Termo de Aceite da Política de Privacidade e Termos de Uso de Plataformas Tecnológicas REGIUS

 1 – Aceitação das Condições de Uso:

2 – Descrição do Serviço:

3 – CONCEITOS E DEFINIÇÕES

Usuário: pessoa que, por direito de uso, serve-se de algo ou desfruta de suas utilidades.

Dado: é um fato ou uma série de fatos correlacionados ou não.

Informação: é o dado que tem significado para quem o recebe, podendo estar ou não relacionado a outros dados, portanto, trata-se de ativo intangível.

Ativo: é o que tem valor para o proprietário, seja individuo ou organização.

Tipos de informação: é a forma que a informação é apresentada, podendo ser impressa ou escrita em papel; Verbal (conversas ou apresentações); Apresentada (filmes/fotos); Armazenada eletronicamente (discos, bancos de dados); Transmitida pelo correio ou por meios eletrônicos.

Ciclo de vida da informação: é um conjunto de etapas do caminho da informação e compreende a criação, o armazenamento, a utilização, o compartilhamento, o uso, o arquivamento e a destruição.

Informática: é o processo usado para converter dado em informação.

Segurança da Informação: é um conjunto de mecanismos, padrões, regras, normas e diretrizes que irão garantir a proteção das informações corporativas contra ameaças, com a finalidade de garantir a continuidade do negócio, sem prejudicar a operação, minimizando os riscos de perdas ou violação de informações que possam prejudicar o negócio e os clientes.

Elementos do sistema de informação: sã os as regras, os meios, os procedimentos e as pessoas.

Sistema de informação: é o fluxo da informação que envolve o processamento, o armazenamento e a transferência de acordo com a forma que a informação se apresenta, incluindo o seu regramento.

Tecnologia da Informação: é o mecanismo de suporte ao sistema de informação e tem a função de coletar, processar, armazenar e transferir informações.

Acesso remoto: é uma tecnologia que permite a conexão à distância, feita com segurança de dados em ambos os lados, em que um computador consegue acessar um servidor/computador privado – normalmente de uma empresa – que não está fisicamente conectado à rede, por exemplo: VPN – Virtual Private Network (Rede Privada Virtual), Teamviewer.

Ataque cibernético/ciberataque: é a ação praticada por hackers que consiste na transmissão de vírus (arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais bancos de dados online, por exemplo;

Arquivo digital: é um documento eletrônico caracterizado pela codificação em dígitos binários e acessado por meio de sistema computacional. Todo documento digital é eletrônico, mas nem todo documento eletrônico é digital (transformado do papel para digital). Exemplos: texto em PDF, planilha de cálculo em Excel, áudio em MP3, filme em AVI.
Ativos de informação: é qualquer componente que sustenta um ou mais processos de negócio de uma unidade ou área que a segurança da informação visa proteger, tais como: base de dados, contratos e acordos, documentação de sistema ou de negócios, infraestrutura de tecnologia, manuais, material de treinamento, procedimentos, planos de continuidade de negócio.

O valor da informação: é a referência de importância da informação para o negócio, sendo um balizador de sua classificação e refletida nos controles e requisitos de segurança para o negócio.

Dados pessoais sensíveis: São dados que estejam relacionados a características da personalidade do indivíduo e suas escolhas pessoais, tais como origem racial ou ética, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente a saúde ou vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

Dados pessoais: é toda informação relacionada a uma pessoa identificada ou identificável, não se limitando, portanto, a nome, sobrenome, apelido, idade, endereço residencial ou eletrônico, podendo incluir dados de localização, placas de automóvel, perfis de compra, número do Internet Protocol (IP), dados acadêmicos, histórico de compras, entre outros. Sempre relacionados a pessoa viva.

GED – Gerenciamento Eletrônico de Documentos: é uma ferramenta (sistema) de organização, transmissão e guarda de documentos, podendo esses documentos serem eletrônicos ou digitais.

Incidente de Segurança: é qualquer evento adverso, confirmado ou sob suspeita, relacionado a sistemas ou a própria informação, levando a perda de um ou mais princípios básicos de Segurança da Informação: confidencialidade, integridade e disponibilidade. Um grande incidente que ameaça a continuidade do negócio é chamado de desastre.

Terceiros: é o relacionamento contratual com empresas especializadas que objetiva a transferência planejada de atividades secundárias.

VPN – Virtual Private Network: é Acesso à rede corporativa por meio de uma rede doméstica.

WiFi – Wireless Fidelity: é a rede sem fio para acesso à Internet.

Vulnerabilidade: fraqueza de um ativo ou controle que pode ser explorado por uma ou mais ameaças, por exemplo: desktop sem proteção de senha, portas abertas no firewall, antivírus desatualizado, baixo nível de segurança física que permite qualquer um entrar na sala dos servidores etc.

Risco: é a probabilidade de um agente de ameaça tirar proveito de uma vulnerabilidade e isso gerar impacto no negócio (risco=ameaça+Vulnerabilidade+probabilidade+potencial impacto)

4 – Senha e Segurança:

5 – Coleta e Uso de Informação:

6 – Dados de Log:

7 – Cookies:

8 – Compartilhamento Das Informações:

9 – Comunicações:

          A REGIUS utiliza prestadores de serviços terceirizados para comunicar ou notificar informações pertinentes para o bom uso dos seus serviços.

  1. Onesignal: O Onesignal é um serviço de notificações push utilizado em aplicativos. O usuário pode conferir todas as informações sobre a política de privacidade disponibilizado pelo serviço: https://onesignal.com/privacy_policy. Segundo este serviço de notificações, não são recolhidos dados pessoais do seu dispositivo que contenha o aplicativo. Entenda melhor a forma de como os dados são utilizados em https://documentation.onesignal.com/docs/handling-personal-data.

10 – Conduta e Obrigações do Usuário:

11 – Conduta e Obrigações da REGIUS:

12 – Termos e Condições:

Ao fazer o download ou utilização de uma das Plataformas tecnológicas (Site, Aplicativos e Portais), esses termos serão aplicados ao usuário, por isso, certifique-se de lê-lo com atenção antes de fazer o uso de qualquer um dos recursos tecnológicos citados.

O usuário não tem permissão para copiar ou modificar os aplicativos ou portais e qualquer parte das Plataformas citadas ou ainda a utilização das marcas registradas da REGIUS.

O usuário não tem permissão para tentar extrair o código-fonte das Plataformas, não deve tentar traduzir os aplicativos e portais para outros idiomas, não obstante, criar versões derivadas.

As Plataformas têm todas as marcas registradas, direitos autorais, direitos de banco de dados e outros direitos de propriedade intelectual relacionados a eles, sendo pertencentes à REGIUS ou à um terceiro, precedida da licença para uso das Plataformas.

REGIUS tem o compromisso de garantir que suas Plataformas, aplicativos e portais, sejam os mais úteis e eficientes possíveis, por este motivo, poderão ser modificados a qualquer momento pela REGIUS, em virtude de alterações na legislação ou nos serviços, em decorrência da utilização de novas ferramentas tecnológicas ou, ainda, sempre que, a exclusivo critério da REGIUS, tais alterações se façam necessárias.

As Plataformas da REGIUS armazenam e processam dados pessoais que os usuários fornecem a fim de prover os Serviços. É responsabilidade do usuário manter seus dispositivos e acesso as Plataformas seguras. Portanto, recomenda-se que o usuário não utilize nenhum método alternativo para o processo de remoção de restrições e limitações de software impostas pelo sistema operacional oficial do seu dispositivo. Este tipo de procedimento pode tornar seu dispositivo vulnerável a malware / vírus / programas mal-intencionados. Comprometer os recursos de segurança do dispositivo poderá significar que as Plataformas não irão funcionar corretamente ou até mesmo não funcionarão.

Todas as funções das Plataformas exigirão que o usuário tenha uma conexão ativa com a Internet. A conexão pode ser Wi-Fi, ou fornecida pelo provedor de rede móvel, mas a REGIUS não pode assumir a responsabilidade se as Plataformas não funcionarem caso o usuário não tenha acesso ao Wi-Fi e não tiver nenhum pacote de dados fornecido por operadoras de celular.

Caso o usuário esteja usando as Plataformas fora de uma área com Wi-Fi, os termos do contrato com seu provedor de rede móvel ainda serão aplicáveis. Como resultado, poderá haver cobrança pela operadora de celular devido ao consumo de dados pela duração da conexão enquanto acessa as Plataformas ou por outras cobranças de terceiros, lembrando ainda que ao utilizar as Plataformas através de um dispositivo móvel, fora da área de cobertura, será de exclusiva responsabilidade do usuário a cobrança por dados em roaming (região ou país).

É recomendado ao usuário que, previamente à utilização dos serviços disponíveis, seja verificada a Política de Privacidade da REGIUS então vigente.

A utilização dos serviços disponibilizados pela REGIUS por qualquer usuário implicará em expressa aceitação quanto aos termos e condições da Política de Privacidade e dos Termos e Condições das Plataformas vigentes na data de sua utilização.

13 – Legislação Aplicável e Resolução de Conflitos:

Estou ciente e de pleno acordo com o presente Termo de Aceite da Política de Privacidade e Termos de Uso de Aplicativo.

Voltar