• Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • Co to jest DMARC?
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Czym jest bezpieczeństwo poczty elektronicznej?

Blogi
czym jest bezpieczeństwo poczty elektronicznej

Niniejszy artykuł koncentruje się na wyjaśnieniu, czym jest bezpieczeństwo poczty elektronicznej, niektórych najlepszych praktykach tworzenia infrastruktury dostarczania poczty elektronicznej oraz przeglądzie niektórych rodzajów ataków na systemy poczty elektronicznej.

Definicja bezpieczeństwa poczty elektronicznej

Bezpieczeństwo poczty elektronicznej to proces ochrony komunikacji e-mailowej w zakresie przesyłania i przechowywania prywatnych, osobistych i komercyjnych informacji przesyłanych za pośrednictwem poczty elektronicznej.

Obejmuje on filtrowanie treści, oprogramowanie antywirusowe i algorytmy szyfrujące, które zapewniają prywatność danych, a jednocześnie zapobiegają ich utracie lub nieautoryzowanemu dostępowi.

Najlepsze praktyki bezpieczeństwa poczty elektronicznej to zestaw zalecanych strategii, które mogą pomóc chronić komunikację elektroniczną, tak aby jej zamierzona treść nie została naruszona lub zmieniona.

Istnieją trzy główne kategorie, w ramach których można myśleć o po wiedzieć, co jest bezpieczeństwo e-mail: cyfrowy (skalowalne), fizyczne (modyfikowalne) i proceduralne.

a. Cyfrowe - Polega na upewnieniu się, że Twoje e-maile są szyfrowane w tranzycie i że nie mogą być odczytane przez osoby nieuprawnione.

b. Fizyczne - Ten rodzaj zabezpieczeń jest stosowany, gdy trzeba zablokować konkretny fragment danych, np. wiadomość e-mail lub załącznik. Celem jest tu uniemożliwienie komukolwiek zmiany lub usunięcia zawartości przechowywanego pliku. Aby to osiągnąć, możemy użyć hasła lub kodu, do którego dostęp mają tylko osoby z prawami dostępu.

c. Proceduralne - Chodzi o to, aby osoby, które mają uprawnienia, mogły przeglądać lub zmieniać informacje w systemie poczty elektronicznej bez złych zamiarów wobec samej firmy lub jej klientów.

Dlaczego bezpieczeństwo poczty elektronicznej jest ważne?

Bezpieczeństwo poczty elektronicznej jest ważne z kilku powodów:

Poufność: Poczta elektroniczna często zawiera wrażliwe informacje, takie jak dane osobowe lub finansowe, czy też tajemnice biznesowe, a ochrona tych informacji przed nieautoryzowanym dostępem jest niezbędna. Bez odpowiednich środków bezpieczeństwa poczty elektronicznej takie informacje mogą być łatwo przechwycone i narażone na szwank.

Integralność: Wiadomości e-mail mogą zostać naruszone podczas transmisji, co sprawia, że ktoś może zmodyfikować treść wiadomości bez wiedzy nadawcy lub odbiorcy. Zapewnienie integralności poczty elektronicznej gwarantuje, że wiadomości pozostają niezmienione podczas transmisji.

Dostępność: Bezpieczeństwo poczty elektronicznej jest również ważne dla zapewnienia, że systemy poczty elektronicznej pozostają dostępne i możliwe do wykorzystania. Systemy poczty elektronicznej mogą być celem ataków i bez odpowiednich środków bezpieczeństwa mogą zostać zakłócone, co spowoduje przestoje, utratę produktywności i potencjalną utratę danych.

Zgodność z przepisami: Wiele branż i organizacji podlega różnym regulacjom i standardom zgodności, które wymagają od nich ochrony wrażliwych informacji. Wdrożenie środków bezpieczeństwa poczty elektronicznej może pomóc w spełnieniu tych wymogów zgodności i uniknąć kosztownych grzywien i kar.

Protokoły bezpieczeństwa poczty elektronicznej

Standardowe protokoły poczty elektronicznej, takie jak SMTP i POP3, zostały pierwotnie zaimplementowane w celu umożliwienia niezawodnej wymiany wiadomości między systemami.

Nie ma jednak standardu wykorzystania bezpiecznych mechanizmów transportowych (takich jak SSL i TLS) w polu standardowego protokołu poczty elektronicznej. W ogóle nie określają one żadnych typów połączeń. Chociaż może się to wydawać drobnym szczegółem, może mieć duże konsekwencje dla bezpieczeństwa Twoich danych i ich integralności.

Oznacza to, że jeśli wysyłasz e-mail pomiędzy dwoma systemami, które nie używają SSL lub TLS, komunikacja ta może być potencjalnie przechwycona przez atakującego bez Twojej wiedzy. Może to oznaczać, że wrażliwe informacje są odczytywane w zwykłym tekście lub skompromitowane hasła są przesyłane niezaszyfrowanymi kanałami.

