Este website usa apenas os cookies necessários para garantir que nosso website seja utilizado corretamente. Nós não utilizamos cookies que processam dados pessoais sem o seu consentimento prévio. Leia nosso política de cookies

Medidas técnicas e organizacionais (TOM)

Todas as medidas técnicas e organizacionais ("TOMs") que tomamos para o funcionamento seguro do nosso serviço podem ser encontradas aqui.

  1. Gestão da protecção de dados, direitos das pessoas em causa, privacidade por desenho e protecção de dados dos empregados
  2. Medidas chave destinadas a salvaguardar os direitos das pessoas em causa, reacção imediata em caso de emergência, privacidade por requisitos de design e protecção de dados com respeito aos empregados:

    • Existe um sistema interno de gestão de protecção de dados, cujo cumprimento é constantemente monitorizado e avaliado caso a caso e, pelo menos, de seis em seis meses.
    • Está em vigor um procedimento de segurança para assegurar a protecção dos direitos das pessoas em causa (informação, rectificação, apagamento ou restrição do processamento, transferência de dados, revogação e oposição) dentro dos prazos legais. Inclui formulários estabelecidos, instruções e procedimentos de implementação, assim como a designação das pessoas encarregadas da implementação.
    • Existe um procedimento de segurança para assegurar uma reacção imediata às violações de dados (avaliação, documentação, notificação), de acordo com os requisitos legais. Inclui formulários estabelecidos, instruções e procedimentos de implementação, assim como a designação de pessoas responsáveis pela implementação.
    • A protecção de dados pessoais já está integrada no desenvolvimento ou selecção de hardware, software e processos, tendo em conta o estado da arte, o custo de implementação e a natureza, âmbito, contexto e finalidade do processamento, bem como os riscos de probabilidade e severidade variáveis para os direitos e liberdades das pessoas singulares colocados pelo processamento, de acordo com o princípio da protecção de dados por desenho e por defeito (Art. 25 GDPR).
    • O software utilizado é sempre mantido actualizado, assim como os anti-vírus e as firewalls.
    • O pessoal de limpeza, guardas de segurança e outros fornecedores de serviços envolvidos na execução de tarefas comerciais auxiliares são cuidadosamente seleccionados e garantidos para cumprir com a protecção de dados pessoais.
  3. Controlo de acesso físico
  4. Medidas para evitar que pessoas não autorizadas tenham acesso às instalações de processamento de dados com as quais os dados pessoais são processados:

    • Um "paperless office" é mantido e os documentos são guardados apenas digitalmente e apenas em casos excepcionais em papel.
    • Com excepção das estações de trabalho e dos dispositivos móveis, não são mantidos sistemas de processamento de dados nas próprias instalações da empresa. Os dados do Controlador são armazenados em fornecedores de alojamento externos, em conformidade com as especificações para processamento em nome de outros Controladores.
    • Localização do servidor: Sistema de controlo de acesso electrónico (transponder pessoal, zoneamento, processo de embarque, abertura de porta eléctrica na porta de entrada e portas externas de auto-fechamento, no centro de dados, além disso, fechadura de divisória e alarme para portas destrancadas).
    • Localização do servidor: Regras de acesso específicas para grupos de pessoas (registo de visitantes na recepção, apoio aos visitantes por funcionários internos, acesso adicional no centro de informática após o registo pessoal, assim como salas de servidores fechadas com autorização de acesso apenas para pessoal autorizado).
    • Localização do servidor: Sistema de vigilância e alarme (utilização de um sistema de alarme e ligação de guardas de segurança, em caso de vigilância de alarme é feita por guardas de segurança no local no centro de dados, além disso, videovigilância dos corredores pelo operador do centro de dados)
  5. Controlo de acesso a sistemas de processamento
  6. Medidas para prevenir a utilização de sistemas de processamento de dados por pessoas não autorizadas:

