Central de Segurança da
Informação & Privacidade

A Teckey está comprometida em acompanhar a constante evolução da proteção de dados no cenário global, contando com o suporte de consultorias e especialistas que são referência no Brasil.

Nossas práticas são orientadas para o cumprimento integral das normas legais, como a Lei Geral de Proteção de Dados Pessoais (LGPD), garantindo a transparência, a segurança e as informações necessárias sobre como coletamos, armazenamos, usamos e protegemos suas informações pessoais, bem como os seus direitos em relação a esses dados.

Conheça nossas políticas

Política de Privacidade

Descrição detalhada de como a TECKEY coleta, processa, armazena e compartilha os dados dos usuários, incluindo quais os tipos e a finalidade do tratamento.

Política de Cookies

Utilizamos cookies e demais recursos de rastreamento para aprimorar a sua experiência em nosso site, facilitando a navegação. Confira como gerenciar suas preferências em relação a eles.

Política de de Segurança da Informação

Estabelecemos rigorosas diretrizes para garantir a proteção e a confidencialidade da informação, independente de como ela é recebida, tratada, armazenada, compartilhada e/ou descartada.

Formulário de Requisição de Direitos do Titular de Dados Pessoais

Sua privacidade é nossa responsabilidade. Tenha controle sobre os seus dados e exerça seu direito de acesso, correção e exclusão dessas informações de forma simples e segura.

Segurança da Informação

O que é a certificação ISO 27001 e por que é importante para a segurança da informação?
A ISO 27001 é uma norma internacional que estabelece os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). A certificação demonstra nosso compromisso em seguir as melhores práticas globalmente reconhecidas para garantir a segurança das informações.
Como a TECKEY garante a conformidade contínua com os requisitos da ISO 27001?
Realizamos auditorias internas e externas regularmente para garantir a conformidade com os requisitos da ISO 27001. Além disso, estamos constantemente melhorando nossos processos com base nas melhores práticas e feedbacks.
Quais são as medidas para garantir a conformidade com regulamentações específicas do setor financeiro?
Adotamos uma abordagem proativa para garantir conformidade com todas as regulamentações relevantes do setor financeiro, mantendo nossos sistemas alinhados com os padrões exigidos.
Quais são os procedimentos para avaliação de riscos de segurança da informação?
Realizamos avaliações regulares de riscos, identificando e priorizando possíveis ameaças, e ajustamos continuamente nossos controles de segurança com base nesses resultados.
Quais medidas específicas são implementadas para proteger as informações dos clientes?

Implementamos uma série de controles e políticas, incluindo controle de acesso restrito, criptografia de dados sensíveis, monitoramento contínuo de ameaças e auditorias.

Como a TECKEY aborda a segurança da informação em ambientes de trabalho remoto?

Implementamos políticas específicas para segurança em trabalho remoto, incluindo o uso de conexões seguras, autenticação multifatorial e treinamento adicional para garantir a segurança fora do ambiente tradicional de escritório.

Como a TECKEY protege contra ameaças cibernéticas, como malware e ataques de ransomware?

Implementamos soluções avançadas de segurança cibernética, como antivírus atualizado, firewalls robustos e conscientização contínua dos colaboradores para prevenir e responder a ameaças.

Qual é a política de monitoramento de atividades suspeitas nos sistemas da TECKEY?

Implementamos ferramentas avançadas de monitoramento de segurança para identificar e responder a atividades suspeitas em tempo real, garantindo a detecção precoce de possíveis ameaças.

Quais práticas são adotadas para garantir a continuidade do negócio em caso de incidentes?

Temos planos de continuidade de negócios que incluem backup regular de dados, sistemas de redundância e procedimentos claros para garantir a continuidade das operações em situações adversas.

Quais são as práticas de backup e recuperação de desastres implementadas?
Mantemos práticas de backup robustas e planos de recuperação de desastres para garantir a disponibilidade contínua de dados e serviços em situações de emergência.
Como a TECKEY lida com incidentes de segurança da informação?

