Construindo uma Estratégia de Cibersegurança Robusta para Sua Organização

Construir uma estratégia de cibersegurança robusta deixou de ser opcional para organizações que operam no cenário digital atual. Seja você uma instituição financeira na Cidade do Panamá, uma operação manufatureira em San Pedro Sula, uma empresa de tecnologia em San José ou uma firma de serviços profissionais em Miami, as ameaças que visam sua organização são reais, sofisticadas e crescentes em frequência. Na GLADiiUM Technology Partners, dedicamos mais de 20 anos a ajudar organizações na América Latina e nos Estados Unidos a construir estratégias de cibersegurança que protejam seus ativos, apoiem suas operações e atendam aos seus requisitos regulatórios. Este guia fornece a estrutura abrangente que nossos clientes utilizam para fortalecer sua postura de segurança.

O que é uma Estratégia de Cibersegurança?

Uma estratégia de cybersecurity é o plano de alto nível de uma organização para proteger seus ativos de informação, infraestrutura de tecnologia e operações comerciais contra ameaças cibernéticas. Ela define os objetivos de segurança da organização, estabelece a estrutura para atingir esses objetivos, aloca recursos adequadamente e cria responsabilidade pelos resultados de segurança.

Uma estratégia de cibersegurança é distinta de uma política de segurança (que define regras e requisitos) ou de uma arquitetura de segurança (que define o projeto técnico dos controles de segurança). A estratégia é o documento abrangente que explica Por quê A organização está investindo em segurança, O quê resultados que pretende alcançar, e como tem a intenção de alcançar isso — conectando objetivos de negócios a decisões de investimento em segurança de uma forma que executivos, conselhos e reguladores possam compreender e avaliar.

Organizações que operam sem uma estratégia de cibersegurança documentada realizam consistentemente investimentos em segurança de forma reativa — adquirindo ferramentas em resposta a incidentes, implementando controles para satisfazer descobertas imediatas de auditoria e tomando decisões com base em recomendações de fornecedores, em vez de em seu próprio perfil de risco. O resultado é uma postura de segurança fragmentada, que é menos eficaz e mais cara do que um programa projetado estrategicamente.

Elemento 1: Estabelecimento de Sua Política de Segurança da Informação

Toda estratégia de cibersegurança começa com uma Política Formal de Segurança da Informação — o documento fundamental que estabelece o compromisso da gestão com a segurança, define o escopo e os objetivos do programa de segurança, atribui papéis e responsabilidades, e estabelece os requisitos mínimos de segurança que se aplicam em toda a organização.

Uma Política de Segurança da Informação forte para organizações na América Latina deve:

  • Definir objetivos de segurança em termos que se conectem a resultados de negócios — protegendo a confiança do cliente, permitindo a conformidade regulatória e garantindo a continuidade operacional — em vez de termos puramente técnicos.
  • Estabelecer responsabilidade clara, designando um líder sênior (CISO ou equivalente) responsável pelo programa de segurança e definindo responsabilidades de segurança para cada função organizacional.
  • Referenciar os quadros regulamentares específicos aplicáveis em sua jurisdição — CNBS em Honduras, SBP no Panamá, SUGEF na Costa Rica, SSF em El Salvador, CNBV no México, HIPAA e GLBA nos Estados Unidos.
  • Requer revisão e atualização regulares — a política deve ser um documento vivo que evolui com o cenário de ameaças e o ambiente regulatório, não um artefato estático atualizado apenas quando uma auditoria o exige.

Elemento 2: Compreendendo seu Cenário de Ameaças

Uma estratégia eficaz de cibersegurança não pode ser genérica — ela deve ser calibrada às ameaças específicas que sua organização enfrenta, com base em seu setor, sua geografia, seu ambiente de tecnologia e seu modelo de negócios. A compreensão de seu cenário de ameaças requer inteligência externa e avaliação interna.

A inteligência de ameaças externas fornece contexto sobre os atores de ameaças que visam organizações em seu setor e região, as técnicas de ataque que utilizam e os indicadores de comprometimento que sugerem sua presença. Para organizações na América Latina, fontes de inteligência relevantes incluem agências regionais de cibersegurança, comunidades de compartilhamento de informações específicas do setor e parceiros MSSP como a GLADiiUM, que mantêm inteligência de ameaças relevante para cada mercado territorial.

A avaliação de risco interna identifica as vulnerabilidades específicas de sua organização e os ativos de negócios que são mais críticos para proteger. Um processo formal de avaliação de risco deve avaliar a probabilidade de cada cenário de ameaça relevante em relação ao seu ambiente de controle atual, estimar o impacto nos negócios de ataques bem-sucedidos e priorizar o investimento em segurança com base na combinação de probabilidade e impacto – garantindo que os recursos abordem seus riscos reais mais elevados, em vez de preocupações genéricas.

Elemento 3: Adoção de um Framework de Segurança

As estruturas de segurança oferecem metodologias estruturadas para organizar e avaliar programas de cibersegurança. Em vez de construir sua estratégia do zero, a adoção de uma estrutura estabelecida garante a completude, permite a comparação com organizações pares e demonstra maturidade para reguladores e auditores.