Na przykład, gdy wysyłasz wiadomość e-mail za pomocą protokołu SMTP na porcie 25, wiadomość podróżuje przez Internet, a następnie jest wysyłana do serwera w Twojej sieci. Jeśli ktoś ją przechwyci, może ją przeczytać bez żadnego szyfrowania.

Inną kwestią jest to, że przy standardowych protokołach Twoje wiadomości e-mail są przechowywane w niezaszyfrowanym formacie na serwerach pocztowych. Oznacza to, że każdy, kto ma dostęp do serwera (na przykład administrator systemu), może przeczytać wiadomość. Oznacza to również, że jeśli serwer zostanie naruszony, wszystkie Twoje wiadomości e-mail mogą być narażone na ataki hakerów.

Ponadto, większość protokołów po stronie użytkownika poczty elektronicznej nie jest niestety bezpieczna. Większość protokołów opiera się na prostych kombinacjach nazwa użytkownika/hasło, które można obejść za pomocą zaawansowanych ataków socjotechnicznych.

Dlatego standardowe protokoły poczty elektronicznej są niezabezpieczone ze względu na brak uwzględnienia ataków typu man-in-the-middle, czyli takich, w których napastnik mający możliwość przechwytywania i modyfikowania ruchu między dwiema stronami (takimi jak Twój komputer i serwer, z którym próbujesz się komunikować) siada między tymi dwoma systemami i zmienia go tak, aby pokazywał coś, co nie zostało wysłane lub odebrane.

Najlepsze praktyki w zakresie bezpieczeństwa poczty elektronicznej

Bezpieczeństwo poczty elektronicznej jest kluczową częścią Twojego biznesu online. Jeśli nie masz zabezpieczeń poczty elektronicznej, możesz narazić się na cyberataki i kradzież danych.

Na szczęście istnieje kilka praktyk bezpieczeństwa poczty elektronicznej. Każda z tych praktyk ma swój sposób na ochronę Twoich informacji pocztowych i zabezpieczenie ich przed wścibskimi oczami.

Praktyki te obejmują szyfrowanie, które chroni wiadomości przed odczytaniem przez każdego, kto mógłby je przechwycić podczas podróży przez sieć, oraz uwierzytelnianie, które sprawdza, czy osoba po drugiej stronie wiadomości jest tym, za kogo się podaje.

Filtry antyspamowe

Spam to rodzaj niezamówionej wiadomości e-mail, która często zawiera szkodliwe lub zwodnicze treści. Spam może być wysyłany przez :

  • Spamerzy, którzy próbują sprzedać Ci produkty lub usługi
  • Oszuści, którzy próbują wykraść Twoje informacje i wykorzystać je do osiągnięcia korzyści finansowych;
  • "Black hat" hakerzy, którzy szukają luk w Twoim systemie, które mogą wykorzystać, aby uzyskać dostęp do Twoich danych i spowodować inne problemy.

Filtry antyspamowe mają na celu identyfikację i blokowanie niechcianych wiadomości e-mail. Osiągane jest to poprzez badanie zawartości wiadomości e-mail i szukanie pewnych wzorców. Kiedy filtr antyspamowy zidentyfikuje wiadomość jako spam, uniemożliwi jej wysłanie do skrzynki odbiorcy.

Dostępnych jest wiele różnych rodzajów filtrów antyspamowych, w tym:

  • Filtry oparte na czarnej liście, które sprawdzają wiadomości pod kątem listy znanych adresów spamerów
  • Filtry oparte na słowach kluczowych, które sprawdzają wiadomości na podstawie słów kluczowych lub fraz
  • Filtry oparte na anomaliach, które wyszukują w wiadomościach potencjalnie złośliwe treści
  • Filtry oparte na heurystyce, które wykonują kombinację innych typów analiz w celu określenia, czy wiadomość jest spamem, czy nie

Ochrona antywirusowa

Wirusy są jednym z największych zagrożeń dla bezpieczeństwa poczty elektronicznej. Mogą one zainfekować całą sieć, uszkadzając pliki, kradnąc hasła i dane osobowe lub rozprzestrzeniając się po wielu systemach za pośrednictwem zainfekowanych załączników wysyłanych pocztą elektroniczną. Wirusy te mogą dokonać spustoszenia w firmowych serwerach pocztowych i aplikacjach, jeśli nie zostaną wykryte wystarczająco szybko.

Najlepszym sposobem ochrony poczty elektronicznej jest wdrożenie systemów ochrony antywirusowej w ramach serwera pocztowego. System antywirusowy sprawdza wszystkie przychodzące wiadomości e-mail pod kątem obecności wirusów, robaków i koni trojańskich.

Kontrola załączników wiadomości e-mail

Wiadomości phishingowe mają na celu nakłonienie ludzi do podania swoich danych osobowych poprzez kliknięcie linku w wiadomości e-mail. Załącznik do tych wiadomości często zawiera złośliwe oprogramowanie, które może pozwolić oszustom na uzyskanie dostępu do komputera i zebranie informacji bankowych.

