Política de privacidade

A sua privacidade é importante para nós. É política do Zxperience respeitar a sua privacidade em relação a qualquer informação sua que possamos coletar no site Zxperience, e outros sites que possuímos e operamos.

Solicitamos informações pessoais apenas quando realmente precisamos delas para lhe fornecer um serviço. Fazemo-lo por meios justos e legais, com o seu conhecimento e consentimento. Também informamos por que estamos coletando e como será usado.

Apenas retemos as informações coletadas pelo tempo necessário para fornecer o serviço solicitado. Quando armazenamos dados, protegemos dentro de meios comercialmente aceitáveis ​​para evitar perdas e roubos, bem como acesso, divulgação, cópia, uso ou modificação não autorizados.

Não compartilhamos informações de identificação pessoal publicamente ou com terceiros, exceto quando exigido por lei.

O nosso site pode ter links para sites externos que não são operados por nós. Esteja ciente de que não temos controle sobre o conteúdo e práticas desses sites e não podemos aceitar responsabilidade por suas respectivas <ahref=”https://politicaprivacidade.com/” target=”_BLANK”>políticas de privacidade.

Você é livre para recusar a nossa solicitação de informações pessoais, entendendo que talvez não possamos fornecer alguns dos serviços desejados.

O uso continuado de nosso site será considerado como aceitação de nossas práticas em torno de privacidade e informações pessoais. Se você tiver alguma dúvida sobre como lidamos com dados do usuário e informações pessoais, entre em contato conosco.

Política de Cookies Zxperience

O que são cookies?

Como é prática comum em quase todos os sites profissionais, este site usa cookies, que são pequenos arquivos baixados no seu computador, para melhorar sua experiência. Esta página descreve quais informações eles coletam, como as usamos e por que às vezes precisamos armazenar esses cookies. Também compartilharemos como você pode impedir que esses cookies sejam armazenados, no entanto, isso pode fazer o downgrade ou ‘quebrar’ certos elementos da funcionalidade do site.

Como usamos os cookies?

Utilizamos cookies por vários motivos, detalhados abaixo. Infelizmente, na maioria dos casos, não existem opções padrão do setor para desativar os cookies sem desativar completamente a funcionalidade e os recursos que eles adicionam a este site. É recomendável que você deixe todos os cookies se não tiver certeza se precisa ou não deles, caso sejam usados ​​para fornecer um serviço que você usa.

Desativar cookies

Você pode impedir a configuração de cookies ajustando as configurações do seu navegador (consulte a Ajuda do navegador para saber como fazer isso). Esteja ciente de que a desativação de cookies afetará a funcionalidade deste e de muitos outros sites que você visita. A desativação de cookies geralmente resultará na desativação de determinadas funcionalidades e recursos deste site. Portanto, é recomendável que você não desative os cookies.

Cookies que definimos

  • Cookies relacionados à conta se você criar uma conta conosco, usaremos cookies para o gerenciamento do processo de inscrição e administração geral. Esses cookies geralmente serão excluídos quando você sair do sistema, porém, em alguns casos, eles poderão permanecer posteriormente para lembrar as preferências do seu site ao sair.
  • Cookies relacionados ao login utilizamos cookies quando você está logado, para que possamos lembrar dessa ação. Isso evita que você precise fazer login sempre que visitar uma nova página. Esses cookies são normalmente removidos ou limpos quando você efetua logout para garantir que você possa acessar apenas a recursos e áreas restritas ao efetuar login.
  • Cookies relacionados a boletins por e-mail este site oferece serviços de assinatura de boletim informativo ou e-mail e os cookies podem ser usados ​​para lembrar se você já está registrado e se deve mostrar determinadas notificações válidas apenas para usuários inscritos / não inscritos.
  • Pedidos processando cookies relacionados este site oferece facilidades de comércio eletrônico ou pagamento e alguns cookies são essenciais para garantir que seu pedido seja lembrado entre as páginas, para que possamos processá-lo adequadamente.
  • Cookies relacionados a pesquisas periodicamente, oferecemos pesquisas e questionários para fornecer informações interessantes, ferramentas úteis ou para entender nossa base de usuários com mais precisão. Essas pesquisas podem usar cookies para lembrar quem já participou numa pesquisa ou para fornecer resultados precisos após a alteração das páginas.
  • Cookies relacionados a formulários quando você envia dados por meio de um formulário como os encontrados nas páginas de contacto ou nos formulários de comentários, os cookies podem ser configurados para lembrar os detalhes do usuário para correspondência futura.
  • Cookies de preferências do site para proporcionar uma ótima experiência neste site, fornecemos a funcionalidade para definir suas preferências de como esse site é executado quando você o usa. Para lembrar suas preferências, precisamos definir cookies para que essas informações possam ser chamadas sempre que você interagir com uma página for afetada por suas preferências.