Temos um plano de resposta a incidentes que é ativado imediatamente em caso de detecção de qualquer incidente de segurança. Isso inclui a investigação detalhada, mitigação rápida e aprimoramento contínuo dos nossos sistemas.

Como os clientes podem relatar preocupações ou incidentes de segurança?

Oferecemos canais de comunicação seguros e anônimos para que os clientes possam relatar preocupações ou incidentes de segurança, garantindo uma resposta rápida e eficaz.

Como os dados são protegidos durante a transmissão?

Utilizamos protocolos seguros de comunicação, como HTTPS, para criptografar os dados durante a transmissão, garantindo a confidencialidade e integridade das informações.

Como os clientes são informados sobre as atualizações e melhorias na segurança da informação?

Mantemos nossos clientes informados por meio de comunicações regulares, incluindo relatórios de segurança, atualizações de políticas e treinamento contínuo para garantir que estejam cientes das práticas de segurança mais recentes.

Quais são os protocolos em caso de perda ou roubo de dispositivos que contenham informações sensíveis?

Temos procedimentos específicos para lidar com a perda ou roubo de dispositivos, incluindo a capacidade de bloquear ou apagar remotamente dados sensíveis.

Quais medidas são tomadas para garantir o controle de acesso adequado aos dados?

Implementamos políticas rigorosas de controle de acesso, autenticação de dois fatores e revisões periódicas para garantir que apenas pessoal autorizado tenha acesso aos dados.

Como a TECKEY garante a integridade dos dados armazenados?

Além da criptografia, implementamos controles rigorosos para verificar a integridade dos dados, incluindo verificações regulares de integridade e procedimentos de backup eficazes.

Como a TECKEY promove a conscientização e educação em segurança da informação entre os colaboradores?

Realizamos regularmente treinamentos de conscientização em segurança, promovemos campanhas educativas e incentivamos a participação ativa dos colaboradores na manutenção de um ambiente seguro.

Como a TECKEY assegura que os colaboradores estão cientes das práticas de segurança da informação?

Implementamos programas de treinamento regulares para todos os colaboradores, abrangendo tópicos como conscientização de phishing, boas práticas de senha e políticas de segurança da informação.

Como a TECKEY se mantém atualizada sobre as últimas tendências e ameaças em segurança da informação?

Mantemos uma equipe dedicada de especialistas que monitoram constantemente as tendências em segurança da informação, participamos de conferências e treinamentos e ajustamos nossas práticas de segurança conforme necessário.

Quais são os procedimentos para lidar com fornecedores e parceiros em relação à segurança da informação?

Realizamos avaliações rigorosas de segurança para fornecedores e parceiros, assegurando que cumpram padrões elevados de segurança antes de serem integrados aos nossos sistemas.

Como a TECKEY aborda a segurança em desenvolvimento de software?

Adotamos práticas de segurança em todo o ciclo de vida do desenvolvimento de software, incluindo testes de segurança e revisões de código para identificar e corrigir vulnerabilidades.

Como a TECKEY protege informações confidenciais durante o desenvolvimento de software?

Implementamos práticas de desenvolvimento seguro, incluindo revisões de código, testes de segurança e treinamento para os desenvolvedores, garantindo que a segurança esteja incorporada desde o início.

Quais testes de vulnerabilidades são executados no código da aplicação? Qual solução está em uso para esta avaliação?

Toda alteração feita em uma aplicação passa por um pipeline de CI/CD, onde são realizadas diversas validações para garantir a qualidade do software em produção. Com o objetivo de assegurar que a alteração não introduza vulnerabilidades, fazemos uso da ferramenta SonarCloud. Essa ferramenta analisa os componentes utilizados na aplicação e os compara com um banco de dados de vulnerabilidades conhecidas. Caso seja identificada alguma vulnerabilidade, a alteração não é implementada, e o desenvolvedor é responsável por corrigir a vulnerabilidade antes que a aplicação seja atualizada.

