Romper com Maus Hábitos de TI para uma Infraestrutura Mais Eficiente

A infraestrutura de TI de todas as organizações é a base sobre a qual as operações de negócio decorrem. No entanto, nem todas as decisões de TI são criadas iguais — e algumas das práticas tecnológicas mais comuns que as organizações adotam por hábito, conveniência ou pensamento de curto prazo acabam por custar significativamente mais em recursos desperdiçados, tempo de inatividade evitável e risco de segurança desnecessário do que as alternativas. Na GLADiiUM Technology Partners, trabalhamos com empresas em Honduras, Panamá, Costa Rica, El Salvador, México, Miami e Porto Rico para identificar e quebrar os maus hábitos de TI que estão a reprimir a sua infraestrutura — e substituí-los por abordagens mais inteligentes, escaláveis e seguras.

Hábito Indesejado 1: Excesso de Provisionamento — Pagar pelo que não se Utiliza

O excesso de provisionamento é um dos hábitos de TI mais generalizados e dispendiosos em organizações de todas as dimensões. Manifesta-se de várias formas: aquisição de mais capacidade de servidor do que a necessária para as cargas de trabalho atuais “por segurança”, compra da instância na nuvem de nível mais elevado independentemente do consumo real de recursos, licenciamento de software para um número de utilizadores superior ao que alguma vez o utilizará ativamente, ou implementação de equipamentos de rede com especificações de desempenho que excedem em muito os requisitos operacionais.

O impacto financeiro é direto e contínuo. As organizações que fazem excesso de provisão relatam consistentemente que 30–50% dos seus recursos de computação ficam inativos — gerando custos sem gerar valor. Em ambientes de nuvem, onde o preço se baseia no consumo, o excesso de provisão pode multiplicar as faturas de nuvem significativamente sem benefício correspondente.

A dimensão da segurança é frequentemente negligenciada: ambientes com aprovisionamento excessivo são também ambientes excessivamente complexos. Mais servidores, mais instâncias, mais software significam uma superfície de ataque maior, mais sistemas para aplicar atualizações e mais pontos de entrada potenciais para os atacantes. A complexidade é inimiga da segurança — e ambientes com aprovisionamento excessivo são inerentemente mais complexos do que necessitam de ser.

A alternativa: Adote uma abordagem de dimensionamento adequado com otimização contínua. Para infraestrutura no local (on-premises), comece com especificações conservadoras e expanda com base na procura medida. Para ambientes na nuvem, implemente escalonamento automático que corresponda ao consumo de recursos às reais necessidades da carga de trabalho. Realize revisões trimestrais dos gastos na nuvem para identificar e eliminar recursos ociosos. A poupança obtida com o dimensionamento adequado financia consistentemente outros investimentos de TI de maior valor — incluindo segurança.

Hábito Indesejado 2: Aceitar o Tempo de Inatividade como “Normal”

A indisponibilidade não planeada é dispendiosa. A investigação da indústria demonstra consistentemente que o custo médio da indisponibilidade de TI para organizações empresariais excede $5.000 por minuto — e para organizações mais pequenas na América Latina, que dependem dos seus sistemas para operações voltadas para o cliente, mesmo horas de indisponibilidade podem resultar em perdas de receita significativas, abandono de clientes e danos reputacionais.

Apesar disso, muitas organizações tratam a indisponibilidade como um custo inevitável da atividade empresarial — agendando janelas de manutenção anual que deixam os sistemas offline por horas, aceitando que falhas de hardware ocasionalmente exigirão dias de recuperação e planeando a continuidade do negócio com base na suposição de que os sistemas falharão imprevisivelmente. Esta aceitação da indisponibilidade não é pragmática — é uma falha no projeto da infraestrutura.

As soluções modernas de infraestrutura hiperconvergente (HCI) eliminaram essencialmente a inatividade planeada para organizações dispostas a investir na arquitetura. Ao integrar armazenamento, computação e rede numa única plataforma definida por software com redundância incorporada, a HCI permite atualizações de manutenção contínuas que aplicam correções sem colocar os sistemas offline. As organizações que implementam HCI relatam consistentemente reduções drásticas tanto na inatividade planeada como na não planeada — com algumas a reportar zero inatividade não planeada ao longo de períodos de vários anos.

A dimensão da segurança: Sistemas que não podem ser atualizados sem interrupção são sistemas que permanecem sem correção por longos períodos. Sistemas sem correção são um vetor de ataque primário — a grande maioria dos ataques de ransomware explora vulnerabilidades conhecidas para as quais existem correções, mas que não foram aplicadas. A infraestrutura que permite a correção contínua e sem interrupções reduz diretamente o risco de segurança.

A alternativa: Projete a infraestrutura para alta disponibilidade desde o início. Implemente redundância em todos os níveis — computação, armazenamento, rede e energia. Avalie soluções HCI para cargas de trabalho que requerem alta disponibilidade. Estabeleça a verificação automatizada de backup para garantir que a recuperação seja possível quando necessária. E, criticamente, trate o gerenciamento de patches como um processo contínuo em vez de um projeto periódico.

Hábito Ruim 3: Seguir Cegamente uma Mentalidade de “Cloud-First”

A computação em nuvem oferece vantagens genuínas — elasticidade, redução da despesa de capital, distribuição geográfica e acesso a serviços geridos que seriam proibitivamente dispendiosos de construir internamente. No entanto, a abordagem “cloud-first” como um mandato inflexível — migrando tudo para a nuvem pública por ser a premissa padrão em vez da escolha correta para cada carga de trabalho — cria o seu próprio conjunto de problemas.