Cookies de Terceiros

Em alguns casos especiais, também usamos cookies fornecidos por terceiros confiáveis. A seção a seguir detalha quais cookies de terceiros você pode encontrar através deste site.

  • Este site usa o Google Analytics, que é uma das soluções de análise mais difundidas e confiáveis ​​da Web, para nos ajudar a entender como você usa o site e como podemos melhorar sua experiência. Esses cookies podem rastrear itens como quanto tempo você gasta no site e as páginas visitadas, para que possamos continuar produzindo conteúdo atraente.

Para mais informações sobre cookies do Google Analytics, consulte a página oficial do Google Analytics.

  • As análises de terceiros são usadas para rastrear e medir o uso deste site, para que possamos continuar produzindo conteúdo atrativo. Esses cookies podem rastrear itens como o tempo que você passa no site ou as páginas visitadas, o que nos ajuda a entender como podemos melhorar o site para você.
  • Periodicamente, testamos novos recursos e fazemos alterações subtis na maneira como o site se apresenta. Quando ainda estamos testando novos recursos, esses cookies podem ser usados ​​para garantir que você receba uma experiência consistente enquanto estiver no site, enquanto entendemos quais otimizações os nossos usuários mais apreciam.
  • À medida que vendemos produtos, é importante entendermos as estatísticas sobre quantos visitantes de nosso site realmente compram e, portanto, esse é o tipo de dados que esses cookies rastrearão. Isso é importante para você, pois significa que podemos fazer previsões de negócios com precisão que nos permitem analisar nossos custos de publicidade e produtos para garantir o melhor preço possível.

 

Política de Proteção e Controle de Acesso, Redes Internas e Registro de Atividades de Rede

Objetivo

Esta política tem como objetivo estabelecer diretrizes para a proteção e controle de acesso às redes internas e o registro de atividades de rede, visando a garantir a segurança das informações e dos sistemas de informação da organização.

Abrangência

Esta política se aplica a todos os usuários das redes internas da organização, incluindo funcionários, contratados, estagiários e visitantes.

Princípios

A política de proteção e controle de acesso, redes internas e registro de atividades de rede é baseada nos seguintes princípios:

  • Confidencialidade: As informações e sistemas de informação da organização devem ser mantidos confidenciais, protegidos de acesso não autorizado.
  • Integridade: As informações e sistemas de informação da organização devem ser mantidos íntegros, protegidos de alterações não autorizadas.
  • Disponibilidade: As informações e sistemas de informação da organização devem estar disponíveis para uso quando necessário.

Definições

Para fins desta política, entende-se por:

  • Rede interna: A rede de computadores de propriedade ou controlada pela organização, que é acessível apenas por usuários autorizados.
  • Acesso à rede: A capacidade de um usuário de se conectar à rede interna e acessar recursos e informações de modo local ou remoto.
  • Registro de atividades de rede: O registro de todas as atividades realizadas na rede interna, incluindo logins, logouts, acesso a recursos e informações, e alterações realizadas em sistemas e dados.

Controles de acesso

O acesso à rede interna deve ser controlado de acordo com os princípios de confidencialidade, integridade e disponibilidade. Os controles de acesso devem ser implementados para garantir que apenas usuários autorizados tenham acesso aos recursos e informações da rede.

Os controles de acesso incluem:

  • Identificação e autenticação: Os usuários devem ser identificados e autenticados antes de terem acesso à rede.
  • Separação de funções: As responsabilidades de acesso à rede devem ser segregadas para evitar que um único usuário tenha acesso a todos os recursos e informações.
  • Atribuição de privilégios: Os usuários devem ser autorizados apenas aos recursos e informações de que precisam para realizar suas tarefas.
  • Monitoramento de atividades: As atividades na rede devem ser monitoradas para detectar atividades suspeitas.

Registro de atividades de rede

O registro de atividades de rede deve ser realizado para fins de auditoria e investigação. O registro deve incluir as seguintes informações:

  • Data e hora da atividade
  • Usuário que realizou a atividade
  • Recurso ou informação acessada
  • Tipo de atividade realizada

O registro de atividades de rede deve ser armazenado por um período mínimo de 6 meses.

Responsabilidades

As seguintes responsabilidades são atribuídas aos funcionários da organização:

  • Usuários: Os usuários devem proteger suas credenciais de acesso e não compartilhar com terceiros.
  • Gerentes: Os gerentes devem garantir que seus funcionários estejam cientes das políticas de segurança da informação e que sigam essas políticas.
  • Equipe de TI: A equipe de TI deve implementar e manter os controles de acesso e registro de atividades de rede.

Avaliação

A eficácia desta política deve ser avaliada regularmente para garantir que ela esteja cumprindo seus objetivos. A avaliação deve incluir uma revisão das políticas e procedimentos, bem como uma análise das atividades de auditoria.