Os frameworks mais relevantes para as organizações nos mercados da GLADiiUM incluem:

  • Estrutura de Cibersegurança do NIST (CSF) — O framework mais amplamente adotado globalmente, organizado em torno de cinco funções: Identificar, Proteger, Detectar, Responder e Recuperar. Altamente adaptável a organizações de todos os portes e setores. Requerido ou referenciado em inúmeros contextos regulatórios dos EUA.
  • ISO/IEC 27001 — O padrão internacional para sistemas de gerenciamento de segurança da informação. Fornece um framework abrangente de controles e um caminho de certificação que é cada vez mais exigido para contratos corporativos e aquisições governamentais em toda a América Latina.
  • Controles CIS — Um conjunto priorizado de 18 controles de segurança que representam as defesas mais eficazes contra os padrões de ataque mais comuns. Particularmente valioso para organizações que estão começando a construir ou amadurecer seus programas de segurança — a priorização ajuda a direcionar recursos limitados para os controles de maior impacto primeiro.
  • PCI-DSS — Para organizações que processam dados de cartões de pagamento, o PCI-DSS é tanto um framework quanto um requisito de conformidade. Seus controles técnicos específicos fornecem um roteiro de implementação concreto para a segurança de pagamentos.

Elemento 4: Mantendo os Sistemas Atualizados — Gerenciamento de Patches

Vulnerabilidades em softwares sem correção são o vetor de ataque mais comumente explorado em ambientes corporativos. O ransomware WannaCry, que causou bilhões de dólares em danos globais, explorou uma vulnerabilidade para a qual um patch estava disponível há dois meses. A maioria dos ataques de ransomware bem-sucedidos explora vulnerabilidades conhecidas – o que significa que organizações que aplicam correções de forma rápida e consistente evitam uma porcentagem significativa dos ataques que comprometem seus pares.

Um programa eficaz de gerenciamento de patches inclui:

  • Inventário completo de ativos — Não se pode corrigir o que não se sabe que existe. Um inventário abrangente e continuamente atualizado de todo o software, sistemas operacionais e firmware é fundamental para o gerenciamento de patches.
  • Análise de vulnerabilidades — A varredura regular identifica quais ativos possuem vulnerabilidades conhecidas e prioriza a remediação com base na explorabilidade e criticidade para o negócio.
  • SLAs definidos para aplicação de patches — Vulnerabilidades críticas (pontuação CVSS 9.0+) devem ser corrigidas em 24–72 horas. Vulnerabilidades altas em 7–14 dias. Outras vulnerabilidades em até 30 dias. Organizações sem SLAs definidos deixam vulnerabilidades críticas abertas por meses consistentemente.
  • Testes e validação — As atualizações devem ser testadas em ambientes que não sejam de produção antes de serem implantadas em sistemas de produção, particularmente para aplicações críticas de negócios, onde falhas induzidas por atualizações teriam impacto operacional.

Elemento 5: Autenticação Multifator e Segurança de Identidade

A identidade é o novo perímetro. Em um mundo onde os funcionários trabalham remotamente, as aplicações rodam na nuvem e o perímetro tradicional da rede não existe mais, o controle de acesso por meio de identidade verificada é o controle de segurança mais fundamental disponível. A autenticação multifator (MFA) deve ser implementada em todos os sistemas que contêm dados sensíveis ou fornecem acesso administrativo à infraestrutura.

Além da MFA (Autenticação Multifator), um programa abrangente de segurança de identidade inclui:

  • Gerenciamento de Acesso Privilegiado (PAM) — Controlar, monitorar e auditar todo o acesso administrativo a sistemas críticos. Credenciais privilegiadas são o alvo mais valioso para atacantes que buscam escalar desde o acesso inicial até o controle total do sistema.
  • Acesso com privilégio mínimo — Os usuários devem ter o acesso mínimo necessário para desempenhar suas funções, nada mais. Privilégios de acesso excessivos aumentam o dano potencial de qualquer conta comprometida.
  • Revisões regulares de acesso — A revisão trimestral e a recertificação dos direitos de acesso do usuário garantem que o acesso concedido para necessidades temporárias ou funções anteriores não persistam indefinidamente.
  • Gerenciamento de contas de serviço — Contas não humanas utilizadas por aplicações e processos automatizados são frequentemente negligenciadas, mas representam um risco significativo se comprometidas.

Elemento 6: Segmentação de Rede e Arquitetura de Defesa

A segmentação de rede divide seu ambiente em zonas isoladas que exigem autorização explícita para serem atravessadas — limitando o movimento lateral que caracteriza ameaças persistentes avançadas e implementações de ransomware corporativo. As prioridades chave de segmentação incluem:

  • Separar sistemas OT/ICS de redes corporativas de TI com controles rigorosos na fronteira
  • Isolamento dos sistemas de processamento de pagamentos em um segmento de rede dedicado e estritamente controlado (exigido pela PCI-DSS)
  • Criação de uma zona dedicada para sistemas voltados para a Internet (DMZ) que seja isolada das redes internas
  • Segmentação de redes administrativas e de usuários gerais para proteger caminhos de acesso privilegiado

Firewalls cientes de aplicações, VLANs, tecnologias de micro-segmentação e soluções de Acesso à Rede Zero Trust (ZTNA) contribuem para uma arquitetura de segmentação eficaz, apropriada para diferentes ambientes e perfis de ameaça.

Elemento 7: Preparação e Backup contra Ransomware

Dada a frequência e a severidade dos ataques de ransomware na América Latina, a preparação contra ransomware merece atenção específica na estratégia de cibersegurança de toda organização. Uma organização resiliente a ransomware possui três camadas de defesa:

  • Prevenção — MFA, EDR, segurança de e-mail e treinamento de funcionários para bloquear os ataques de phishing e baseados em credenciais que servem como os principais vetores de entrada de ransomware.
  • Contenção — Segmentação de rede que limita o quão longe o ransomware pode se espalhar caso ele seja executado, reduzindo o raio de impacto e o escopo da recuperação necessária.
  • Recuperação — Backups testados, criptografados e imutáveis, armazenados em locais inacessíveis a ransomware — separados dos sistemas de produção e protegidos contra o comportamento de direcionamento de backup que o ransomware moderno emprega. Os objetivos de tempo de recuperação (RTO) e os objetivos de ponto de recuperação (RPO) devem ser definidos e testados regularmente.

