Eliminando Maus Hábitos de TI para uma Infraestrutura Mais Eficiente

A infraestrutura de TI de toda organização é a base sobre a qual as operações de negócios funcionam. Mas nem todas as decisões de TI são iguais — e algumas das práticas de tecnologia mais comuns que as organizações adotam por hábito, conveniência ou pensamento de curto prazo acabam custando significativamente mais em recursos desperdiçados, tempo de inatividade evitável e riscos de segurança desnecessários do que as alternativas. Na GLADiiUM Technology Partners, trabalhamos com empresas em Honduras, Panamá, Costa Rica, El Salvador, México, Miami e Porto Rico para identificar e quebrar os maus hábitos de TI que estão limitando suas infraestruturas — e substituí-los por abordagens mais inteligentes, escaláveis e seguras.

Hábito Ruim 1: Superprovisionamento — Pagar pelo que Você Não Usa

O *overprovisioning* é um dos hábitos de TI mais generalizados e caros em organizações de todos os portes. Ele se manifesta de várias formas: compra de capacidade de servidor superior à exigida pelas cargas de trabalho atuais “por segurança”, aquisição de instâncias de nuvem de nível mais alto, independentemente do consumo real de recursos, licenciamento de software para mais usuários do que os que o utilizarão ativamente, ou implantação de equipamentos de rede com especificações de desempenho que excedem em muito os requisitos operacionais.

O impacto financeiro é direto e contínuo. As organizações que superprovisionam consistentemente relatam que 30–50% de seus recursos de computação ficam ociosos — gerando custos sem gerar valor. Em ambientes de nuvem, onde o preço é baseado no consumo, o superprovisionamento pode multiplicar as contas de nuvem significativamente sem benefício correspondente.

A dimensão de segurança é frequentemente negligenciada: ambientes com superprovisionamento também são ambientes supercomplexos. Mais servidores, mais instâncias, mais software significam uma superfície de ataque maior, mais sistemas para corrigir e mais pontos de entrada potenciais para atacantes. A complexidade é a inimiga da segurança — e ambientes superprovisionados são inerentemente mais complexos do que o necessário.

A alternativa: Adote uma abordagem de dimensionamento adequado com otimização contínua. Para infraestrutura on-premises, comece com especificações conservadoras e expanda com base na demanda medida. Para ambientes de nuvem, implemente o autoescalonamento que corresponda ao consumo de recursos aos requisitos reais da carga de trabalho. Realize revisões trimestrais de gastos com nuvem para identificar e eliminar recursos ociosos. As economias provenientes do dimensionamento adequado financiam consistentemente outros investimentos de TI de maior valor, incluindo segurança.

Hábito Ruim 2: Aceitar o Tempo de Inatividade como “Normal”

A indisponibilidade não planejada é dispendiosa. Pesquisas da indústria demonstram consistentemente que o custo médio de indisponibilidade de TI para organizações empresariais excede $5.000 por minuto — e para organizações menores na América Latina que dependem de seus sistemas para operações voltadas para o cliente, mesmo horas de indisponibilidade podem se traduzir em perda de receita significativa, atrito de clientes e danos à reputação.

Apesar disso, muitas organizações tratam o tempo de inatividade como um custo inevitável de se fazer negócios — agendando janelas de manutenção anuais que colocam os sistemas offline por horas, aceitando que falhas de hardware ocasionalmente exigirão dias para recuperação e planejando a continuidade dos negócios com a suposição de que os sistemas apresentarão falhas de forma imprevisível. Essa aceitação do tempo de inatividade não é pragmática — é uma falha no projeto da infraestrutura.

As modernas soluções de infraestrutura hiperconvergente (HCI) essencialmente eliminaram o tempo de inatividade planejado para organizações dispostas a investir na arquitetura. Ao integrar armazenamento, computação e rede em uma única plataforma definida por software com redundância integrada, a HCI permite atualizações de manutenção contínuas que aplicam patches sem tirar os sistemas do ar. Organizações que implementam HCI relatam consistentemente reduções drásticas tanto no tempo de inatividade planejado quanto no não planejado — com algumas relatando zero tempo de inatividade não planejado ao longo de vários anos.

A dimensão de segurança: Sistemas que não podem ser atualizados sem interrupção são sistemas que permanecem sem correção por longos períodos. Sistemas sem correção são um vetor de ataque principal — a grande maioria dos ataques de ransomware explora vulnerabilidades conhecidas para as quais existem correções, mas que não foram aplicadas. Infraestrutura que permite a correção contínua e não disruptiva reduz diretamente o risco de segurança.

A alternativa: Projete a infraestrutura para disponibilidade desde o início. Implemente redundância em todos os níveis — computação, armazenamento, rede e energia. Avalie soluções HCI para cargas de trabalho que requerem alta disponibilidade. Estabeleça a verificação automatizada de backups para garantir que a recuperação seja possível quando necessário. E, criticamente, trate o gerenciamento de patches como um processo contínuo em vez de um projeto periódico.

Hábito Ruim 3: Seguir Cegamente uma Mentalidade “Cloud-First”

A computação em nuvem oferece vantagens genuínas — elasticidade, redução de despesas de capital, distribuição geográfica e acesso a serviços gerenciados que seriam proibitivamente caros para serem construídos internamente. No entanto, a abordagem “nuvem primeiro” como um mandato não qualificado — migrando tudo para a nuvem pública porque é a suposição padrão em vez da escolha certa para cada carga de trabalho — cria seu próprio conjunto de problemas.

