Logo Olga
Logo Olga

Segurança da informação

Na OLGA utilizamos técnicas de informática, bem como de medidas administrativas a fim de garantir a ampla proteção dos dados pessoais, visando o máximo de proteção contra acessos não autorizados, utilização indevida, destruição, perda, alteração ou transferência de dados, que não estejam de acordo com nossa política de privacidade.

Nosso banco de dados possui um gestor de bancos, e o acesso é restrito de acordo com o perfil de usuário autorizado para tanto, ou seja, não é possível que qualquer tipo de pessoa ou usuário tenha acesso ao nosso banco de dados, sendo necessário ser um Gerente de Conta, Atendente de suporte nível 2 ou desenvolvedor pleno / sênior, com autorização.

Para que estas pessoas estejam habilitadas para atuar e acessar nos nossos bancos de dados, elaboramos políticas como:

  • Treinamentos de funcionários;
  • Assinatura de Termos de Responsabilidade;
  • Registros de acessos e permissões;
  • Funcionários alocados especificamente para estes fins;

1.1Do compartilhamento de dados

A OLGA poderá utilizar os dados pessoais coletados, com a finalidade de cumprir contratos efetuados, realizar os pedidos entre clientes e fornecedores, fornecimento de informações estatísticas, em hipótese alguma vendendo informações pessoais para obtenção de lucro.

Os dados compartilhados poderão ser para fins de anunciantes, os quais sempre serão explícitos em eventuais contatos, ou para softwares de análise de dados. Os dados supracitados, poderão ser utilizados, de maneira anonimizada pela OLGA para montar uma base de conhecimento, que poderá ser utilizada por clientes e parceiros, entretanto, sem a utilização direta de dados pessoais.

Ademais, possuímos profissionais especializados na área, bem como aplicamos nossos maiores esforços, para que os dados armazenados nestes servidores, possam ser protegidos da melhor maneira possível.

1.1.1Hierarquia e definição de responsabilidades

Dentro de nossa empresa, utilizamos metodologias para definir e atribuir responsabilidades por setores, portanto, para solucionar problemas, e acessar a base de dados, quando necessário, somente profissionais do grupo autorizado poderão acessar os dados em questão.

1.1.2Criptografia de dados

Os dados armazenados nos bancos de dados contratados, possuem criptografia própria de cada tipo aplicada, além de restrições de acesso por perfis de usuário. Portanto, o acesso aos dados por terceiros não autorizados, é severamente comprometida pelas ferram

1.1.3Treinamento de Funcionários

Considerando a importância da proteção de dados pessoais, realizamos treinamentos de funcionários, explicando os deveres e obrigações que todos na empresa devem seguir, para a maior garantia de proteção dos dados dos titulares.

Instruímos nossos funcionários para que em hipótese alguma sejam compartilhados dados com pessoas não autorizadas, bem como jamais coletem informações pessoais sem consentimento dos titulares.

1.1.4Contratos com Funcionários e Terceiros

Possuímos contratos com fornecedores e terceiros, que venham a integrar de alguma forma nossas atividades, com a finalidade de garantir a proteção dos dados pessoais, bem como a confidencialidade de todas as informações por nós coletadas.

Desta forma, projetamos uma maior proteção e transparência para com nossos clientes, protegendo de maneira mais efetiva as informações por nós armazenadas.

1.1.5Segurança da Informação

Contamos com profissionais especializados, com setores específicos para diagnosticar e corrigir falhas no software, visando sempre uma maior segurança contra invasões e vazamentos de informações.

Tendo em vista que a Tecnologia da Informação está em evolução constante, sempre estamos sujeitos à vulnerabilidades, entretanto, nossas equipes estão a postos para mitigar quaisquer riscos que possam vir a acontecer.

1.1.6Infraestrutura

Para garantir a maior segurança para nossos clientes, utilizamos armazenamento em nuvem, para maior proteção aos dados lá armazenados.

Todos os servidores contratados possuem os mais altos padrões de segurança da informação, garantindo a integridade física e disponibilidade de dados, bem como fornecendo uma ampla proteção contra invasões e acessos indevidos.