Najlepszym sposobem ochrony przed atakami phishingowymi jest korzystanie z systemu kontroli załączników poczty elektronicznej. Systemy te pozwalają zobaczyć, jakiego typu pliki są wysyłane do Twojej skrzynki odbiorczej, zanim zostaną otwarte przez Ciebie lub kogoś z Twojego zespołu. Pomagają one również zweryfikować, czy plik został wysłany z adresu nadawcy, zanim przepuścimy go przez filtry bezpieczeństwa, takie jak oprogramowanie antywirusowe czy filtry antyspamowe.

Szyfrowanie poczty elektronicznej

Nieszyfrowane wiadomości e-mail są również narażone na ataki hakerów, ponieważ można je łatwo rozszyfrować. Oznacza to, że jeśli ktoś przechwyci niezaszyfrowaną wiadomość e-mail, może ją odczytać bez konieczności użycia hasła lub klucza. Szyfrowanie wiadomości e-mail zapewnia, że tylko zamierzony odbiorca może je przeczytać, co czyni je bardziej bezpiecznymi dla hakerów.

Szyfrowanie danych w poczcie elektronicznej polega na zakodowaniu danych w taki sposób, że stają się one nieczytelne bez specjalnego klucza. Oznacza to, że nawet jeśli ktoś ukradnie wiadomość e-mail z Twojego serwera i przeczyta ją, nie będzie w stanie odczytać treści wiadomości bez dostępu do klucza potrzebnego do jej odszyfrowania - a klucz ten będzie miał tylko odbiorca.

Dowiedz się, jak szyfrować wiadomości e-mail.

Protokoły bezpieczeństwa poczty elektronicznej: DMARC, SPF & DKIM

Nawet jeśli wiesz, co to jest bezpieczeństwo poczty elektronicznej i jak ważne jest to dla Twojej firmy, nadal możesz nie być w stanie zapewnić optymalnego bezpieczeństwa. Wtedy właśnie DMARCto protokół bezpieczeństwa nowej generacji dla firm, szkół i organizacji korporacyjnych. Jest to zaawansowany mechanizm bezpieczeństwa zaprojektowany w celu ochrony firm przed spoofingiem poczty elektronicznej. Jeśli chcesz zabezpieczyć swoją komunikację mailową, DMARC jest najbardziej efektywnym narzędziem do tego celu.

Wdrażając DMARC, możesz zapewnić, że wszystkie e-maile są wysyłane z domeny (lub legalnego odbiorcy), z której chcesz je dostarczyć.

DMARC wykorzystuje również dwie inne technologie, SPF i DKIM, które współpracują ze sobą jako potężna całość.

SPF identyfikuje skąd przyszedł email poprzez sprawdzenie adresu IP serwera wysyłającego z listą autoryzowanych serwerów dla Twojej domeny.

DKIM tworzy cyfrowy podpis wewnątrz nagłówka wiadomości. Podpis jest weryfikowany przez sprawdzenie klucza publicznego, który jest przechowywany na serwerach nadawcy i odbiorcy. Dlatego też, zapewnia on kolejną warstwę bezpieczeństwa poprzez sprawdzenie czy ktoś ma prawo własności do domeny, z której wysyła email lub czy po prostu próbuje podszyć się pod legalnego nadawcę.

Korzyści z korzystania z usług bezpieczeństwa poczty elektronicznej

DMARC to nowoczesne rozwiązanie bezpieczeństwa poczty elektronicznej, które wykorzystuje standardy Domain-based Message Authentication, Reporting, and Conformance (DMARC), aby zmniejszyć ryzyko phishingu i złośliwego oprogramowania w wiadomościach e-mail.

Jego działanie polega na wysyłaniu specjalnego nagłówka podczas wysyłania wiadomości e-mail, który identyfikuje nadawcę, dodaje dodatkowe funkcje w celu poprawy bezpieczeństwa wiadomości e-mail i pozwala skonfigurować skuteczną reakcję, jeśli ktoś próbuje wysłać phishing lub złośliwe wiadomości za pośrednictwem konta. W tym celu wykorzystuje serię kontroli i równowagi opartych na informacjach o nadawcy, odbiorcy, temacie, treści i innych specyficznych cechach każdej wiadomości.

Protokół DMARC wymaga, aby każda wiadomość posiadała tag uwierzytelniający, który jest identyfikatorem domeny nadawcy. Jeśli odbiorca wiadomości e-mail nie ma dostępu do tego znacznika, to maszyna odbiorcy nie będzie w stanie zweryfikować, czy wiadomość pochodzi z legalnego źródła.

Jak DMARC podnosi poziom bezpieczeństwa poczty elektronicznej?

DMARC jest najlepszym rozwiązaniem bezpieczeństwa poczty elektronicznej, ponieważ jest zbudowany na fundamencie silnego uwierzytelnienia, zaufanych stron trzecich i polityki opartej na regułach.

W rezultacie DMARC zapewnia solidne podstawy do zarządzania komunikacją mailową, dając jednocześnie możliwość tworzenia złożonych polityk, które pozwalają zarządzać wiadomościami, nawet jeśli pochodzą one z niezaufanych źródeł.

Oto jak DMARC poprawia bezpieczeństwo poczty elektronicznej:

1. Jedną z najbardziej widocznych cech, które odróżniają DMARC od innych rozwiązań zabezpieczających pocztę elektroniczną, jest to, że patrzy on na metadane wiadomości e-mail (takie jak to, od kogo została wysłana). Dlatego nie tylko zapobiega spamowi czy atakom phishingowym. Ale również uwierzytelnia wiadomości przed ich wysłaniem i zapewnia, że tylko uprawnieni odbiorcy mogą je otrzymać.

2. Jest skuteczny, ponieważ działa zarówno po stronie źródłowej (treść maili, w tym załączniki), jak i po stronie docelowej (skrzynka odbiorcza odbiorców).

3. Wykorzystuje wiele metod do identyfikacji podejrzanych wiadomości, w tym adresy IP i dane DNS lookup, co oznacza, że nie opiera się na pojedynczym punkcie awarii, jak robią to inne rozwiązania.

4. DMARC działa poprzez identyfikację podejrzanych wiadomości e-mail, a następnie blokowanie ich przed dotarciem do zamierzonych odbiorców. Wykorzystuje wiele metod do identyfikacji podejrzanych wiadomości, w tym adresy IP i dane DNS lookup, co oznacza, że nie opiera się na pojedynczym punkcie awarii, jak inne rozwiązania.

5. DMARC współpracuje ze wszystkimi typami dostawców poczty elektronicznej i może być wdrożony zarówno dla małych firm, jak i dużych przedsiębiorstw. Jest również bardzo łatwy w dostosowaniu, co oznacza, że możesz dostosować jego zasady (np. p=reject lub p=none), które dopasowują określone typy wiadomości e-mail do różnych działań opartych na ich treści.

Bezpieczeństwo poczty elektronicznej dzięki PowerDMARC

Bez względu na to, jak bardzo szkolisz swoich pracowników w zakresie bezpiecznego korzystania z poczty elektronicznej, naruszenia bezpieczeństwa są nieuniknione. Jeśli Twoja firma jest jedną z wielu, które zostały zhakowane, może być trudno wiedzieć, gdzie zacząć, jeśli chodzi o naprawę dziury bezpieczeństwa.

Dlatego należy rozważyć skorzystanie z usług PowerDMARC Usługi zarządzane przez Dmarc. Nasz zespół ekspertów pracuje od dziesięcioleci w dziedzinie bezpieczeństwa danych i wiemy, czego potrzeba, aby chronić przed najnowszymi atakami.

  • Korzystanie z naszej usługi konfiguracji DMARC usługa konfiguracyjna, jesteś w stanie skonfigurować swój serwer pocztowy tak, aby odrzucał wiadomości od niezweryfikowanych nadawców.
  • Pomaga to zabezpieczyć Twoje serwery przed hakerami, którzy próbowaliby się do nich dostać wysyłając złośliwe e-maile.
  • Pomoże to również chronić dane Twoich klientów przed kradzieżą przez hakerów, ponieważ uniemożliwi im podszywanie się pod Twoją markę.

Z prawidłowo skonfigurowanym DMARC wszystkie te problemy związane z bezpieczeństwem poczty elektronicznej znikną, dzięki czemu będziesz mógł skupić się na tym, co ważne: budowaniu lepszych relacji z klientami.

  • O
  • Latest Posts
Ahona Rudra
Digital Marketing & Content Writer Manager w PowerDMARC
Ahona pracuje jako menedżer ds. marketingu cyfrowego i pisania treści w PowerDMARC. Z zamiłowania jest pisarką, blogerką i specjalistką ds. marketingu w dziedzinie bezpieczeństwa cybernetycznego i technologii informacyjnych.
Latest posts by Ahona Rudra (zobacz wszystkie)
  • Jak skonfigurować DMARC? - 27 lutego 2023 r.
  • Malware-as-a-Service (MaaS): Czym jest i jak mu zapobiegać? - 27 lutego 2023 r.
  • Zrozumienie ograniczeń SPF w uwierzytelnianiu emaili - Luty 27, 2023
30 listopada 2022 r./przez Ahona Rudra
Tagi: DMARC email security, Email Security, rozwiązania email security, co to jest email security
Podziel się tym wpisem
  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij na WhatsApp
  • Udostępnij na LinkedIn
  • Share by Mail
https://powerdmarc.com/wp-content/uploads/2022/06/What-is-Email-Security.jpg 404 595 Ahona Rudra https://powerdmarc.com/wp-content/uploads/2020/02/black-powerdmarc-logo.png Ahona Rudra2022-11-30 17:37:122023-03-04 02:14:07Czym jest bezpieczeństwo poczty elektronicznej?
Możesz także polubić
Dlaczego SPF nie wystarcza, aby powstrzymać Spoofing
zgodność z zasadami bezpieczeństwa poczty elektronicznej Budowanie modelu zgodności z bezpieczeństwem poczty elektronicznej dla Twojej firmy [Szczegółowy przewodnik]
Jak wdrożyć DMARC?
Jak powstrzymać moje e-maile przed trafieniem do folderu śmieci?
Bezpieczeństwo poczty elektronicznej w 2021 roku w skrócie dzięki PowerDMARC
Więc właśnie doszedłeś do 100% egzekwowania DMARC. Co teraz?

