1. Jak zabezpieczenia techniczne mogą zwiększyć bezpieczeństwo twojego mienia?
  2. Jak wybrać oświetlenie do wnętrz Twojego domu, wykorzystując do tego nowoczesnych rozwiązań?
  3. Odkrywając tajemnice kwantowych komputerów: przewodnik dla zainteresowanych technologicznymi nowinkami
  4. Jak technologia termowizyjna pomaga w diagnostyce budynków i instalacji?
  5. Przewodnik dla graczy, jak wybrać idealną dla nas podkładkę pod myszkę
  6. Jak wybrać właściwy system CCTV dla twojego domu lub biznesu?
  7. Czy biometryczne systemy bezpieczeństwa to przyszłość prywatności?
  8. Przenikanie algorytmów uczenia maszynowego do codziennego użytku: skutki i perspektywy
  9. Jak bezpieczne niszczenie dokumentów może chronić twoją firmę przed kradzieżą danych?
  10. Jak bezpieczeństwo twojego biznesu może zyskać na wykorzystaniu certyfikatów cyfrowych?
  11. Poradnik: Jak prawidłowo dobrać i używać wyposażenia elektrycznego do awaryjnego uruchamiania silnika
  12. Analiza kosztów i korzyści z inwestycji w mobilne wieże monitorujące na przykładzie placu budowy
  13. Jak skutecznie zarządzać sklepem online z pomocą dedykowanego Project Managera?
  14. Laptopy biznesowe Lenovo ThinkPad X1 Yoga Gen 7 – jakie parametry, czynią je niezastąpione
  15. Jak wybrać najlepszy pakiet internetowy dla twojego domu?
  16. Jak skutecznie zabezpieczyć swój dom za pomocą systemów alarmowych – praktyczne porady
  17. Jak wybrać odpowiednie oprawy oświetleniowe do twojego domu?
  18. Raspberry Pi – czym jest i podstawy jego użytkowania
  19. Rozwój technologii kwantowych: jak zmienią naszą codzienność?
  20. Czy warto inwestować w oprogramowanie do zarządzania zasobami ludzkimi?
  21. Jak wybrać idealny sprzęt poleasingowy do Twojego biura?
  22. Jak optymalizować czas pracy magazynu dzięki nowoczesnym technologiom?
  23. Jak pompy ciepła mogą przyczynić się do ekologicznego ogrzewania twojego domu
  24. Przyszłość bezprzewodowego ładowania: jak to zmieni nasze codzienne życie?
  25. Zasady bezpiecznego korzystania z oprogramowania antywirusowego – poradnik dla użytkowników
  26. Praktyczne zastosowania minikomputerów: przewodnik dla początkujących i zaawansowanych użytkowników na electronicsafterhours.com
  27. Porównanie wydajności i funkcjonalności laptopów poleasingowych: od Apple do HP
  28. Rozwijanie pasji do elektroniki poprzez zestawy DIY dostępne w sklepach internetowych
  29. Co oferuje system workflow JobRouter w kontekście zarządzania procesami w firmie?
  30. Jak wybrać odpowiednie elementy do budowy swojego pierwszego robota?
  31. Rozważania na temat technologii i zastosowań różnych urządzeń do skanowania trójwymiarowego
  32. Bezpieczeństwo w sieci: jak skutecznie zabezpieczyć swoje urządzenia elektroniczne?
  33. Rozwój technologii głębokiego uczenia: wpływ na przyszłość elektroniki i IT
  34. Zastosowanie oznaczników na przewody i kable w różnych sektorach przemysłu
  35. Zrozumienie podstaw szaf rack i ich roli w zarządzaniu sieciami
  36. Jak wykorzystać maksymalnie potencjał MacBooka Pro dla rozwoju twojej kreatywności?
  37. Jak inteligentne głowice termostatyczne mogą zwiększyć komfort i oszczędność w twoim domu?
  38. Jak wybrać optymalne produkty dla swojego projektu elektrycznego? Poradnik dla instalatorów i profesjonalistów
  39. Zastosowanie grzejników podczerwieni i saun na podczerwień w zrównoważonym ogrzewaniu domu
  40. Jak wybrać idealny pakiet dla swojej strony internetowej – praktyczne porady
  41. Poradnik dla początkujących. Jak efektywnie korzystać z systemów Microsoft na przykładzie Windows 10 i 11?
  42. Jak bezpieczne i stabilne funkcjonowanie falowników fotowoltaicznych wpływa na efektywność instalacji?
