Cifragem
Todos os dados em trânsito são protegidos através de TLS 1.2 e 1.3, garantindo comunicações seguras entre os clientes e os nossos sistemas.
Os dados em repouso são cifrados com AES 256 ou normas equivalentes de cifragem forte, para impedir o acesso não autorizado.
IA e tratamento de dados
Utilizamos modelos de IA proprietários, totalmente controlados e operados na nossa própria infraestrutura.
- Nenhum dado de cliente é enviado para fornecedores terceiros de IA.
- Não utilizamos serviços externos como OpenAI, Anthropic (Claude) ou APIs semelhantes.
- Todo o tratamento por IA ocorre no nosso ambiente controlado e seguro, na União Europeia.
- Os dados dos clientes nunca são utilizados para treinar modelos partilhados ou externos.
Isto assegura controlo total sobre o tratamento dos dados, elimina a exposição a terceiros e mantém uma confidencialidade rigorosa.
Tratamento temporário de dados
Seguimos uma abordagem rigorosa de minimização dos dados:
- Os ficheiros são tratados apenas na medida necessária para disponibilizar a funcionalidade solicitada.
- O tratamento é temporário e limitado no tempo.
- Os dados não são conservados por mais tempo do que o necessário.
- Os ambientes temporários de tratamento são isolados e eliminados de forma segura após a utilização.
Não utilizamos dados de clientes para treino, definição de perfis ou quaisquer finalidades secundárias.
Titularidade dos dados
Os clientes mantêm sempre a titularidade plena dos seus dados.
- Não vendemos, partilhamos nem monetizamos dados de clientes.
- Os dados são tratados exclusivamente para efeitos de prestação do serviço.
- O acesso aos dados dos clientes é estritamente limitado e controlado.
Infraestrutura na UE e residência dos dados
A nossa infraestrutura foi concebida para assegurar uma proteção de dados robusta e a conformidade regulamentar:
- Os dados são armazenados e tratados exclusivamente dentro da União Europeia.
- Damos prioridade a infraestrutura e prestadores de serviços sediados na UE.
- Todo o tratamento está alinhado com os requisitos do GDPR.
Para mais detalhes sobre a forma como tratamos dados pessoais, consulte a nossa Política de Privacidade.
Reforço de segurança
Os nossos sistemas são configurados e mantidos de acordo com práticas de segurança rigorosas:
- Ambientes de servidor reforçados e superfície de ataque mínima.
- Aplicação contínua de patches e atualizações de segurança.
- Princípio do menor privilégio aplicado em todos os sistemas.
- Segmentação de rede e isolamento de componentes sensíveis.
Controlo de acessos
O acesso a sistemas e dados é rigorosamente controlado:
- Controlo de acesso baseado em funções (RBAC).
- Autenticação multifator (MFA) para sistemas internos.
- Mecanismos fortes de autenticação e autorização.
Proteção DDoS e disponibilidade
Implementamos várias camadas de proteção para garantir a disponibilidade dos sistemas:
- Mitigação de DDoS ao nível da rede.
- Filtragem de tráfego e limitação de taxa.
- Infraestrutura redundante para reduzir pontos únicos de falha.
Cópias de segurança e recuperação em caso de desastre
Mantemos medidas para assegurar a durabilidade dos dados e a continuidade do serviço:
- Cópias de segurança cifradas regulares.
- Procedimentos de recuperação testados.
- Concebido para assegurar a integridade e a disponibilidade dos dados em caso de incidente.
Resiliência e testes de falha
Testamos ativamente a resiliência dos nossos sistemas em condições reais de falha:
- Injeção controlada de falhas (práticas de Chaos Engineering, incluindo testes ao estilo Chaos Monkey).
- Falhas de infraestrutura simuladas (indisponibilidade de instâncias, rede e dependências).
- Simulações de recuperação em caso de desastre para validar procedimentos de recuperação.
- Testes regulares de failover para garantir a continuidade dos sistemas.
Estas práticas ajudam a garantir que os nossos sistemas permanecem estáveis, recuperam rapidamente e continuam a operar em condições adversas.
Monitorização e resposta a incidentes
Monitorizamos continuamente os nossos sistemas para detetar eventos de segurança:
- Registo centralizado e alertas em tempo real.
- Deteção automatizada de atividade suspeita.
- Procedimentos definidos de resposta a incidentes com escalonamento interno.
- Notificação atempada aos clientes em caso de incidente de segurança relevante.
Testes de segurança e normas
Melhoramos continuamente a nossa postura de segurança:
- Práticas de segurança alinhadas com os princípios da ISO/IEC 27001.
- Avaliações regulares de vulnerabilidades e testes de intrusão.
- Revisões internas contínuas dos controlos e políticas de segurança.
Conformidade e boas práticas
Estamos empenhados em manter elevados padrões de segurança e privacidade:
- Conformidade com o GDPR desde a conceção e por defeito.
- Princípios de minimização dos dados e limitação da finalidade.
- Melhoria contínua para responder à evolução dos requisitos regulamentares e de segurança.
Consulte também a nossa Política de Privacidade, os nossos Termos e a nossa Política de Cookies.
Contacto
Para informações sobre a forma como tratamos dados pessoais e sobre os seus direitos ao abrigo do GDPR, consulte a nossa Política de Privacidade.
Se tiver alguma questão sobre as nossas práticas de segurança, contacte-nos através de ten.reirracdetsurt@ytiruces.