Jesteśmy legalnie działającą firmą. Znaną w branży od 2009 r.
Kupując u nas mogą liczyć Państwo najwyższą solidność i pełne wsparcie doradcze.
Zawsze zależy nam na obopólnym zadowoleniu, stąd jako pierwsza firma wprowadziliśmy
kilka lat temu opcję przetestowania sprzętu przed zakupem. Konkurujemy jakością.
Nie ścigamy się na ceny. To właśnie satysfakcja z jakości trwa latami i zawsze procentuje.
Podmiot prowadzący działalność:
GFmod Audio Research Bartłomiej Nowak
ul.Krzywoustego 3A
56-400 Oleśnica
ul.Filipińska 9,
52-132 Wrocław
NIP: 573-232-90-44
REGON: 241705998
Nazwa rejestru, do którego wpisana jest firma: CENTRALNA EWIDENCJA I INFORMACJA O DZIAŁALNOŚCI GOSPODARCZEJ
Nazwa organu prowadzącego rejestr, do którego wpisana jest firma: MINISTER GOSPODARKI
Podmiotem świadczącym obsługę płatności online jest Blue Media S.A.
ZGODNA Z RODO
POLITYKA PRYWATNOŚCI
GFmod Audio Research
obowiązuje od 25.05.2018 r.
W związku ze zmianą przepisów dotyczących ochrony danych osobowych i rozpoczęciem stosowania od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) "RODO" informujemy, że:
- Administratorem danych osobowych Użytkowników Portalu https://www.gfmod.pl jest GFmod Audio Research Bartłomiej Nowak
- Dane kontaktowe GFmod Audio Research Bartłomiej Nowak, ul.,
NIP 573-232-90-44 ,REGON 241705998 tel. +48 510 44 99 90, adres e-mail: biuro@gfmod.pl. - W GFmod Audio Research Bartłomiej Nowak powołany został Inspektor Ochrony Danych, z którym może się skontaktować pod adresem email: biuro@gfmod.pl. GFmod Audio Research Bartłomiej Nowak przetwarza dane osobowe w celach:
- świadczenia usługi prowadzenia konta Użytkownika w sklepie https://www.gfmod.pl Podstawą prawną przetwarzania danych jest wykonanie umowy. (art. 6 ust. 1 lit. b RODO),
- świadczenia usług niewymagających założenia konta takich jak: np. skontaktowanie się w celu zapytania o Towarach, świadczonych usługach etc.
- sprzedaży produktów oferowanych przez GFmod Audio Research Bartłomiej Nowak - podstawą prawną przetwarzania danych jest wykonanie umowy (art. 6 ust. 1 lit. b RODO),
- marketingowych – podstawą prawną przetwarzania danych jest prawnie uzasadniony interes GFmod Audio Research Bartłomiej Nowak – marketing własnych produktów i usług (art. 6 ust. 1 lit. f RODO),
- rozpatrzenia reklamacji, dochodzenia i obrony w razie zaistnienia wzajemnych roszczeń - podstawą prawną przetwarzania danych jest prawnie uzasadniony interes GFmod Audio Research Bartłomiej Nowak.– (art. 6 ust. 1 lit. f RODO),
- wysyłki informacji handlowych drogą elektroniczną - wyłącznie w przypadku wyrażenia zgody przez Użytkownika. Podstawą prawną przetwarzania danych jest zgoda (art. 6 ust. 1 lit. b RODO),
- Podanie danych osobowych jest dobrowolne, lecz niezbędne do realizacji zamówienia w sklepie https://www.gfmod.pl
- Dane osobowe przetwarzane będą przez okres niezbędny dla wykonania usługi prowadzenia konta Użytkownika w Portalu, a po tym okresie dla celów i przez czas oraz w zakresie wymaganym przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń, lub do czasu cofnięcia udzielonej zgody.
- Zakres przetwarzanych danych osobowych: imię i nazwisko, adres, numer telefonu, adres e-mail.
- Odbiorcami danych osobowych będą:
- . podmioty dostarczające i wspierające systemy teleinformatyczne Dreamcomers S.A. w celu obsługi portalu https://www.gfmod.pl a także podmioty świadczące usługi związane z bieżącą działalnością GFmod Audio Research Bartłomiej Nowak na podstawie zawartych umów powierzenia przetwarzania danych osobowych zgodnie z art. 28 RODO,
- uprawnione organy państwowe na podstawie pisemnego wniosku.
- Każdej osobie, w zakresie wynikającym z przepisów prawa, przysługuje prawo do dostępu do swoich danych oraz ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania, prawo do przenoszenia danych, a także prawo cofnięcia udzielonej zgody w dowolnym momencie. Cofnięcie zgody nie ma wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
- W przypadku wątpliwości związanych z przetwarzaniem danych osobowych każda osoba może zwrócić się do GFmod Audio Research Bartłomiej Nowak z prośbą o udzielenie informacji.
- Niezależnie od powyższego każdemu przysługuje prawo wniesienia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.
Ponadto, informujemy, że:
- Usługodawca rejestruje adresy IP Usługobiorców, jak również informacje o rozpoczęciu, zakończeniu oraz zakresie korzystania z Usług, które to informacje zapisywane są w logach systemowych dostawcy usług teleinformatycznych.
- Sklep GFmod Audio Research Bartłomiej Nowak używa "cookies" jedynie w celu realizacji Usług.
ZAŁĄCZNIK
ZAGROŻENIA ZWIĄZANE Z KORZYSTANIEM Z USŁUG ORAZ ŚRODKI TECHNICZE DOSTĘPNE USŁUGOBIORCOM W CELU ICH ZMINIMALIZOWANIA
Wirus komputerowy – program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
Złośliwe oprogramowanie, malware (z ang. malicious software) - aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Robaki – wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
Trojan – Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje zadania wbrew wiedzy i woli ofiary.
Spyware – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
Exploit – kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
Root kit – jedno z najniebezpieczniejszych narzędzi hakerskich. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika.
Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.
Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN.
SQL/URL injection – forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.
Obrona przed szkodliwym oprogramowaniem:
- instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)
- aktualizacja oprogramowania
- nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
- czytanie okien instalacyjnych aplikacji
- wyłączenie makr w MS Excel i Word
- regularne całościowe skany systemu programem antywirusowym
- przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana