytkownika.

3. Dane osobowe będą przekazywane wyłącznie zaufanym podwykonawcom Administratora, tj.

dostawcom usług informatycznych, firmie księgowej, administracji.

§4.[UPRAWNIENIA UŻYTKOWNIKA]

1. W przypadku zmiany danych osobowych, Użytkownik powinien uaktualnić je wysyłając

stosowną wiadomość do Administratora.

2. Użytkownikowi przysługuje prawo żądania dostępu do treści swoich danych osobowych, ich

sprostowania, usunięcia oraz prawo do ograniczenia ich przetwarzania. Ponadto także prawo

do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania,

prawo do przenoszenia danych oraz prawo do wniesienia sprzeciwu wobec przetwarzania

danych osobowych.

3. Użytkownikowi przysługuje prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych

Osobowych.

4. Podanie danych osobowych jest dobrowolne, jednakże brak wyrażenia zgody na przetwarzanie

danych uniemożliwia korzystanie z Serwisu.

5. Administrator może odmówić usunięcia danych osobowych Użytkownika, jeżeli zachowanie

danych osobowych jest konieczne ze względu na obowiązek nałożony na Administratora przez

przepisy prawa.

§5.[TECHNICZNA OCHRONA DANYCH]

1. Administrator wykorzystuje wszelkie techniczne i organizacyjne sposoby, by zapewnić

bezpieczeństwo danym osobowym Użytkownika i chronić je przed przypadkowym lub celowym

zniszczeniem, przypadkową utratą, modyfikacją, nieautoryzowanym ujawnieniem lub

dostępem. Informacje są przechowywane i przetwarzane na serwerach o wysokim stopniu

zabezpieczeń, z zachowaniem odpowiednich środków bezpieczeństwa, spełniających wymogi

polskiego prawa.

2. Administrator zobowiązuje się do przechowywania kopii bezpieczeństwa zawierających dane

osobowe Użytkownika.

3. Powierzone dane są składowane na najwyższej klasy sprzęcie i serwerach w odpowiednio

zabezpieczonych centrach przechowywania informacji, do których dostęp mają tylko

upoważnione osoby.

4. Administrator przeprowadza czynności związane z przetwarzaniem danych osobowych z

poszanowaniem wszystkich wymogów prawnych i technicznych nałożonych na niego przez

przepisy dotyczące ochrony danych osobowych.

§6.[POLITYKA COOKIES]

1. Dla wygody Użytkowników Serwis używa plików cookies m.in. w celu dostosowania serwisu do

potrzeb użytkowników oraz w celach statystycznych. Cookies to niewielkie pliki tekstowe

wysyłane przez serwis internetowy, który odwiedza internauta, do urządzenia internauty.

2. W ramach Serwisu stosowane są dwa typy plików cookies: “sesyjne” (session cookies) oraz

“stałe” (persistent cookies). Cookies “sesyjne” są plikami tymczasowymi, które przechowywane

są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony

internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). “Stałe” pliki cookies

przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach

plików cookies lub do czasu ich usunięcia przez Użytkownika.

3. W Serwisie wykorzystujemy następujące rodzaje plików Cookies:

a. “niezbędne” – umożliwiają korzystanie z usług dostępnych w ramach Serwisu, np.

wykorzystywane przy obsłudze autoryzacji użytkowników,

b. “zabezpieczające” – służą do zapewnienia bezpieczeństwa, np. wykorzystywane do

wykrywania nadużyć w zakresie korzystania z usług Serwisu,

c. “wydajnościowe” – umożliwiają zbieranie informacji o sposobie korzystania z Serwisu,

d. “funkcjonalne” – umożliwiają zapamiętanie wybranych przez Użytkownika ustawień i

personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z

którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu Serwisu itp.

§7.[LOGI]

1. Zgodnie z praktyką większości serwisów www przechowujemy zapytania HTTP kierowane do

naszego serwera (logi serwera). W związku z powyższym przechowujemy:

a. adresy IP, z których użytkownicy przeglądają treści informacyjne naszego serwisu;

b. czas nadejścia zapytania,

c. czas wysłania odpowiedzi,

d. nazwę stacji klienta – identyfikacja realizowana przez protokół HTTP,

e. informacje o błędach jakie nastąpiły przy realizacji transakcji HTTP,

f. adres URL strony poprzednio odwiedzanej przez użytkownika (referer link),

g. informacje o przeglądarce użytkownika.

2. Dane gromadzone w dziennikach logów, dane są wykorzystywane tylko i wyłącznie do celów

administrowania Serwisem.