Organizações que migraram cargas de trabalho para a nuvem pública sem um planeamento cuidadoso descobrem frequentemente uma escalada de custos inesperada (contas de nuvem que aumentam mais rapidamente do que o previsto à medida que o volume de dados e a frequência das chamadas de API aumentam), problemas de desempenho para aplicações sensíveis à latência, complicações de conformidade para cargas de trabalho sujeitas a requisitos de residência de dados e perda de controlo sobre dados que agora residem num ambiente de terceiros.

Para organizações em Honduras, El Salvador e outros mercados onde a qualidade da conectividade à Internet pode ser variável, as aplicações dependentes da nuvem podem criar problemas de disponibilidade que as implementações locais ou híbridas evitariam. Para organizações sujeitas à CNBS, SBP, CNBV ou outros regulamentos bancários nacionais, podem existir requisitos específicos de residência de dados ou de implementação na nuvem que tornem as soluções exclusivamente na nuvem não conformes.

A dimensão da segurança: Os ambientes na nuvem introduzem responsabilidades de segurança que muitas organizações subestimam. O modelo de responsabilidade partilhada significa que os fornecedores de nuvem garantem a segurança da infraestrutura, mas as organizações são responsáveis por proteger o que implementam sobre ela — e ambientes de nuvem mal configurados são uma das fontes mais comuns de exposição de dados. A suposição de que “a nuvem é segura” contribuiu para inúmeras violações de alto perfil.

A alternativa: Aplique decisões de implementação adequadas à carga de trabalho em vez de um mandato universal para a cloud. Cargas de trabalho de missão crítica, sensíveis à latência ou com restrições de conformidade podem ser mais adequadas para implementação on-premises ou em nuvem privada. Cargas de trabalho escaláveis, distribuídas geograficamente ou que utilizam serviços geridos podem beneficiar da nuvem pública. Uma arquitetura híbrida que coloca cada carga de trabalho no ambiente correto – orientada por requisitos de desempenho, custo, conformidade e segurança – supera consistentemente uma abordagem dogmática de "cloud first".

Hábito 4: Parar em Infraestruturas Convergentes

Infraestrutura convergente — racks pré-integrados que combinam servidores, armazenamento e redes de combinações de fornecedores validadas — representou uma melhoria significativa em relação à infraestrutura de TI tradicional isolada quando surgiu. Reduziu o tempo de implementação, simplificou o suporte e melhorou a interoperabilidade. Muitas organizações adotaram a infraestrutura convergente como uma iniciativa de modernização e têm operado com sucesso durante anos.

O problema reside no facto de a infraestrutura convergente ter-se tornado o limite da modernização de TI para muitas organizações, quando deveria ser um degrau. A infraestrutura hiperconvergente (HCI) vai mais longe, integrando armazenamento, computação e rede numa única plataforma definida por software que oferece capacidades que a infraestrutura convergente não consegue igualar: escalabilidade não disruptiva através da adição de nós, armazenamento definido por software com proteção de dados e eficiência integradas, gestão unificada em todos os recursos e suporte nativo para implementações de edge computing.

A dimensão da segurança: As plataformas de HCI incluem tipicamente capacidades de segurança que são complexas e dispendiosas de implementar em arquiteturas convergidas ou tradicionais de três níveis — encriptação de dados em repouso e em trânsito na camada de armazenamento, controlos de acesso granulares para recursos de armazenamento, registo de auditoria abrangente e integração com sistemas de gestão de identidade. Para organizações sujeitas a regulamentos do sector financeiro ou leis de proteção de dados, estas capacidades de segurança integradas podem simplificar significativamente a conformidade.

A alternativa: Avalie a HCI como arquitetura alvo para ciclos de atualização de infraestrutura. A transição não necessita de ser imediata ou completa — muitas organizações gerem com sucesso ambientes híbridos onde novas cargas de trabalho são implementadas em HCI, enquanto aplicações legadas continuam na infraestrutura existente até aos pontos de atualização naturais.

Hábito Mau 5: Pagar em Excesso por TI Redundante ou Ineficiente

A dispersão tecnológica é uma consequência natural de organizações que tomam decisões de TI reativamente — comprando novas soluções para resolver problemas imediatos sem considerar como se encaixam no portefólio mais amplo da infraestrutura. O resultado são ambientes com ferramentas sobrepostas que desempenham funções semelhantes, licenças de software redundantes que são pagas mas não utilizadas e infraestruturas que exigem mais encargos de gestão do que o seu valor de negócio justifica.

As manifestações comuns incluem:

  • Múltiplas soluções de cópia de segurança implementadas ao longo do tempo que fazem cópias de segurança de conjuntos de dados sobrepostos sem fornecer uma cobertura melhor do que uma única solução bem implementada proporcionaria.
  • Ferramentas de segurança adquiridas individualmente ao longo do tempo que se sobrepõem em capacidade com ferramentas existentes, criando fadiga de alertas e lacunas não identificadas simultaneamente
  • Plataformas de virtualização a correr em hardware físico subutilizado que poderia ser consolidado sem impacto no desempenho
  • Licenças de software para aplicações que uma fração de utilizadores licenciados acede regularmente

A dimensão da segurança: A proliferação tecnológica gera proliferação de segurança. Múltiplas ferramentas de segurança com cobertura redundante e lacunas desprotegidas são menos eficazes e mais dispendiosas do que uma arquitetura de segurança racionalizada. A fadiga de alertas, decorrente de um excesso de ferramentas que geram notificações em demasia, é uma das principais razões pelas quais ameaças reais não são investigadas — os analistas de segurança não conseguem triar eficazmente centenas de alertas diários em dezenas de plataformas.

