...
Expand | ||
---|---|---|
| ||
O SMTP tem a funcionalidade de realizar envios de toda a plataforma pelo seu formulários, avaliações e tokens de “Esqueceu sua senha“ pelo domínio de e-mail . Qualquer solicitação pedida ou enviada para plataforma ou fora, vai sair do SMTP cadastrado dentro da plataforma, para fornecedores e clientes ter o recebimento da empresa que tem acesso a privacy tools. Para configurar o SMTP segue o link da documentação abaixo: |
...
Expand | ||
---|---|---|
| ||
O RIPD (Relatório de Impacto de Proteção de Dados) é o documento de responsabilidade do controlador dos dados, onde são descritos os processos de tratamento dos dados que podem gerar eventuais riscos aos respectivos titulares. Dentro dele são especificados todos os detalhes da vida útil do dado. Para descobrir como gerar um RIPD, acesse: |
Expand | ||
---|---|---|
| ||
Usuário interno é possível mexer na plataforma dependendo das suas permissões dada pelo Master da conta ou DPO, deverá criar um perfil para cada perfil que for dar acesso ou mesmo dar o mesmo perfil para vários usuário daquela área , que poderá dar diversas permissões por módulos ou menus Usuário externo ele somente pode receber e-mail direto da platafoma, mas ele não consegue acessar a plataforma de nenhuma maneira. Para realizar a configurações de usuário interno ou externo peço para que siga passo a passo conforme a documentação para escolher as permissões desse acesso: |
Expand | ||
---|---|---|
| ||
Vulnerabilidade: Antes de qualquer ameaça, será necessária a existência de uma vulnerabilidade. A lista de vulnerabilidades conterá falhas e fraquezas que deixam o ambiente mais inseguro e propenso a sofrer ameaças. Ameaças: São consideradas ameaças toda e qualquer atividade, intencional ou acidental, humana, cibernética ou natural, que possa explorar uma vulnerabilidade preexistente. Risco: O risco será gerado quando uma ameaça estiver explorando uma vulnerabilidade preexistente. Por exemplo: Caso a vulnerabilidade seja alta e a ameaça também, o risco poderá ser alto ou extremamente alto. Funciona como um cálculo matemático. Por exemplo: Eu tenho uma Vulnerabilidade, um ponto fraco, não sou boa em Geografia. Minha Ameaça vai ser uma prova de Geografia e meu Risco é de tirar uma nota baixa. O cálculo é: Vulnerabilidade + Ameaça = Risco iminente. |
Expand | ||
---|---|---|
| ||
Dados Pessoais A partir da Lei n.º 13.709/2018 a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da administração pública e das empresas que utilizam esses dados. O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural. São exemplos de dados pessoais:
Dados Sensíveis Dentre os dados pessoais, há aqueles que exigem maior atenção no tratamento: aqueles relacionados a crianças e adolescentes; e os “sensíveis”, que são os que revelam origem racial ou étnica, convicções religiosas ou filosóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas e sobre a saúde ou a vida sexual de uma pessoa. |
...