Organizações que migraram cargas de trabalho para a nuvem pública sem um planejamento cuidadoso frequentemente descobrem escalada inesperada de custos (contas de nuvem que crescem mais rápido que o previsto à medida que o volume de dados e a frequência de chamadas de API aumentam), problemas de desempenho para aplicações sensíveis à latência, complicações de conformidade para cargas de trabalho sujeitas a requisitos de residência de dados e perda de controle sobre dados que agora residem em um ambiente de terceiros.

Para organizações em Honduras, El Salvador e outros mercados onde a qualidade da conectividade com a Internet pode ser variável, aplicativos dependentes da nuvem podem criar problemas de disponibilidade que implantações locais ou híbridas evitariam. Para organizações sujeitas ao CNBS, SBP, CNBV ou outros regulamentos bancários nacionais, podem existir requisitos específicos de residência de dados ou de implantação em nuvem que tornem as soluções puramente em nuvem não conformes.

A dimensão de segurança: Os ambientes de nuvem introduzem responsabilidades de segurança que muitas organizações subestimam. O modelo de responsabilidade compartilhada significa que os provedores de nuvem protegem a infraestrutura, mas as organizações são responsáveis por proteger o que implementam sobre ela — e ambientes de nuvem mal configurados são uma das fontes mais comuns de exposição de dados. A suposição de que “a nuvem é segura” contribuiu para inúmeros vazamentos de alto perfil.

A alternativa: Aplique decisões de implantação adequadas à carga de trabalho em vez de um mandato universal para a nuvem. Cargas de trabalho de missão crítica, sensíveis à latência ou com restrições de conformidade podem ser mais adequadas para implantação local ou em nuvem privada. Cargas de trabalho escaláveis, distribuídas geograficamente ou que utilizam serviços gerenciados podem se beneficiar da nuvem pública. Uma arquitetura híbrida que coloque cada carga de trabalho no ambiente correto – guiada por requisitos de desempenho, custo, conformidade e segurança – supera consistentemente uma abordagem dogmática de "nuvem em primeiro lugar".

Hábito Ruim 4: Parar na Infraestrutura Convergente

Infraestrutura convergente — racks pré-integrados que combinam servidores, armazenamento e rede de combinações validadas de fornecedores — representou uma melhoria significativa em relação à infraestrutura de TI tradicional e isolada quando surgiu. Ela reduziu o tempo de implantação, simplificou o suporte e melhorou a interoperabilidade. Muitas organizações adotaram a infraestrutura convergente como uma iniciativa de modernização e a operam com sucesso há anos.

O problema é que a infraestrutura convergente se tornou o teto da modernização de TI para muitas organizações, quando deveria ser um degrau. A infraestrutura hiperconvergente (HCI) vai além, integrando armazenamento, computação e rede em uma única plataforma definida por software que oferece recursos que a infraestrutura convergente não consegue igualar: escalonamento não disruptivo pela adição de nós, armazenamento definido por software com proteção de dados e eficiência integradas, gerenciamento unificado em todos os recursos e suporte nativo para implantações de edge computing.

A dimensão de segurança: As plataformas de HCI geralmente incluem recursos de segurança complexos e caros de implementar em arquiteturas convergidas ou tradicionais de três camadas — criptografia de dados em repouso e em trânsito na camada de armazenamento, controles de acesso granulares para recursos de armazenamento, registro de auditoria abrangente e integração com sistemas de gerenciamento de identidade. Para organizações sujeitas a regulamentações do setor financeiro ou leis de proteção de dados, esses recursos de segurança integrados podem simplificar significativamente a conformidade.

A alternativa: Avalie a HCI como a arquitetura alvo para ciclos de renovação de infraestrutura. A transição não precisa ser imediata ou completa — muitas organizações executam com sucesso ambientes híbridos onde novas cargas de trabalho são implantadas em HCI enquanto aplicativos legados continuam na infraestrutura existente até pontos de renovação naturais.

Hábito Ruim 5: Pagar em Excesso por TI Redundante ou Ineficiente

O espalhamento de tecnologia é uma consequência natural de organizações que tomam decisões de TI reativamente — adquirindo novas soluções para resolver problemas imediatos sem considerar como elas se encaixam no portfólio de infraestrutura mais amplo. O resultado são ambientes com ferramentas sobrepostas que executam funções semelhantes, licenças de software redundantes pelas quais se paga, mas que não são utilizadas, e infraestrutura que requer mais sobrecarga de gerenciamento do que seu valor de negócio justifica.

Manifestações comuns incluem:

  • Múltiplas soluções de backup implementadas ao longo do tempo que fazem backup de conjuntos de dados sobrepostos sem fornecer uma cobertura melhor do que uma única solução bem implementada proporcionaria.
  • Ferramentas de segurança adquiridas individualmente ao longo do tempo que se sobrepõem em funcionalidade a ferramentas existentes, criando fadiga de alertas e lacunas descobertas simultaneamente.
  • Plataformas de virtualização rodando em hardware físico subutilizado que poderiam ser consolidadas sem impacto no desempenho
  • Licenças de software para aplicações nas quais uma fração dos usuários licenciados realmente acessa regularmente

A dimensão de segurança: A proliferação de tecnologia cria uma proliferação de segurança. Múltiplas ferramentas de segurança com cobertura duplicada e lacunas não cobertas são menos eficazes e mais caras do que uma arquitetura de segurança racionalizada. A fadiga de alertas, causada pelo excesso de ferramentas gerando muitas notificações, é um motivo primário pelo qual ameaças reais não são investigadas — analistas de segurança não conseguem priorizar efetivamente centenas de alertas diários em uma dúzia de plataformas.

A alternativa: Realize um exercício regular de racionalização de portfólio de TI — auditando todas as ferramentas, licenças e infraestrutura em relação à utilização real e ao valor de negócio. Consolide capacidades redundantes em plataformas preferenciais. Virtualize e consolide infraestrutura física subutilizada. Aplique as economias em investimentos de maior valor em segurança, automação ou modernização da infraestrutura.

O Custo de Segurança de Maus Hábitos de TI

Cada um dos maus hábitos descritos acima possui uma dimensão de segurança direta que se estende além dos custos financeiros e operacionais. Ambientes superprovisionados e complexos são mais difíceis de monitorar e proteger. Sistemas que não podem ser atualizados sem interrupção permanecem vulneráveis a explorações conhecidas por períodos mais longos. Ambientes de nuvem implantados sem planejamento de segurança criam riscos de configuração incorreta. A proliferação tecnológica gera lacunas de ferramentas e fadiga de alertas. E organizações que pagam demais por TI ineficiente têm menos orçamento disponível para os investimentos em segurança de que realmente precisam.

Abandonar maus hábitos de TI não é apenas uma questão de eficiência — trata-se de construir um ambiente de infraestrutura disciplinado e bem mantido, que a cibersegurança eficaz exige. Os controlos de segurança funcionam melhor em infraestruturas compreendidas, documentadas e devidamente geridas.

Como a GLADiiUM Ajuda Organizações a Modernizar Sua Infraestrutura de TI

A GLADiiUM Technology Partners fornece avaliação, projeto e serviços gerenciados de infraestrutura de TI para organizações na América Latina e nos Estados Unidos. Ajudamos empresas a identificar os maus hábitos específicos que mais lhes custam, avaliar opções de modernização adequadas ao seu porte, orçamento e requisitos operacionais, e implementar as mudanças de infraestrutura que entregam melhorias mensuráveis em eficiência, disponibilidade e postura de segurança.

Nossos serviços de infraestrutura incluem avaliações do estado atual, análise de redimensionamento de carga de trabalho, implementação de HCI e virtualização, desenvolvimento de estratégia de nuvem, racionalização de portfólio de TI e serviços contínuos de infraestrutura gerenciada através de nosso NSOC — garantindo que a infraestrutura que ajudamos a construir permaneça bem mantida, continuamente monitorada e alinhada com as melhores práticas ao longo do tempo.

Rompa os Hábitos. Construa a Infraestrutura Que Seu Negócio Precisa.

entre em contato com a GLADiiUM Technology Partners para uma Avaliação gratuita de infraestrutura de TI para a sua organização.

E-mail: [email protected] | [email protected]

AVISO DE PRIVACIDADE

 
Última atualização em 27 de outubro de 2022
 
 
 
Este aviso de privacidade para GLADiiUM Technology Partners, Inc (“Empresa,”, “Nós,”, “EUA,” ou “nossa), descreve como e por que podemos coletar, armazenar, usar e/ou compartilhar (“Processo“) suas informações quando você utiliza nossos serviços (“Serviços“), conforme quando você:
 
  • Engaje-se conosco de outras formas relacionadas, incluindo vendas, marketing ou eventos.
Perguntas ou preocupações? A leitura deste aviso de privacidade o ajudará a entender seus direitos e escolhas em relação à privacidade. Caso não concorde com nossas políticas e práticas, por favor, não utilize nossos Serviços. Se ainda tiver alguma dúvida ou preocupação, entre em contato conosco pelo e-mail [email protected].
 
 
RESUMO DOS PONTOS PRINCIPAIS
 
Este resumo apresenta os pontos principais de nosso aviso de privacidade, mas você pode encontrar mais detalhes sobre quaisquer um desses tópicos clicando no link que segue cada ponto principal ou usando nosso sumário abaixo para encontrar a seção que procura. Você também pode clicar Aqui para ir diretamente à nossa tabela de conteúdos.
 
Quais informações pessoais processamos? Ao visitar, usar ou navegar em nossos Serviços, podemos processar informações pessoais dependendo de como você interage com GLADiiUM Technology Partners, Inc e com os Serviços, das escolhas que você faz e dos produtos e recursos que você utiliza. Clique Aqui Para saber mais.
 
Processamos alguma informação pessoal sensível? Não processamos informações pessoais sensíveis.
 
Recebemos alguma informação de terceiros? Não recebemos nenhuma informação de terceiros.
 
Como processamos suas informações? Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, comunicar-nos com você, para segurança e prevenção de fraudes, e para cumprir a lei. Também podemos processar suas informações para outros fins com o seu consentimento. Processamos suas informações apenas quando temos um motivo legal válido para fazê-lo. Clique Aqui Para saber mais.
 
Em quais situações e com quais partes compartilhamos informações pessoais? Podemos compartilhar informações em situações específicas e com terceiros específicos. Clique Aqui Para saber mais.
 
Como mantemos suas informações seguras? Possuímos processos e procedimentos organizacionais e técnicos em vigor para proteger suas informações pessoais. No entanto, nenhuma transmissão eletrônica pela internet ou tecnologia de armazenamento de informações pode ser garantida como 100% segura, portanto, não podemos prometer ou garantir que hackers, criminosos cibernéticos ou outros terceiros não autorizados não serão capazes de violar nossa segurança e coletar, acessar, roubar ou modificar indevidamente suas informações. Clique Aqui Para saber mais.
 
Quais são os seus direitos? Dependendo de sua localização geográfica, a lei de privacidade aplicável pode significar que você possui certos direitos em relação às suas informações pessoais. Clique Aqui Para saber mais.
 
Como você exerce seus direitos? A maneira mais fácil de exercer seus direitos é preenchendo nosso formulário de solicitação de titular de dados disponível Aqui, ou entrando em contato conosco. Analisaremos e agiremos sobre qualquer solicitação de acordo com as leis de proteção de dados aplicáveis.
 
Gostaria de saber mais sobre o que a GLADiiUM Technology Partners, Inc faz com as informações que coletamos? Clique Aqui para revisar integralmente o aviso.
 
 
SUMÁRIO
 
 
1. QUE INFORMAÇÕES COLETAMOS?
 
Informações pessoais que você nos divulga
 
Em resumo: Coletamos informações pessoais que você nos fornece.
 
Coletamos informações pessoais que você nos fornece voluntariamente quando manifestar interesse em obter informações sobre nós ou nossos produtos e serviços, quando você participa de atividades nos Serviços ou, de outra forma, quando você entra em contato conosco.
 
 
Informações Pessoais Fornecidas por Você. As informações pessoais que coletamos dependem do contexto de suas interações conosco e dos Serviços, das escolhas que você faz e dos produtos e recursos que utiliza. As informações pessoais que coletamos podem incluir o seguinte:
  • Nomes
 
  • Números de telefone
 
  • endereços de e-mail
 
  • Endereços de correspondência
 
Informações Confidenciais. Não processamos informações sensíveis.
 
 
Todas as informações pessoais que o(a) senhor(a) nos fornecer devem ser verdadeiras, completas e precisas, e o(a) senhor(a) deverá nos notificar de quaisquer alterações em tais informações pessoais.
 
 
2. COMO NÓS PROCESSAMOS SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, para nos comunicarmos com você, para fins de segurança e prevenção de fraudes, e para cumprir a lei. Podemos também processar suas informações para outras finalidades mediante sua autorização.
 

Processamos suas informações pessoais para diversos fins, dependendo de como você interage com nossos Serviços, incluindo:

 
  • Para entregar e facilitar a entrega de serviços ao usuário. Poderemos processar suas informações para lhe fornecer o serviço solicitado.
 
  • Para responder a perguntas de usuários/oferecer suporte a usuários. Podemos processar suas informações para responder às suas consultas e resolver quaisquer problemas potenciais que você possa ter com o serviço solicitado.
 
  • Para lhe enviar informações administrativas. Podemos processar suas informações para lhe enviar detalhes sobre nossos produtos e serviços, alterações em nossos termos e políticas, e outras informações semelhantes.
  • Para habilitar comunicações entre usuários. Podemos processar suas informações se você optar por utilizar qualquer uma de nossas ofertas que permitam a comunicação com outro usuário.
 
  • Para salvar ou proteger o interesse vital de um indivíduo. Podemos processar suas informações quando necessário para salvar ou proteger o interesse vital de um indivíduo, como para prevenir danos.
 
 
3. EM QUAIS BASES LEGAIS NOS APOIAMOS PARA PROCESSAR SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações pessoais somente quando acreditamos ser necessário e temos uma razão legal válida (ou seja, base legal) para fazê-lo de acordo com a legislação aplicável, como com seu consentimento, para cumprir leis, para fornecer serviços, para entrar em ou cumprir nossas obrigações contratuais, para proteger seus direitos, ou para cumprir nossos legítimos interesses comerciais.
 
Caso esteja localizado na União Europeia ou no Reino Unido, esta seção se aplica a você.
 
O Regulamento Geral de Proteção de Dados (RGPD) e o RGPD do Reino Unido exigem que expliquemos as bases legais válidas nas quais nos baseamos para processar suas informações pessoais. Assim sendo, podemos nos basear nas seguintes bases legais para processar suas informações pessoais:
  • Consentimento. Poderemos processar suas informações se você nos deu permissão (ou seja, consentimento) para usar suas informações pessoais para um propósito específico. Você pode retirar seu consentimento a qualquer momento. Clique Aqui Para saber mais.
 
  • Desempenho de um Contrato. Podemos processar suas informações pessoais quando acreditarmos que é necessário para cumprir nossas obrigações contratuais com você, incluindo a prestação de nossos Serviços ou a seu pedido antes de firmarmos um contrato com você.
 
  • Obrigações Legais. Poderemos processar suas informações quando acreditarmos que seja necessário para o cumprimento de nossas obrigações legais, como cooperar com um órgão policial ou agência reguladora, exercer ou defender nossos direitos legais, ou divulgar suas informações como prova em quaisquer litígios nos quais estejamos envolvidos.
 
  • Interesses Vitais. Podemos processar suas informações onde acreditarmos que seja necessário para proteger seus interesses vitais ou os interesses vitais de terceiros, como em situações que envolvam ameaças potenciais à segurança de qualquer pessoa.
 