A alternativa: Realize um exercício regular de racionalização do portefólio de TI — auditando todas as ferramentas, licenças e infraestruturas face à utilização real e ao valor de negócio. Consolide capacidades redundantes em plataformas preferenciais. Virtualize e consolide infraestruturas físicas subutilizadas. Aplique as poupanças em investimentos de maior valor em segurança, automação ou modernização da infraestrutura.

O Custo de Segurança dos Maus Hábitos de TI

Cada um dos maus hábitos descritos acima possui uma dimensão de segurança direta que se estende para além dos custos financeiros e operacionais. Ambientes excessivamente provisionados e complexos são mais difíceis de monitorizar e proteger. Sistemas que não podem ser atualizados sem interrupção permanecem vulneráveis a explorações conhecidas por períodos mais longos. Ambientes de nuvem implementados sem planeamento de segurança criam riscos de má configuração. A proliferação tecnológica gera lacunas de ferramentas e fadiga de alertas. E as organizações que pagam em excesso por TI ineficiente têm menos orçamento disponível para os investimentos em segurança de que realmente necessitam.

Abandonar maus hábitos de TI não se trata apenas de eficiência — trata-se de construir um ambiente de infraestrutura disciplinado e bem mantido que a cibersegurança eficaz exige. Os controlos de segurança funcionam melhor em infraestruturas compreendidas, documentadas e geridas de forma adequada.

Como a GLADiiUM Ajuda as Organizações a Modernizar a Sua Infraestrutura de TI

A GLADiiUM Technology Partners fornece avaliação, projeto e serviços geridos de infraestruturas de TI para organizações na América Latina e nos Estados Unidos. Ajudamos as empresas a identificar os maus hábitos específicos que lhes custam mais, a avaliar opções de modernização adequadas às suas dimensões, orçamento e requisitos operacionais, e a implementar as alterações de infraestrutura que proporcionam melhorias mensuráveis na eficiência, disponibilidade e postura de segurança.

Os nossos serviços de infraestrutura incluem avaliações do estado atual, análise de dimensionamento de cargas de trabalho, implementação de HCI e virtualização, desenvolvimento de estratégia de cloud, racionalização de portfólio de TI e serviços contínuos de infraestrutura gerida através do nosso NSOC — garantindo que a infraestrutura que ajudamos a construir permanece bem mantida, continuamente monitorizada e alinhada com as melhores práticas ao longo do tempo.

Abandone os Hábitos. Construa a Infraestrutura de que a Sua Empresa Precisa.

Contactar a GLADiiUM Technology Partners para um Avaliação gratuita de infraestrutura de TI para a vossa organização.

Correio eletrónico: [email protected] | [email protected]

AVISO DE PRIVACIDADE

 
Última atualização em 27 de outubro de 2022
 
 
 
Este aviso de privacidade para GLADiiUM Technology Partners, Inc. (“Empresa,” “Nós,” “nós,” ou “nosso), descreve como e por que podemos recolher, armazenar, utilizar e/ou partilhar (“processo“) as suas informações quando utiliza os nossos serviços (“Serviços“), como quando você:
  • Visite o nosso sítio web em https://www.gladiium.com, ou qualquer website nosso que se ligue a este aviso de privacidade
 
  • Contacte-nos de outras formas relacionadas, incluindo vendas, marketing ou eventos.
Tem dúvidas ou preocupações? A leitura deste aviso de privacidade irá ajudá-lo a compreender os seus direitos e escolhas de privacidade. Caso não concorde com as nossas políticas e práticas, por favor não utilize os nossos Serviços. Se ainda tiver alguma questão ou preocupação, por favor contacte-nos através do email [email protected].
 
 
RESUMO DOS PONTOS PRINCIPAIS
 
Este resumo fornece os principais pontos do nosso aviso de privacidade, mas pode encontrar mais detalhes sobre qualquer um destes tópicos, clicando na ligação que se segue a cada ponto principal, ou utilizando o nosso índice para encontrar a secção que procura. Pode também clicar Aqui para ir diretamente ao nosso índice.
 
Que informação pessoal processamos? Quando visita, utiliza ou navega nos nossos Serviços, poderemos processar informações pessoais dependendo de como interage com a GLADiiUM Technology Partners, Inc e os Serviços, das escolhas que faz e dos produtos e funcionalidades que utiliza. Clique Aqui para saber mais.
 
Processamos alguma informação pessoal sensível? Não processamos dados pessoais sensíveis.
 
Recebemos alguma informação de terceiros? Não recebemos qualquer informação de terceiros.
 
Como processamos a sua informação? Processamos as suas informações para fornecer, melhorar e administrar os nossos Serviços, para comunicar consigo, para segurança e prevenção de fraudes, e para cumprir a lei. Poderemos também processar as suas informações para outros fins com o seu consentimento. Processamos as suas informações apenas quando temos uma razão legal válida para o fazer. Clique Aqui para saber mais.
 
Em que situações e com que partes partilhamos informações pessoais? Podemos partilhar informações em situações específicas e com terceiros específicos. Clique Aqui para saber mais.
 
Como mantemos as suas informações seguras? Dispomos de processos e procedimentos organizacionais e técnicos para proteger os seus dados pessoais. No entanto, nenhuma transmissão eletrónica pela Internet ou tecnologia de armazenamento de informação pode ser garantida como sendo 100% segura, pelo que não podemos prometer ou garantir que hackers, cibercriminosos ou outras terceiras partes não autorizadas não conseguirão contornar a nossa segurança e recolher, aceder, roubar ou modificar indevidamente as suas informações. Clicar Aqui para saber mais.
 