    • Está em vigor um procedimento de gestão de direitos pelo qual as autorizações de acesso dos representantes dos empregados e outras pessoas (por exemplo, utilizadores dentro do sistema) são definidas e só vão até onde for necessário para o fim especificado.
    • Todos os sistemas de processamento de dados estão protegidos por palavra-passe.
    • Existe uma política de senhas que estipula que todas as senhas devem ser de comprimento e complexidade que corresponda ao estado da arte e aos requisitos de segurança.
    • As entradas nos sistemas de processamento são registadas.
    • O software anti-vírus está implementado.
    • As firewalls de hardware são implementadas.
    • As firewalls de software são implementadas.
    • O website e/ou acesso aos serviços de software online estão protegidos por uma encriptação TLS/SSL actualizada.
    • Os sistemas internos são protegidos contra o acesso não autorizado por firewalls, nome de utilizador e palavra-passe e/ou certificados de cliente.
    • Existe uma limitação de tentativas de login falhadas em sistemas internos (por exemplo, bloqueio de logins ou endereços IP).
    • Sistemas de servidores e serviços com sistemas de detecção de intrusão estão em uso
    • Se for tecnicamente suportado, é utilizada a autenticação de dois factores.
    • Localização do servidor: O acesso aos sistemas internos é restrito por firewall ou sistemas VPN.
    • Localização do servidor: Técnicas de encriptação são usadas para assegurar a autenticação do utilizador e os processos de administração através da Internet.
    • Localização do servidor: O acesso remoto aos dados dos dispositivos de produção requer uma ligação à rede da empresa, que é protegida por sistemas VPN.
    • Localização do servidor: Existe um processo formal para permitir ou negar o acesso a recursos. Vários mecanismos de protecção de acesso ajudam a proporcionar um acesso seguro e flexível.
    • Localização do servidor: Os direitos de acesso são atribuídos ou modificados com base num conceito de gestão de direitos.
  7. Controlo do acesso aos dados e introdução de dados
  8. Medidas para assegurar que as pessoas autorizadas a utilizar um sistema de processamento de dados só possam aceder aos dados abrangidos pela sua autorização de acesso e que os dados pessoais não possam ser introduzidos, inseridos, lidos, copiados, modificados ou apagados sem autorização durante o processamento, utilização e armazenamento subsequente; e medidas para permitir a reconstrução subsequente das operações de processamento:

    • Existe um conceito de gestão de direitos em que as autorizações de acesso de empregados representativos e outras pessoas (por exemplo, utilizadores do sistema) são definidas e só se estendem na medida do necessário para a utilização especificada.
    • Registo de cada passo do processamento de dados, especialmente o acesso a aplicações, especialmente durante a entrada, modificação e eliminação de dados.
    • Registo de cada passo, especialmente no acesso a aplicações, especialmente ao introduzir, modificar e apagar dados.
    • Os contentores de dados são guardados em segurança.
    • Existe um conceito de apagamento e eliminação de acordo com a norma DIN 66399 (ou um nível apropriado de apagamento e destruição) com responsabilidades definidas e obrigações de informação. Os empregados foram informados sobre os requisitos legais, períodos de eliminação e especificações para eliminação de dados ou eliminação de equipamento por fornecedores de serviços de destruição de dados.
    • O processamento de Dados que não são eliminados (por exemplo, como resultado de obrigações legais de arquivo) é restringido através de notas de restrição e segregação.
    • Localização do servidor: Acesso através de contas personalizadas com base num conceito de gestão de direitos.
    • Localização do servidor: os acessos são registados.
    • Localização do servidor: Os ficheiros de registo do sistema e da aplicação são guardados e as actividades administrativas são registadas para controlo de acesso (registo).
  9. Controlo de transferência de dados
  10. Medidas para assegurar que os dados pessoais não possam ser lidos, copiados, alterados ou apagados sem autorização durante a transmissão electrónica ou durante o transporte ou armazenamento em suportes de dados e que seja possível verificar e estabelecer a que pontos os dados pessoais devem ser transmitidos por dispositivos de transmissão de dados.