 
Se você estiver localizado no Canadá, esta seção se aplica a você.
 
Podemos processar suas informações se você nos deu permissão específica (ou seja, consentimento expresso) para usar suas informações pessoais para um propósito específico, ou em situações onde sua permissão pode ser inferida (ou seja, consentimento implícito). Você pode retirar seu consentimento a qualquer momento. Clique em Aqui Para saber mais.
 
Em casos excepcionais, poderemos ser legalmente autorizados, sob a lei aplicável, a processar suas informações sem seu consentimento, incluindo, por exemplo:
  • Se a coleta for claramente do interesse de um indivíduo e o consentimento não puder ser obtido de forma ágil
 
  • Para investigações e para detecção e prevenção de fraudes
 
  • Para transações comerciais, desde que certas condições sejam atendidas
 
  • Caso esteja contido em uma declaração de testemunha e a coleta seja necessária para avaliar, processar ou liquidar um sinistro de seguro
 
  • Para identificar pessoas feridas, doentes ou falecidas e comunicar-se com os familiares.
 
  • Se tivermos motivos razoáveis para acreditar que um indivíduo foi, está sendo ou pode ser vítima de abuso financeiro
 
  • Se for razoável esperar que a coleta e o uso com consentimento comprometam a disponibilidade ou a precisão das informações, e a coleta for razoável para fins relacionados à investigação de uma violação de acordo ou de uma contravenção das leis do Canadá ou de uma província
 
  • Se a divulgação for necessária para cumprir uma intimação, mandado, ordem judicial ou regimento da corte relativo à produção de registros
 
  • Se foi produzido por um indivíduo no âmbito de seu emprego, negócio ou profissão e a coleta for consistente com as finalidades para as quais a informação foi produzida
 
  • Se a coleção for unicamente para fins jornalísticos, artísticos ou literários
 
  • Se a informação for publicamente disponível e especificamente regulamentada
 
 
4. QUANDO E COM QUEM COMPARTILHAMOS SUAS INFORMAÇÕES PESSOAIS?
 
Em resumo: Podemos compartilhar informações em situações específicas descritas nesta seção e/ou com as seguintes terceiras partes.
 
 
Podemos precisar compartilhar suas informações pessoais nas seguintes situações:
  • Transferências de Empresas. Poderemos compartilhar ou transferir suas informações em conexão com, ou durante negociações de, qualquer fusão, venda de ativos da empresa, financiamento ou aquisição de todo ou parte de nossos negócios para outra empresa.
 
  • Afiliados. Poderemos compartilhar suas informações com nossas afiliadas, caso em que exigiremos que essas afiliadas honrem este aviso de privacidade. Afiliadas incluem nossa empresa controladora e quaisquer subsidiárias, parceiros de joint venture ou outras empresas que controlamos ou que estejam sob controle comum conosco.
 
 
5. UTILIZAMOS COOKIES E OUTRAS TECNOLOGIAS DE RASTREAMENTO?
 
Em resumo: Podemos utilizar cookies e outras tecnologias de rastreamento para coletar e armazenar suas informações.
 
Podemos utilizar cookies e tecnologias de rastreamento semelhantes (como web beacons e pixels) para acessar ou armazenar informações. Informações específicas sobre como usamos tais tecnologias e como você pode recusar certos cookies são detalhadas em nosso Aviso de Cookies: https://gladiium.com/.
 
6. POR QUANTO TEMPO MANTEMOS SUAS INFORMAÇÕES?
 
Em resumo: Mantemos suas informações pelo tempo necessário para cumprir as finalidades descritas nesta política de privacidade, a menos que a lei exija o contrário.
 
Manteremos suas informações pessoais apenas pelo tempo necessário para os fins estabelecidos neste aviso de privacidade, a menos que um período de retenção mais longo seja exigido ou permitido por lei (como requisitos fiscais, contábeis ou outros requisitos legais).
 
Quando não houver uma necessidade comercial legítima contínua de processarmos suas informações pessoais, nós as excluiremos ou anonimizaremos, ou, se isso não for possível (por exemplo, porque suas informações pessoais foram armazenadas em arquivos de backup), então armazenaremos suas informações pessoais de forma segura e as isolaremos de qualquer processamento posterior até que a exclusão seja possível.
 
7. COMO MANTEMOS SUAS INFORMAÇÕES SEGURAS?
 
Em resumo: Visamos proteger suas informações pessoais por meio de um sistema de medidas de segurança organizacionais e técnicas.
 
Implementamos medidas de segurança técnicas e organizacionais adequadas e razoáveis, concebidas para proteger a segurança de quaisquer dados pessoais que processamos. No entanto, apesar das nossas salvaguardas e esforços para proteger as suas informações, nenhuma transmissão eletrónica através da Internet ou tecnologia de armazenamento de informação pode ser garantida como 100% segura, pelo que não podemos prometer ou garantir que hackers, cibercriminosos ou outros terceiros não autorizados não serão capazes de contornar a nossa segurança e recolher, aceder, roubar ou modificar indevidamente as suas informações. Embora façamos o nosso melhor para proteger os seus dados pessoais, a transmissão de dados pessoais para e a partir dos nossos Serviços é por sua conta e risco. Deve aceder aos Serviços apenas num ambiente seguro.
 
8. RECOLHEMOS INFORMAÇÕES DE MENORES?
 
Em resumo: Não coletamos conscientemente dados de menores de 18 anos, nem direcionamos marketing a eles.
 
Não solicitamos intencionalmente dados de menores de 18 anos nem fazemos marketing para eles. Ao usar os Serviços, você declara que tem pelo menos 18 anos de idade ou que é o pai/mãe ou tutor de um menor e consente com o uso dos Serviços por esse dependente menor. Se descobrirmos que informações pessoais de usuários com menos de 18 anos foram coletadas, desativaremos a conta e tomaremos medidas razoáveis para excluir prontamente tais dados de nossos registros. Se você tomar conhecimento de quaisquer dados que possamos ter coletado de crianças menores de 18 anos, por favor, entre em contato conosco em [email protected].
 
9. QUAIS SÃO SEUS DIREITOS DE PRIVACIDADE?
 
Em resumo: Em algumas regiões, como o Espaço Econômico Europeu (EEE), o Reino Unido (RU) e o Canadá, você possui direitos que lhe permitem maior acesso e controle sobre suas informações pessoais. O(A) senhor(a) poderá revisar, alterar ou encerrar sua conta a qualquer momento.
 
Em algumas regiões (como o EEE, Reino Unido e Canadá), você possui determinados direitos sob as leis de proteção de dados aplicáveis. Estes podem incluir o direito (i) de solicitar acesso e obter uma cópia de suas informações pessoais, (ii) de solicitar retificação ou exclusão; (iii) de restringir o processamento de suas informações pessoais; e (iv) se aplicável, à portabilidade de dados. Em certas circunstâncias, você também poderá ter o direito de se opor ao processamento de suas informações pessoais. Você pode fazer tal solicitação entrando em contato conosco utilizando os detalhes de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
Analisaremos e agiremos sobre qualquer solicitação em conformidade com as leis de proteção de dados aplicáveis.
 
Se estiver localizado na EEE ou no Reino Unido e acreditar que estamos a processar as suas informações pessoais de forma ilícita, tem também o direito de apresentar reclamação à sua autoridade supervisora de proteção de dados local. Pode encontrar os seus dados de contato aqui: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Se você estiver localizado na Suíça, os dados de contato para as autoridades de proteção de dados estão disponíveis aqui: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirada do seu consentimento: Se estivermos dependendo do seu consentimento para processar suas informações pessoais, o qual pode ser expresso e/ou implícito, dependendo da lei aplicável, você tem o direito de retirar seu consentimento a qualquer momento. Você pode retirar seu consentimento a qualquer momento entrando em contato conosco através dos dados de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
No entanto, observe que isso não afetará a legalidade do processamento antes de sua retirada nem, quando permitido pela lei aplicável, afetará o processamento de suas informações pessoais realizado com base em motivos de processamento lícitos que não sejam o consentimento.
 
Optar por não receber comunicações de marketing e promocionais: Você pode cancelar a assinatura de nossas comunicações de marketing e promocionais a qualquer momento, clicando no link de cancelamento em nossos e-mails, ou entrando em contato conosco utilizando os dados fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo. Você será então removido das listas de marketing. No entanto, poderemos continuar a nos comunicar com você – por exemplo, para enviar mensagens relacionadas a serviços que sejam necessárias para a administração e o uso de sua conta, para responder a solicitações de serviço ou para outras finalidades não relacionadas a marketing.
 
Cookies e tecnologias semelhantes: A maioria dos navegadores da Web está configurada para aceitar cookies por padrão. Se preferir, geralmente você pode configurar seu navegador para remover cookies e rejeitar cookies. Se optar por remover cookies ou rejeitar cookies, isso poderá afetar determinados recursos ou serviços de nossos Serviços. Para recusar a publicidade baseada em interesses de anunciantes em nossos Serviços, visite http://www.aboutads.info/choices/. Para mais informações, por favor, consulte a nossa Política de Cookies: https://gladiium.com/.
 
Caso tenha dúvidas ou comentários sobre seus direitos de privacidade, você pode nos enviar um e-mail para [email protected].
 
10. CONTROLES PARA RECURSOS DE NÃO RASTREAMENTO
 
A maioria dos navegadores da web e alguns sistemas operacionais móveis e aplicativos móveis incluem um recurso ou configuração “Não Rastrear” ("DNT") que você pode ativar para sinalizar sua preferência de privacidade de não ter dados sobre suas atividades de navegação online monitorados e coletados. Nesta fase, nenhum padrão tecnológico uniforme para reconhecer e implementar sinais DNT foi finalizado. Como tal, atualmente não respondemos a sinais de navegador DNT ou a qualquer outro mecanismo que comunique automaticamente sua escolha de não ser rastreado online. Se um padrão para rastreamento online for adotado e precisarmos segui-lo no futuro, informaremos sobre essa prática em uma versão revisada deste aviso de privacidade.
 
11. RESIDENTES DA CALIFÓRNIA POSSUEM DIREITOS ESPECÍFICOS DE PRIVACIDADE?
 
Em resumo: Sim, se você for residente da Califórnia, são-lhe concedidos direitos específicos em relação ao acesso às suas informações pessoais.
 
A Seção 1798.83 do Código Civil da Califórnia, também conhecida como lei “Shine The Light”, permite que nossos usuários residentes na Califórnia solicitem e obtenham de nós, uma vez por ano e gratuitamente, informações sobre categorias de informações pessoais (se houver) que divulgamos a terceiros para fins de marketing direto e os nomes e endereços de todos os terceiros com os quais compartilhamos informações pessoais no ano civil imediatamente anterior. Se você for residente da Califórnia e desejar fazer tal solicitação, envie sua solicitação por escrito usando as informações de contato fornecidas abaixo.
 
Se você tem menos de 18 anos, reside na Califórnia e possui uma conta registrada nos Serviços, você tem o direito de solicitar a remoção de dados indesejados que você publica publicamente nos Serviços. Para solicitar a remoção de tais dados, entre em contato conosco utilizando as informações de contato fornecidas abaixo e inclua o endereço de e-mail associado à sua conta e uma declaração de que você reside na Califórnia. Certificaremos que os dados não sejam exibidos publicamente nos Serviços, mas esteja ciente de que os dados podem não ser completamente ou integralmente removidos de todos os nossos sistemas (por exemplo, backups, etc.).
 
Aviso de Privacidade CCPA
 
O California Code of Regulations define “residente” como:
 
todo indivíduo que se encontra no Estado da Califórnia com propósito que não seja temporário ou transitório e
(2) todo indivíduo domiciliado no Estado da Califórnia que se encontre fora do Estado da Califórnia para um propósito temporário ou transitório
 
Todos os outros indivíduos são definidos como “não residentes”.”
 
Se esta definição de “residente” se aplica a você, devemos aderir a certos direitos e obrigações referentes às suas informações pessoais.
 
Quais categorias de informações pessoais coletamos?
 
Coletamos as seguintes categorias de informações pessoais nos últimos doze (12) meses:
 
CategoriaExemplosColetado
A. Identificadores
Detalhes de contato, como nome real, pseudônimo, endereço postal, número de telefone fixo ou celular, identificador pessoal único, identificador online, endereço de Protocolo de Internet, endereço de e-mail e nome da conta
 
NÃO
 
B. Categorias de informações pessoais listadas na lei de Registros do Consumidor da Califórnia
Nome, informações de contato, educação, emprego, histórico de emprego e informações financeiras
 
NÃO
 
C. Características de classificação protegidas sob a lei da Califórnia ou federal
Gênero e data de nascimento
 
NÃO
 
D. Informações Comerciais
Informações da transação, histórico de compras, detalhes financeiros e informações de pagamento
 
NÃO
 
E. Informações biométricas
Impressões digitais e impressões vocais
 
NÃO
 
F. Atividade na internet ou em rede similar
Histórico de navegação, histórico de pesquisa, comportamento online, dados de interesse e interações com nossos e outros websites, aplicações, sistemas e anúncios
 
NÃO
 
G. Dados de geolocalização
Localização do dispositivo
 
NÃO
 
H. Informações de áudio, eletrônicas, visuais, térmicas, olfativas ou similares
Imagens e gravações de áudio, vídeo ou chamadas criadas em conexão com nossas atividades comerciais
 
NÃO
 
I. Informações profissionais ou relacionadas ao emprego
Detalhes de contato comercial para que possamos fornecer nossos Serviços em nível empresarial ou cargo, histórico de trabalho e qualificações profissionais caso você se candidate a uma vaga conosco
 
SIM
 
Informações Educacionais
Registros de alunos e informações do diretório
 
NÃO
 
K. Inferências extraídas de outras informações pessoais
Inferências extraídas de qualquer uma das informações pessoais coletadas listadas acima para criar um perfil ou resumo sobre, por exemplo, as preferências e características de um indivíduo
 
NÃO
 
 
 
Poderemos também coletar outras informações pessoais fora destas categorias através de situações em que o(a) senhor(a) interaja conosco pessoalmente, online, por telefone ou por correio no contexto de:
  • Recebendo ajuda através dos nossos canais de suporte ao cliente;
 
  • Participação em pesquisas de clientes ou concursos; e
 
  • Facilitar a entrega de nossos Serviços e responder às suas consultas.
Como utilizamos e compartilhamos suas informações pessoais?
 
Mais informações sobre nossas práticas de coleta e compartilhamento de dados podem ser encontradas neste aviso de privacidade e em nosso Aviso de Cookies: https://gladiium.com/.
 
Você pode nos contatar por e-mail em [email protected], ou consultando os detalhes de contato na parte inferior deste documento.
 
Se o senhor estiver usando um agente autorizado para exercer seu direito de não participação, poderemos negar uma solicitação se o agente autorizado não apresentar prova de que foi validamente autorizado a agir em seu nome.
 
Suas informações serão compartilhadas com terceiros?
 
Poderemos divulgar suas informações pessoais aos nossos prestadores de serviço mediante contrato escrito entre nós e cada prestador de serviço. Cada prestador de serviço é uma entidade com fins lucrativos que processa as informações em nosso nome.
 
Poderemos utilizar suas informações pessoais para nossos próprios fins comerciais, como para realizar pesquisas internas para desenvolvimento e demonstração tecnológica. Isto não é considerado “venda” de suas informações pessoais.
 
GLADiiUM Technology Partners, Inc não divulgou nem vendeu quaisquer informações pessoais a terceiros para fins comerciais ou de negócio nos doze (12) meses anteriores. GLADiiUM Technology Partners, Inc não venderá informações pessoais no futuro de visitantes do website, usuários e outros consumidores.
 
Seus direitos em relação aos seus dados pessoais
 
Direito de solicitar a exclusão de dados — Solicitação de exclusão
 
Você pode solicitar a exclusão de suas informações pessoais. Se você nos pedir para excluir suas informações pessoais, respeitaremos seu pedido e excluiremos suas informações pessoais, sujeitas a certas exceções previstas em lei, como (mas não se limitando a) o exercício por outro consumidor de seu direito à liberdade de expressão, nossos requisitos de conformidade resultantes de uma obrigação legal, ou qualquer processamento que possa ser necessário para proteger contra atividades ilegais.
 
Direito à informação — Pedido de conhecimento
 
Dependendo das circunstâncias, você tem o direito de saber:
  • se coletamos e usamos suas informações pessoais;
 
  • as categorias de informações pessoais que coletamos;
 
  • os fins para os quais as informações pessoais coletadas são utilizadas;
 
  • se vendemos suas informações pessoais a terceiros;
 
  • as categorias de informações pessoais que vendemos ou divulgamos para fins comerciais;
 
  • as categorias de terceiros a quem as informações pessoais foram vendidas ou divulgadas para fins comerciais; e
 
  • a finalidade comercial ou de negócio para a coleta ou venda de informações pessoais.
De acordo com a legislação aplicável, não somos obrigados a fornecer ou excluir informações do consumidor que foram desidentificadas em resposta a uma solicitação do consumidor, nem a reidentificar dados individuais para verificar uma solicitação do consumidor.
 
Direito à não discriminação no exercício dos direitos de privacidade de um consumidor
 
Não discriminaremos você se você exercer seus direitos de privacidade.
 
Processo de verificação
 
Ao recebermos sua solicitação, precisaremos verificar sua identidade para determinar que você é a mesma pessoa sobre a qual temos informações em nosso sistema. Esses esforços de verificação exigem que lhe peçamos para fornecer informações para que possamos compará-las com as informações que você nos forneceu anteriormente. Por exemplo, dependendo do tipo de solicitação que você enviar, poderemos pedir que você forneça certas informações para que possamos comparar as informações que você fornecer com as informações que já temos arquivadas, ou poderemos contatá-lo por um método de comunicação (por exemplo, telefone ou e-mail) que você nos forneceu anteriormente. Poderemos também usar outros métodos de verificação conforme as circunstâncias ditarem.
 
Utilizaremos apenas as informações pessoais fornecidas em sua solicitação para verificar sua identidade ou autoridade para realizar a solicitação. Na medida do possível, evitaremos solicitar informações adicionais de sua parte para fins de verificação. No entanto, se não conseguirmos verificar sua identidade com as informações já mantidas por nós, poderemos solicitar que você forneça informações adicionais para fins de verificação de sua identidade e para fins de segurança ou prevenção de fraudes. Excluiremos tais informações adicionalmente fornecidas assim que terminarmos de verificá-lo.
 
Outros direitos de privacidade
 
  • O(A) senhor(a) pode se opor ao tratamento de suas informações pessoais.
 
  • O(A) senhor(a) poderá solicitar a correção de seus dados pessoais caso estejam incorretos ou não sejam mais relevantes, ou pedir o restrinção do tratamento das informações.
 
  • Você pode designar um agente autorizado para fazer uma solicitação em seu nome sob o CCPA. Podemos negar uma solicitação de um agente autorizado que não apresente prova de que foi validamente autorizado a agir em seu nome de acordo com o CCPA.
 
  • O(a) senhor(a) poderá solicitar a exclusão da venda futura de seus dados pessoais a terceiros. Ao receber uma solicitação de exclusão, procederemos conforme o solicitado o mais rápido possível, mas no máximo em até quinze (15) dias a partir da data de envio da solicitação.
Para exercer estes direitos, pode contactar-nos por e-mail em [email protected], ou referindo-se aos dados de contato na parte inferior deste documento. Se tiver uma reclamação sobre como lidamos com seus dados, gostaríamos de ouvi-lo.
 
12. FAZEMOS ATUALIZAÇÕES NESTE AVISO?
 
Em resumo: Sim, atualizaremos este aviso conforme necessário para nos mantermos em conformidade com as leis relevantes.
 
Poderemos atualizar este aviso de privacidade periodicamente. A versão atualizada será indicada por uma data “Revisada” atualizada e a versão atualizada entrará em vigor assim que estiver acessível. Se fizermos alterações materiais neste aviso de privacidade, poderemos notificá-lo, seja publicando de forma proeminente um aviso de tais alterações ou enviando-lhe diretamente uma notificação. Encorajamos você a revisar este aviso de privacidade frequentemente para ser informado sobre como estamos protegendo suas informações.
 
13. COMO VOCÊ PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTA NOTIFICAÇÃO?
 
Se tiver dúvidas ou comentários sobre este aviso, poderá envie-nos um e-mail para [email protected] ou por correio para:
 
GLADiiUM Technology Partners, Inc
95 Merrick Way, 3º Andar
Coral Gables, FL 33134
Estados Unidos
 
14. COMO VOCÊ PODE REVISAR, ATUALIZAR OU EXCLUIR OS DADOS QUE COLETAMOS DE VOCÊ?
 
Você tem o direito de solicitar acesso às informações pessoais que coletamos de você, alterá-las ou excluí-las. Para solicitar a revisão, atualização ou exclusão de suas informações pessoais, por favor, envie um formulário de solicitação clicando em Aqui.
Esta política de privacidade foi criada usando o Gerador de Política de Privacidade.