9 lip 2018 • 2 minuty czytania
1. Informacje wynikające z art. 56 ust. 3 pkt 12 oraz art. 63 ust. 1 Prawa telekomunikacyjnego:
Aktualne informacje o jakości Usług świadczonych przez Truphone (w formie map zasięgu) są dostępne pod adresem www.truphone.com/pl/
2. Informacje wynikające z art. 56 ust. 3 pkt 20 Prawa telekomunikacyjnego:
Truphone przekazuje Klientowi następujące informacje o zagrożeniach związanych ze świadczoną Usługą, w tym o sposobach ochrony bezpieczeństwa, prywatności i danych osobowych:
2.1. w związku ze świadczoną Usługą mogą wystąpić w szczególności następujące zagrożenia:
a) utrata Karty SIM
b) kradzież danych z Telefonu
c) instalacja złośliwego oprogramowania na Telefonie bez wiedzy Klienta, czego skutkiem mogą być niezamierzone przez Klienta operacje, m.in. utratę danych i utratę poufności danych osobowych
d) podmiana nadawcy („spoofing"), czego skutkiem może być wyłudzenie przez osobę nieuprawnioną poufnych danych Klienta
2.2. W celu ochrony bezpieczeństwa, prywatności i danych osobowych Truphone rekomenduje przede wszystkim:
a) ochronę Karty SIM przed kradzieżą lub użyciem przez osobę nieuprawnioną
b) blokowanie dostępu do Telefonu i do Karty SIM kodami i hasłami i nieudostępnianie ich innym osobom
c) instalowanie na Telefonie aplikacji antywirusowych
2.3. Więcej informacje o sposobach ochrony bezpieczeństwa, prywatności i danych osobowych znajdują się:
a) Polityce Prywatności Truphone dostępnej pod adresem www.truphone.com/pl.
b) na stronie internetowej UKE pod adresem www.uke.gov.pl
3. Informacje wymagane przez art. 175 ust. 2 Prawa telekomunikacyjnego:
Informacje o wystąpieniu szczególnego ryzyka naruszenia bezpieczeństwa sieci wymagającego podjęcia środków wykraczających poza podjęte przez Truphone środki techniczne i organizacyjne, a także o istniejących możliwościach zapewnienia bezpieczeństwa i związanych z tym kosztach będą dostępne na stronie internetowej Truphone niezwłocznie po wystąpieniu tego ryzyka.
4. Informacje wymagane przez art. 175 e ust. 2 Prawa telekomunikacyjnego to informacje o:
4.1. potencjalnych zagrożeniach związanych z korzystaniem przez abonentów z usług telekomunikacyjnych;
4.2. rekomendowanych środkach ostrożności i najbardziej popularnych sposobach zabezpieczania telekomunikacyjnych urządzeń końcowych przed oprogramowaniem złośliwym lub szpiegującym;
4.3. przykładowych konsekwencjach braku lub nieodpowiedniego zabezpieczenia telekomunikacyjnych urządzeń końcowych;
Informacje te są dostępne na stronie internetowej UKE pod adresem www.uke.gov.pl.