Sua carreira com a
Iceberg

Junte-se a nós para impulsionar o seu potencial e alcançar o sucesso.

Faça Parte

Compartilhar

POLÍTICA DE PRIVACIDADE

ICEBERG SECURITY

Minuta pública

Base de referência: transparência pública alinhada a boas práticas de SGSI/PIMS, sem reprodução da PSI interna ou de controles sensíveis.

Versão inicial: 12/03/2026

DOCUMENTOS INSTITUCIONAIS

Esta página integra a comunicação pública da Iceberg Security sobre segurança da informação e privacidade, organizada em três documentos institucionais complementares:

  • Política Pública de Segurança da Informação: apresentar compromissos institucionais, princípios e diretrizes gerais de proteção da informação, sem detalhamento sensível.

  • Política de Privacidade: explicar de forma transparente como dados pessoais são coletados, usados, compartilhados, armazenados e protegidos.

  • Página-resumo de Segurança e Privacidade: versão curta para marketing institucional, vendas e due diligence inicial.

1) APRESENTAÇÃO

A presente Política de Privacidade descreve, de forma transparente, como a Iceberg Security coleta, utiliza, compartilha, armazena, protege e elimina dados pessoais no contexto de seu site, de seus canais de contato e, quando aplicável, de seus serviços e plataformas.

2) QUEM SOMOS

A Iceberg Security é a organização responsável por esta política.

Iceberg Security LTDA
CNPJ: 40041641000109
Rua Alameda Júlia da Costa, 1770, Bigorrilho
Curitiba - Paraná
CEP: 80730070

3) ABRANGÊNCIA

Esta política se aplica aos dados pessoais tratados em interações com o site institucional, formulários, contato comercial, eventos, suporte, processos de contratação, relacionamento com clientes e usuários autorizados, além de outros contextos compatíveis com os serviços prestados.

4) QUAIS DADOS PESSOAIS PODEM SER TRATADOS

Dependendo do contexto, a Iceberg Security poderá tratar dados cadastrais, dados de contato, dados profissionais, registros de navegação e uso do site, comunicações enviadas aos canais institucionais, informações necessárias para gestão de relacionamento, atendimento, suporte, contratação, faturamento, segurança e prevenção a fraudes.

Em contextos específicos de prestação de serviços, também poderão ser tratados dados fornecidos pelo cliente ou por usuários autorizados, observadas a finalidade, a necessidade e os limites contratuais aplicáveis.

5) COMO OS DADOS PODEM SER COLETADOS

Os dados pessoais podem ser obtidos por diferentes meios, conforme o contexto da interação com a Iceberg Security.

  • Diretamente do titular: quando este preenche formulários, solicita contato, participa de reuniões, eventos ou contrata serviços.

  • Automaticamente: por meio de cookies, logs, identificadores online e tecnologias similares, de acordo com as configurações do site e do navegador.

  • Por intermédio de terceiros legitimados: por meio do cliente, de usuários autorizados, parceiros ou terceiros, quando necessário à prestação dos serviços ou à execução de atividades relacionadas.

  • Fontes publicamente acessíveis: a partir de bases permitidas por lei, quando houver finalidade legítima, proporcionalidade e observância dos requisitos aplicáveis.

6) FINALIDADES DO TRATAMENTO

O tratamento de dados pessoais poderá ocorrer para atender finalidades institucionais, operacionais, contratuais e legais compatíveis com as atividades da Iceberg Security.

  • Viabilizar contato institucional, comercial e contratual.

  • Responder solicitações, prestar suporte e manter relacionamento com clientes, prospects, parceiros e usuários.

  • Executar, administrar e melhorar serviços, produtos, relatórios e funcionalidades disponibilizados pela organização.

  • Cumprir obrigações legais, regulatórias, contratuais e de prestação de contas.

  • Promover segurança, prevenção a fraudes, proteção de ambientes e investigação de eventos relacionados ao uso indevido dos serviços.

  • Realizar comunicações institucionais, operacionais e, quando cabível, de marketing, respeitadas preferências e bases legais aplicáveis.

7) BASES LEGAIS

O tratamento de dados pessoais pode ocorrer com fundamento, conforme o caso concreto, em execução de contrato e de procedimentos preliminares, cumprimento de obrigação legal ou regulatória, exercício regular de direitos, legítimo interesse, proteção do crédito, tutela da saúde, consentimento ou outras bases admitidas pela legislação aplicável.

Observação: a equipe deve ajustar as bases efetivamente utilizadas em cada fluxo.

8) COMPARTILHAMENTO DE DADOS

A Iceberg Security poderá compartilhar dados pessoais com operadores, fornecedores, parceiros tecnológicos, prestadores de serviços especializados, assessorias profissionais, autoridades públicas e demais terceiros quando isso for necessário para as finalidades descritas nesta política, para cumprimento de obrigações legais ou para resguardar direitos, sempre observados requisitos de segurança, necessidade e adequação.

