Segurança e Proteção de Dados

Conheça nossas medidas de segurança e certificações

Proteção de Nível Empresarial

1. Compromisso com a Segurança

A segurança dos seus dados é nossa prioridade máxima. Entendemos que holerites contêm informações sensíveis e confidenciais, por isso implementamos múltiplas camadas de proteção para garantir que seus dados estejam sempre seguros.

Nossa Promessa: Investimos continuamente em segurança, mantendo nossos sistemas atualizados com as melhores práticas do mercado e em total conformidade com a LGPD.

2. Arquitetura de Segurança

Criptografia AES-256

Todos os holerites são criptografados em repouso usando o padrão militar AES-256

TLS 1.3

Comunicação segura com criptografia de última geração em todas as transferências

Isolamento Multi-Tenant

Cada empresa possui ambiente isolado, impossibilitando acesso cruzado de dados

Autenticação Forte

Senhas com hash bcrypt e políticas de senha robustas

Logs de Auditoria

Registro completo de todos os acessos e modificações com timestamp

Backup Automático

Backups diários com retenção de 30 dias e armazenamento redundante

3. Infraestrutura e Hospedagem

3.1. Servidores Seguros

  • Localização: Servidores em datacenters no Brasil (conformidade LGPD)
  • Disponibilidade: 99.9% de uptime garantido
  • Redundância: Múltiplos servidores para alta disponibilidade
  • Monitoramento: Vigilância 24/7 com alertas automáticos

3.2. Proteção contra Ataques

WAF

Web Application Firewall filtra tráfego malicioso

DDoS Protection

Proteção contra ataques de negação de serviço

Antivírus

Varredura automática de todos os arquivos enviados

Monitoramento

Detecção de ameaças em tempo real

4. Segurança de Desenvolvimento

4.1. Boas Práticas

Code Review:

Todo código passa por revisão antes de entrar em produção

Testes de Segurança:

Pentests regulares e análise de vulnerabilidades

Atualizações:

Patches de segurança aplicados imediatamente

OWASP Top 10:

Proteção contra as 10 vulnerabilidades mais críticas

4.2. Proteções Implementadas

  • SQL Injection: Queries parametrizadas e ORM seguro
  • XSS: Sanitização de inputs e encoding de outputs
  • CSRF: Tokens anti-falsificação em todos os formulários
  • Clickjacking: Headers X-Frame-Options configurados
  • HTTPS: Redirecionamento forçado para HTTPS

5. Controle de Acesso

5.1. Autenticação

  • Senhas Seguras: Mínimo 8 caracteres com letras, números e símbolos
  • Hash bcrypt: Senhas nunca armazenadas em texto plano
  • Timeout de Sessão: Logout automático após inatividade
  • Bloqueio por Tentativas: Bloqueio temporário após múltiplas tentativas falhadas

5.2. Autorização

Princípio do Menor Privilégio:

  • Funcionários veem apenas seus próprios holerites
  • Administradores acessam apenas dados de sua empresa
  • Permissões baseadas em função (RBAC)

6. Conformidade e Certificações

LGPD

Total conformidade com a Lei Geral de Proteção de Dados

Marco Civil

Aderência ao Marco Civil da Internet

PCI DSS

Padrão de segurança para pagamentos com cartão

HTTPS

Certificado SSL/TLS válido e atualizado

6.1. Auditoria e Relatórios

  • Auditorias de segurança semestrais
  • Relatórios de conformidade disponíveis sob solicitação
  • Registro de Tratamento de Dados mantido atualizado
  • DPO (Encarregado de Dados) nomeado e disponível

7. Segurança da Equipe

7.1. Treinamento

Nossa equipe é treinada regularmente em:

  • Melhores práticas de segurança da informação
  • Identificação e prevenção de ataques de engenharia social
  • Políticas de privacidade e LGPD
  • Resposta a incidentes de segurança

7.2. Políticas Internas

Acesso Restrito:

Apenas pessoal autorizado tem acesso aos sistemas

NDA:

Todos assinam acordo de confidencialidade

Background Check:

Verificação de antecedentes antes da contratação

8. Resposta a Incidentes

8.1. Plano de Resposta

Temos um plano estruturado para lidar com incidentes de segurança:

  1. Detecção: Monitoramento 24/7 com alertas automáticos
  2. Contenção: Isolamento imediato da ameaça
  3. Erradicação: Remoção completa do problema
  4. Recuperação: Restauração dos serviços afetados
  5. Notificação: Comunicação aos afetados (conforme LGPD art. 48)
  6. Análise: Investigação e prevenção de recorrência

8.2. Comunicação de Incidentes

Em caso de violação de dados que possa causar risco ou dano relevante, notificaremos você e a ANPD em até 2 dias úteis conforme exigido pela LGPD.

9. Sua Responsabilidade

A segurança é uma responsabilidade compartilhada. Você pode ajudar:

  • Usando senhas fortes e únicas
  • Não compartilhando suas credenciais
  • Fazendo logout em computadores públicos
  • Reportando atividades suspeitas
  • Mantendo seu e-mail seguro

10. Programa de Bug Bounty

10.1. Divulgação Responsável

Valorizamos a segurança e convidamos pesquisadores de segurança a reportar vulnerabilidades de forma responsável.

Como Reportar:

  • E-mail: security@holeritevirtual.com
  • Assunto: [SECURITY] Descrição breve
  • Prazo de Resposta: 48 horas úteis

Solicitamos: Não divulgue a vulnerabilidade publicamente até que tenhamos tempo adequado para corrigi-la (90 dias).

11. Melhorias Contínuas

Segurança não é estática. Estamos constantemente:

  • Atualizando sistemas e dependências
  • Implementando novas tecnologias de segurança
  • Realizando testes de penetração
  • Revisando e atualizando políticas
  • Treinando nossa equipe
  • Monitorando ameaças emergentes

12. Dúvidas sobre Segurança?

Nossa equipe de segurança está disponível para responder suas dúvidas:

  • E-mail Segurança: security@holeritevirtual.com
  • E-mail DPO: dpo@holeritevirtual.com
  • Suporte Geral: suporte@holeritevirtual.com

Respondemos consultas sobre segurança em até 24 horas.

Política de Privacidade Termos de Uso Voltar à Home