{"id":22730,"date":"2023-01-03T12:32:39","date_gmt":"2023-01-03T12:32:39","guid":{"rendered":"https:\/\/www.getsharedcontacts.com\/politica-de-seguranca\/"},"modified":"2023-01-03T12:32:40","modified_gmt":"2023-01-03T12:32:40","slug":"politica-de-seguranca","status":"publish","type":"page","link":"https:\/\/getsharedcontacts.com\/pt-pt\/politica-de-seguranca\/","title":{"rendered":"Pol\u00edtica de Seguran\u00e7a"},"content":{"rendered":"\n<p>O ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) trata de informa\u00e7\u00e3o de contacto, que muitas vezes cont\u00e9m dados pessoais, cuja manipula\u00e7\u00e3o est\u00e1 severamente regulamentada.<\/p>\n\n<p>Estamos a levar a seguran\u00e7a de dados muito a s\u00e9rio e, como Parceiro Premium do Google, somos obrigados a cumprir in\u00fameras regras de seguran\u00e7a. Al\u00e9m disso, os nossos clientes incluem institui\u00e7\u00f5es financeiras, hospitais e empresas da Fortune 500 que requerem que forne\u00e7amos processos de seguran\u00e7a de topo de gama.<\/p>\n\n<p>A abordagem geral para a seguran\u00e7a segue a metodologia <a href=\"https:\/\/en.wikipedia.org\/wiki\/EBIOS\" target=\"_blank\" rel=\"noreferrer noopener\">EBIOS<\/a> (o principal m\u00e9todo utilizado em Fran\u00e7a)<\/p>\n\n<p>A abordagem para impedir o acesso n\u00e3o autorizado aos dados dos nossos clientes baseia-se nos seguintes princ\u00edpios:<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Fontes de risco  <\/strong><\/h2>\n\n<p>3 principais fontes de risco s\u00e3o tratadas:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Indiv\u00edduos internos: <\/strong>Empregados e empreiteiros<\/li><li><strong>Indiv\u00edduos externos: <\/strong>Fornecedores, concorrentes, terceiros autorizados&#8230;<\/li><li><strong>Fontes n\u00e3o-humanas: <\/strong>V\u00edrus, Cat\u00e1strofes Naturais, Materiais Inflam\u00e1veis.<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Bens<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Hardware<\/strong><\/h3>\n\n<p>Os dados s\u00e3o alojados exclusivamente em servidores seguros, fornecidos pela Google Cloud<a href=\"https:\/\/cloud.google.com\/security\" target=\"_blank\" rel=\"noreferrer noopener\">(Google Compute Platform Infrastructure<\/a>) e os dados nunca transitam noutros tipos de hardware (USB, CDs, telem\u00f3veis, computadores locais, etc.).<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Bases de dados  <\/strong><\/h3>\n\n<p>As bases de dados que hospedam os dados dos nossos clientes s\u00e3o protegidas por seguran\u00e7a e palavra-passe dentro da rede. Apenas os gestores\/l\u00edderes de equipa t\u00eam dados completos em directo. Os programadores trabalham em dados de encena\u00e7\u00e3o e n\u00e3o t\u00eam a possibilidade de aceder a dados em directo.<\/p>\n\n<p>As senhas das bases de dados e gateways s\u00e3o protegidas num ficheiro de encripta\u00e7\u00e3o dif\u00edcil que \u00e9 armazenado num servidor separado e que \u00e9 utilizado uma vez por servidor ao vivo em cada implementa\u00e7\u00e3o.  <\/p>\n\n<h3 class=\"wp-block-heading\"><br\/><strong>Aplica\u00e7\u00f5es inform\u00e1ticas<\/strong><\/h3>\n\n<p>Estamos a utilizar um n\u00famero m\u00ednimo de ferramentas de terceiros (Mongo DB, Zabbix, etc.) e cada instala\u00e7\u00e3o de um novo software tem de ser submetida a uma rigorosa autoriza\u00e7\u00e3o de seguran\u00e7a, incluindo trojans ou spywares. \u00c0 semelhan\u00e7a da Base de Dados, apenas os utilizadores que necessitam de aceder a estes softwares t\u00eam credenciais e autoriza\u00e7\u00e3o para os utilizar.<br\/><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Rede<\/strong><\/h3>\n\n<p>A nossa rede \u00e9 exclusivamente baseada na arquitectura Google. Temos um funcion\u00e1rio designado a tempo inteiro para a gest\u00e3o da seguran\u00e7a e permiss\u00f5es de acesso.<br\/>O acesso \u00e0 infra-estrutura (por exemplo, FTP) est\u00e1 protegido por 4 n\u00edveis de restri\u00e7\u00f5es :<\/p>\n\n<ul class=\"wp-block-list\"><li>Conta Google (apenas os IDs de e-mail aprovados do Google podem aceder \u00e0 plataforma GCP)<\/li><li>Autentica\u00e7\u00e3o em 2 passos da conta Google : Os utilizadores que entram na infra-estrutura GCP t\u00eam de confirmar a sua identidade atrav\u00e9s de autentica\u00e7\u00e3o por SMS.<\/li><li>Endere\u00e7os IP : Apenas um conjunto de endere\u00e7os IP na lista de whiltltlist. O trabalho dos utilizadores dom\u00e9sticos tem de comunicar o seu endere\u00e7o IP todos os dias.<\/li><li>Um sistema adicional de autentica\u00e7\u00e3o interna em 2 passos, usando o Algoritmo de Palavra-passe \u00fanica baseada no Tempo (TOTP; especificado no RFC 6238) e o Algoritmo de Palavra-passe \u00fanica baseada no HMAC (HOTP; especificado no RFC 4226), para autentica\u00e7\u00e3o de utilizadores.<\/li><li>Est\u00e3o tamb\u00e9m em vigor medidas para evitar injec\u00e7\u00f5es de DDos ou SQL.<\/li><li>Os nossos empregados s\u00e3o tamb\u00e9m treinados para evitar phishing ou v\u00edrus &#8220;baseados na nuvem&#8221; (que lhes solicitaria que se registassem na sua conta Google para abrir um ficheiro, por exemplo)<br\/><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Pessoas<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Todos os empregados e empreiteiros s\u00e3o rastreados antes de serem contratados. Assinam um NDA e s\u00e3o regularmente lembrados das medidas de seguran\u00e7a e privacidade e dos riscos e san\u00e7\u00f5es relacionados com a viola\u00e7\u00e3o de dados.<\/li><li>O n\u00famero de utilizadores que acedem aos dados dos clientes \u00e9 estritamente limitado ao pessoal de seguran\u00e7a e gest\u00e3o.  <\/li><li>As equipas de desenvolvimento e apoio podem fazer-se passar por utilizadores e aceder aos seus contactos apenas para fins de resolu\u00e7\u00e3o de problemas e apoio.  <\/li><li>Toda a actividade em servidores e plataformas \u00e9 registada e monitorizada. Qualquer actividade anormal ser\u00e1 imediatamente detectada (por exemplo, um empregado a fazer-se passar por v\u00e1rios utilizadores do mesmo dom\u00ednio num curto per\u00edodo de tempo sem raz\u00e3o \u00f3bvia) e ter\u00e1 de justificar tal actividade.<\/li><\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ContactsFlow\u2122 (formerly Shared Contacts for Gmail\u2122) trata de informa\u00e7\u00e3o de contacto, que muitas vezes cont\u00e9m dados pessoais, cuja manipula\u00e7\u00e3o est\u00e1 severamente regulamentada. Estamos a levar a seguran\u00e7a de dados muito a s\u00e9rio e, como Parceiro Premium do Google, somos obrigados a cumprir in\u00fameras regras de seguran\u00e7a. Al\u00e9m disso, os nossos clientes incluem institui\u00e7\u00f5es financeiras, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-22730","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/pages\/22730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=22730"}],"version-history":[{"count":1,"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/pages\/22730\/revisions"}],"predecessor-version":[{"id":22731,"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/pages\/22730\/revisions\/22731"}],"wp:attachment":[{"href":"https:\/\/getsharedcontacts.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=22730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}