3. Zebrane logi przechowywane są przez czas nieokreślony jako materiał pomocniczy służący do

administrowania Serwisem. Informacje w nich zawarte nie są ujawniane nikomu poza osobami

upoważnionymi do administrowania Serwisem. Na podstawie plików logów mogą być

generowane statystyki stanowiące pomoc w administrowaniu. Zbiorcze podsumowania w

postaci takich statystyk nie zawierają żadnych cech identyfikujących osoby odwiedzające

serwis.

§8.[KONTAKT]

1. Użytkownik może w dowolnym czasie skontaktować się z Administratorem w celu uzyskania

informacji o tym, czy i w jaki sposób Administrator wykorzystuje jego dane osobowe.

2. Użytkownik może również zwrócić się do Administratora z prośbą o usunięcie jego danych

osobowych w całości lub w określonej części.

3. Z Administratorem można skontaktować się wysyłając wiadomość na adres e-mail:

sklep@ec-at.com.

Regulamin świadczenia usług

§1[POSTANOWIENIA OGÓLNE]

1. Niniejszy dokument określa zasady i warunki korzystania z serwisu ec-at.com.

2. Właścicielem serwisu jest ECAT ECOMMERCE GROUP HOLDING LTD, numer firmy 13065900 z siedzibą pod adresem 590 Kingston Road, London, United Kingdom, SW20 8DN.

3. Korzystanie z serwisu internetowego oznacza akceptację Regulaminu i Polityki Prywatności.

4. Pojęcia użyte w regulaminie oznaczają:
a. Platforma – prowadzona przez Usługodawcę w języku polskim platforma online pod adresem https://ec-at.com
b. Usługodawca – ECAT ECOMMERCE GROUP HOLDING LTD, numer firmy 13065900 z siedzibą pod adresem 590 Kingston Road, London, United Kingdom, SW20 8DN.
c. Strona internetowa – strona internetowa pod adresem https://ec-at.com oraz wszelkie jej podstrony,
d. Użytkownik – osoba fizyczna (posiadająca pełną zdolność do czynności prawnych), prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która korzysta z Platformy. Użytkownikiem może być zarówno osoba fizyczna nieprowadząca działalności gospodarczej, jak i przedsiębiorca.
e. Konsument – w myśl ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny – Użytkownik, który jako osoba fizyczna dokonuje za pośrednictwem Platformy czynności prawnej niezwiązanej bezpośrednio z jej działalnością gospodarczą lub zawodową.
f. Regulamin – niniejszy dokument wraz z Polityką Prywatności, która stanowi integralną część Regulaminu. Wszystkie dokumenty dostępne są na Stronie internetowej.

5. Użytkownicy mogą kontaktować się z Usługodawcą drogą elektroniczną na adres e-mail: help@ec-at.com.

§2[USŁUGI ŚWIADCZONE POPRZEZ PLATFORMĘ]

1. Usługodawca świadczy na rzecz Użytkowników usługi elektroniczne za pośrednictwem Platformy.

2. Usługodawca nie pobiera opłat za świadczenie Usług na rzecz Użytkowników.

§3[OGÓLNE ZASADY KORZYSTANIA Z PLATFORMY]

1. Aby móc korzystać z Usług dostępnych poprzez Stronę internetową lub za pomocą urządzeń mobilnych, Użytkownik musi spełnić następujące wymagania techniczne:
a. posiadać komputer, laptop, telefon komórkowy lub inne urządzenie z dostępem do internetu,
b. posiadać dostęp do poczty elektronicznej,
c. korzystać z przeglądarki internetowej (zaleca się korzystanie z najnowszej wersji),
d. włączyć w przeglądarce możliwość zapisu plików cookies,
e. posiadać włączoną obsługę JavaScript.

2. Wszelkie działania podejmowane przez Użytkowników powinny być zgodne z obowiązującymi przepisami prawa i dobrymi obyczajami.

3. Zabronione jest jakiekolwiek wykorzystywanie Platformy do działania na szkodę innych Użytkowników, Usługodawcy oraz osób trzecich.

4. Każdy Użytkownik zobowiązuje się do:
a. używania udostępnionych funkcjonalności i zasobów Platformy zgodnie z celem Platformy,
b. przestrzegania zasad prawa polskiego,
c. poszanowania praw i dóbr osobistych innych Użytkowników,
d. niedziałania na szkodę innych Użytkowników, Usługodawcy i osób trzecich.

§4[ODPOWIEDZIALNOŚĆ. DOSTĘP I KORZYSTANIE Z PLATFORMY]

1. Usługodawca zobowiązuje się do podjęcia wszelkich działań mających na celu zapewnienie prawidłowego, bezpiecznego, ciągłego i wolnego od błędów dostępu do Platformy.