Quais são os seus direitos? Dependendo da sua localização geográfica, a lei de privacidade aplicável poderá significar que tem certos direitos relativamente às suas informações pessoais. Clique Aqui para saber mais.
 
Como exercita os seus direitos? A forma mais simples de exercer os seus direitos é preenchendo o nosso formulário de pedido de titular de dados disponível Aqui, ou entrando em contacto connosco. Analisaremos e agiremos sobre qualquer pedido de acordo com as leis de proteção de dados aplicáveis.
 
Gostaria de saber mais sobre como a GLADiiUM Technology Partners, Inc utiliza as informações que recolhemos? Clique Aqui para rever o aviso na íntegra.
 
 
ÍNDICE
 
 
1. QUE INFORMAÇÃO RECOLHEMOS?
 
Informações pessoais que nos divulga
 
Em Resumo: Recolhemos informações pessoais que nos faculta.
 
Recolhemos informações pessoais que nos fornece voluntariamente quando expressar interesse em obter informações sobre nós ou os nossos produtos e serviços, quando participa em atividades nos Serviços, ou de outra forma quando nos contacta.
 
 
Informação Pessoal Fornecida por Si. As informações pessoais que recolhemos dependem do contexto das suas interações connosco e dos Serviços, das escolhas que faz e dos produtos e funcionalidades que utiliza. As informações pessoais que recolhemos podem incluir o seguinte:
  • Nomes
 
  • números de telefone
 
  • endereços de e-mail
 
  • Moradas de envio
 
Informações sensíveis. Não processamos informações sensíveis.
 
 
Todas as informações pessoais que nos fornecer deverão ser verdadeiras, completas e exatas, e deverá notificar-nos de quaisquer alterações a essas informações pessoais.
 
 
2. COMO PROCESSAMOS AS SUAS INFORMAÇÕES?
 
Em Resumo: Processamos a sua informação para fornecer, melhorar e administrar os nossos Serviços, comunicar consigo, para fins de segurança e prevenção de fraude, e para cumprir a lei. Poderemos também processar a sua informação para outros fins com o seu consentimento.
 

Processamos as suas informações pessoais por uma variedade de razões, dependendo de como interage com os nossos Serviços, incluindo:

 
  • Para prestar e facilitar a prestação de serviços ao utilizador. Podemos processar a sua informação para lhe fornecer o serviço solicitado.
 
  • Responder a inquéritos de utilizadores/oferecer suporte a utilizadores. Podemos processar a sua informação para responder às suas questões e resolver quaisquer potenciais problemas que possa ter com o serviço solicitado.
 
  • Para lhe enviar informações administrativas. Poderemos processar a sua informação para lhe enviar detalhes sobre os nossos produtos e serviços, alterações aos nossos termos e políticas, e outras informações semelhantes.
  • Para permitir comunicações entre utilizadores. Podemos processar a sua informação caso opte por utilizar alguma das nossas ofertas que permitam a comunicação com outro utilizador.
 
  • Para salvar ou proteger um interesse vital de um indivíduo. Podemos processar a sua informação quando for necessário para salvaguardar ou proteger os interesses vitais de um indivíduo, como por exemplo, para prevenir danos.
 
 
3. EM QUE BASES LEGAIS NOS APOSTAMOS PARA PROCESSAR AS SUAS INFORMAÇÕES?
 
Em Resumo: Processamos as suas informações pessoais apenas quando acreditamos que é necessário e temos um motivo legal válido (ou seja, base legal) para o fazer ao abrigo da lei aplicável, como com o seu consentimento, para cumprir leis, para lhe fornecer serviços, para celebrar ou cumprir as nossas obrigações contratuais, para proteger os seus direitos, ou para cumprir os nossos interesses comerciais legítimos.
 
Se se encontrar na UE ou no Reino Unido, esta secção aplica-se a si.
 
O Regulamento Geral de Proteção de Dados (RGPD) e o RGPD do Reino Unido exigem que expliquemos as bases legais válidas em que nos apoiamos para processar as suas informações pessoais. Assim sendo, podemos apoiar-nos nas seguintes bases legais para processar as suas informações pessoais:
  • Consentimento. Podemos processar as suas informações se nos tiver dado autorização (ou seja, consentimento) para utilizar as suas informações pessoais para um fim específico. Pode retirar o seu consentimento em qualquer altura. Clique em Aqui para saber mais.
 
  • Execução de um Contrato. Poderemos processar os seus dados pessoais quando acreditarmos que tal é necessário para cumprir as nossas obrigações contratuais consigo, incluindo a prestação dos nossos Serviços ou a seu pedido antes de celebrar um contrato consigo.
 
  • Obrigações Legais. Poderemos processar as suas informações quando considerarmos que tal é necessário para o cumprimento das nossas obrigações legais, nomeadamente para cooperar com uma entidade de fiscalização ou agência reguladora, exercer ou defender os nossos direitos legais, ou divulgar as suas informações como prova em litígios nos quais estejamos envolvidos.
 
  • Interesses vitais. Podemos processar as suas informações quando acreditarmos ser necessário para proteger os seus interesses vitais ou os interesses vitais de terceiros, como em situações que envolvam ameaças potenciais à segurança de qualquer pessoa.
 
 
Se se encontrar no Canadá, esta secção aplica-se a si.
 