Elemento 8: Planejamento de Resposta a Incidentes

Incidentes de segurança não são uma questão de "se", mas de "quando". Organizações que possuem planos de resposta a incidentes documentados e testados contêm incidentes de forma mais rápida, limitam danos de maneira mais eficaz e recuperam-se mais rapidamente do que aquelas que respondem de forma improvisada. Um plano de resposta a incidentes eficaz define:

  • Quem é o responsável por cada função na resposta (Comandante de Incidentes, líder técnico, líder de comunicações, conselheiro jurídico, patrocinador executivo)
  • Como incidentes são detectados, classificados e escalados
  • Playbooks específicos para os tipos de incidentes mais prováveis — ransomware, violação de dados, comprometimento de conta, DDoS
  • Procedimentos de comunicação externa para clientes, reguladores e mídia
  • Obrigações de notificação regulatória e prazos aplicáveis em cada jurisdição
  • Processo de revisão pós-incidente para incorporar lições aprendidas

Elemento 9: Monitoramento e Detecção de Ameaças

Uma estratégia de cibersegurança só é eficaz se você souber quando está sendo testada. O monitoramento contínuo fornece a visibilidade necessária para detectar ataques em andamento antes que resultem em violações bem-sucedidas. Os componentes essenciais de monitoramento incluem:

  • Detecção e Resposta de Endpoint (EDR) — Monitoramento comportamental contínuo em todos os endpoints gerenciados com capacidades de resposta automatizadas e guiadas por analistas.
  • Gerenciamento de Informações e Eventos de Segurança — Coleta e correlação centralizadas de eventos de segurança de todo o ambiente, permitindo a detecção de padrões de ataque que abrangem vários sistemas.
  • Análise de Tráfego de Rede Monitoramento de comunicações de rede para detecção de movimento lateral, exfiltração de dados e tráfego de comando e controle.
  • Análise de Comportamento de Usuários e Entidades (UEBA) — Modelagem de linha de base do comportamento normal do usuário com alertas sobre anomalias que podem indicar contas comprometidas ou ameaças internas.

Elemento 10: Construindo uma Cultura Consciente de Segurança

A estratégia de cibersegurança mais tecnicamente sofisticada é minada se as pessoas que operam dentro dela desconhecem ameaças ou não são treinadas em práticas seguras. A cultura de segurança — o grau em que o comportamento consciente sobre segurança está embutido na forma como as pessoas trabalham — é tanto um fator de risco quanto um controle de risco que deve ser ativamente gerenciado.

A construção de uma cultura de segurança requer comunicação consistente e relevante sobre o tema — não apenas treinamentos anuais de conformidade, mas um engajamento regular que conecte os comportamentos de segurança a exemplos do mundo real, relevantes para as funções e responsabilidades dos funcionários. Programas de conscientização de segurança, simulações de phishing, segurança por design em processos de desenvolvimento de produtos e a modelagem de comportamentos seguros pela liderança contribuem para uma cultura organizacional onde a segurança é responsabilidade de todos, não apenas do departamento de TI.

Elaborando Sua Estratégia de Cibersegurança com GLADiiUM

A GLADiiUM Technology Partners trabalha com organizações em Honduras, Panamá, Costa Rica, El Salvador, México, Miami e Porto Rico para desenvolver, implementar e aprimorar continuamente estratégias de cibersegurança que abordem seus cenários de ameaças específicos, obrigações regulatórias e requisitos de negócios. Nossa abordagem começa com uma avaliação abrangente de segurança que estabelece sua postura atual em todos os dez elementos descritos acima, em seguida, desenvolve um roteiro priorizado que entrega melhorias mensuráveis em cada fase.

Como seu parceiro MSSP, fornecemos o gerenciamento contínuo, monitoramento e aprimoramento constante que mantêm sua estratégia eficaz à medida que o cenário de ameaças evolui — garantindo que seu investimento em cibersegurança produza resultados consistentes e mensuráveis ao longo do tempo.

Comece a Construir Sua Estratégia Hoje

Uma estratégia sólida de cibersegurança não precisa ser implementada da noite para o dia — mas ela precisa começar. Contate a GLADiiUM Technology Partners para uma Avaliação gratuita de estratégia de cibersegurança para a sua organização.

E-mail: [email protected] | [email protected]

AVISO DE PRIVACIDADE

 
Última atualização em 27 de outubro de 2022
 
 
 
Este aviso de privacidade para GLADiiUM Technology Partners, Inc (“Empresa,”, “Nós,”, “EUA,” ou “nossa), descreve como e por que podemos coletar, armazenar, usar e/ou compartilhar (“Processo“) suas informações quando você utiliza nossos serviços (“Serviços“), conforme quando você:
 
  • Engaje-se conosco de outras formas relacionadas, incluindo vendas, marketing ou eventos.
Perguntas ou preocupações? A leitura deste aviso de privacidade o ajudará a entender seus direitos e escolhas em relação à privacidade. Caso não concorde com nossas políticas e práticas, por favor, não utilize nossos Serviços. Se ainda tiver alguma dúvida ou preocupação, entre em contato conosco pelo e-mail [email protected].
 
 
RESUMO DOS PONTOS PRINCIPAIS
 
Este resumo apresenta os pontos principais de nosso aviso de privacidade, mas você pode encontrar mais detalhes sobre quaisquer um desses tópicos clicando no link que segue cada ponto principal ou usando nosso sumário abaixo para encontrar a seção que procura. Você também pode clicar Aqui para ir diretamente à nossa tabela de conteúdos.
 
Quais informações pessoais processamos? Ao visitar, usar ou navegar em nossos Serviços, podemos processar informações pessoais dependendo de como você interage com GLADiiUM Technology Partners, Inc e com os Serviços, das escolhas que você faz e dos produtos e recursos que você utiliza. Clique Aqui Para saber mais.
 
Processamos alguma informação pessoal sensível? Não processamos informações pessoais sensíveis.
 
Recebemos alguma informação de terceiros? Não recebemos nenhuma informação de terceiros.
 
Como processamos suas informações? Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, comunicar-nos com você, para segurança e prevenção de fraudes, e para cumprir a lei. Também podemos processar suas informações para outros fins com o seu consentimento. Processamos suas informações apenas quando temos um motivo legal válido para fazê-lo. Clique Aqui Para saber mais.
 
Em quais situações e com quais partes compartilhamos informações pessoais? Podemos compartilhar informações em situações específicas e com terceiros específicos. Clique Aqui Para saber mais.
 
Como mantemos suas informações seguras? Possuímos processos e procedimentos organizacionais e técnicos em vigor para proteger suas informações pessoais. No entanto, nenhuma transmissão eletrônica pela internet ou tecnologia de armazenamento de informações pode ser garantida como 100% segura, portanto, não podemos prometer ou garantir que hackers, criminosos cibernéticos ou outros terceiros não autorizados não serão capazes de violar nossa segurança e coletar, acessar, roubar ou modificar indevidamente suas informações. Clique Aqui Para saber mais.
 
Quais são os seus direitos? Dependendo de sua localização geográfica, a lei de privacidade aplicável pode significar que você possui certos direitos em relação às suas informações pessoais. Clique Aqui Para saber mais.
 
Como você exerce seus direitos? A maneira mais fácil de exercer seus direitos é preenchendo nosso formulário de solicitação de titular de dados disponível Aqui, ou entrando em contato conosco. Analisaremos e agiremos sobre qualquer solicitação de acordo com as leis de proteção de dados aplicáveis.
 
Gostaria de saber mais sobre o que a GLADiiUM Technology Partners, Inc faz com as informações que coletamos? Clique Aqui para revisar integralmente o aviso.
 
 
SUMÁRIO
 
 
1. QUE INFORMAÇÕES COLETAMOS?
 
Informações pessoais que você nos divulga
 
Em resumo: Coletamos informações pessoais que você nos fornece.
 
Coletamos informações pessoais que você nos fornece voluntariamente quando manifestar interesse em obter informações sobre nós ou nossos produtos e serviços, quando você participa de atividades nos Serviços ou, de outra forma, quando você entra em contato conosco.
 
 
Informações Pessoais Fornecidas por Você. As informações pessoais que coletamos dependem do contexto de suas interações conosco e dos Serviços, das escolhas que você faz e dos produtos e recursos que utiliza. As informações pessoais que coletamos podem incluir o seguinte:
  • Nomes
 
  • Números de telefone
 
  • endereços de e-mail
 
  • Endereços de correspondência
 
Informações Confidenciais. Não processamos informações sensíveis.
 
 
Todas as informações pessoais que o(a) senhor(a) nos fornecer devem ser verdadeiras, completas e precisas, e o(a) senhor(a) deverá nos notificar de quaisquer alterações em tais informações pessoais.
 
 
2. COMO NÓS PROCESSAMOS SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, para nos comunicarmos com você, para fins de segurança e prevenção de fraudes, e para cumprir a lei. Podemos também processar suas informações para outras finalidades mediante sua autorização.
 

Processamos suas informações pessoais para diversos fins, dependendo de como você interage com nossos Serviços, incluindo:

 
  • Para entregar e facilitar a entrega de serviços ao usuário. Poderemos processar suas informações para lhe fornecer o serviço solicitado.
 
  • Para responder a perguntas de usuários/oferecer suporte a usuários. Podemos processar suas informações para responder às suas consultas e resolver quaisquer problemas potenciais que você possa ter com o serviço solicitado.
 
  • Para lhe enviar informações administrativas. Podemos processar suas informações para lhe enviar detalhes sobre nossos produtos e serviços, alterações em nossos termos e políticas, e outras informações semelhantes.
  • Para habilitar comunicações entre usuários. Podemos processar suas informações se você optar por utilizar qualquer uma de nossas ofertas que permitam a comunicação com outro usuário.
 
  • Para salvar ou proteger o interesse vital de um indivíduo. Podemos processar suas informações quando necessário para salvar ou proteger o interesse vital de um indivíduo, como para prevenir danos.
 
 
3. EM QUAIS BASES LEGAIS NOS APOIAMOS PARA PROCESSAR SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações pessoais somente quando acreditamos ser necessário e temos uma razão legal válida (ou seja, base legal) para fazê-lo de acordo com a legislação aplicável, como com seu consentimento, para cumprir leis, para fornecer serviços, para entrar em ou cumprir nossas obrigações contratuais, para proteger seus direitos, ou para cumprir nossos legítimos interesses comerciais.
 
Caso esteja localizado na União Europeia ou no Reino Unido, esta seção se aplica a você.
 
O Regulamento Geral de Proteção de Dados (RGPD) e o RGPD do Reino Unido exigem que expliquemos as bases legais válidas nas quais nos baseamos para processar suas informações pessoais. Assim sendo, podemos nos basear nas seguintes bases legais para processar suas informações pessoais:
  • Consentimento. Poderemos processar suas informações se você nos deu permissão (ou seja, consentimento) para usar suas informações pessoais para um propósito específico. Você pode retirar seu consentimento a qualquer momento. Clique Aqui Para saber mais.
 