2. Usługodawca ma prawo do dokonywania zmian w Usłudze i Platformie, w związku z prowadzonymi pracami nad ulepszaniem i modernizacją Platformy. W szczególności Usługodawca ma prawo do zmiany funkcjonalności Platformy.

§5[REKLAMACJE ZWIĄZANE Z TECHNICZNYM FUNKCJONOWANIEM PLATFORMY]

1. Każdy Użytkownik jest uprawniony do zgłoszenia reklamacji z tytułu wszelkich nieprawidłowości działania Platformy w przeciągu 14 dni od wystąpienia nieprawidłowości. Reklamacja powinna zostać złożona drogą wiadomości e-mail wysłanej na adres: help@ec-at.com. Opis zaistniałej nieprawidłowości powinien umożliwiać Usługodawcy identyfikację problemu i jego naprawę.

2. Usługodawca rozpatrzy reklamację w przeciągu 14 dni kalendarzowych od daty otrzymania reklamacji.

3. W przypadku wystąpienia poważnego błędu technicznego, Usługodawca zastrzega sobie możliwość ograniczenia dostępu do serwisu Platformy.

4. Wszystkie ewentualne błędy w funkcjonowaniu Platformy, uwagi i informacje o działaniu Platformy i Strony internetowej, a także naruszenia Regulaminu prosimy zgłaszać Usługodawcy drogą elektroniczną.

§6[PRAWA WŁASNOŚCI INTELEKTUALNE]

1. Wszelkie materiały, w tym elementy grafiki, układ i kompozycja tych elementów, znaki towarowe oraz inne informacje dostępne w Platformie i na Stronie internetowej stanowią przedmiot praw wyłącznych Usługodawcy. Wskazane elementy stanowią przedmiot autorskich praw majątkowych, praw własności przemysłowej, w tym praw z rejestracji znaków towarowych oraz praw do baz danych i jako takie korzystają z ustawowej ochrony prawnej.

2. Pobieranie lub wykorzystywanie w jakimkolwiek zakresie dostępnych w ramach Platformy materiałów wymaga każdorazowo pisemnej zgody Usługodawcy i nie może naruszać postanowień niniejszego Regulaminu oraz powszechnie obowiązującego prawa, jak również nie może naruszać interesów Usługodawcy.

3. Zabronione jest modyfikowanie i kopiowanie elementów Strony internetowej oraz Platformy.

4. Tworzenie stron internetowych i aplikacji podobnych lub identycznych z Platformą, które wprowadzają odbiorców w błąd i mogą sprawiać wrażenie, że pochodzą lub mają związek z Usługodawcą, stanowi delikt na gruncie ustawy o zwalczaniu nieuczciwej konkurencji.

§7[POSTANOWIENIA KOŃCOWE]

1. W sprawach nieuregulowanych niniejszym Regulaminem zastosowanie znajdują przepisy powszechnie obowiązującego prawa polskiego.

2. Do wszelkich sporów powstałych na gruncie niniejszego Regulaminu i zawartej przez Użytkownika i Usługodawcę umowy stosuje się prawo polskie oraz właściwe są sądy jurysdykcji polskiej. Sądem właściwym do rozpoznawania sporów zaistniałych pomiędzy Usługodawcą a Użytkownikiem niebędącym konsumentem jest sąd właściwy miejscowo dla siedziby Usługodawcy. Sądem właściwym dla sporów, których stroną jest Konsument, jest miejsce zamieszkania Konsumenta.

3. Regulamin obowiązuje od dnia 17-11-2022 roku.

Polityka cookies
1. Cookies w sklepie internetowym, dane eksploatacyjne i analityka
 
1.1. Pliki Cookies (ciasteczka) są to niewielkie informacje tekstowe w postaci plików tekstowych, wysyłane przez serwer i zapisywane po stronie osoby odwiedzającej stronę Sklepu Internetowego (np. na dysku twardym komputera, laptopa, czy też na karcie pamięci smartfona – w zależności z jakiego urządzenia korzysta odwiedzający nasz Sklep Internetowy). Szczegółowe informacje dot. plików Cookies, a także historię ich powstania można znaleźć m.in. tutaj: http://pl.wikipedia.org/wiki/Ciasteczko
 
1.2. Administrator może przetwarzać dane zawarte w plikach Cookies podczas korzystania przez odwiedzających ze strony Sklepu Internetowego w następujących celach:
 
1.2.1. identyfikacji Usługobiorców jako zalogowanych w Sklepie Internetowym i pokazywania, że są zalogowani;
 
1.2.2. zapamiętywania Produktów dodanych do koszyka w celu złożenia Zamówienia;
 
1.2.3. zapamiętywania danych z wypełnianych Formularzy Zamówienia, ankiet lub danych logowania do Sklepu Internetowego;
 