Podemos processar as suas informações se nos tiver dado autorização específica (ou seja, consentimento expresso) para utilizar as suas informações pessoais para um fim específico, ou em situações em que a sua autorização possa ser inferida (ou seja, consentimento implícito). Pode retirar o seu consentimento em qualquer altura. Clique em Aqui para saber mais.
 
Em alguns casos excepcionais, podemos ser legalmente autorizados pela legislação aplicável a processar as suas informações sem o seu consentimento, incluindo, por exemplo:
  • Se a recolha for claramente do interesse de um indivíduo e o consentimento não puder ser obtido atempadamente
 
  • Para investigações e deteção e prevenção de fraudes
 
  • Para transações comerciais, desde que certas condições sejam cumpridas
 
  • Se estiver contido em uma declaração de testemunha e a recolha for necessária para avaliar, processar ou liquidar um sinistro de seguro.
 
  • Para identificar pessoas feridas, doentes ou falecidas e comunicar com os familiares mais próximos
 
  • Se tivermos motivos razoáveis para acreditar que um indivíduo foi, é ou pode ser vítima de abuso financeiro
 
  • Se for razoável esperar que a recolha e utilização com consentimento comprometa a disponibilidade ou a exatidão das informações e se a recolha for razoável para fins relacionados com a investigação de uma violação de um acordo ou de uma infração à legislação do Canadá ou de uma província
 
  • Se a divulgação for necessária para cumprir uma intimação, mandado, ordem judicial ou regras do tribunal relativas à apresentação de registos
 
  • Caso tenha sido produzido por um indivíduo no âmbito das suas funções, do seu negócio ou da sua profissão e a recolha seja consistente com os fins para os quais a informação foi produzida
 
  • Se a coleção se destinar exclusivamente a fins jornalísticos, artísticos ou literários
 
  • Se a informação for publicamente disponível e se encontrar especificada no regulamento
 
 
4. QUANDO E COM QUEM PARTILHAMOS A SUA INFORMAÇÃO PESSOAL?
 
Em Resumo: Podemos partilhar informações em situações específicas descritas nesta secção e/ou com os seguintes terceiros.
 
 
Poderemos ter de partilhar as suas informações pessoais nas seguintes situações:
  • Transferência de Negócios. Podemos partilhar ou transferir as suas informações em ligação com, ou durante as negociações de, qualquer fusão, venda de activos da empresa, financiamento ou aquisição da totalidade ou de uma parte da nossa atividade a outra empresa.
 
  • Afiliados. Podemos partilhar as suas informações com as nossas afiliadas, caso em que exigiremos que essas afiliadas respeitem este aviso de privacidade. As afiliadas incluem a nossa empresa-mãe e quaisquer subsidiárias, parceiros de joint venture ou outras empresas que controlamos ou que estejam sob controlo comum connosco.
 
 
5. UTILIZAMOS COOKIES E OUTRAS TECNOLOGIAS DE RASTREAMENTO?
 
Em Resumo: Podemos utilizar cookies e outras tecnologias de rastreamento para recolher e armazenar a sua informação.
 
Podemos utilizar cookies e tecnologias de rastreio semelhantes (como web beacons e píxeis) para aceder ou armazenar informações. Para obter informações específicas sobre a forma como utilizamos essas tecnologias e como pode recusar determinados cookies, consulte o nosso Aviso sobre cookies: https://gladiium.com/.
 
6. POR QUANTO TEMPO MANTEMOS AS SUAS INFORMAÇÕES?
 
Em Resumo: Conservamos as suas informações durante o tempo necessário para cumprir as finalidades descritas nesta declaração de privacidade, exceto se exigido por lei.
 
Apenas manteremos as suas informações pessoais durante o tempo necessário para os fins definidos neste aviso de privacidade, a menos que um período de retenção mais longo seja exigido ou permitido por lei (como impostos, contabilidade ou outros requisitos legais).
 
Quando não tivermos uma necessidade legítima contínua de processar as suas informações pessoais, eliminaremos ou anonimizaremos essas informações, ou, se tal não for possível (por exemplo, porque as suas informações pessoais foram armazenadas em arquivos de cópia de segurança), então armazenaremos de forma segura as suas informações pessoais e isolá-las-emos de qualquer processamento posterior até que a eliminação seja possível.
 
7. COMO MANTEMOS AS SUAS INFORMAÇÕES SEGURAS?
 
Em Resumo: Pretendemos proteger as suas informações pessoais através de um sistema de medidas de segurança organizacionais e técnicas.
 
Implementámos medidas técnicas e organizacionais de segurança adequadas e razoáveis, concebidas para proteger a segurança de quaisquer dados pessoais que tratamos. No entanto, apesar das nossas salvaguardas e esforços para garantir a segurança dos seus dados, nenhuma transmissão eletrónica pela Internet ou tecnologia de armazenamento de informação pode ser garantida como 100% segura, pelo que não podemos prometer ou garantir que hackers, cibercriminosos ou terceiros não autorizados não conseguirão contornar a nossa segurança e recolher, aceder, roubar ou modificar indevidamente os seus dados. Embora façamos o nosso melhor para proteger os seus dados pessoais, a transmissão de dados pessoais de e para os nossos Serviços é por sua conta e risco. Deve aceder aos Serviços apenas num ambiente seguro.
 
8. RECOLHEMOS INFORMAÇÕES DE MENORES?
 
Em Resumo: Não recolhemos deliberadamente dados de menores de 18 anos, nem comercializamos para este grupo etário.
 