Privacidade

O que é a certificação ISO 27701?

A certificação ISO 27701 é uma extensão da norma ISO 27001 que trata especificamente da privacidade de informações pessoais. Ela estabelece requisitos e diretrizes para sistemas de gestão de privacidade, garantindo que as organizações gerenciem adequadamente dados pessoais.

A TECKEY realiza auditorias internas para garantir a eficácia das práticas de privacidade?

Sim, conduzimos auditorias internas regulares para avaliar a eficácia de nossas práticas de privacidade e implementar melhorias conforme necessário.

Quais são as medidas para garantir a conformidade contínua com as regulamentações de privacidade?

Mantemos uma equipe de especialistas em privacidade que monitora constantemente as mudanças nas regulamentações. Além disso, conduzimos avaliações regulares e atualizamos nossos processos conforme necessário para garantir conformidade contínua.

Como posso ter certeza de que a TECKEY está comprometida com a proteção da privacidade de dados?

Nossa certificação ISO27701, juntamente com práticas rigorosas de segurança e conformidade contínua, reflete nosso compromisso inabalável com a proteção da privacidade de dados. Estamos dedicados a proporcionar uma experiência segura e confiável aos nossos clientes.

Como a TECKEY mantém a conformidade com as regulamentações internacionais de privacidade?

Mantemos uma equipe dedicada que monitora e garante a conformidade com regulamentações de privacidade internacionais, ajustando nossas práticas conforme necessário.

A TECKEY realiza avaliações de impacto à privacidade?

Sim, conduzimos avaliações de impacto à privacidade sempre que necessário, especialmente ao implementar novos processos ou tecnologias que possam afetar a privacidade dos dados.

Como os clientes podem reportar preocupações relacionadas à privacidade de dados?

Estamos comprometidos em ouvir nossos clientes. Caso tenham preocupações relacionadas à privacidade de dados, podem entrar em contato conosco por meio dos canais designados em nossa política de privacidade.

Como a TECKEY educa seus colaboradores sobre a importância da privacidade de dados?

Realizamos treinamentos regulares para sensibilizar os colaboradores sobre a importância da privacidade de dados e as melhores práticas para garantir a segurança das informações.

A TECKEY realiza treinamentos regulares para conscientização sobre privacidade de dados?

Sim, regularmente realizamos treinamentos para todos os colaboradores, garantindo que estejam atualizados sobre as melhores práticas de privacidade e estejam cientes de suas responsabilidades na proteção dos dados pessoais.

Como são tratadas as violações de dados, se ocorrerem?

Temos um plano de resposta a incidentes que é ativado imediatamente em caso de violações de dados. Isso inclui a notificação às autoridades competentes e aos clientes afetados, seguido de ações corretivas para mitigar os impactos.

Quais são os procedimentos para notificação de violações de dados aos clientes?

Em caso de violações de dados, notificamos os clientes afetados o mais rápido possível, fornecendo informações detalhadas sobre a natureza da violação e as ações tomadas.

Como a TECKEY garante a privacidade dos dados dos clientes?

Respeitamos e protegemos a privacidade dos dados dos clientes, aderindo a políticas estritas e garantindo que apenas as informações necessárias sejam coletadas e processadas.

Como a TECKEY protege os dados pessoais dos clientes?

Implementamos medidas robustas de segurança, como criptografia, controle de acesso e monitoramento constante, para garantir a confidencialidade e integridade dos dados pessoais. Nossos sistemas são projetados para cumprir os mais altos padrões de privacidade.

Quais são os controles específicos implementados para dados sensíveis, como informações de saúde e financeiras?

Para dados sensíveis, aplicamos controles adicionais, incluindo restrições de acesso estritas, auditorias regulares, e anonimização sempre que possível. Isso assegura que apenas pessoal autorizado tenha acesso a informações críticas.