Política de Controle de Acesso a Informações, Banco de Dados e Serviços Autorizados

Objetivo

Esta política tem como objetivo estabelecer diretrizes para o controle de acesso a informações, banco de dados e serviços autorizados, visando a garantir a segurança das informações e dos sistemas de informação da organização.

Abrangência

Esta política se aplica a todos os usuários das informações, banco de dados e serviços autorizados da organização, incluindo funcionários, contratados, estagiários e visitantes.

Princípios

A política de controle de acesso a informações, banco de dados e serviços autorizados é baseada nos seguintes princípios:

  • Confidencialidade: As informações, banco de dados e serviços autorizados da organização devem ser mantidos confidenciais, protegidos de acesso não autorizado.
  • Integridade: As informações, banco de dados e serviços autorizados da organização devem ser mantidos íntegros, protegidos de alterações não autorizadas.
  • Disponibilidade: As informações, banco de dados e serviços autorizados da organização devem estar disponíveis para uso quando necessário.

Definições

Para fins desta política, entende-se por:

  • Informações: Dados e conhecimentos que são de propriedade ou controlados pela organização.
  • Banco de dados: Sistema de armazenamento de informações organizado de forma a facilitar a sua consulta, recuperação e atualização.
  • Serviços autorizados: Serviços disponibilizados pela organização aos seus usuários, incluindo acesso a sistemas, aplicações e dados.

Controles de acesso

O acesso a informações, banco de dados e serviços autorizados deve ser controlado de acordo com os princípios de confidencialidade, integridade e disponibilidade. Os controles de acesso devem ser implementados para garantir que apenas usuários autorizados tenham acesso aos recursos e informações da organização.

Os controles de acesso incluem:

  • Identificação e autenticação: Os usuários devem ser identificados e autenticados antes de terem acesso às informações, banco de dados e serviços autorizados.
  • Separação de funções: As responsabilidades de acesso às informações, banco de dados e serviços autorizados devem ser segregadas para evitar que um único usuário tenha acesso a todos os recursos e informações.
  • Atribuição de privilégios: Os usuários devem ser autorizados apenas aos recursos e informações de que precisam para realizar suas tarefas.

Monitoramento de atividades: As atividades relacionadas às informações, banco de dados e serviços autorizados devem ser monitoradas para detectar atividades suspeitas.

Revogação de acesso

O acesso a informações, banco de dados e serviços autorizados deve ser revogado quando o usuário não precisar mais desses recursos. A revogação de acesso deve ser realizada de forma oportuna e segura, para evitar que o usuário continue a ter acesso a informações e recursos aos quais não está mais autorizado.

Troca de setores

Quando um usuário troca de setor na organização, o acesso às informações, banco de dados e serviços autorizados deve ser revisado para garantir que o usuário apenas tenha acesso aos recursos e informações necessários para realizar suas novas tarefas, onde será efetuada a troca a partir do momento da mudança de setores.

Responsabilidades

As seguintes responsabilidades são atribuídas aos funcionários da organização:

  • Usuários: Os usuários devem proteger suas credenciais de acesso e não compartilhar com terceiros.
  • Gerentes: Os gerentes devem garantir que seus funcionários estejam cientes das políticas de segurança da informação e que sigam essas políticas.
  • Equipe de TI: A equipe de TI deve implementar e manter os controles de acesso às informações, banco de dados e serviços autorizados.

Avaliação

A eficácia desta política deve ser avaliada regularmente para garantir que ela esteja cumprindo seus objetivos. A avaliação deve incluir uma revisão das políticas e procedimentos, bem como uma análise das atividades de auditoria.

Alterações

Esta política pode ser alterada a qualquer momento, a critério da organização.

Requisitos adicionais

Além dos controles de acesso descritos nesta política, a organização deve implementar os seguintes requisitos adicionais:

  • Uso de autenticação multifatorial: A autenticação multifatorial deve ser usada para aumentar a segurança do acesso às informações, banco de dados e serviços autorizados.
  • Criptografia: As informações sensíveis devem ser criptografadas para protegê-las de acesso não autorizado.
  • Controle de acesso baseado em papéis: O acesso às informações, banco de dados e serviços autorizados deve ser controlado com base nos papéis dos usuários na organização.
  • Auditoria: As atividades relacionadas às informações, banco de dados e serviços autorizados devem ser auditadas para detectar atividades suspeitas.

A implementação desses requisitos adicionais ajudará a organização a proteger as informações, banco de dados e serviços autorizados de acesso não autorizado.

Política de Tratamento de Dados em Caso de Incidentes.

Objetivo

Esta política tem como objetivo estabelecer diretrizes para o tratamento de dados em caso de vazamento, visando a minimizar os danos aos titulares dos dados e a cumprir com as obrigações legais.

Abrangência

Esta política se aplica a todos os dados pessoais tratados pela organização, incluindo dados de clientes, funcionários, fornecedores e parceiros.

Princípios

A política de tratamento de dados em caso de vazamento é baseada nos seguintes princípios:

  • Confidencialidade: Os dados pessoais devem ser mantidos confidenciais, protegidos de acesso não autorizado.
  • Integridade: Os dados pessoais devem ser mantidos íntegros, protegidos de alterações não autorizadas.
  • Disponibilidade: Os dados pessoais devem estar disponíveis para uso quando necessário.

Definições

Para fins desta política, entende-se por:

  • Dados pessoais: Qualquer informação relacionada a uma pessoa natural identificada ou identificável.
  • Vazamento de dados: Ato ou efeito de vazar dados, ou seja, de tornar públicos dados que deveriam ser mantidos confidenciais.

Procedimento em caso de vazamento

Em caso de vazamento de dados, a organização deve seguir os seguintes procedimentos:

  1. Identificação do vazamento: A organização deve identificar o tipo de dados que foram vazados, o número de titulares afetados e o impacto potencial do vazamento.
  2. Notificação aos titulares: A organização deve notificar os titulares dos dados afetados sobre o vazamento, informando-os sobre os dados que foram vazados e as medidas que a organização está tomando para proteger seus dados.
  3. Investigação do vazamento: A organização deve investigar a causa do vazamento e tomar as medidas necessárias para prevenir futuros vazamentos.
  4. Comunicação à Autoridade Nacional de Proteção de Dados (ANPD): A organização deve comunicar à ANPD o vazamento de dados, no prazo de 72 horas.

Medidas de mitigação

A organização deve tomar as seguintes medidas para mitigar os danos causados pelo vazamento de dados:

  • Bloqueio do acesso aos dados vazados: A organização deve bloquear o acesso aos dados vazados para evitar que sejam usados indevidamente.
  • Criptografia dos dados vazados: A organização deve criptografar os dados vazados para dificultar seu uso indevido.
  • Monitoramento da atividade relacionada aos dados vazados: A organização deve monitorar a atividade relacionada aos dados vazados para detectar possíveis atividades suspeitas.

Responsabilidades

As seguintes responsabilidades são atribuídas aos funcionários da organização:

  • Usuários: Os usuários devem proteger seus dados pessoais e não compartilhá-los com terceiros.
  • Gerentes: Os gerentes devem garantir que seus funcionários estejam cientes da política de tratamento de dados em caso de vazamento e que sigam essa política.
  • Equipe de TI: A equipe de TI deve implementar e manter as medidas de segurança necessárias para proteger os dados pessoais da organização.

Avaliação

A eficácia desta política deve ser avaliada regularmente para garantir que ela esteja cumprindo seus objetivos. A avaliação deve incluir uma revisão da política e procedimentos, bem como uma análise das atividades de auditoria.

Alterações

Esta política pode ser alterada a qualquer momento, a critério da organização.

Requisitos adicionais

Além dos procedimentos descritos nesta política, a organização deve implementar os seguintes requisitos adicionais:

  • Uso de autenticação multifatorial: A autenticação multifatorial deve ser usada para aumentar a segurança do acesso aos dados pessoais.
  • Criptografia de dados em repouso e em trânsito: Os dados pessoais devem ser criptografados em repouso e em trânsito para protegê-los de acesso não autorizado.
  • Controle de acesso baseado em papéis: O acesso aos dados pessoais deve ser controlado com base nos papéis dos usuários na organização.

Auditoria: As atividades relacionadas aos dados pessoais devem ser auditadas para detectar atividades suspeitas.

A implementação desses requisitos adicionais ajudará a organização a proteger os dados pessoais de vazamento e uso indevido.

Compromisso do Usuário

O usuário se compromete a fazer uso adequado dos conteúdos e da informação que o Zexperience oferece no site e com caráter enunciativo, mas não limitativo:

  • A) Não se envolver em atividades que sejam ilegais ou contrárias à boa fé a à ordem pública;
  • B) Não difundir propaganda ou conteúdo de natureza racista, xenofóbica, generador de avisos de privacidad ou azar, qualquer tipo de pornografia ilegal, de apologia ao terrorismo ou contra os direitos humanos;
  • C) Não causar danos aos sistemas físicos (hardwares) e lógicos (softwares) do Zexperience, de seus fornecedores ou terceiros, para introduzir ou disseminar vírus informáticos ou quaisquer outros sistemas de hardware ou software que sejam capazes de causar danos anteriormente mencionados.

Mais informações

Esperemos que esteja esclarecido e, como mencionado anteriormente, se houver algo que você não tem certeza se precisa ou não, geralmente é mais seguro deixar os cookies ativados, caso interaja com um dos recursos que você usa em nosso site.

Esta política é efetiva a partir de 2023.