1.2.4. dostosowywania zawartości strony Sklepu Internetowego do indywidualnych preferencji Usługobiorcy (np. dotyczących kolorów, rozmiaru czcionki, układu strony) oraz optymalizacji korzystania ze stron Sklepu Internetowego;
 
1.2.5. prowadzenia anonimowych statystyk przedstawiających sposób korzystania ze strony Sklepu Internetowego;
 
1.2.6. remarketingu, to jest badania cech zachowania odwiedzających Sklep Internetowy poprzez anonimową analizę ich działań (np. powtarzające się wizyty na określonych stronach, słowa kluczowe itp.) w celu stworzenia ich profilu i dostarczenia im reklam dopasowanych do ich przewidywanych zainteresowań, także wtedy kiedy odwiedzają oni inne strony internetowe w sieci reklamowej firmy Google Inc. oraz Facebook Ireland Ltd.;
 
1.3. Standardowo większość przeglądarek internetowych dostępnych na rynku domyślnie akceptuje zapisywanie plików Cookies. Każdy ma możliwość określenia warunków korzystania z plików Cookies za pomocą ustawień własnej przeglądarki internetowej. Oznacza to, że można np. częściowo ograniczyć (np. czasowo) lub całkowicie wyłączyć możliwość zapisywania plików Cookies – w tym ostatnim wypadku jednak może to mieć wpływ na niektóre funkcjonalności Sklepu Internetowego (przykładowo niemożliwym może okazać się przejście ścieżki Zamówienia poprzez Formularz Zamówienia z uwagi na niezapamiętywanie Produktów w koszyku podczas kolejnych kroków składania Zamówienia).
 
1.4. Ustawienia przeglądarki internetowej w zakresie plików Cookies są istotne z punktu widzenia zgody na korzystanie z plików Cookies przez nasz Sklep Internetowy – zgodnie z przepisami taka zgoda może być również wyrażona poprzez ustawienia przeglądarki internetowej. W braku wyrażenia takiej zgody należy odpowiednio zmienić ustawienia przeglądarki internetowej w zakresie plików Cookies.
 
1.5. Szczegółowe informacje na temat zmiany ustawień dotyczących plików Cookies oraz ich samodzielnego usuwania w najpopularniejszych przeglądarkach internetowych dostępne są w dziale pomocy przeglądarki internetowej.
 
1.6. Administrator może korzystać w Sklepie Internetowym z usług Google Analytics, Universal Analytics dostarczanych przez firmę Google Inc. (1600 Amphitheatre Parkway, Mountain View, CA 94043, USA. Usługi te pomagają Administratorowi analizować ruch w Sklepie Internetowym. Gromadzone dane przetwarzane są w ramach powyższych usług w sposób zanonimizowany (są to tzw. dane eksploatacyjne, które uniemożliwiają identyfikację osoby) do generowania statystyk pomocnych w administrowaniu Sklepie Internetowym. Dane te mają charakter zbiorczy i anonimowy, tj. nie zawierają cech identyfikujących (danych osobowych) osoby odwiedzające stronę Sklepu Internetowego. Administrator korzystając z powyższych usług w Sklepie Internetowym gromadzi takie dane jak źródła i medium pozyskania odwiedzjących Sklep Internetowy oraz sposób ich zachowania na stronie Sklepu Internetowego, informacje na temat urządzeń i przeglądarek z których odwiedzają stronę, IP oraz domenę, dane geograficzne oraz dane demograficzne (wiek, płeć) i zainteresowania.
 
1.1. Możliwe jest zablokowanie w łatwy sposób przez daną osobę udostępniania Google Analytics informacji o jej aktywności na stronie Sklepu Internetowego – w tym celu można zainstalować dodatek do przeglądarki udostępniany przez firmę Google Inc. dostępny tutaj: https://tools.google.com/dlpage/gaoptout?hl=pl
 
1.8. Administrator może korzystać w Sklepie Internetowym z usługi Piksel Facebooka dostarczanej przez firmę Facebook Ireland Limited (4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Irlandia). Usługa ta pomaga Administratorowi mierzyć skuteczność reklam oraz dowiadywać się, jakie działania podejmują odwiedzający sklep internetowy, a także wyświetlać tym osobom dopasowane reklamy. Szczegółowe informacje o działaniu Piksela Facebooka możesz znaleźć pod następującym adresem internetowym: https://www.facebook.com/business/help/1.241.61.120153?helpref=page_content =
 
1.9. Zarządzanie działaniem Piksela Facebooka jest możliwe poprzez ustawienia reklam w swoim koncie na portalu Facebook.com: https://www.facebook.com/ads/preferences/?entry_product=ad_settings_screen