Como a TECKEY garante a transparência no tratamento de dados pessoais?

Adotamos uma abordagem transparente, fornecendo informações claras sobre como os dados são coletados, usados e compartilhados. Nossa política de privacidade está disponível para todos os usuários e clientes, explicando detalhadamente nossas práticas.

Como os clientes podem atualizar ou corrigir suas informações pessoais?

Os clientes podem facilmente atualizar ou corrigir suas informações pessoais acessando sua conta ou entrando em contato com nosso suporte ao cliente.

Como os clientes podem revogar o consentimento para o processamento de seus dados pessoais?

Os clientes podem revogar o consentimento para o processamento de seus dados pessoais a qualquer momento, seguindo as instruções fornecidas em nossa política de privacidade ou entrando em contato com nosso suporte ao cliente.

Quais medidas a TECKEY toma para garantir a precisão dos dados pessoais?

Implementamos procedimentos de verificação e validação para garantir a precisão dos dados pessoais, permitindo que os clientes atualizem suas informações conforme necessário.

Como a TECKEY lida com solicitações de acesso ou exclusão de dados pessoais?

Temos procedimentos estabelecidos para lidar com solicitações de acesso ou exclusão de dados pessoais. Nossa equipe dedicada está pronta para auxiliar os clientes no exercício de seus direitos de privacidade, em conformidade com as regulamentações aplicáveis.

Como a TECKEY gerencia a retenção de dados pessoais?

Mantemos políticas claras de retenção de dados para garantir que os dados pessoais sejam retidos apenas pelo tempo necessário para cumprir os propósitos para os quais foram coletados.

Quais são os protocolos de segurança em caso de encerramento da relação com a TECKEY?

Em caso de encerramento da relação com a TECKEY, implementamos protocolos específicos para garantir a segurança e exclusão adequada dos dados pessoais.

Como os dados são destruídos no final do ciclo de vida?

Seguimos procedimentos seguros de destruição de dados no final do ciclo de vida, incluindo a eliminação física de mídias e dispositivos de armazenamento.

Os dados pessoais são compartilhados com terceiros? Se sim, como isso é gerenciado?

Em casos em que compartilhamos dados com terceiros, o fazemos de maneira segura e em conformidade com as regulamentações. Detalhes sobre compartilhamento de dados podem ser encontrados em nossa política de privacidade.

Quais são as medidas para garantir a segurança durante a transferência internacional de dados?

Implementamos mecanismos seguros, como cláusulas contratuais padrão e certificações de privacidade, para garantir a proteção dos dados pessoais durante transferências internacionais.

Possui processo de anonimização de dados em seus tratamentos, quando aplicável?

Sim, temos um robusto processo de anonimização de dados implementado em nossas práticas, especialmente durante as fases de homologação e testes. Embora os dados de produção estejam estritamente hospedados no Brasil, durante o processo de homologação e testes, os dados podem ser compartilhados internacionalmente. Para proteger a privacidade e cumprir as regulamentações, uma rotina específica é executada para anonimizar todos os dados pessoais, garantindo que sejam utilizados exclusivamente para fins de teste. Esse procedimento reforça nosso compromisso com a segurança e conformidade, assegurando que a privacidade dos dados seja mantida em todas as etapas do ciclo de vida da informação.

A TECKEY utiliza tecnologias emergentes, como inteligência artificial, e como isso afeta a privacidade de dados?

Sim, utilizamos tecnologias emergentes de forma responsável. Nossas práticas garantem a proteção da privacidade mesmo ao implementar tecnologias avançadas como inteligência artificial, com avaliações contínuas de impacto à privacidade.

Rua Olimpíadas, 205 – 4º andar
Vila Olímpia, São Paulo/SP – 04551-000

Teckey Solutions SA – CNPJ: 44.526.862/0001-28

Teckey Solutions | Todos os direitos reservados.

plugins premium WordPress