Não solicitamos intencionalmente dados de ou comercializamos para crianças com menos de 18 anos de idade. Ao utilizar os Serviços, declara que tem pelo menos 18 anos ou que é o pai ou tutor de um menor e que autoriza a utilização dos Serviços por esse menor dependente. Se tivermos conhecimento de que foram recolhidas informações pessoais de utilizadores com menos de 18 anos de idade, desactivaremos a conta e tomaremos medidas razoáveis para eliminar imediatamente esses dados dos nossos registos. Se tiver conhecimento de quaisquer dados que possamos ter recolhido de crianças com menos de 18 anos, contacte-nos através de [email protected].
 
9. QUAIS SÃO OS SEUS DIREITOS DE PRIVACIDADE?
 
Em Resumo: Em algumas regiões, como o Espaço Económico Europeu (EEE), o Reino Unido (RU) e o Canadá, tem direitos que lhe permitem um maior acesso e controlo sobre as suas informações pessoais. Pode rever, alterar ou terminar a sua conta a qualquer momento.
 
Em algumas regiões (como o EEE, Reino Unido e Canadá), beneficia de determinados direitos ao abrigo das leis de proteção de dados aplicáveis. Estes podem incluir o direito (i) de solicitar acesso e obter uma cópia das suas informações pessoais, (ii) de solicitar a retificação ou eliminação; (iii) de restringir o tratamento das suas informações pessoais; e (iv) quando aplicável, à portabilidade dos dados. Em determinadas circunstâncias, poderá também ter o direito de se opor ao tratamento das suas informações pessoais. Pode fazer tal pedido contactando-nos através dos dados de contacto fornecidos na secção “COMO PODE CONTACTAR-NOS SOBRE ESTA NOTIFICAÇÃO?”abaixo.
 
Analisaremos e agiremos sobre qualquer pedido em conformidade com as leis de proteção de dados aplicáveis.
 
Se se encontrar no EEE ou no Reino Unido e acreditar que estamos a processar indevidamente os seus dados pessoais, tem também o direito de apresentar uma queixa junto da autoridade de supervisão de proteção de dados local. Pode encontrar os seus dados de contacto aqui: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Se estiver localizado na Suíça, os contactos das autoridades de proteção de dados estão disponíveis aqui: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirar o seu consentimento: Caso estejamos a basear-nos no seu consentimento para processar a sua informação pessoal, o qual pode ser expresso e/ou implícito, dependendo da legislação aplicável, tem o direito de retirar o seu consentimento a qualquer momento. Pode retirar o seu consentimento a qualquer momento contactando-nos através dos dados de contacto fornecidos na secção “COMO PODE CONTACTAR-NOS SOBRE ESTA NOTIFICAÇÃO?”abaixo.
 
No entanto, tenha em atenção que isto não afectará a legalidade do tratamento antes da sua retirada nem, quando a lei aplicável o permitir, afectará o tratamento das suas informações pessoais efectuado com base em motivos legais de tratamento que não o consentimento.
 
Renunciar a comunicações de marketing e promocionais: Pode cancelar a subscrição das nossas comunicações de marketing e promocionais a qualquer momento, clicando na ligação de cancelamento de subscrição nos e-mails que lhe enviamos, ou contactando-nos através dos dados fornecidos na secção “COMO PODE CONTACTAR-NOS SOBRE ESTA NOTIFICAÇÃO?”Abaixo. Assim, será removido das listas de marketing. No entanto, poderemos continuar a comunicar consigo – por exemplo, para lhe enviar mensagens relacionadas com o serviço que são necessárias para a administração e utilização da sua conta, para responder a pedidos de serviço ou para outros fins não relacionados com marketing.
 
Cookies e tecnologias semelhantes: A maioria dos navegadores Web está definida para aceitar cookies por defeito. Se preferir, pode geralmente optar por configurar o seu navegador para remover cookies e rejeitar cookies. Se optar por remover cookies ou rejeitar cookies, isto poderá afetar certas funcionalidades ou serviços dos Nossos Serviços. Para desativar a publicidade baseada em interesses por anunciantes nos Nossos Serviços, visite http://www.aboutads.info/choices/. Para mais informações, consulte o nosso Aviso sobre cookies: https://gladiium.com/.
 
Se tiver perguntas ou comentários sobre os seus direitos de privacidade, pode enviar-nos um e-mail para [email protected].
 
10. CONTROLOS DAS FUNÇÕES DE NÃO RASTREIO
 
A maioria dos navegadores web e alguns sistemas operativos móveis e aplicações para dispositivos móveis incluem uma funcionalidade ou configuração “Não Rastrear” ("DNT") que pode ativar para sinalizar a sua preferência de privacidade de não permitir que dados sobre as suas atividades de navegação online sejam monitorizados e recolhidos. Nesta fase, não foi finalizado um padrão tecnológico uniforme para o reconhecimento e implementação dos sinais DNT. Como tal, não respondemos atualmente a sinais de navegador DNT ou a qualquer outro mecanismo que comunique automaticamente a sua escolha de não ser rastreado online. Se for adotado um padrão para rastreamento online que sejamos obrigados a seguir no futuro, informaremos sobre essa prática numa versão revista deste aviso de privacidade.
 
11. Os residentes da Califórnia têm direitos de privacidade específicos?
 
Em Resumo: Sim, se for residente na Califórnia, são-lhe concedidos direitos específicos relativos ao acesso às suas informações pessoais.
 
A Secção 1798.83 do Código Civil da Califórnia, também conhecida como lei “Shine The Light”, permite que os nossos utilizadores residentes na Califórnia solicitem e obtenham de nós, uma vez por ano e gratuitamente, informações sobre as categorias de informações pessoais (se existirem) que divulgámos a terceiros para fins de marketing direto e os nomes e moradas de todas as terceiras partes com as quais partilhámos informações pessoais no ano civil imediatamente anterior. Se for residente na Califórnia e desejar fazer tal pedido, envie o seu pedido por escrito para nós, utilizando as informações de contacto fornecidas abaixo.
 
Se tiver menos de 18 anos de idade, residir na Califórnia e tiver uma conta registada nos Serviços, tem o direito de solicitar a remoção de dados indesejados que publique publicamente nos Serviços. Para solicitar a remoção de tais dados, contacte-nos utilizando as informações de contacto fornecidas abaixo e inclua o endereço de e-mail associado à sua conta e uma declaração de que reside na Califórnia. Certificar-nos-emos de que os dados não são apresentados publicamente nos Serviços, mas tenha em atenção que os dados podem não ser removidos de forma completa ou abrangente de todos os nossos sistemas (por exemplo, cópias de segurança, etc.).
 
Aviso de privacidade da CCPA
 
O Código de Regulamentos da Califórnia define um “residente” como:
 
(1) qualquer pessoa que se encontre no Estado da Califórnia para fins não temporários ou transitórios e
(2) qualquer pessoa singular domiciliada no Estado da Califórnia que se encontre fora do Estado da Califórnia para fins temporários ou transitórios
 
Todos os outros indivíduos são definidos como “não residentes”.”
 
Se esta definição de “residente” se aplicar a si, temos de respeitar determinados direitos e obrigações relativamente às suas informações pessoais.
 
Que categorias de informações pessoais recolhemos?
 
Recolhemos as seguintes categorias de informações pessoais nos últimos doze (12) meses:
 
CategoriaExemplosRecolhido
A. Identificadores
Dados de contacto, como nome verdadeiro, pseudónimo, endereço postal, número de telefone ou telemóvel, identificador pessoal único, identificador online, endereço de Protocolo de Internet, endereço de correio eletrónico e nome de conta
 
NÃO
 
B. Categorias de informações pessoais enumeradas no estatuto dos registos de clientes da Califórnia
Nome, informações de contacto, educação, emprego, histórico de emprego e informações financeiras
 
NÃO
 
C. Caraterísticas de classificação protegidas ao abrigo da legislação da Califórnia ou federal
Sexo e data de nascimento
 
NÃO
 
D. Informações comerciais
Informações da transação, histórico de compras, detalhes financeiros e informações de pagamento
 
NÃO
 
E. Informação biométrica
Impressões digitais e impressões vocais
 
NÃO
 
F. Internet ou outra atividade de rede semelhante
Histórico de navegação, histórico de pesquisa, comportamento online, dados de interesse e interações com os nossos e outros websites, aplicações, sistemas e anúncios
 
NÃO
 
G. Dados de geolocalização
Localização do dispositivo
 
NÃO
 
H. Informação áudio, eletrónica, visual, térmica, olfativa ou semelhante
Imagens e gravações de áudio, vídeo ou chamadas criadas em ligação com as nossas atividades comerciais
 
NÃO
 
I. Informações profissionais ou relacionadas com o emprego
Dados de contacto profissional para que possamos prestar os nossos Serviços a um nível empresarial ou cargo profissional, histórico de trabalho e qualificações profissionais caso se candidate a um emprego connosco.
 
SIM
 
J. Informações sobre educação
Registos dos alunos e informações de diretório
 
NÃO
 
K. Inferências retiradas de outras informações pessoais
Inferências retiradas de qualquer uma das informações pessoais recolhidas enumeradas acima para criar um perfil ou resumo sobre, por exemplo, as preferências e caraterísticas de uma pessoa
 
NÃO
 
 
 
Podemos também recolher outras informações pessoais para além destas categorias através de situações em que interaja connosco pessoalmente, online, por telefone ou por correio no contexto de:
  • Receber apoio através dos nossos canais de apoio ao cliente;
 
  • Participação em inquéritos a clientes ou em concursos; e
 
  • Facilitação na prestação dos nossos Serviços e para responder às suas solicitações.
Como utilizamos e partilhamos as suas informações pessoais?
 
Pode encontrar mais informações sobre as nossas práticas de recolha e partilha de dados nesta declaração de privacidade e na nossa Declaração de Cookies: https://gladiium.com/.
 
Pode contactar-nos por e-mail através de [email protected], ou consultando os contactos indicados no final deste documento.
 
Caso esteja a utilizar um agente autorizado para exercer o seu direito de exclusão, poderemos recusar um pedido se o agente autorizado não apresentar prova de que foi validamente autorizado a agir em seu nome.
 
As suas informações serão partilhadas com mais alguém?
 
Podemos divulgar as suas informações pessoais aos nossos prestadores de serviços, ao abrigo de um contrato escrito celebrado entre nós e cada prestador de serviços. Cada prestador de serviços é uma entidade com fins lucrativos que processa as informações em nosso nome.
 
Podemos utilizar as suas informações pessoais para os nossos próprios fins comerciais, como por exemplo para efetuar investigação interna para desenvolvimento tecnológico e demonstração. Isto não é considerado como uma “venda” das suas informações pessoais.
 
GLADiiUM Technology Partners, Inc não divulgou nem vendeu quaisquer dados pessoais a terceiros para fins comerciais ou de negócio nos doze (12) meses anteriores. GLADiiUM Technology Partners, Inc não venderá informações pessoais, no futuro, de visitantes do website, utilizadores e outros consumidores.
 
