...
Expand | ||
---|---|---|
| ||
O SMTP tem a funcionalidade de realizar envios de toda a plataforma pelo seu formulários, avaliações e tokens de “Esqueceu sua senha“ pelo domínio de e-mail . Qualquer solicitação pedida ou enviada para plataforma ou fora, vai sair do SMTP cadastrado dentro da plataforma, para fornecedores e clientes ter o recebimento da empresa que tem acesso a privacy tools. Para configurar o SMTP segue o link da documentação abaixo: |
Expand | ||
---|---|---|
| ||
Não é possível. Isso porque a lei diz que somente o próprio titular pode revogar ou consentir, conforme LGPD. A plataforma permite que o titular acesse o portal da privacidade, selecione um consentimento, o aceite, revogue ou até renove um consentimento dado anteriormente. |
Expand | ||
---|---|---|
| ||
Expand | ||
| ||
Para realiza a verificação é preciso inserir uma pagina .html dentro do seu domínio ou inserindo um documento.txt no DSN, mas dentro do TXT o código gerado pela Privacy Toolsum registro de tipo TXT no DNS. Para fazer a verificação com passo a passo, peço para seguir a documentação abaixo: |
Expand | ||
---|---|---|
| ||
Quando dar um acesso em uma empresa, mas tem mais de uma empresa é possível dar acesso para outra empresa através do convite, onde vai enviar um convite com a definição de qual perfil esse usuário vai ter acesso a plataforma. Para realizar passo a passo de como se cadastra um usuário e envia um convite para outra empresa peço para seguir a documentação abaixo: |
Expand | ||
---|---|---|
| ||
Integração Padrão. Quando escolher a integração padrão, vai gerar um Script que deverá ser inserido no codigo código fonte do site, para realizar a busca dos cookies, cada vez que inserir um cookie novo dentro do site vai ser preciso ir na , é necessário acessar a plataforma e atualizar o Script manualmente para encontrar aquele novo os novos cookies. Integração Autoblock. Quando escolher a integração Autoblock, vai gerar um Script onde que deve inserir ser inserido dentro do código fonte do site , onde que vai bloquear os cookies de fora do site, mas toda vez que entrar um cookie novo no site, não vai ser preciso atualizar o Script ele busca automático o novo cookie. |
Expand | ||
---|---|---|
| ||
Os Níveis de Maturidade são baseados nos seus critérios definidos para a proteção dos dados. Os Níveis são baseados na pontuação da Avaliação que o fornecedor/entidade responde, assim você identifica o quão de acordo o mesmo está com a LGPD. Para outras dúvidas acesse: Níveis de Maturidade |
Expand | ||
---|---|---|
| ||
Esse conceito significa que, assim que um produto ou serviço for lançado ao público, as configurações mais seguras de privacidade deverão ser aplicadas por padrão, sem nenhuma entrada manual do usuário final. Além disso, todos os dados pessoais fornecidos pelo usuário para permitir o uso ideal de um produto devem ser mantidos apenas pelo tempo necessário para fornecer o produto ou serviço. Se mais informações do que o necessário para fornecer o serviço forem divulgadas, esse conceito será violado.A proteção de dados agora é parte integrante do desenvolvimento tecnológico e também da maneira como um produto ou serviço é criado. Para as empresas que não estão familiarizadas com esses conceitos, a LGPD irá provocar uma mudança significativa na cultura, que resultará em mais transparência e credibilidade na relação com os clientes. O Privacy by Design e by Default irá estar presente em empresas públicas e privadas, multinacionais ou startups, todas que processam de alguma forma os dados pessoais de seus clientes, colaboradores e fornecedores |
Expand | ||
---|---|---|
| ||
Quando for criar um acesso para o usuário podendo limitar para diversas permissões, como por exemplo dentro de empresas pode limitar para ele ter acesso somente em modulo ou a todos, também podendo registrar/editar uma atividade de tratamento ou ate mesmo enviar uma avaliação.Para seguir o passo a passo de como configurar o limite do acesso peço para que siga a documentação usuário é criado, existem várias formas na plataforma de limitar os acessos e telas do mesmo. Começando na própria criação onde você decide se o usuário pode responder uma solicitação de DSAR; Há também dentro de “Perfis“ onde você consegue criar novos e delimitar telas por módulos ou menus; Para acessar a documentação detalhada, clique abaixo: |
Expand | ||
---|---|---|
| ||