  • Desempenho de um Contrato. Podemos processar suas informações pessoais quando acreditarmos que é necessário para cumprir nossas obrigações contratuais com você, incluindo a prestação de nossos Serviços ou a seu pedido antes de firmarmos um contrato com você.
 
  • Obrigações Legais. Poderemos processar suas informações quando acreditarmos que seja necessário para o cumprimento de nossas obrigações legais, como cooperar com um órgão policial ou agência reguladora, exercer ou defender nossos direitos legais, ou divulgar suas informações como prova em quaisquer litígios nos quais estejamos envolvidos.
 
  • Interesses Vitais. Podemos processar suas informações onde acreditarmos que seja necessário para proteger seus interesses vitais ou os interesses vitais de terceiros, como em situações que envolvam ameaças potenciais à segurança de qualquer pessoa.
 
 
Se você estiver localizado no Canadá, esta seção se aplica a você.
 
Podemos processar suas informações se você nos deu permissão específica (ou seja, consentimento expresso) para usar suas informações pessoais para um propósito específico, ou em situações onde sua permissão pode ser inferida (ou seja, consentimento implícito). Você pode retirar seu consentimento a qualquer momento. Clique em Aqui Para saber mais.
 
Em casos excepcionais, poderemos ser legalmente autorizados, sob a lei aplicável, a processar suas informações sem seu consentimento, incluindo, por exemplo:
  • Se a coleta for claramente do interesse de um indivíduo e o consentimento não puder ser obtido de forma ágil
 
  • Para investigações e para detecção e prevenção de fraudes
 
  • Para transações comerciais, desde que certas condições sejam atendidas
 
  • Caso esteja contido em uma declaração de testemunha e a coleta seja necessária para avaliar, processar ou liquidar um sinistro de seguro
 
  • Para identificar pessoas feridas, doentes ou falecidas e comunicar-se com os familiares.
 
  • Se tivermos motivos razoáveis para acreditar que um indivíduo foi, está sendo ou pode ser vítima de abuso financeiro
 
  • Se for razoável esperar que a coleta e o uso com consentimento comprometam a disponibilidade ou a precisão das informações, e a coleta for razoável para fins relacionados à investigação de uma violação de acordo ou de uma contravenção das leis do Canadá ou de uma província
 
  • Se a divulgação for necessária para cumprir uma intimação, mandado, ordem judicial ou regimento da corte relativo à produção de registros
 
  • Se foi produzido por um indivíduo no âmbito de seu emprego, negócio ou profissão e a coleta for consistente com as finalidades para as quais a informação foi produzida
 
  • Se a coleção for unicamente para fins jornalísticos, artísticos ou literários
 
  • Se a informação for publicamente disponível e especificamente regulamentada
 
 
4. QUANDO E COM QUEM COMPARTILHAMOS SUAS INFORMAÇÕES PESSOAIS?
 
Em resumo: Podemos compartilhar informações em situações específicas descritas nesta seção e/ou com as seguintes terceiras partes.
 
 
Podemos precisar compartilhar suas informações pessoais nas seguintes situações:
  • Transferências de Empresas. Poderemos compartilhar ou transferir suas informações em conexão com, ou durante negociações de, qualquer fusão, venda de ativos da empresa, financiamento ou aquisição de todo ou parte de nossos negócios para outra empresa.
 
  • Afiliados. Poderemos compartilhar suas informações com nossas afiliadas, caso em que exigiremos que essas afiliadas honrem este aviso de privacidade. Afiliadas incluem nossa empresa controladora e quaisquer subsidiárias, parceiros de joint venture ou outras empresas que controlamos ou que estejam sob controle comum conosco.
 
 
5. UTILIZAMOS COOKIES E OUTRAS TECNOLOGIAS DE RASTREAMENTO?
 
Em resumo: Podemos utilizar cookies e outras tecnologias de rastreamento para coletar e armazenar suas informações.
 
Podemos utilizar cookies e tecnologias de rastreamento semelhantes (como web beacons e pixels) para acessar ou armazenar informações. Informações específicas sobre como usamos tais tecnologias e como você pode recusar certos cookies são detalhadas em nosso Aviso de Cookies: https://gladiium.com/.
 
6. POR QUANTO TEMPO MANTEMOS SUAS INFORMAÇÕES?
 
Em resumo: Mantemos suas informações pelo tempo necessário para cumprir as finalidades descritas nesta política de privacidade, a menos que a lei exija o contrário.
 
Manteremos suas informações pessoais apenas pelo tempo necessário para os fins estabelecidos neste aviso de privacidade, a menos que um período de retenção mais longo seja exigido ou permitido por lei (como requisitos fiscais, contábeis ou outros requisitos legais).
 
Quando não houver uma necessidade comercial legítima contínua de processarmos suas informações pessoais, nós as excluiremos ou anonimizaremos, ou, se isso não for possível (por exemplo, porque suas informações pessoais foram armazenadas em arquivos de backup), então armazenaremos suas informações pessoais de forma segura e as isolaremos de qualquer processamento posterior até que a exclusão seja possível.
 
7. COMO MANTEMOS SUAS INFORMAÇÕES SEGURAS?
 
Em resumo: Visamos proteger suas informações pessoais por meio de um sistema de medidas de segurança organizacionais e técnicas.
 