  43. Jak wykorzystać oprogramowanie COMPOSER do automatyzacji procesów w twoim przedsiębiorstwie?
  44. Jak oprogramowanie POS może zwiększyć wydajność twojego sklepu detalicznego?
  45. Jak wybrać odpowiedni przekaźnik elektromagnetyczny dla twojego urządzenia: poradnik krok po kroku
  46. Zalety i zastosowania elektronicznych wkładek do zamków w branży hotelarskiej
  47. Jak wybrać idealny sprzęt dla początkującego miłośnika muzyki?
  48. Jak wykorzystać pełnię możliwości MacBook Air w pracy i nauce?
  49. Poradnik do wyboru idealnego miernika dla twoich potrzeb: prąd, napięcie i rezystancja
  50. Poradnik do wyboru odpowiednich kabli do profesjonalnego sprzętu audio-wideo
  51. Jak wybrać idealne urządzenia do monitoringu wizyjnego dla twojego domu lub firmy?
  52. Jak ochrona dla Androida od Bitdefender chroni twoje urządzenie przed cyberzagrożeniami
  53. Jak wybrać odpowiednie etui skórzane do naszego tableta?
  54. Optymalizacja procesów sprzedaży i zarządzania wyścigami dzięki nowoczesnym systemom obsługi klienta
  55. Poradnik wyboru idealnego akumulatora dla twojego urządzenia elektronicznego
  56. Nie odbieraj od nieznanych numerów, może Cię to dużo kosztować!
  57. Nowy system komentowania w Wordzie – w czym pomoże?
  58. Oprogramowania dla placówek medycznych
  59. Jak chronić swoje dane przed wyłudzeniem kredytu? 3 kroki
  60. Sztuczna inteligencja śmiało wkracza w różne dziedziny życia. Czy mamy się czego obawiać?
  61. Czy sztuczna inteligencja może umożliwić pisanie za pomocą myśli?
  62. Co nowego czeka nas w świecie aplikacji w 2023 roku?
  63. Wyjątkowa technologia w koszykówce – będzie też w Polsce!
  64. Jak wybrać odpowiednie oprawy oświetleniowe do twojego domu?
  65. Jak skuteczne strategie e-marketingowe mogą przekształcić Twój biznes: perspektywa kreatywnej agencji
  66. Jak wybrać odpowiednią dyszę do twojej maszyny Waterjet?
czwartek, 25 kwietnia, 2024
  1. Jak zabezpieczenia techniczne mogą zwiększyć bezpieczeństwo twojego mienia?
  2. Jak wybrać oświetlenie do wnętrz Twojego domu, wykorzystując do tego nowoczesnych rozwiązań?
  3. Odkrywając tajemnice kwantowych komputerów: przewodnik dla zainteresowanych technologicznymi nowinkami
  4. Jak technologia termowizyjna pomaga w diagnostyce budynków i instalacji?
  5. Przewodnik dla graczy, jak wybrać idealną dla nas podkładkę pod myszkę
  6. Jak wybrać właściwy system CCTV dla twojego domu lub biznesu?
  7. Czy biometryczne systemy bezpieczeństwa to przyszłość prywatności?
  8. Przenikanie algorytmów uczenia maszynowego do codziennego użytku: skutki i perspektywy
  9. Jak bezpieczne niszczenie dokumentów może chronić twoją firmę przed kradzieżą danych?
  10. Jak bezpieczeństwo twojego biznesu może zyskać na wykorzystaniu certyfikatów cyfrowych?
  11. Poradnik: Jak prawidłowo dobrać i używać wyposażenia elektrycznego do awaryjnego uruchamiania silnika
  12. Analiza kosztów i korzyści z inwestycji w mobilne wieże monitorujące na przykładzie placu budowy
  13. Jak skutecznie zarządzać sklepem online z pomocą dedykowanego Project Managera?
  14. Laptopy biznesowe Lenovo ThinkPad X1 Yoga Gen 7 – jakie parametry, czynią je niezastąpione
  15. Jak wybrać najlepszy pakiet internetowy dla twojego domu?
  16. Jak skutecznie zabezpieczyć swój dom za pomocą systemów alarmowych – praktyczne porady
  17. Jak wybrać odpowiednie oprawy oświetleniowe do twojego domu?
  18. Raspberry Pi – czym jest i podstawy jego użytkowania
  19. Rozwój technologii kwantowych: jak zmienią naszą codzienność?
  20. Czy warto inwestować w oprogramowanie do zarządzania zasobami ludzkimi?
  21. Jak wybrać idealny sprzęt poleasingowy do Twojego biura?
  22. Jak optymalizować czas pracy magazynu dzięki nowoczesnym technologiom?