9) TRANSFERÊNCIAS INTERNACIONAIS

Caso haja transferência internacional de dados pessoais, a Iceberg Security buscará adotar salvaguardas apropriadas e mecanismos compatíveis com a legislação aplicável.

Observação: adaptar este item conforme a realidade da operação.

10) RETENÇÃO E DESCARTE

Os dados pessoais serão mantidos pelo tempo necessário para cumprir as finalidades informadas, atender obrigações legais, regulatórias e contratuais, resguardar direitos e viabilizar auditoria, segurança e prestação de contas.

Encerrada a necessidade, os dados poderão ser eliminados, anonimizados ou mantidos de forma segura, conforme a base legal aplicável.

Observação: recomenda-se inserir tabela real de retenção por categoria.

11) SEGURANÇA DA INFORMAÇÃO APLICADA AO TRATAMENTO

A Iceberg Security busca adotar medidas administrativas, técnicas e organizacionais apropriadas para proteger dados pessoais contra acessos não autorizados e contra situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão indevida.

Por razões de segurança, a organização não divulga publicamente detalhes operacionais de seus controles internos.

12) DIREITOS DOS TITULARES

Nos termos da legislação aplicável, o titular poderá solicitar confirmação do tratamento, acesso, correção, anonimização, bloqueio, eliminação, portabilidade, informação sobre compartilhamentos, revisão de decisões automatizadas quando cabível, revogação do consentimento e demais direitos previstos em lei, observado o contexto e os limites legais.

13) COOKIES E TECNOLOGIAS SEMELHANTES

O site poderá utilizar cookies e tecnologias semelhantes para funcionamento, segurança, medição de audiência, personalização e melhoria de experiência.

Observação: adaptar com banner, categorias de cookies, base legal e link para preferências.

14) CANAL DE PRIVACIDADE

Solicitações relacionadas à privacidade e proteção de dados podem ser encaminhadas ao canal oficial da empresa.

Observação: adaptar com e-mail do encarregado/DPO ou canal de atendimento.

15) ATUALIZAÇÕES DESTA POLÍTICA

Esta política poderá ser atualizada a qualquer tempo para refletir mudanças legais, regulatórias, tecnológicas ou operacionais. A versão vigente será disponibilizada no site institucional, com indicação da data de atualização.

Perguntas frequentes

Dependendo do contexto, podem ser tratados dados cadastrais, de contato, profissionais, registros de navegação e uso do site, comunicações enviadas aos canais institucionais e informações necessárias para relacionamento, suporte, contratação, faturamento, segurança e prevenção a fraudes.

Os dados podem ser coletados diretamente do titular, automaticamente por meio de cookies, logs e identificadores online, por intermédio de clientes, usuários autorizados, parceiros ou terceiros legitimados, e também a partir de fontes publicamente acessíveis ou bases permitidas por lei.

O tratamento pode ocorrer para contato institucional, comercial e contratual, resposta a solicitações, suporte, relacionamento, execução e melhoria de serviços, cumprimento de obrigações legais, segurança, prevenção a fraudes e comunicações institucionais ou operacionais.

O titular poderá solicitar confirmação do tratamento, acesso, correção, anonimização, bloqueio, eliminação, portabilidade, informação sobre compartilhamentos, revisão de decisões automatizadas quando cabível, revogação do consentimento e demais direitos previstos em lei.

Sim. Esta política poderá ser atualizada a qualquer tempo para refletir mudanças legais, regulatórias, tecnológicas ou operacionais. A versão vigente será disponibilizada no site institucional, com indicação da data de atualização.

Recursos Adicionais

Leia nossos artigos

Google Remove 374 Milhões de Anúncios no Brasil

Constituição de Cibersegurança

Google removeu 374 milhões de anúncios fraudulentos no Brasil. Entenda o que isso revela sobre fraudes digitais e riscos ocultos.

Zero-day no Adobe Reader

Segurança da Informação

Zero-day no Adobe Reader permite ataques via PDFs maliciosos com execução automática de código, coleta de dados e risco de RCE. Entenda o impacto e como se proteger.

Vazamento SMTP expõe L’Oréal, Renault e DHL

Leaks

Vazamento de SMTP expôs L’Oréal, Renault, DHL e órgãos governamentais franceses. Entenda os riscos de leaks de tráfego de e-mails e como eles ampliam ataques de engenharia social.

Cibersegurança em 2026

Produtividade

Entenda como as ameaças evoluíram em 2026 e o que sua empresa precisa fazer para reduzir riscos e sair do modelo reativo

Claude Code Vazado

Produtividade

Análise profunda do vazamento de 512 mil linhas de código do Claude Code no npm. Descubra como a Anthropic expôs QueryEngine, MCP, KAIROS e vulnerabilidades críticas de segurança. Implicações para supply chain.

Fale com um especialista agora

Não espere até que a situação se torne irreversível

Entrar em contato