...
Expand | ||
---|---|---|
| ||
Para realiza a verificação é preciso inserir uma pagina .html dentro do seu domínio ou inserindo um documento.txt no DSN, mas dentro do TXT o código gerado pela Privacy Toolsum registro de tipo TXT no DNS. Para fazer a verificação com passo a passo, peço para seguir a documentação abaixo: |
Expand | ||
---|---|---|
| ||
Quando dar um acesso em uma empresa, mas tem mais de uma empresa é possível dar acesso para outra empresa através do convite, onde vai enviar um convite com a definição de qual perfil esse usuário vai ter acesso a plataforma. Para realizar passo a passo de como se cadastra um usuário e envia um convite para outra empresa peço para seguir a documentação abaixo: |
Expand | ||
---|---|---|
| ||
Integração Padrão. Quando escolher a integração padrão, vai gerar um Script que deverá ser inserido no código fonte do site, para realizar a busca dos cookies, cada vez que inserir um cookie novo dentro do site, é necessário acessar a plataforma e atualizar o Script manualmente para encontrar os novos cookies. Integração Autoblock. Quando escolher a integração Autoblock, vai gerar um Script que deve ser inserido dentro do código fonte do site que vai bloquear os cookies de fora do site, mas toda vez que entrar um cookie novo no site, não vai ser preciso atualizar o Script ele busca automático o novo cookie. |
...
Expand | ||
---|---|---|
| ||
Quando um usuário é criado, existem várias formas na plataforma de limitar os acessos e telas do mesmo. Começando na própria criação onde você decide se o usuário pode responder uma solicitação de DSAR; Há também dentro de “Perfis“ onde você consegue criar novos e delimitar telas por módulos ou menus; Para acessar a documentação detalhada, clique abaixo: |
Expand | ||
---|---|---|
| ||
Auditoria é um modulo que somente o master da conta consegue ter acesso, onde consegue visualizar todos os acessos as informações que foram entrada dentro da empresa tanto da maneira internamente como externamente, por exemplo: uma exclusão, edição e criação. Consegue verificar todos os dados externo armazenado dentro da empresa de forma física, registrado dentro da plataforma. Para ter mais detalhes do modulo de auditoria peço para seguir o link da documentação abaixo: |
...
Expand | ||
---|---|---|
| ||
Usuário interno é possível mexer na plataforma dependendo das suas permissões dada pelo Master da conta ou DPO, deverá criar um perfil para cada perfil que for dar acesso ou mesmo dar o mesmo perfil para vários usuário daquela área , que poderá dar diversas permissões por módulos ou menus Usuário externo ele somente pode receber e-mail direto da platafoma, mas ele não consegue acessar a plataforma de nenhuma maneira. Para realizar a configurações de usuário interno ou externo peço para que siga passo a passo conforme a documentação para escolher as permissões desse acesso: |
Expand | ||
---|---|---|
| ||
Vulnerabilidade: Antes de qualquer ameaça, será necessária a existência de uma vulnerabilidade. A lista de vulnerabilidades conterá falhas e fraquezas que deixam o ambiente mais inseguro e propenso a sofrer ameaças. Ameaças: São consideradas ameaças toda e qualquer atividade, intencional ou acidental, humana, cibernética ou natural, que possa explorar uma vulnerabilidade preexistente. Risco: O risco será gerado quando uma ameaça estiver explorando uma vulnerabilidade preexistente. Por exemplo: Caso a vulnerabilidade seja alta e a ameaça também, o risco poderá ser alto ou extremamente alto. Funciona como um cálculo matemático. Por exemplo: Eu tenho uma Vulnerabilidade, um ponto fraco, não sou boa em Geografia. Minha Ameaça vai ser uma prova de Geografia e meu Risco é de tirar uma nota baixa. O cálculo é: Vulnerabilidade + Ameaça = Risco iminente. |
...
Expand | ||
---|---|---|
| ||
Caso um titular realize mais de uma solicitação de DSAR, o sistema abre um novo protocolo. Inclusive, é indicado que nas interações realizadas na solicitação, sejam abertos novos protocolos vistas as medidas de prazo e tempo de respostas exigidas pela LGPD. Por exemplo: um titular abre uma solicitação de conhecimento sobre os dados, a empresa responde, e após isso, o mesmo titular solicita a exclusão dos mesmos; para isso é indicado que seja aberto um novo protocolo de exclusão dos mesmos, pois são processos diferentes. |
Expand | ||
---|---|---|
| ||
Para ver o passo a passo acesse API consent/import: Como Realizar a Integração de um Formulário de Consentimento com a plataforma |
Expand | ||
---|---|---|
| ||
Google Chrome: Versão 97; Firefox: Versão 108. Sugerimos que sempre seja utilizada a última versão dos navegadores para estar com a versão mais estáveis possíveis pois diversas vulnerabilidades conhecidas em versões anteriores foram resolvidas em versões mais recentes. |
DATA FINDER
Expand | ||
---|---|---|
| ||
Os seguintes arquivos são suportados pelo DataFinder: |
...