  23. Jak pompy ciepła mogą przyczynić się do ekologicznego ogrzewania twojego domu
  24. Przyszłość bezprzewodowego ładowania: jak to zmieni nasze codzienne życie?
  25. Zasady bezpiecznego korzystania z oprogramowania antywirusowego – poradnik dla użytkowników
  26. Praktyczne zastosowania minikomputerów: przewodnik dla początkujących i zaawansowanych użytkowników na electronicsafterhours.com
  27. Porównanie wydajności i funkcjonalności laptopów poleasingowych: od Apple do HP
  28. Rozwijanie pasji do elektroniki poprzez zestawy DIY dostępne w sklepach internetowych
  29. Co oferuje system workflow JobRouter w kontekście zarządzania procesami w firmie?
  30. Jak wybrać odpowiednie elementy do budowy swojego pierwszego robota?
  31. Rozważania na temat technologii i zastosowań różnych urządzeń do skanowania trójwymiarowego
  32. Bezpieczeństwo w sieci: jak skutecznie zabezpieczyć swoje urządzenia elektroniczne?
  33. Rozwój technologii głębokiego uczenia: wpływ na przyszłość elektroniki i IT
  34. Zastosowanie oznaczników na przewody i kable w różnych sektorach przemysłu
  35. Zrozumienie podstaw szaf rack i ich roli w zarządzaniu sieciami
  36. Jak wykorzystać maksymalnie potencjał MacBooka Pro dla rozwoju twojej kreatywności?
  37. Jak inteligentne głowice termostatyczne mogą zwiększyć komfort i oszczędność w twoim domu?
  38. Jak wybrać optymalne produkty dla swojego projektu elektrycznego? Poradnik dla instalatorów i profesjonalistów
  39. Zastosowanie grzejników podczerwieni i saun na podczerwień w zrównoważonym ogrzewaniu domu
  40. Jak wybrać idealny pakiet dla swojej strony internetowej – praktyczne porady
  41. Poradnik dla początkujących. Jak efektywnie korzystać z systemów Microsoft na przykładzie Windows 10 i 11?
  42. Jak bezpieczne i stabilne funkcjonowanie falowników fotowoltaicznych wpływa na efektywność instalacji?
  43. Jak wykorzystać oprogramowanie COMPOSER do automatyzacji procesów w twoim przedsiębiorstwie?
  44. Jak oprogramowanie POS może zwiększyć wydajność twojego sklepu detalicznego?
  45. Jak wybrać odpowiedni przekaźnik elektromagnetyczny dla twojego urządzenia: poradnik krok po kroku
  46. Zalety i zastosowania elektronicznych wkładek do zamków w branży hotelarskiej
  47. Jak wybrać idealny sprzęt dla początkującego miłośnika muzyki?
  48. Jak wykorzystać pełnię możliwości MacBook Air w pracy i nauce?
  49. Poradnik do wyboru idealnego miernika dla twoich potrzeb: prąd, napięcie i rezystancja
  50. Poradnik do wyboru odpowiednich kabli do profesjonalnego sprzętu audio-wideo
  51. Jak wybrać idealne urządzenia do monitoringu wizyjnego dla twojego domu lub firmy?
  52. Jak ochrona dla Androida od Bitdefender chroni twoje urządzenie przed cyberzagrożeniami
  53. Jak wybrać odpowiednie etui skórzane do naszego tableta?
  54. Optymalizacja procesów sprzedaży i zarządzania wyścigami dzięki nowoczesnym systemom obsługi klienta
  55. Poradnik wyboru idealnego akumulatora dla twojego urządzenia elektronicznego
  56. Nie odbieraj od nieznanych numerów, może Cię to dużo kosztować!
  57. Nowy system komentowania w Wordzie – w czym pomoże?
  58. Oprogramowania dla placówek medycznych
  59. Jak chronić swoje dane przed wyłudzeniem kredytu? 3 kroki
  60. Sztuczna inteligencja śmiało wkracza w różne dziedziny życia. Czy mamy się czego obawiać?
  61. Czy sztuczna inteligencja może umożliwić pisanie za pomocą myśli?
  62. Co nowego czeka nas w świecie aplikacji w 2023 roku?
  63. Wyjątkowa technologia w koszykówce – będzie też w Polsce!
  64. Jak wybrać odpowiednie oprawy oświetleniowe do twojego domu?
  65. Jak skuteczne strategie e-marketingowe mogą przekształcić Twój biznes: perspektywa kreatywnej agencji
  66. Jak wybrać odpowiednią dyszę do twojej maszyny Waterjet?