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!

Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • Jak skonfigurować DMARCJak skonfigurować DMARC? February 27, 2023 - 7:58 pm
  • Malware-as-a-Service (MaaS)Malware-as-a-Service (MaaS): What is it and How to Prevent it? February 27, 2023 - 7:43 pm
  • limit spfZrozumienie ograniczeń SPF w uwierzytelnianiue-maili27 lutego2023 - 7:38 pm
  • zapisy google txtJak wprowadzić wartości TXT w Google Cloud DNS? February 27, 2023 - 7:23 pm
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR
crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
PowerDMARC i Cipher podpisują memorandum o porozumieniu na Black Hat MEA... zagrożenia związane z nośnikami wymiennymi Zagrożenia bezpieczeństwa nośników wymiennych
Przewiń do góry

Ta strona używa plików cookie. Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookie.

OKDowiedz się więcej

Ustawienia plików cookie i prywatności



Polityka dotycząca plików cookie

PowerDMARC wykorzystuje pliki cookie do poprawy komfortu użytkowania poprzez zapamiętywanie preferencji użytkowników i eliminację konieczności ponownego wprowadzania informacji przy ponownym odwiedzaniu strony lub korzystaniu z platformy. Korzystając z usług PowerDMARC, wyrażasz zgodę na wykorzystanie plików cookie w naszych serwisach.

Niniejsza polityka dotycząca plików cookie wyjaśnia, czym są pliki cookie, w jaki sposób ich używamy, jakiego rodzaju plików cookie używamy oraz w jaki sposób możesz zarządzać swoimi preferencjami dotyczącymi plików cookie.
Pliki cookie to małe pliki tekstowe wysyłane do przeglądarki internetowej komputera lub urządzenia mobilnego przez stronę internetową podczas pierwszej wizyty lub korzystania z jej usług. Przy kolejnej wizycie pliki te umożliwiają rozpoznanie Twojego urządzenia i preferencji przez stronę internetową lub strony trzecie, co eliminuje konieczność ponownego ich wprowadzania.

Jak używamy plików cookie?

PowerDMARC używa plików cookie do następujących celów:
- Do przechowywania preferencji użytkownika
- Umożliwienia określonych funkcji świadczonych usług
- Śledzenia, w jaki sposób usługa jest wykorzystywana do analizy danych

Rodzaje wykorzystywanych plików cookie:

Pliki cookie analityczne/wydajnościowe: Korzystając z tych plików cookie, możemy identyfikować i śledzić odwiedzających naszą stronę internetową. Pomagają nam one również mierzyć aktywność na naszej stronie internetowej i zrozumieć wzorce ruchu na stronie, co pozwala nam na poprawę funkcjonalności strony i zwiększenie komfortu użytkowania.

Pliki cookie związane z funkcjonalnością: Są to pliki cookie używane do rozpoznawania odwiedzających, gdy ponownie odwiedzają naszą stronę internetową lub ponownie korzystają z naszych usług.

Targetujące pliki cookie: Są to pliki cookie używane do śledzenia odwiedzanych stron i linków, po których poruszają się nasi goście.

Istotne pliki cookie: Istotne pliki cookie są wykorzystywane do uwierzytelniania użytkowników i zapobiegania nieuczciwemu korzystaniu z kont użytkowników.

Pliki cookie dotyczące preferencji. Pliki cookie dotyczące preferencji są wykorzystywane do przechowywania informacji, które zmieniają pewne aspekty działania Serwisu. Obejmuje to informacje takie jak preferencje językowe lub wszystko to, co jest objęte funkcją "zapamiętaj mnie" użytkownika.

Pliki cookie osób trzecich: Są to pliki cookie używane przez usługi stron trzecich, które ustawiają pliki cookie za pośrednictwem naszej witryny.

