Regulamin korzystania z zewnętrznych usług sieciowych dostępnych poprzez Centralny Punkt Logowania

Z Uniwersyteckie Centrum Informatyczne

Patrz też:

§1

Uniwersyteckie Centrum Informatyczne UMK, we współpracy z Polską Federacją Zarządzania Tożsamością PIONIER.Id, umożliwia dostęp do zewnętrznych usług sieciowych. Logowanie do tych usług następuje za pośrednictwem Centralnego Punktu Logowania UMK, przy pomocy konta UMK.


§2

Użytkownik jest zobowiązany do zachowania bezpieczeństwa logowania postępując zgodnie z zaleceniami opisanymi w Załączniku.


§3
  1. W trakcie logowania do usługi zewnętrznej konieczne jest przekazanie pewnej listy danych dotyczących konta użytkownika.
  2. Przed przesłaniem danych użytkownik jest pytany o zgodę, która może być wydana jednorazowo lub na stałe. Fakt wydanie zgody stałej jest odnotowywany w bazie Centralnego Punktu Logowania.
  3. Użytkownik może zarządzać wydanymi przez siebie zgodami stałymi poprzez stronę https://skrypty2.uci.umk.pl/zgoda
  4. Przed zalogowaniem do usługi użytkownik może sprawdzić Politykę Prywatności dotyczącą danej usługi.
  5. UMK działa w roli zaufanego pośrednika przy przekazaniu danych użytkownika do Usługodawcy i nie odpowiada za proces przetwarzania danych osobowych w Usłudze. Ewentualne zapytania o proces przetwarzania, wnioski o bycie zapomnianym itp. Użytkownik powinien kierować bezpośrednio do Usługodawcy.
  6. UMK nie ma możliwości potwierdzenia, czy Usługodawca ma siedzibę na terenie Europejskiego Obszaru Gospodarczego i czy dane są przetwarzane w usłudze zgodnie z RODO. Takie informacje powinny być dostępna w Polityce Prywatności usługi. W przypadku wątpliwości Użytkownik powinien zakładać, że jego dane mogą być przetwarzane poza terenem Europejskiego Obszaru Gospodarczego.


§4
  1. O ile regulamin danej usługi nie stanowi inaczej, użytkownik może korzystać z usługi wyłącznie na swoje potrzeby związane z jego statusem na UMK, tj. pracy lub studiów na UMK.
  2. Użytkownik musi przestrzegać ew. dodatkowych ograniczeń opisanych na stronach usług, np. zakazu masowego pobierania danych, ich nieautoryzowanej publikacji itp.
  3. Użytkownikowi nie wolno udostępniać własnego konta innym osobom.
  4. Użytkownikowi nie wolno uruchamiać oprogramowania korzystającego z usługi w jego imieniu.

Załącznik - Zalecenia dotyczące bezpieczeństwo logowania