Polityka prywatności

Ochrona prywatności użytkowników witryny https://ethemeapps.pl/ ma dla nas bardzo duże znaczenie. Poniżej wyjaśniamy, jakie dane gromadzimy oraz jakie stosujemy zasady dla ich przetwarzania i wykorzystywania. Ograniczamy wykorzystanie i zbieranie informacji o użytkownikach do niezbędnego minimum wymaganego do świadczenia usług na najwyższym poziomie, stosownie do art. 18 Ustawy o świadczeniu usług drogą elektroniczną.

§ 1 Postanowienia ogólne

  1. Administratorem danych osobowych użytkowników serwisu internetowego znajdującego się pod domeną witryny https://ethemeapps.pl/ w rozumieniu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwane dalej: Ogólnym Rozporządzeniem o Ochronie Danych Osobowych) oraz Ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (tj. Dz.U. 2018 poz. 1000 – zwaną dalej Ustawą o ochronie danych osobowych), jest Blue Whale Press Sp. z o.o. z siedzibą w Poznaniu, przy ul. Polska 114 (dalej: „ADMINISTRATOR”).
  2. Kontakt z Administratorem możliwy jest: (i) na adres e-mail: [email protected] (ii) za pomocą formularza dostępnego na stronie https://ethemeapps.pl/kontakt (iii) pisemnie, na adres Administratora: ul. Polska 114, 60-401 Poznań.
  3. Celem Polityki jest określenie działań podejmowanych w zakresie danych osobowych gromadzonych za pośrednictwem strony internetowej Administratora oraz powiązanych z nimi usług i narzędzi wykorzystywanych przez jej użytkowników.
  4. W celu zapoznania się z zasadami ochrony prywatności i danych osobowych obowiązującymi w ramach innych serwisów internetowych, do których użytkownik może zostać przekierowany poprzez kliknięcie w zamieszczone w serwisie łącza („linki”), prosimy o zapoznanie się z Politykami obowiązującymi w ramach tych serwisów. Użytkownik, który korzysta z serwisu, potwierdza zapoznanie się z postanowieniami niniejszej Polityki oraz zrozumienie ich treści.
  5. W razie konieczności, postanowienia niniejszej Polityki mogą ulec zmianie.