Jak zablokować pliki cookie? Jak mogę zarządzać swoimi preferencjami dotyczącymi plików cookie?
Na stronach pomocy przeglądarki internetowej znajdują się instrukcje dotyczące usuwania lub blokowania plików cookie. Jednakże, jeśli zdecydujesz się to zrobić, może być konieczne ponowne wprowadzenie pewnych informacji za każdym razem, gdy odwiedzasz naszą stronę, ponieważ Twoje preferencje nie będą już przechowywane. Dodatkowo, robiąc to, możesz nie być w stanie uzyskać pełnego dostępu do funkcji w ramach naszych usług.

Data ostatniej modyfikacji: 20 stycznia 2020 r.

Polityka prywatności

Rozumiemy, że Państwa prywatność jest dla Państwa ważna i że zależy Państwu na tym, w jaki sposób wykorzystywane są Państwa dane osobowe. Szanujemy i cenimy prywatność wszystkich naszych klientów i będziemy zbierać i wykorzystywać dane osobowe wyłącznie w sposób opisany tutaj, w naszej Polityce Cookies i w naszych Warunkach Użytkowania, a także w sposób zgodny z naszymi zobowiązaniami i prawami użytkownika wynikającymi z przepisów prawa.

Niniejsze zasady wraz z naszymi Warunkami użytkowania oraz wszelkimi innymi umowami pomiędzy użytkownikiem a nami określają podstawy, na których przetwarzane są wszelkie dane osobowe, które zbieramy od użytkownika lub które użytkownik nam przekazuje.

1. Co obejmuje niniejsza Polityka?
Niniejsza Informacja o ochronie prywatności wyjaśnia, w jaki sposób wykorzystujemy Państwa dane osobowe: w jaki sposób są one gromadzone, jak są przechowywane i jak są przetwarzane. Wyjaśnia ona również prawa użytkownika wynikające z przepisów prawa dotyczących danych osobowych.

2. Co to są dane osobowe?
Dane osobowe są zdefiniowane w ogólnym rozporządzeniu o ochronie danych (rozporządzenie UE 2016/679) ("GDPR") jako "wszelkie informacje dotyczące możliwej do zidentyfikowania osoby, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności przez odniesienie do identyfikatora".

Dane osobowe to, najprościej mówiąc, wszelkie informacje o użytkowniku, które umożliwiają jego identyfikację. Dane osobowe obejmują oczywiste informacje, takie jak imię i nazwisko oraz dane kontaktowe, ale także mniej oczywiste informacje, takie jak numery identyfikacyjne, dane lokalizacji elektronicznej oraz inne identyfikatory internetowe.

Dane osobowe, z których korzystamy, zostały przedstawione w sekcji 4 poniżej.

3. Jakie są moje prawa?
Zgodnie z GDPR, jeśli jesteś rezydentem EOG, masz następujące prawa, które zawsze będziemy starać się utrzymać:

Prawo do bycia informowanym o gromadzeniu i wykorzystywaniu przez nas Państwa danych osobowych. Niniejsza Informacja o ochronie prywatności powinna powiedzieć Ci wszystko, co powinieneś wiedzieć, ale zawsze możesz skontaktować się z nami, aby dowiedzieć się więcej lub zadać jakiekolwiek pytania, korzystając z danych w sekcji 10.

Prawo do dostępu do danych osobowych, które przechowujemy na Twój temat. W sekcji 9 dowiesz się, jak to zrobić.

Prawo do sprostowania Państwa danych osobowych, jeśli którekolwiek z Państwa danych osobowych przechowywanych przez nas są niedokładne lub niekompletne. Aby dowiedzieć się więcej, prosimy o kontakt z nami, korzystając z danych podanych w punkcie 10.

Prawo do bycia zapomnianym, tj. prawo do poproszenia nas o usunięcie lub pozbycie się w inny sposób Państwa danych osobowych, które posiadamy. Aby dowiedzieć się więcej, należy skontaktować się z nami, korzystając z danych podanych w punkcie 10.
Prawo do ograniczenia (tj. zapobiegania) przetwarzania Państwa danych osobowych.

Prawo do sprzeciwu wobec wykorzystywania przez nas Państwa danych osobowych do określonego celu lub celów.

Prawo do przenoszenia danych. Oznacza to, że w wielu przypadkach możesz poprosić nas o kopię swoich danych osobowych przechowywanych przez nas w celu ponownego wykorzystania w innej usłudze lub firmie.

Prawa dotyczące zautomatyzowanego podejmowania decyzji i profilowania. Nie wykorzystujemy Państwa danych osobowych w ten sposób.

Aby uzyskać więcej informacji na temat wykorzystywania przez nas Państwa danych osobowych lub korzystania z praw określonych powyżej, prosimy o kontakt z nami, korzystając z danych podanych w punkcie 10.

