NASZE USŁUGI

Outsourcing IOD

Na podstawie umowy przejmujemy wszelkie obowiązki związane z pełnieniem funkcji IOD w twojej firmie.
Tworzenie i wdrażanie procedur i niezbędnych regulacji zabezpieczających organizację przed wyciekiem danych osobowych.
Bieżący nadzór nad ochroną danych osobowych.
Prowadzenie niezbędnej dokumentacji w tym na potrzeby zbliżających się audytów.
Bieżąca współpraca z Głównym Inspektorem Danych Osobowych w imieniu firmy.

Szkolenia

Przeprowadzamy szkolenia dla obecnych i przyszłych IOD.
Szkolimy Pracowników i kadrę zarządzającą
Prowadzimy niezbędną dokumentację na potrzeby przyszłych kontroli oraz potencjalnych incydentów wraz z ich obsługą

Audyt

Celem audytu jest zbadanie zgodności działania Państwa firmy lub instytucji z aktualnie obowiązującymi przepisami w zakresie ochrony danych osobowych: regulacją RODO, ustawą o ochronie danych osobowych, rozporządzeniami wykonawczymi oraz innymi przepisami.
Usługa audytowa kończy się raportem który identyfikuje wrażliwe obszary ochrony danych osobowych. Raport zawiera rekomendacje w zakresie niezbędnych działań oraz rozwiązań technologicznych wspierających bezpieczeństwo danych. Audyt NIS2 Audyt informatyczny w kontekście dyrektywy NIS 2 ma na celu ocenę i zapewnienie zgodności przedsiębiorstwa z wymaganiami bezpieczeństwa IT określonego w dokumencie NIS2. Skontaktuj się z nami, aby uzyskać profesjonalne wsparcie i pewność, że audyt NIS2 zostanie przeprowadzony zgodnie z aktualnymi wytycznymi.

Usługa dostawy i utrzymania oprogramowania do ochrony danych

Dostarczamy kompleksowe rozwiązania do ochrony danych wraz z wdrożeniem i utrzymaniem aplikacji.

BEZPIECZEŃSTWO IT

Bezpieczeństwo IT w biznesie szybko zyskuje na znaczeniu. W dzisiejszych czasach, kiedy udział środowiska IT w prowadzeniu firmy jest tak znaczący, utrata danych jest często równoznaczna z paraliżem przedsiębiorstwa. Odzyskanie danych może być nie tylko kosztowne lub czasochłonne, ale również w szczególnych sytuacjach niemożliwe. Ponadto dyrektywy RODO wymusza zwiększenie bezpieczeństwa sieci informatycznych. W czasach dynamicznych zmian w obszarze IT nowe słabe punkty serwerów, stacji roboczych i urządzeń sieciowych powstają każdego dnia. ARM Safield sp. z o.o., jako Audytor, wykonuje profesjonalne skany podatności sieci:

• audyty bezpieczeństwa sieci w systemach Linux, Novell, Microsoft, macOS,
• bezpieczeństwo stron internetowych i aplikacji webowych,
• DROWN Detection,
• Malware Scan,
• Intel AMT Security Bypass,
• Brute-force attack,
• DDoS,
• i wiele innych.

Przeprowadzamy audyty informatyczne NIS2 w kontekście dyrektywy NIS 2, która ma na celu ocenę i zapewnienie zgodności przedsiębiorstwa z wymaganiami bezpieczeństwa IT określonego w dokumencie NIS2. Skontaktuj się z nami, aby uzyskać profesjonalne wsparcie i pewność, że audyt NIS2 zostanie przeprowadzony zgodnie z aktualnymi wytycznymi.

AKTUALNOŚCI

06

06

06

14

14

A.R.M. Safield Sp. z o.o.
Al. Jana Pawła II 22, 00-133 Warszawa

office@armsafield.com
+48 22 118 98 52

KLAUZULA RODO

Klauzula informacyjna – RODO

Dotycząca przetwarzania danych osobowych zawartych w korespondencji elektronicznej

I

[Administrator Danych]

ARM SAFIELD sp. z o.o., Al. Jana Pawła II 22 00-133 Warszawa,  NIP: 1132732640, REGON: 141508060, KRS: 0000310780, Al. Jana Pawła II 22 00-133 Warszawa.

Jest administratorem danych osobowych adresatów i nadawców wiadomości elektronicznej.

Z administratorem danych można kontaktować się:

  1. a) pod adresem korespondencyjnym wskazanym powyżej,
  2. b) pod adresem poczty elektronicznej nadawcy,

II

[Cele i czas przetwarzania danych osobowych]

  1. Administrator przetwarza informację kontaktowe o nadawcach i adresatach korespondencji e-mailowej, zawarte w treści tej korespondencji, w celu:
  2. a) umożliwienia kontaktu e-mailowego z administratorem oraz podejmowania kontaktu z adresatami,
  3. b) dokumentowania ustaleń dokonywanych z klientami/kontrahentami i innymi osobami,
  4. c) przyjmowanie pism, zgłoszeń wniosków w formie elektronicznej, np. skarg, reklamacji i innych wniosków,
  5. d) ochrony przed roszczeniami oraz dochodzeniem ewentualnych roszczeń,
  6. f) wykonania umowy,
  7. g) w celu nawiązania współpracy,
  8. Administrator informuje, że może posiadać Państwa numer telefonu jeśli został mu on przekazany i przetwarzać go w celach powyżej wskazanych.
  9. Dane osobowe, będziemy przechowywać do utraty ich przydatności do wyżej wymienionych celów.

III

[Podstawy prawne przetwarzania danych osobowych]

Podstawą prawna przetwarzania danych osobowych jest:

  1. a) prawnie uzasadnione interesy Administratora Danych (art. 6 ust. 1 lit f RODO):

– kontakt wobec korespondencji incydentalnej oraz stałej, polegający na umożliwieniu odpowiedzi,

-dochodzenie roszczeń oraz obrona przed roszczeniami,

-wykonanie umowy łączącej administratora z pracodawcą adresata,

-przekazanie informacji o działalności Administratora na wyraźne żądanie nadawcy (przekazanie informacji handlowej)

  1. b) wykonanie umowy łączącej Panią/Pana z Administratorem (art. 6 ust. 1 lit a RODO)

IV

[Odbiorcy danych osobowych]

1.Odbiorcami danych osobowych mogą być podmioty świadczące dla Administratora usługi:

  1. a) utrzymania poczty elektronicznej
  2. b) windykacji
  3. c) doradcze i prawne
  4. Administrator nie będzie przekazywać danych osobowych do Państw Trzecich

V

[Prawa osób, których dane dotyczą]

  1. Każda osoba, której dane dotyczą, ma prawo:
  2. a) dostępu do danych,
  3. b) do otrzymania kopii danych,
  4. c) do sprostowania danych,
  5. d) do usunięcia danych,
  6. e) do ograniczenia przetwarzania,
  7. f) do przenoszenia danych,
  8. g) do sprzeciwu,
  9. Aby skorzystać z wyżej wymienionych praw, osoba, której dane dotyczą, powinna skontaktować się wykorzystując dane kontaktowe opisane w pkt I niniejszej klauzuli.

VI

[Prezes Urzędu Ochrony Danych Osobowych]

Osoba, której dane dotyczą, ma prawo wnieść skargę do Prezesa Urzędu Danych Osobowych, jeśli stwierdzi, że jego dane są przetwarzane w sposób niezgodny z prawem.