
Confidencialidad asegurada:
La Base de Nuestra Colaboración
En Proiekt sabemos de la importancia y confidencialidad de sus archivos y know-how. Por ello, empleamos procesos y metodologías rigurosas para evitar la fuga de datos. Nos comprometemos a proteger su información con el máximo celo, porque entendemos que la confianza es la base de cualquier relación exitosa.
Desde el primer contacto, tratamos sus datos con la confidencialidad que se merecen. Implementamos estrictas políticas internas y empleamos tecnologías de seguridad avanzadas para salvaguardar su información.
Nuestro compromiso va más allá de la mera implementación de medidas. Formamos continuamente a nuestro equipo en las mejores prácticas de protección de datos y privacidad, garantizando que todos en Proiekt son conscientes de la responsabilidad que implica manejar su información.
Principios
Como proveedor de servicios de delineación y subcontratación de personal, la privacidad y seguridad de los datos son valores fundamentales para nosotros. Nos dedicamos exclusivamente a la prestación de servicios profesionales, sin involucrarnos en la producción de bienes o la comercialización de información. Nuestro modelo de negocio se centra en ofrecer soluciones personalizadas de subcontratación a nuestros clientes a través de la facturación por hora de nuestros servicios de diseño y modelado. Además cumplimos con las más altas normas de seguridad de datos para garantizar la protección de tu información.

Los técnicos y delineantes subcontratados mantendrán la confidencialidad?
En Proiekt empleamos las técnicas más avanzadas y trabajamos con socios estratégicos para asegurar que todos nuestros procesos estén blindados y protegidos gracias a esta sinergia, garantizamos que todo nuestro equipo esté comprometido con los más altos estándares de seguridad y confidencialidad. Si quiere obtener más detalles de nuestras técnicas, solicítenlo.

Cloud de alta seguridad
Nuestra nube de datos cumple con los siguientes compliances:
-
ISO 27001 and ISO 27018 certified for its Information Security Management System and privacy protection as a PII processor.
-
Department of Defense (DoD) Cloud Computing Security Requirements Guide (SRG) Impact Level 4 Authorization.
-
HIPAA and HITECH
-
SOC 1 report based on the SSAE 18 standard, SOC 2 report based on the ISAE 3000 standard, and SOC 3 report based on TSP Section 100a from an independent third party