§ 2 Pozyskiwanie, gromadzenie i przechowywanie danych osobowych

  1. Dane osobowe użytkowników są przetwarzane zgodnie z Ogólnym Rozporządzeniem o Ochronie Danych Osobowych, Ustawą o ochronie danych osobowych oraz Ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. z 2017 r. poz. 1219 z późn. zm.).
  2. Użytkownicy nie mają obowiązku podawania swoich danych osobowych, aby móc skorzystać z serwisu. Za jego pośrednictwem mogą być jednak gromadzone dane osobowe, specyficznie i dobrowolnie udostępniane przez użytkowników. W takim przypadku zgoda użytkownika na przetwarzanie jego danych osobowych zostanie pozyskana zgodnie z obowiązującymi przepisami o ochronie danych osobowych przez administratora danych, który poinformuje użytkownika o zbieraniu i przetwarzaniu danych osobowych przed ich pozyskaniem i rozpoczęciem przetwarzania.
  3. W związku z powyższym, przetwarzanie danych osobowych użytkowników odbywa się na podstawie art. 6 ust. 1 lit. a Ogólnego Rozporządzenia o Ochronie Danych, zgodnie z którym przetwarzanie jest zgodne z prawem wtedy, gdy osoba, której dane dotyczą, wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów.
  4. Wyrażenie zgody na przetwarzanie danych osobowych użytkowników polega na zaznaczeniu okienka wyboru w serwisie internetowym.
  5. Użytkownik ma prawo do cofnięcia wyrażonej zgody w dowolnym momencie, bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
  6. W przypadku przetwarzania danych osobowych na podstawie przesłanego przez użytkownika witryny formularzy kontaktowych na stronie https://ethemeapps.pl/ przetwarzanie takie następuje na podstawie art. 6 ust. 1 lit. b Ogólnego Rozporządzenia o Ochronie Danych, zgodnie z którym przetwarzanie danych jest konieczne w celu podjęcia działań na żądanie osoby, której dane dotyczą.
  7. W przypadku uzyskania odrębnej zgody użytkownika, jego dane osobowe mogą być przetwarzane przez administratora również w celach marketingowych, w tym w celu kierowania informacji handlowej drogą elektroniczną na wskazany przez użytkownika adres e-mail. W przypadku wyrażenia przez użytkownika dobrowolnej zgody jego dane osobowe będą również przetwarzane dla celów marketingowych przez podmioty współpracujące z administratorem.
  8. Witryna nie służy pozyskiwaniu i przetwarzaniu specjalnych kategorii danych osobowych (danych wrażliwych).
  9. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że pozyskiwane przez niego dane są przetwarzane zgodnie z prawem; zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami; merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą.
  10. Dane osobowe użytkowników przechowywane są nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.

§ 3 Cele przetwarzania pozyskiwanych danych osobowych

  1. Administrator jest uprawniony do wykorzystywania zgromadzonych i przechowywanych danych w następujących celach:
    1. zapewnianie obsługi użytkowników,
    2. zawierania i realizacji usług świadczonych drogą elektroniczną,
    3. dostosowywanie oferty do zainteresowań użytkowników, w tym reklam i informacji handlowych,
    4. kontaktowanie się z użytkownikami, w tym w celach związanych ze świadczeniem usług, obsługą użytkowników, dozwolonymi działaniami marketingowymi, poprzez dostępne kanały komunikacji, w szczególności e-mail oraz telefon,
    5. przeprowadzanie badań i analiz w celu poprawy działania dostępnych usług.
  2. Administrator jest uprawniony do przechowywania zgromadzonych danych wyłącznie w zakresie realizacji powyżej określonych celów w okresie nie dłuższym niż jest to niezbędne w związku z korzystaniem z serwisu i do osiągnięcia celu przetwarzania.