Auditoria é um modulo que somente o master da conta consegue ter acesso, onde consegue visualizar todos os acessos as informações que foram entrada dentro da empresa tanto da maneira internamente como externamente, por exemplo: uma exclusão, edição e criação. Consegue verificar todos os dados externo armazenado dentro da empresa de forma física, registrado dentro da plataforma. Para ter mais detalhes do modulo de auditoria peço para seguir o link da documentação abaixo: |
Expand | ||
---|---|---|
| ||
O RIPD (Relatório de Impacto de Proteção de Dados) é o documento de responsabilidade do controlador dos dados, onde são descritos os processos de tratamento dos dados que podem gerar eventuais riscos aos respectivos titulares. Dentro dele são especificados todos os detalhes da vida útil do dado. Para descobrir como gerar um RIPD, acesse: |
Expand | ||
---|---|---|
| ||
Usuário interno é possível mexer na plataforma dependendo das suas permissões dada pelo Master da conta ou DPO, deverá criar um perfil para cada perfil que for dar acesso ou mesmo dar o mesmo perfil para vários usuário daquela área , que poderá dar diversas permissões por módulos ou menus Usuário externo ele somente pode receber e-mail direto da platafoma, mas ele não consegue acessar a plataforma de nenhuma maneira. Para realizar a configurações de usuário interno ou externo peço para que siga passo a passo conforme a documentação para escolher as permissões desse acesso: |
Expand | ||
---|---|---|
| ||
Vulnerabilidade: Antes de qualquer ameaça, será necessária a existência de uma vulnerabilidade. A lista de vulnerabilidades conterá falhas e fraquezas que deixam o ambiente mais inseguro e propenso a sofrer ameaças. Ameaças: São consideradas ameaças toda e qualquer atividade, intencional ou acidental, humana, cibernética ou natural, que possa explorar uma vulnerabilidade preexistente. Risco: O risco será gerado quando uma ameaça estiver explorando uma vulnerabilidade preexistente. Por exemplo: Caso a vulnerabilidade seja alta e a ameaça também, o risco poderá ser alto ou extremamente alto. Funciona como um cálculo matemático. Por exemplo: Eu tenho uma Vulnerabilidade, um ponto fraco, não sou boa em Geografia. Minha Ameaça vai ser uma prova de Geografia e meu Risco é de tirar uma nota baixa. O cálculo é: Vulnerabilidade + Ameaça = Risco iminente. |
Expand | ||
---|---|---|
| ||
Dados Pessoais A partir da Lei n.º 13.709/2018 a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da administração pública e das empresas que utilizam esses dados. O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural. São exemplos de dados pessoais:
Dados Sensíveis Dentre os dados pessoais, há aqueles que exigem maior atenção no tratamento: aqueles relacionados a crianças e adolescentes; e os “sensíveis”, que são os que revelam origem racial ou étnica, convicções religiosas ou filosóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas e sobre a saúde ou a vida sexual de uma pessoa. |
...
Expand | ||
---|---|---|
| ||
Caso um titular realize mais de uma solicitação de DSAR, o sistema abre um novo protocolo. Inclusive, é indicado que nas interações realizadas na solicitação, sejam abertos novos protocolos vistas as medidas de prazo e tempo de respostas exigidas pela LGPD. Por exemplo: um titular abre uma solicitação de conhecimento sobre os dados, a empresa responde, e após isso, o mesmo titular solicita a exclusão dos mesmos; para isso é indicado que seja aberto um novo protocolo de exclusão dos mesmos, pois são processos diferentes. |
Expand | ||
---|---|---|
| ||
Para ver o passo a passo acesse API consent/import: Como Realizar a Integração de um Formulário de Consentimento com a plataforma |
Expand | ||
---|---|---|
| ||
Google Chrome: Versão 97; Firefox: Versão 108. Sugerimos que sempre seja utilizada a última versão dos navegadores para estar com a versão mais estáveis possíveis pois diversas vulnerabilidades conhecidas em versões anteriores foram resolvidas em versões mais recentes. |
DATA FINDER
Expand | ||
---|---|---|
| ||
Os seguintes arquivos são suportados pelo DataFinder: |
...
Expand | ||
---|---|---|
| ||
Sim, hoje o datafinder tem comunicação com os seguinte servidores em nuvem... (verificar os que hoje já estão prontos): OneDrive, SharePoint, Exchange, Firebird. |
Expand | ||
---|---|---|
| ||
Os dados que já foram encontrados ficaram salvos, depois só será necessário reiniciar a varredura. |
...