Implementamos medidas de segurança técnicas e organizacionais adequadas e razoáveis, concebidas para proteger a segurança de quaisquer dados pessoais que processamos. No entanto, apesar das nossas salvaguardas e esforços para proteger as suas informações, nenhuma transmissão eletrónica através da Internet ou tecnologia de armazenamento de informação pode ser garantida como 100% segura, pelo que não podemos prometer ou garantir que hackers, cibercriminosos ou outros terceiros não autorizados não serão capazes de contornar a nossa segurança e recolher, aceder, roubar ou modificar indevidamente as suas informações. Embora façamos o nosso melhor para proteger os seus dados pessoais, a transmissão de dados pessoais para e a partir dos nossos Serviços é por sua conta e risco. Deve aceder aos Serviços apenas num ambiente seguro.
 
8. RECOLHEMOS INFORMAÇÕES DE MENORES?
 
Em resumo: Não coletamos conscientemente dados de menores de 18 anos, nem direcionamos marketing a eles.
 
Não solicitamos intencionalmente dados de menores de 18 anos nem fazemos marketing para eles. Ao usar os Serviços, você declara que tem pelo menos 18 anos de idade ou que é o pai/mãe ou tutor de um menor e consente com o uso dos Serviços por esse dependente menor. Se descobrirmos que informações pessoais de usuários com menos de 18 anos foram coletadas, desativaremos a conta e tomaremos medidas razoáveis para excluir prontamente tais dados de nossos registros. Se você tomar conhecimento de quaisquer dados que possamos ter coletado de crianças menores de 18 anos, por favor, entre em contato conosco em [email protected].
 
9. QUAIS SÃO SEUS DIREITOS DE PRIVACIDADE?
 
Em resumo: Em algumas regiões, como o Espaço Econômico Europeu (EEE), o Reino Unido (RU) e o Canadá, você possui direitos que lhe permitem maior acesso e controle sobre suas informações pessoais. O(A) senhor(a) poderá revisar, alterar ou encerrar sua conta a qualquer momento.
 
Em algumas regiões (como o EEE, Reino Unido e Canadá), você possui determinados direitos sob as leis de proteção de dados aplicáveis. Estes podem incluir o direito (i) de solicitar acesso e obter uma cópia de suas informações pessoais, (ii) de solicitar retificação ou exclusão; (iii) de restringir o processamento de suas informações pessoais; e (iv) se aplicável, à portabilidade de dados. Em certas circunstâncias, você também poderá ter o direito de se opor ao processamento de suas informações pessoais. Você pode fazer tal solicitação entrando em contato conosco utilizando os detalhes de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
Analisaremos e agiremos sobre qualquer solicitação em conformidade com as leis de proteção de dados aplicáveis.
 
Se estiver localizado na EEE ou no Reino Unido e acreditar que estamos a processar as suas informações pessoais de forma ilícita, tem também o direito de apresentar reclamação à sua autoridade supervisora de proteção de dados local. Pode encontrar os seus dados de contato aqui: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Se você estiver localizado na Suíça, os dados de contato para as autoridades de proteção de dados estão disponíveis aqui: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirada do seu consentimento: Se estivermos dependendo do seu consentimento para processar suas informações pessoais, o qual pode ser expresso e/ou implícito, dependendo da lei aplicável, você tem o direito de retirar seu consentimento a qualquer momento. Você pode retirar seu consentimento a qualquer momento entrando em contato conosco através dos dados de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
No entanto, observe que isso não afetará a legalidade do processamento antes de sua retirada nem, quando permitido pela lei aplicável, afetará o processamento de suas informações pessoais realizado com base em motivos de processamento lícitos que não sejam o consentimento.
 
Optar por não receber comunicações de marketing e promocionais: Você pode cancelar a assinatura de nossas comunicações de marketing e promocionais a qualquer momento, clicando no link de cancelamento em nossos e-mails, ou entrando em contato conosco utilizando os dados fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo. Você será então removido das listas de marketing. No entanto, poderemos continuar a nos comunicar com você – por exemplo, para enviar mensagens relacionadas a serviços que sejam necessárias para a administração e o uso de sua conta, para responder a solicitações de serviço ou para outras finalidades não relacionadas a marketing.
 
Cookies e tecnologias semelhantes: A maioria dos navegadores da Web está configurada para aceitar cookies por padrão. Se preferir, geralmente você pode configurar seu navegador para remover cookies e rejeitar cookies. Se optar por remover cookies ou rejeitar cookies, isso poderá afetar determinados recursos ou serviços de nossos Serviços. Para recusar a publicidade baseada em interesses de anunciantes em nossos Serviços, visite http://www.aboutads.info/choices/. Para mais informações, por favor, consulte a nossa Política de Cookies: https://gladiium.com/.
 
Caso tenha dúvidas ou comentários sobre seus direitos de privacidade, você pode nos enviar um e-mail para [email protected].
 
10. CONTROLES PARA RECURSOS DE NÃO RASTREAMENTO
 
A maioria dos navegadores da web e alguns sistemas operacionais móveis e aplicativos móveis incluem um recurso ou configuração “Não Rastrear” ("DNT") que você pode ativar para sinalizar sua preferência de privacidade de não ter dados sobre suas atividades de navegação online monitorados e coletados. Nesta fase, nenhum padrão tecnológico uniforme para reconhecer e implementar sinais DNT foi finalizado. Como tal, atualmente não respondemos a sinais de navegador DNT ou a qualquer outro mecanismo que comunique automaticamente sua escolha de não ser rastreado online. Se um padrão para rastreamento online for adotado e precisarmos segui-lo no futuro, informaremos sobre essa prática em uma versão revisada deste aviso de privacidade.
 