    • As pessoas autorizadas a entregar suportes de dados e as pessoas autorizadas a receber suportes de dados devem ser identificadas.
    • No caso de transporte físico, são sempre escolhidos contentores ou embalagens de transporte seguros, a segurança dos Dados é garantida por supervisão pessoal, desde que esta seja suficiente tendo em conta os riscos para os Dados.
    • Em caso de acesso remoto a Dados, as medidas protocolares asseguram que as transmissões ou divulgações são responsáveis.
    • Se necessário, possível e razoável, os dados devem ser transmitidos de forma anónima ou pseudónima.
    • A encriptação de e-mails é usada se for possível, razoável e desejada pela parte da comunicação, ou se considerado necessário e/ou apropriado
  11. Controlo de ordens e atribuições
  12. Medidas para assegurar que os dados pessoais processados em nome do Controlador só podem ser processados de acordo com as instruções do Controlador:

    • Obrigação dos empregados e representantes de cumprirem as instruções do Controlador.
    • Especificação escrita e documentada das instruções.
    • Os requisitos contratuais e legais para a contratação de sub-processadores são cumpridos através da celebração de APD e da obtenção e monitorização das garantias necessárias.
    • É garantido que os dados serão devolvidos ou apagados após a conclusão da tarefa.
  13. Disponibilidade e controlo de integridade
  14. Medidas para assegurar a protecção dos dados pessoais contra a destruição ou perda acidental:

    • São usados sistemas e serviços de servidor à prova de falhas, que são desenhados em duplicado ou em múltiplas instâncias, são testados em carga e hardware, têm protecção DDoS e fornecem uma fonte de alimentação ininterrupta (por exemplo, RAID, fontes de alimentação HA).
    • São utilizados sistemas e serviços de servidores que fornecem um sistema de backup em outros locais, ou pelo menos em outras secções de incêndio, onde os dados actuais são armazenados e assim fornecem um sistema operacional mesmo em caso de desastre.
    • São utilizados sistemas e serviços de servidores que possuem detectores de humidade, bem como sistemas de detecção de incêndio e fumo e correspondentes dispositivos extintores de incêndio ou extintores de incêndio na sala EDP.
    • São utilizados sistemas e serviços de servidores que fornecem um backup fiável e controlado e um procedimento de recuperação. Os backups são feitos diariamente. As cópias de segurança são encriptadas.
    • A disponibilidade dos sistemas de processamento de dados é continuamente monitorizada.
  15. Assegurando o Princípio da Finalidade / Segregação de Dados
  16. Medidas para garantir que os dados recolhidos para diferentes fins possam ser processados separadamente:

    • Medidas para assegurar que os Dados recolhidos para diferentes fins podem ser processados separadamente. Quando necessário, possível e razoável, os Dados são separados fisicamente (por exemplo, usando servidores diferentes). Se não houver separação física, os Dados são separados logicamente (por exemplo, em bases de dados diferentes ou por marcação com atributos de propósito ou campos de Dados apropriados).
    • O acesso não autorizado aos Dados é impedido por um conceito de gestão de direitos.
    • No caso de armazenamento pseudónimo, as chaves de identificação são armazenadas separadamente dos Dados e são protegidas contra ligações não autorizadas ou não intencionais durante o processamento.
    • Os sistemas de produção e teste são separados.
  17. Pessoas autorizadas
    • Apenas os administradores estabelecidos pelo controlador estão autorizados a aceder a todos os sistemas.
    • Clientes que usam qrplanet.com têm acesso não administrativo à sua área de cliente e aos dados processados para eles no âmbito de uma autorização de utilizador. Também podem existir autorizações escalonadas para clientes, dependendo do acordo de processamento de dados.

Podes estar interessado em: