Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Expand
titlePara que serve o SMTP?

O SMTP tem a funcionalidade de realizar envios de toda a plataforma pelo seu formulários, avaliações e tokens de “Esqueceu sua senha“ pelo domínio de e-mail . Qualquer solicitação pedida ou enviada para plataforma ou fora, vai sair do SMTP cadastrado dentro da plataforma, para fornecedores e clientes ter o recebimento da empresa que tem acesso a privacy tools.

Para configurar o SMTP segue o link da documentação abaixo:

Envio de e-mail - SMTP ou Mailgun

...

Expand
titlePara que serve o RIPD e como gerar na plataforma?

O RIPD (Relatório de Impacto de Proteção de Dados) é o documento de responsabilidade do controlador dos dados, onde são descritos os processos de tratamento dos dados que podem gerar eventuais riscos aos respectivos titulares. Dentro dele são especificados todos os detalhes da vida útil do dado.

Para descobrir como gerar um RIPD, acesse:

Análise de Impacto

Expand
titleQual a diferença de um Usuário Interno e Externo?

Usuário interno é possível mexer na plataforma dependendo das suas permissões dada pelo Master da conta ou DPO, deverá criar um perfil para cada perfil que for dar acesso ou mesmo dar o mesmo perfil para vários usuário daquela área , que poderá dar diversas permissões por módulos ou menus

Usuário externo ele somente pode receber e-mail direto da platafoma, mas ele não consegue acessar a plataforma de nenhuma maneira.

Para realizar a configurações de usuário interno ou externo peço para que siga passo a passo conforme a documentação para escolher as permissões desse acesso:

Meus Acessos

Expand
titleQual a diferença entre Risco, Ameaça e Vulnerabilidade?

Vulnerabilidade: Antes de qualquer ameaça, será necessária a existência de uma vulnerabilidade. A lista de vulnerabilidades conterá falhas e fraquezas que deixam o ambiente mais inseguro e propenso a sofrer ameaças.

Ameaças: São consideradas ameaças toda e qualquer atividade, intencional ou acidental, humana, cibernética ou natural, que possa explorar uma vulnerabilidade preexistente.

Risco: O risco será gerado quando uma ameaça estiver explorando uma vulnerabilidade preexistente. Por exemplo: Caso a vulnerabilidade seja alta e a ameaça também, o risco poderá ser alto ou extremamente alto.

Funciona como um cálculo matemático. Por exemplo: Eu tenho uma Vulnerabilidade, um ponto fraco, não sou boa em Geografia. Minha Ameaça vai ser uma prova de Geografia e meu Risco é de tirar uma nota baixa. O cálculo é: Vulnerabilidade + Ameaça = Risco iminente.

Expand
titleO que é classificado como dado pessoal ou dado sensivel?

Dados Pessoais

A partir da Lei n.º 13.709/2018 a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da administração pública e das empresas que utilizam esses dados.

O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural.

São exemplos de dados pessoais:

  • nome e sobrenome;

  • data e local de nascimento;

  • RG;

  • CPF;

  • retrato em fotografia;

  • endereço residencial;

  • endereço de e-mail;

  • número de cartão bancário;

  • renda;

  • histórico de pagamentos;

  • hábitos de consumo;

  • dados de localização, como por exemplo, a função de dados de localização no celular;

  • endereço de IP (protocolo de internet);

  • testemunhos de conexão (cookies);

  • número de telefone.

Dados Sensíveis

Dentre os dados pessoais, há aqueles que exigem maior atenção no tratamento: aqueles relacionados a crianças e adolescentes; e os “sensíveis”, que são os que revelam origem racial ou étnica, convicções religiosas ou filosóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas e sobre a saúde ou a vida sexual de uma pessoa.

...