11. RESIDENTES DA CALIFÓRNIA POSSUEM DIREITOS ESPECÍFICOS DE PRIVACIDADE?
 
Em resumo: Sim, se você for residente da Califórnia, são-lhe concedidos direitos específicos em relação ao acesso às suas informações pessoais.
 
A Seção 1798.83 do Código Civil da Califórnia, também conhecida como lei “Shine The Light”, permite que nossos usuários residentes na Califórnia solicitem e obtenham de nós, uma vez por ano e gratuitamente, informações sobre categorias de informações pessoais (se houver) que divulgamos a terceiros para fins de marketing direto e os nomes e endereços de todos os terceiros com os quais compartilhamos informações pessoais no ano civil imediatamente anterior. Se você for residente da Califórnia e desejar fazer tal solicitação, envie sua solicitação por escrito usando as informações de contato fornecidas abaixo.
 
Se você tem menos de 18 anos, reside na Califórnia e possui uma conta registrada nos Serviços, você tem o direito de solicitar a remoção de dados indesejados que você publica publicamente nos Serviços. Para solicitar a remoção de tais dados, entre em contato conosco utilizando as informações de contato fornecidas abaixo e inclua o endereço de e-mail associado à sua conta e uma declaração de que você reside na Califórnia. Certificaremos que os dados não sejam exibidos publicamente nos Serviços, mas esteja ciente de que os dados podem não ser completamente ou integralmente removidos de todos os nossos sistemas (por exemplo, backups, etc.).
 
Aviso de Privacidade CCPA
 
O California Code of Regulations define “residente” como:
 
todo indivíduo que se encontra no Estado da Califórnia com propósito que não seja temporário ou transitório e
(2) todo indivíduo domiciliado no Estado da Califórnia que se encontre fora do Estado da Califórnia para um propósito temporário ou transitório
 
Todos os outros indivíduos são definidos como “não residentes”.”
 
Se esta definição de “residente” se aplica a você, devemos aderir a certos direitos e obrigações referentes às suas informações pessoais.
 
Quais categorias de informações pessoais coletamos?
 
Coletamos as seguintes categorias de informações pessoais nos últimos doze (12) meses:
 
CategoriaExemplosColetado
A. Identificadores
Detalhes de contato, como nome real, pseudônimo, endereço postal, número de telefone fixo ou celular, identificador pessoal único, identificador online, endereço de Protocolo de Internet, endereço de e-mail e nome da conta
 
NÃO
 
B. Categorias de informações pessoais listadas na lei de Registros do Consumidor da Califórnia
Nome, informações de contato, educação, emprego, histórico de emprego e informações financeiras
 
NÃO
 
C. Características de classificação protegidas sob a lei da Califórnia ou federal
Gênero e data de nascimento
 
NÃO
 
D. Informações Comerciais
Informações da transação, histórico de compras, detalhes financeiros e informações de pagamento
 
NÃO
 
E. Informações biométricas
Impressões digitais e impressões vocais
 
NÃO
 
F. Atividade na internet ou em rede similar
Histórico de navegação, histórico de pesquisa, comportamento online, dados de interesse e interações com nossos e outros websites, aplicações, sistemas e anúncios
 
NÃO
 
G. Dados de geolocalização
Localização do dispositivo
 
NÃO
 
H. Informações de áudio, eletrônicas, visuais, térmicas, olfativas ou similares
Imagens e gravações de áudio, vídeo ou chamadas criadas em conexão com nossas atividades comerciais
 
NÃO
 
I. Informações profissionais ou relacionadas ao emprego
Detalhes de contato comercial para que possamos fornecer nossos Serviços em nível empresarial ou cargo, histórico de trabalho e qualificações profissionais caso você se candidate a uma vaga conosco
 
SIM
 
Informações Educacionais
Registros de alunos e informações do diretório
 
NÃO
 
K. Inferências extraídas de outras informações pessoais
Inferências extraídas de qualquer uma das informações pessoais coletadas listadas acima para criar um perfil ou resumo sobre, por exemplo, as preferências e características de um indivíduo
 
NÃO
 
 
 
Poderemos também coletar outras informações pessoais fora destas categorias através de situações em que o(a) senhor(a) interaja conosco pessoalmente, online, por telefone ou por correio no contexto de:
  • Recebendo ajuda através dos nossos canais de suporte ao cliente;
 
  • Participação em pesquisas de clientes ou concursos; e
 
  • Facilitar a entrega de nossos Serviços e responder às suas consultas.
Como utilizamos e compartilhamos suas informações pessoais?
 
Mais informações sobre nossas práticas de coleta e compartilhamento de dados podem ser encontradas neste aviso de privacidade e em nosso Aviso de Cookies: https://gladiium.com/.
 
Você pode nos contatar por e-mail em [email protected], ou consultando os detalhes de contato na parte inferior deste documento.
 
Se o senhor estiver usando um agente autorizado para exercer seu direito de não participação, poderemos negar uma solicitação se o agente autorizado não apresentar prova de que foi validamente autorizado a agir em seu nome.
 
Suas informações serão compartilhadas com terceiros?
 
Poderemos divulgar suas informações pessoais aos nossos prestadores de serviço mediante contrato escrito entre nós e cada prestador de serviço. Cada prestador de serviço é uma entidade com fins lucrativos que processa as informações em nosso nome.
 
Poderemos utilizar suas informações pessoais para nossos próprios fins comerciais, como para realizar pesquisas internas para desenvolvimento e demonstração tecnológica. Isto não é considerado “venda” de suas informações pessoais.
 
GLADiiUM Technology Partners, Inc não divulgou nem vendeu quaisquer informações pessoais a terceiros para fins comerciais ou de negócio nos doze (12) meses anteriores. GLADiiUM Technology Partners, Inc não venderá informações pessoais no futuro de visitantes do website, usuários e outros consumidores.
 
Seus direitos em relação aos seus dados pessoais
 
Direito de solicitar a exclusão de dados — Solicitação de exclusão
 
Você pode solicitar a exclusão de suas informações pessoais. Se você nos pedir para excluir suas informações pessoais, respeitaremos seu pedido e excluiremos suas informações pessoais, sujeitas a certas exceções previstas em lei, como (mas não se limitando a) o exercício por outro consumidor de seu direito à liberdade de expressão, nossos requisitos de conformidade resultantes de uma obrigação legal, ou qualquer processamento que possa ser necessário para proteger contra atividades ilegais.
 
Direito à informação — Pedido de conhecimento
 
Dependendo das circunstâncias, você tem o direito de saber:
  • se coletamos e usamos suas informações pessoais;
 
  • as categorias de informações pessoais que coletamos;
 
  • os fins para os quais as informações pessoais coletadas são utilizadas;
 
  • se vendemos suas informações pessoais a terceiros;
 
  • as categorias de informações pessoais que vendemos ou divulgamos para fins comerciais;
 
  • as categorias de terceiros a quem as informações pessoais foram vendidas ou divulgadas para fins comerciais; e
 
  • a finalidade comercial ou de negócio para a coleta ou venda de informações pessoais.
De acordo com a legislação aplicável, não somos obrigados a fornecer ou excluir informações do consumidor que foram desidentificadas em resposta a uma solicitação do consumidor, nem a reidentificar dados individuais para verificar uma solicitação do consumidor.
 
Direito à não discriminação no exercício dos direitos de privacidade de um consumidor
 
Não discriminaremos você se você exercer seus direitos de privacidade.
 
Processo de verificação
 
Ao recebermos sua solicitação, precisaremos verificar sua identidade para determinar que você é a mesma pessoa sobre a qual temos informações em nosso sistema. Esses esforços de verificação exigem que lhe peçamos para fornecer informações para que possamos compará-las com as informações que você nos forneceu anteriormente. Por exemplo, dependendo do tipo de solicitação que você enviar, poderemos pedir que você forneça certas informações para que possamos comparar as informações que você fornecer com as informações que já temos arquivadas, ou poderemos contatá-lo por um método de comunicação (por exemplo, telefone ou e-mail) que você nos forneceu anteriormente. Poderemos também usar outros métodos de verificação conforme as circunstâncias ditarem.
 
Utilizaremos apenas as informações pessoais fornecidas em sua solicitação para verificar sua identidade ou autoridade para realizar a solicitação. Na medida do possível, evitaremos solicitar informações adicionais de sua parte para fins de verificação. No entanto, se não conseguirmos verificar sua identidade com as informações já mantidas por nós, poderemos solicitar que você forneça informações adicionais para fins de verificação de sua identidade e para fins de segurança ou prevenção de fraudes. Excluiremos tais informações adicionalmente fornecidas assim que terminarmos de verificá-lo.
 
Outros direitos de privacidade
 
  • O(A) senhor(a) pode se opor ao tratamento de suas informações pessoais.
 
  • O(A) senhor(a) poderá solicitar a correção de seus dados pessoais caso estejam incorretos ou não sejam mais relevantes, ou pedir o restrinção do tratamento das informações.
 
  • Você pode designar um agente autorizado para fazer uma solicitação em seu nome sob o CCPA. Podemos negar uma solicitação de um agente autorizado que não apresente prova de que foi validamente autorizado a agir em seu nome de acordo com o CCPA.
 
  • O(a) senhor(a) poderá solicitar a exclusão da venda futura de seus dados pessoais a terceiros. Ao receber uma solicitação de exclusão, procederemos conforme o solicitado o mais rápido possível, mas no máximo em até quinze (15) dias a partir da data de envio da solicitação.
Para exercer estes direitos, pode contactar-nos por e-mail em [email protected], ou referindo-se aos dados de contato na parte inferior deste documento. Se tiver uma reclamação sobre como lidamos com seus dados, gostaríamos de ouvi-lo.
 
12. FAZEMOS ATUALIZAÇÕES NESTE AVISO?
 
Em resumo: Sim, atualizaremos este aviso conforme necessário para nos mantermos em conformidade com as leis relevantes.
 
Poderemos atualizar este aviso de privacidade periodicamente. A versão atualizada será indicada por uma data “Revisada” atualizada e a versão atualizada entrará em vigor assim que estiver acessível. Se fizermos alterações materiais neste aviso de privacidade, poderemos notificá-lo, seja publicando de forma proeminente um aviso de tais alterações ou enviando-lhe diretamente uma notificação. Encorajamos você a revisar este aviso de privacidade frequentemente para ser informado sobre como estamos protegendo suas informações.
 
13. COMO VOCÊ PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTA NOTIFICAÇÃO?
 
Se tiver dúvidas ou comentários sobre este aviso, poderá envie-nos um e-mail para [email protected] ou por correio para:
 
GLADiiUM Technology Partners, Inc
95 Merrick Way, 3º Andar
Coral Gables, FL 33134
Estados Unidos
 
14. COMO VOCÊ PODE REVISAR, ATUALIZAR OU EXCLUIR OS DADOS QUE COLETAMOS DE VOCÊ?
 
Você tem o direito de solicitar acesso às informações pessoais que coletamos de você, alterá-las ou excluí-las. Para solicitar a revisão, atualização ou exclusão de suas informações pessoais, por favor, envie um formulário de solicitação clicando em Aqui.
Esta política de privacidade foi criada usando o Gerador de Política de Privacidade.