Segurança e Conformidade

Esta página explica as medidas e os protocolos que usamos para proteger a confidencialidade, integridade e segurança dos seus dados.

Segurança e conformidade de dados

Data centers certificados

To ensure a high standard of security for our users, our company relies on certified data centers. These modern facilities follow strict industry standards such as ISO/IEC 27001 to protect your data.

Criptografia

We use modern encryption protocols to protect your information during transmission and storage. Data sent from your browser to our servers is encrypted with TLS using modern ciphers. Personal data is stored in encrypted form.

Retenção e exclusão de arquivos

Armazenamos seus arquivos apenas pelo tempo necessário para o uso pretendido. Eles são excluídos automaticamente em até 24 horas ou imediatamente se você clicar no botão "Excluir".

Informações de pagamento

Usamos Stripe e PayPal para processar pagamentos. Ambas são certificadas de acordo com o Payment Card Industry Data Security Standards (PCI DSS). Elas processam os pagamentos em nosso nome, e os números de cartão de crédito nunca são compartilhados conosco.

GDPR

Our company complies with the General Data Protection Regulation (GDPR), a set of rules designed to protect your personal data. GDPR compliance gives you control over your data and ensures that it is processed securely and responsibly. You can download a data processing agreement (DPA) at any time from the user dashboard.

Segurança de rede e infraestrutura

Comunicações de rede

Nossa rede usa tecnologias modernas para se proteger contra ameaças. Uma Content Delivery Network (CDN) garante acesso rápido e seguro aos dados. Medidas de segurança como proteção DDoS ajudam a proteger suas informações. Essa configuração protege seus dados contra ameaças em evolução e garante acesso contínuo.

Segurança de rede

Usamos tecnologias modernas e protocolos robustos para proteger contra acesso não autorizado, violações de dados e ameaças cibernéticas. Nosso sistema em múltiplas camadas inclui firewalls, detecção de intrusão e criptografia para proteger seus dados em trânsito e em repouso. Monitoramento contínuo e atualizações das nossas defesas ajudam a manter o ambiente resiliente e seguro.

Disponibilidade e tolerância a falhas

Utilizamos sistemas redundantes, monitoramento em tempo real e uma arquitetura resiliente para reduzir o tempo de inatividade e manter o acesso contínuo. Em caso de eventos inesperados ou falhas de sistema, nosso design tolerante a falhas ajuda a garantir a continuidade das operações e a integridade dos dados.

Controle de acesso físico

Controlamos o acesso físico às nossas instalações e exigimos o mesmo de nossos data centers. Pontos de entrada restritos, autenticação biométrica, vigilância e registros de acesso detalhados são partes essenciais de nossas medidas de segurança.

Escalabilidade

Nossa infraestrutura escala facilmente para lidar com picos de tráfego e aumento de demanda. Desde nossa fundação em 2011, acumulamos experiência em gerenciar projetos de alto tráfego, inclusive em eventos inesperados.

Práticas internas de segurança

Princípio do menor privilégio

Seguimos o princípio do menor privilégio como parte essencial da nossa estratégia de segurança. Isso significa que pessoas, sistemas e processos recebem apenas o nível mínimo de acesso necessário para executar suas tarefas.

Princípios de desenvolvimento

Nossos princípios de desenvolvimento orientam como criamos sistemas seguros e confiáveis. Priorizamos a segurança desde o início do ciclo de vida de desenvolvimento de software, adotando práticas como codificação segura, revisões de código e testes manuais e automatizados.

Princípios organizacionais

Promovemos uma cultura de responsabilidade, transparência e melhoria contínua em toda a organização. Nossas equipes seguem padrões rígidos para tratar seus dados de forma responsável. AUDITORIAS regulares, treinamentos e revisões de políticas apoiam nossos esforços para manter um ambiente seguro.

Integração e desligamento de colaboradores

Treinamentos aprofundados e controles de acesso, combinados com um processo de desligamento bem definido, garantem que apenas pessoas autorizadas possam acessar informações sensíveis.

Confiado por:
Amazon
Uber
Ikea
Facebook
UC Berkeley
Gerador de Arte com IA Liberte sua criatividade com nosso AI Creator Studio e transforme seu texto em arte
Experimente agora