Os seus direitos em relação aos seus dados pessoais
 
Direito a solicitar a eliminação dos dados — Solicitação de eliminação
 
Pode solicitar a eliminação das suas informações pessoais. Se nos solicitar a eliminação das suas informações pessoais, respeitaremos o seu pedido e eliminaremos as suas informações pessoais, sujeito a certas exceções previstas na lei, como (mas não se limitando a) o exercício por outro consumidor do seu direito à liberdade de expressão, os nossos requisitos de conformidade decorrentes de uma obrigação legal, ou qualquer processamento que possa ser necessário para proteger contra atividades ilegais.
 
Direito de ser informado — Pedido de conhecimento
 
Dependendo das circunstâncias, tem o direito de saber:
  • se recolhemos e utilizamos os seus dados pessoais;
 
  • as categorias de informações pessoais que recolhemos;
 
  • os fins para os quais a informação pessoal recolhida é utilizada;
 
  • se vendemos as suas informações pessoais a terceiros;
 
  • as categorias de informações pessoais que vendemos ou divulgámos para fins comerciais;
 
  • as categorias de terceiros a quem a informação pessoal foi vendida ou divulgada para fins comerciais; e
 
  • o objetivo comercial ou empresarial de recolha ou venda de informações pessoais.
De acordo com a legislação aplicável, não somos obrigados a fornecer ou eliminar informações do consumidor que sejam desidentificadas em resposta a um pedido do consumidor ou a reidentificar dados individuais para verificar um pedido do consumidor.
 
Direito à Não Discriminação no Exercício dos Direitos de Privacidade de um Consumidor
 
Não o discriminaremos se exercer os seus direitos de privacidade.
 
Processo de verificação
 
Após a receção do seu pedido, teremos de verificar a sua identidade para confirmar que é a mesma pessoa sobre a qual possuímos informações no nosso sistema. Estes esforços de verificação exigem que lhe peçamos informações para que possamos compará-las com as que nos forneceu anteriormente. Por exemplo, dependendo do tipo de pedido que submeter, poderemos pedir-lhe para fornecer certas informações para que possamos comparar as informações que fornece com as informações que já temos registadas, ou poderemos contactá-lo através de um método de comunicação (por exemplo, telefone ou e-mail) que nos tenha fornecido anteriormente. Poderemos também utilizar outros métodos de verificação conforme as circunstâncias o ditarem.
 
Apenas utilizaremos as informações pessoais fornecidas no seu pedido para verificar a sua identidade ou autoridade para efetuar o pedido. Na medida do possível, evitaremos pedir-lhe informações adicionais para efeitos de verificação. No entanto, se não conseguirmos verificar a sua identidade a partir das informações já mantidas por nós, podemos pedir-lhe que forneça informações adicionais para efeitos de verificação da sua identidade e para fins de segurança ou prevenção de fraudes. Eliminaremos essas informações adicionais fornecidas assim que terminarmos a verificação da sua identidade.
 
Outros direitos de privacidade
 
  • O utilizador pode opor-se ao tratamento dos seus dados pessoais.
 
  • Poderá solicitar a correção dos seus dados pessoais caso estes estejam incorretos ou já não sejam relevantes, ou pedir a restrição do tratamento da informação.
 
  • Pode designar um agente autorizado para apresentar um pedido ao abrigo do CCPA em seu nome. Poderemos recusar um pedido de um agente autorizado que não apresente prova de que foi validamente autorizado a agir em seu nome em conformidade com o CCPA.
 
  • Pode solicitar a exclusão da futura venda das suas informações pessoais a terceiros. Após a receção de um pedido de exclusão, agiremos com base no pedido o mais rapidamente possível, mas não mais de quinze (15) dias a contar da data de submissão do pedido.
Para exercer estes direitos, pode contactar-nos por correio eletrónico para [email protected], ou consultando os contactos indicados no final deste documento. Se tiver uma reclamação sobre a forma como tratamos os seus dados, gostaríamos de a ouvir.
 
12. AS ATUALIZAÇÕES SERÃO FEITAS NESTE AVISO?
 
Em Resumo: Sim, atualizaremos este aviso conforme necessário para permanecer em conformidade com as leis relevantes.
 
Poderemos atualizar este aviso de privacidade periodicamente. A versão atualizada será indicada por uma data de “Revisão” atualizada e a versão atualizada entrará em vigor assim que for acessível. Se fizermos alterações relevantes a este aviso de privacidade, poderemos notificá-lo quer publicando de forma destacada um aviso dessas alterações, quer enviando-lhe diretamente uma notificação. Incentivamo-lo a rever este aviso de privacidade frequentemente para se manter informado sobre como protegemos as suas informações.
 
13. COMO PODE CONTACTAR-NOS SOBRE ESTE AVISO?
 
Caso tenha alguma dúvida ou comentário sobre este aviso, poderá envie-nos um e-mail para [email protected] ou por correio para:
 
GLADiiUM Technology Partners, Inc
95 Merrick Way, 3º Andar
Coral Gables, FL 33134
Estados Unidos
 
14. COMO PODE REVER, ATUALIZAR OU ELIMINAR OS DADOS QUE RECOLHEMOS SOBRE SI?
 
Tem o direito de solicitar acesso às informações pessoais que recolhemos sobre si, de alterar essas informações ou de as eliminar. Para solicitar a revisão, atualização ou eliminação das suas informações pessoais, por favor, submeta um formulário de pedido clicando em Aqui.
Esta política de privacidade foi criada utilizando a Termly Gerador de Política de Privacidade.