4. Jakie dane osobowe gromadzicie?
Możemy gromadzić niektóre lub wszystkie z poniższych danych osobowych (mogą się one różnić w zależności od relacji z Państwem:

Nazwa;
Adres;
Adres e-mail;
Numer telefonu;
Nazwa firmy;
Nazwa stanowiska pracy;
Zawód;
Informacje o płatności;
Informacje o lokalizacji;
Informacje dostarczone przez strony trzecie;
Informacje o sposobie dostępu i korzystania z naszych usług (np.: odwiedzane strony, strona odsyłająca);
Informacje o Państwa urządzeniu (np.: zanonimizowany adres IP, typ urządzenia);
Komentarze i opinie, które wyrażasz, gdy kontaktujesz się z nami za pośrednictwem poczty elektronicznej, telefonu lub czatu.

5. W jaki sposób wykorzystywane są moje dane osobowe?
Zgodnie z GDPR, musimy zawsze mieć podstawę prawną do wykorzystania danych osobowych. Może to wynikać z faktu, że dane te są niezbędne do wykonania przez nas umowy z Państwem, ponieważ wyrazili Państwo zgodę na wykorzystanie przez nas Państwa danych osobowych lub ponieważ ich wykorzystanie leży w naszym uzasadnionym interesie biznesowym. Państwa dane osobowe będą wykorzystywane do następujących celów:

Udostępnianie konta i zarządzanie nim (podstawa prawna: umowa).
Dostarczanie Państwu naszych produktów i usług. Twoje dane osobowe są wymagane, abyśmy mogli zawrzeć z Tobą umowę (podstawa prawna: umowa).

Personalizowanie, ulepszanie i dostosowywanie naszych produktów i usług do potrzeb użytkowników (podstawa prawna: uzasadnione interesy).

Komunikowanie się z Państwem. Może to obejmować odpowiadanie na e-maile lub telefony od Państwa (podstawa prawna: umowa i uzasadnione interesy).

Dostarczanie użytkownikowi informacji drogą elektroniczną lub pocztową, na które użytkownik wyraził zgodę. Użytkownik może w każdej chwili zrezygnować z subskrypcji lub zrezygnować z niej poprzez aktualizację preferencji komunikacyjnych na stronie profilu użytkownika swojego produktu lub poprzez kliknięcie linku rezygnacji z subskrypcji w naszych wiadomościach e-mail (podstawa prawna: uzasadnione interesy).

Za Państwa zgodą i/lub gdy jest to dozwolone przez prawo, możemy również wykorzystywać Państwa dane osobowe do celów marketingowych, co może obejmować kontaktowanie się z Państwem za pośrednictwem poczty elektronicznej, telefonu lub poczty z informacjami, nowościami i ofertami dotyczącymi naszych produktów i usług. Nie będą Państwo otrzymywać żadnych nielegalnych materiałów marketingowych ani spamu. Zawsze będziemy dążyć do pełnej ochrony Państwa praw i przestrzegania naszych zobowiązań wynikających z GDPR i Rozporządzenia o prywatności i komunikacji elektronicznej (Dyrektywa WE) z 2003 r., a Państwo zawsze będą mieli możliwość zrezygnowania z tych działań.

6. Jak długo będą Państwo przechowywać moje dane osobowe?
Nie będziemy przechowywać Państwa danych osobowych dłużej, niż jest to konieczne w świetle powodu (powodów), dla których zostały one po raz pierwszy zebrane. Państwa dane osobowe będą zatem przechowywane przez następujące okresy (lub, w przypadku braku ustalonego okresu, następujące czynniki zostaną wykorzystane do określenia czasu ich przechowywania):

Będziemy wykorzystywać i przechowywać Państwa dane osobowe tak długo, jak będzie to konieczne do świadczenia Państwu naszych usług oraz w celu spełnienia wszelkich wymogów prawnych, księgowych lub sprawozdawczych. Po tym czasie będziemy przechowywać dane wyłącznie w formie anonimowej, tak aby nie można ich było już powiązać z użytkownikiem w celu ulepszenia naszych produktów i usług;

jeśli nie jesteś klientem, a posiadamy Twoje dane osobowe w celu komunikacji z Tobą, będziemy z nich korzystać i przechowywać je do czasu, aż dasz nam znać, że nie chcesz już otrzymywać od nas wiadomości lub przez okres do 24 miesięcy;

7. Jak i gdzie przechowujecie moje dane osobowe?
Możemy przechowywać lub przekazywać niektóre lub wszystkie Państwa dane osobowe w krajach, które nie należą do Europejskiego Obszaru Gospodarczego ("EOG" obejmuje wszystkie państwa członkowskie UE oraz Norwegię, Islandię i Liechtenstein). Kraje te nazywane są "krajami trzecimi" i mogą nie mieć tak silnych przepisów dotyczących ochrony danych jak te obowiązujące w Wielkiej Brytanii i/lub EOG. Oznacza to, że podejmiemy dodatkowe kroki w celu zapewnienia, że Twoje dane osobowe są traktowane tak samo bezpiecznie i pewnie, jak w Wielkiej Brytanii i zgodnie z GDPR, w tym:

Posiadanie zgodnych z GDPR Uzupełnień dotyczących przetwarzania danych z podwykonawcami przetwarzania danych w państwach trzecich;
Upewnienie się, że tacy podwykonawcy mają wdrożone odpowiednie procedury bezpieczeństwa.
Bezpieczeństwo Państwa danych osobowych ma dla nas zasadnicze znaczenie, a w celu ochrony Państwa danych podejmujemy szereg istotnych środków, w tym następujące:

- Szyfrowanie danych w trakcie ich przesyłania;
- Tam, gdzie to możliwe, szyfrowanie danych podczas ich przechowywania;
- Coroczne niezależne przeglądy naszych procesów i procedur bezpieczeństwa dzięki certyfikacji ISO27001.

8. Czy udostępniacie moje dane osobowe?
Czasami możemy zawierać umowy z następującymi stronami trzecimi w celu dostarczania produktów i usług w naszym imieniu. Mogą one obejmować przetwarzanie płatności, dostawę i marketing. W niektórych przypadkach te strony trzecie mogą wymagać dostępu do niektórych lub wszystkich Twoich danych osobowych, które przechowujemy. Listę podwykonawców można sprawdzić tutaj.

Jeśli jakiekolwiek dane osobowe Użytkownika są wymagane przez stronę trzecią, jak opisano powyżej, podejmiemy kroki w celu zapewnienia, że dane osobowe Użytkownika są przetwarzane w sposób bezpieczny i zgodny z prawami Użytkownika, naszymi obowiązkami oraz obowiązkami strony trzeciej wynikającymi z przepisów prawa.

Możemy czasami zawierać umowy ze stronami trzecimi (jak opisano powyżej), które znajdują się poza Europejskim Obszarem Gospodarczym ("EOG" obejmuje wszystkie państwa członkowskie UE oraz Norwegię, Islandię i Liechtenstein). Jeśli jakiekolwiek dane osobowe są przekazywane stronie trzeciej poza EOG, podejmiemy odpowiednie kroki w celu zapewnienia, że dane osobowe są traktowane tak samo bezpiecznie i pewnie, jak na mocy GDPR, jak wyjaśniono powyżej w sekcji 7.

W pewnych ograniczonych okolicznościach możemy być prawnie zobowiązani do udostępnienia niektórych danych osobowych, w tym danych użytkownika, jeśli jesteśmy zaangażowani w postępowanie prawne lub przestrzegamy zobowiązań prawnych, nakazu sądowego lub instrukcji organu rządowego.

9. Jak mogę uzyskać dostęp do swoich danych osobowych?
Jeśli chcesz się dowiedzieć, jakie dane osobowe posiadamy na Twój temat, możesz poprosić nas o szczegóły dotyczące tych danych osobowych oraz o ich kopię (jeśli takie dane osobowe są przechowywane). Jest to tak zwany "wniosek o dostęp do danych".

Wszystkie wnioski o dostęp do danych powinny być sporządzane na piśmie i przesyłane na adresy e-mail lub adresy pocztowe podane w sekcji 10.

Zazwyczaj nie pobiera się żadnych opłat za wniosek o dostęp do danych osobowych. Jeśli wniosek jest "wyraźnie nieuzasadniony lub nadmierny" (np. jeśli wnioski się powtarzają), może zostać pobrana opłata w celu pokrycia naszych kosztów administracyjnych związanych z udzieleniem odpowiedzi.

Odpowiemy na Państwa wniosek o dostęp do danych w ciągu 21 dni, a w każdym razie nie dłużej niż w ciągu miesiąca od jego otrzymania. Zazwyczaj staramy się udzielić w tym czasie pełnej odpowiedzi, w tym kopii Państwa danych osobowych. W niektórych przypadkach jednak, zwłaszcza jeśli wniosek jest bardziej złożony, może być wymagany dłuższy czas, maksymalnie do trzech miesięcy od daty otrzymania wniosku. Będą Państwo w pełni informowani o naszych postępach.

10. Jak mogę się z Państwem skontaktować?
Aby skontaktować się z nami w jakiejkolwiek sprawie związanej z danymi osobowymi i ochroną danych, w tym w celu złożenia wniosku o dostęp do danych, należy odwiedzić stronę kontaktową

11. Zmiany w niniejszej Informacji o ochronie prywatnościMożemy od czasu do czasu zmieniać niniejszą Informację o ochronie prywatności. Może to być konieczne, na przykład w przypadku zmiany prawa lub zmiany naszej działalności w sposób, który ma wpływ na ochronę danych osobowych.

Wszelkie zmiany zostaną udostępnione tutaj, a w stosownych przypadkach możemy również powiadomić Cię za pośrednictwem poczty elektronicznej i/lub naszych produktów.

Wersja 1.0, 15 stycznia 2020 r.

Ustawienia akceptacjiUkryj tylko powiadomienia