§ 4 Udostępnianie danych

  1. Administrator zapewnia, że wszelkie zebrane dane osobowe służą do realizacji zobowiązań wobec użytkowników (np. usługi dostarczania subskrybowanych wiadomości lub obsługi panelu klienta). Informacje te nie będą udostępniane osobom trzecim za wyjątkiem sytuacji, gdy:
    1. uprzednio zostanie wyrażona wyraźna zgoda osób, których one dotyczą, na takie działanie, lub
    2. jeżeli obowiązek przekazania tych danych wynika lub będzie wynikać z obowiązujących przepisów prawa.
  2. Administrator może umownie powierzać przetwarzanie zebranych danych innym podmiotom z zastrzeżeniem art. 28 RODO.
  3. W ramach przyjętej Polityki Administratora zobowiązuje się nie wypożyczać ani nie sprzedawać danych osobowych użytkowników. W przypadku restrukturyzacji lub sprzedaży prowadzonej działalności lub jego części oraz przeniesienia całego majątku lub znaczącej jego części na nowego właściciela dane osobowe użytkowników mogą zostać przeniesione na kupującego, w celu zapewnienia kontynuacji świadczenia usługi.
  4. Administrator może udostępniać dane zanonimizowane (tj. takie, które nie identyfikują konkretnych Użytkowników) zewnętrznym usługodawcom, zaufanym partnerom lub agencjom badawczym w celu lepszego rozpoznania atrakcyjności reklam i usług dla Użytkowników, poprawy ogólnej jakości i efektywności świadczonych usług lub udziału w badaniach naukowych przynoszących szeroko rozumianą korzyść społeczną.

§ 5 Metody kontroli przez Użytkownika

  1. Użytkownik, którego dane osobowe są przetwarzane ma prawo wglądu do swoich danych, ich uzupełnienia, uaktualnienia, sprostowania, czasowego lub stałego ograniczenia ich przetwarzania, żądania ich usunięcia lub przeniesienia. Wgląd, uzupełnienie, uaktualnienie, sprostowanie, ograniczenie przetwarzania, usunięcie danych lub ich przeniesienie odbywa się na podstawie żądania użytkownika przesłanego na adres poczty elektronicznej [email protected].
  2. Żądanie takie powinno zawierać imię i nazwisko użytkownika.
  3. Użytkownik zapewnia, że podawane lub publikowane przez niego w serwisie dane są poprawne.

§ 6 Prawo do wniesienia skargi

Dokładamy wszelkich starań, aby przetwarzanie Państwa danych osobowych odbywało się w sposób zgodny z przepisami prawa. Jeżeli jednak uznają Państwo, iż dopuściliśmy się naruszenia, mają Państwo prawo wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych).

§ 7 Bezpieczeństwo

Wszystkie zbierane dane chronione są z użyciem odpowiednich środków technicznych i organizacyjnych oraz procedur bezpieczeństwa w celu zabezpieczenia ich przed przypadkowym zniszczeniem, utratą, dostępem osób nieupoważnionych lub ich nieupoważnionym wykorzystaniem.

§ 8 Polityka Cookies

  1. Poprzez pliki „cookies” należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane na urządzeniach końcowych użytkowników (zazwyczaj na twardym dysku komputera lub w urządzeniu mobilnym) służące do zapisywania przez przeglądarkę użytkownika określonych ustawień i danych w celu korzystania ze stron internetowych. Pliki te pozwalają rozpoznać urządzenie użytkownika i odpowiednio wyświetlić stronę internetową, zapewniając maksymalny komfort podczas jej użytkowania. Przechowywanie plików „cookies” umożliwia zatem odpowiednie przygotowanie strony internetowej i oferty pod kątem preferencji użytkownika – serwer rozpoznaje go i pamięta m. in. preferencje takie jak: odwiedziny, kliknięcia, poprzednie działania.
  2. „Cookies” zawierają w szczególności nazwę domeny serwisu internetowego, z którego pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer służący do identyfikacji przeglądarki, z której następuje połączenie ze stroną internetową.
  3. Pliki „cookies” używane są w celu:
    1. dostosowania zawartości stron internetowych do preferencji użytkownika oraz optymalizacji korzystania ze stron internetowych,
    2. utrzymania sesji użytkownika serwisu internetowego (po zalogowaniu), co umożliwia brak konieczności ponownego logowania na każdej z podstron witryny,
    3. tworzenia anonimowych statystyk, które poprzez pomoc w ustaleniu w jaki sposób użytkownik korzysta ze stron internetowych umożliwiają ulepszanie ich struktur i zawartości,
    4. dostarczania użytkownikom witryny treści reklamowych dostosowanych do ich zainteresowań.
  4. Pliki „cookies” nie służą identyfikacji użytkownika i na ich podstawie nie jest ustalana jego tożsamość.
  5. Zasadniczy podział plików „cookies” stanowi ich rozróżnienie na:
    1. Pliki „cookies” o charakterze stałym (persistent cookies) przechowywane są na urządzeniu użytkownika przez czas określony w parametrach plików „cookies” lub też do momentu ich ręcznego usunięcia przez użytkownika.
    2. Pliki „cookies” o charakterze tymczasowym (session cookies) są plikami tymczasowymi, usuwanymi automatycznie po wylogowaniu ze strony internetowej lub zamknięciu okna przeglądarki internetowej.
  6. Szczegółowy podział plików „cookies” stanowi ich rozróżnienie na:
    1. Pliki „cookies” wyróżniane ze względu na niezbędność do realizacji usługi (w tym pliki niezbędne – absolutnie konieczne do prawidłowego funkcjonowania witryny lub jej funkcji i pliki funkcjonalne – bez nich serwis będzie działać w pełni prawidłowo, jednakże niemożliwym będzie dostosowanie go do preferencji użytkownika)
    2. Pliki „cookies” wyróżniane ze względu na ich pochodzenie (w tym pliki własne (first party cookies) – cookies umieszczone bezpośrednio przez właściciela witryny jaka została odwiedzona i pliki zewnętrzne (third-party cookies) – cookies umieszczone przez zewnętrzne podmioty, których komponenty stron zostały wywołane przez właściciela strony.
    3. Pliki „cookies” wyróżniane ze względu na ich przeznaczenie (w tym pliki służące konfiguracji, bezpieczeństwu i niezawodności serwisu, uwierzytelnianiu, reklamie czy dostosowaniu wyświetlanych informacji do lokalizacji użytkownika).
  7. Stosownie plików „cookies” w celu dostosowania zawartości stron internetowych do preferencji użytkownika nie oznacza co do zasady gromadzenia żadnych informacji pozwalających na identyfikację użytkownika, chociaż informacje te mogą mieć niekiedy charakter danych osobowych to jest danych umożliwiających przypisanie pewnych zachowań konkretnemu użytkownikowi. Dane osobowe gromadzone przy użyciu plików „cookies” mogą być zbierane wyłącznie w celu wykonywania określonych funkcji na rzecz użytkownika. Takie dane są zaszyfrowane w sposób uniemożliwiający dostęp do nich osobom nieuprawnionym.
  8. Pliki cookies wykorzystywane przez niniejszą stronę nie są szkodliwe ani dla użytkownika ani dla urządzenia końcowego przez niego wykorzystywanego, dlatego w celu prawidłowego funkcjonowania serwisu zalecane jest niewyłączanie ich obsługi w przeglądarkach. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie informacji w formie plików „cookies” i innych podobnych technologii w urządzeniu końcowym użytkownika. Użytkownik w każdej chwili może zmienić sposób korzystania z plików „cookies” przez przeglądarkę. W tym celu należy zmienić ustawienia przeglądarki. Sposób dokonania zmiany ustawień różni się w zależności od używanego oprogramowania (przeglądarki internetowej). Odpowiednie wskazówki znajdziesz na podstronach, w zależności od przeglądarki, której używasz.
  9. Szczegółowe informacje o zarządzaniu plikami cookies na telefonie komórkowym lub innym urządzeniu mobilnym powinny znajdować się w instrukcji obsługi danego urządzenia mobilnego. W każdej chwili Klient może także usunąć swoje dane z bazy Google Analytics.