Sua carreira com a
Iceberg

Junte-se a nós para impulsionar o seu potencial e alcançar o sucesso.

Faça Parte
z

Compartilhar

DIRETIVAS DE PRIVACIDADE E SEGURANÇA DE DADOS

1) VISÃO GERAL DAS POLÍTICAS

A Iceberg Security LTDA ("Iceberg") é uma empresa dedicada à segurança e confidencialidade dos dados, implementando medidas de proteção que abrangem controles administrativos e técnicos em conformidade com a LGPD e outras legislações pertinentes.

A organização preza pela transparência no processo de coleta e processamento de dados, garantindo que a utilização das informações seja realizada de forma responsável. Por meio destas Diretrizes de Privacidade e Segurança de Dados, integradas à Política de Proteção de Dados, a Iceberg esclarece como realiza a utilização, armazenamento, compartilhamento e proteção dos dados pessoais obtidos por meio de suas soluções tecnológicas e durante a visita a seus websites e aplicativos.

Estas diretrizes também oferecem informações aos titulares de dados pessoais, possibilitando que se familiarizem e exerçam os direitos estipulados pela LGPD e outras legislações pertinentes.

2) PRINCIPAIS TERMOS

Abaixo, apresentamos esclarecimentos diretos sobre os termos essenciais contemplados pela legislação brasileira referente à salvaguarda de dados pessoais.

2.1) A LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)

A abreviação LGPD se refere à Lei Geral de Proteção de Dados, identificada como Lei Federal nº 13.709, promulgada em 14 de agosto de 2018 (disponível [aqui](link)). Essa legislação estabelece diretrizes para o tratamento de dados pessoais por parte de indivíduos e organizações, tanto no território brasileiro quanto no exterior, quando o tratamento envolve dados coletados no Brasil ou de pessoas situadas no país.

A LGPD define as condições e os propósitos pelos quais dados pessoais podem ser processados por pessoas físicas e jurídicas. Adicionalmente, aborda medidas destinadas a assegurar a segurança e a privacidade desses dados, enquanto confere aos titulares dos dados pessoais determinados direitos e garantias.

2.2) INFORMAÇÕES PESSOAIS

Entende-se como informação pessoal qualquer dado relacionado a uma pessoa física identificada ou identificável. Em outras palavras, engloba todas as informações que possibilitam a identificação direta (como nome completo ou CPF) ou indireta (como número de IP ou de celular) de uma pessoa física.

É crucial destacar que dados vinculados a pessoas jurídicas, como empresas, não são considerados dados pessoais. Conforme definido pela LGPD, um dado pessoal sensível refere-se àquele relacionado à origem racial ou étnica, crença religiosa, opinião política, filiação a sindicato ou a organizações de natureza religiosa, filosófica ou política, informações sobre saúde ou vida sexual, dados genéticos ou biométricos, quando associados a uma pessoa natural.

2.3) DETENTORES DE DADOS

Cada pessoa é titular de todos os dados pessoais que dizem respeito a ela ou que a identificam.

2.4) O PROCESSAMENTO DE DADOS PESSOAIS

A LGPD adota uma definição abrangente em relação ao que constitui o "processamento" de dados pessoais. Na terminologia técnica, o termo "processamento" sugere que alguma ação está sendo realizada nos dados pessoais. No entanto, de acordo com a LGPD, o simples ato de armazenar ou arquivar os dados pessoais já é considerado como processamento de dados pessoais.

2.5) OS RESPONSÁVEIS PELO PROCESSAMENTO DE DADOS

A LGPD estabelece duas entidades que, em conjunto, constituem os Responsáveis pelo Processamento de Dados. O Controlador é encarregado de tomar decisões relativas ao processamento de dados pessoais, sendo o responsável pelo banco de dados. Enquanto isso, o Operador é designado para realizar operações de processamento de dados pessoais de acordo com as diretrizes fornecidas pelo Controlador.

3) CATEGORIAS DE DADOS PROCESSADOS PELA ICEBERG SECURITY

A Iceberg Security efetua o processamento de dados de diversas categorias, as quais são apresentadas aqui para simplificar a compreensão destas Diretrizes e para ajudar na identificação das normativas aplicáveis a situações específicas.

3.1) INFORMAÇÕES DE CLIENTES CONTRATANTES

Esses são os dados que identificam os clientes da Iceberg Security que têm (ou tiveram) contratos com a empresa. A Iceberg Security desempenha o papel de responsável pelo controle dessas informações.

3.2) INFORMAÇÕES DE USUÁRIOS DO WEBSITE DA ICEBERG SECURITY

São as informações dos indivíduos que acessam o website da Iceberg Security, abrangendo tanto clientes com contratos quanto aqueles sem contratos. Esta categoria inclui dados coletados automaticamente, independentemente do consentimento do titular. A Iceberg Security desempenha o papel de responsável pelo controle dessas informações.

3.3) INFORMAÇÕES OBTIDAS COM CONSENTIMENTO

São as informações adquiridas pela Iceberg Security mediante o consentimento explícito dos titulares. Isso abrange dados obtidos: (i) através da subscrição em newsletters da Iceberg Security ou de parceiros; (ii) por meio da participação em eventos, congressos, webinars e palestras promovidos pela Iceberg Security. A Iceberg Security desempenha o papel de responsável pelo controle dessas informações.

3.4) INFORMAÇÕES DE CONTATO COMERCIAL

São as informações adquiridas pela equipe comercial da Iceberg Security através de contato comercial direto, visando apresentar soluções da Iceberg Security aos titulares. A Iceberg Security desempenha o papel de responsável pelo controle dessas informações.

3.5) INFORMAÇÕES PÚBLICAS

São as informações adquiridas de fontes públicas, abrangendo redes sociais de terceiros (como Facebook, Instagram e Google), pesquisas de mercado (quando o retorno não é fornecido anonimamente) e organizações de proteção ao crédito. A Iceberg Security desempenha o papel de responsável pelo controle dessas informações.

3.6) INFORMAÇÕES GERENCIADAS POR CLIENTES SEM ACESSO DA ICEBERG SECURITY

São as informações gerenciadas pelos clientes contratantes da Iceberg Security, armazenadas ou arquivadas por meio das soluções tecnológicas da Iceberg Security, às quais a Iceberg Security não tem acesso direto. Do ponto de vista da Iceberg Security, tais dados encontram-se criptografados e/ou anonimizados. A Iceberg Security desempenha o papel de operadora dessas informações, exercendo uma função exclusiva na segurança, armazenamento e arquivamento, conforme estabelecido em acordos contratuais.

3.7) INFORMAÇÕES GERENCIADAS POR CLIENTES COM ACESSO DA ICEBERG SECURITY

São as informações gerenciadas pelos clientes contratantes da Iceberg Security, armazenadas ou arquivadas por meio das soluções tecnológicas da Iceberg Security, às quais a Iceberg Security tem acesso devido à contratação específica do cliente. Nessas situações, a Iceberg Security adere às políticas de privacidade estabelecidas pelos clientes e se abstém de processar os dados quando as políticas do cliente estão claramente em desacordo com a LGPD. A Iceberg Security desempenha o papel de operadora dessas informações, seguindo rigorosamente as instruções e diretrizes dos clientes, conforme definido nos acordos contratuais.

3.8) INFORMAÇÕES DE COLABORADORES DA ICEBERG SECURITY

São as informações relativas a funcionários, prestadores de serviços e outros colaboradores da Iceberg Security. Esses dados estão sujeitos a orientações contidas em um documento interno e privado da Iceberg Security. Incluem-se nessa categoria os dados pessoais adquiridos por meio da entrega de currículos, seja pessoalmente ou por intermédio de empresas de recrutamento. Se você for titular desse tipo de dado pessoal, entre em contato através do e-mail suporte@icebergsecurity.cloud para obter mais informações. A Iceberg Security atua como responsável pelo controle dessas informações.

4) APLICAÇÃO DE OUTROS TERMOS E POLÍTICAS, INCLUINDO DE TERCEIROS

Certas soluções tecnológicas fornecidas pela Iceberg Security estão sujeitas a outros termos e políticas, incluindo aquelas de terceiros (Amazon Web Services, Microsoft, etc.). Consulte o seu contrato para obter informações adicionais e, caso tenha dúvidas, entre em contato através do e-mail suporte@icebergsecurity.cloud.

5) INFORMAÇÕES COLETADAS E OBJETIVOS ("BASES LEGAIS")

Nesta seção, apresentamos os tipos de informações que podemos adquirir e qual é o propósito por trás da coleta e do processamento dessas informações.

5.1. INFORMAÇÕES DE CLIENTES CONTRATANTES DA ICEBERG SECURITY

Reunimos as seguintes informações dos clientes da Iceberg Security que têm (ou tiveram) contratos com a Iceberg Security:

5.1.1) Informações fornecidas pelo cliente

  • Detalhes cadastrais, como seu nome, cargo, empresa, endereço profissional, número de telefone e endereço de e-mail. Embora informações relacionadas a empresas não sejam consideradas dados pessoais, coletamos dados pessoais associados aos nossos clientes jurídicos, como os dados pessoais de seus representantes legais e responsáveis técnicos.

  • Credenciais de contas e usuários, incluindo endereço de e-mail, número de cliente (“CD”), login e senha.

  • Informações de pagamento, como dados de cartão de crédito, dados bancários e endereço (eletrônico ou físico) para faturamento.

  • Dados relacionados a suporte técnico e resolução de problemas, abrangendo informações obtidas por meio de chamados de suporte, bem como as fornecidas durante trocas de mensagens, e-mails e telefonemas com nossa equipe de suporte.

  • Estes dados englobam informações de contato ou autenticação, bem como o conteúdo de suas comunicações conosco, incluindo gravações telefônicas e trocas de mensagens instantâneas por meio de chat, e-mail ou ferramentas similares.

5.1.2) Informações coletadas de maneira automatizada

  • Dados de identificação do dispositivo ou terminal usado para acessar as soluções oferecidas pela Iceberg Security, incluindo endereço de IP, porta de conexão, sistema operacional, geolocalização e número identificador do dispositivo.

  • Registros de Acesso às Aplicações, conforme estabelecido pelo Marco Civil da Internet.

  • Registros de Conexão, de acordo com o Marco Civil da Internet, em situações específicas em que atuamos como provedores de conexão, fornecendo um IP dedicado ao cliente.

  • Dados de navegação, incluindo informações sobre o desempenho das aplicações e soluções acessadas, bem como métricas relacionadas ao envio e recebimento de pacotes de dados.

5.1.3) Objetivo da coleta de dados durante a contratação

  • Cumprir os compromissos estabelecidos nos contratos com os clientes.

  • Fornecer as soluções contratadas pelos clientes.

  • Garantir a autenticidade das comunicações entre o cliente e a Iceberg Security.

  • Entrar em contato com o cliente para tratar de assuntos relacionados aos contratos existentes com a Iceberg Security.

  • Prestar suporte técnico e realizar pesquisas e testes para aprimorar as soluções.

  • Implementar procedimentos de segurança e proteção, incluindo medidas para evitar vazamentos de dados e garantir a integridade das informações trocadas.

  • Ofertar e recomendar outras soluções tecnológicas, visando adequar as soluções prestadas ao uso que o cliente faz das ferramentas de computação em nuvem.

  • Realizar pesquisas de satisfação e avaliar a eficiência das áreas de contato com o cliente, incluindo suporte técnico e publicidade.

  • Gerenciar riscos, prevenir fraudes e lidar com atividades ilícitas ou que violem os contratos e políticas da Iceberg Security e/ou de terceiros.

5.1.4) Objetivo da coleta de dados durante e após a contratação

  • Estabelecer, exercer e defender direitos em processos judiciais, administrativos ou arbitrais.

  • Entrar em contato para negociação de débitos e realizar cobrança de valores devidos, seja por meio de procedimentos judiciais ou extrajudiciais.

  • Cumprir obrigações legais ou regulatórias, ou conforme exigido em um processo judicial ou administrativo por qualquer órgão de aplicação da lei ou governo com competência sobre a Iceberg Security, sempre respeitando a legislação aplicável e agindo apenas dentro dos limites das ordens judiciais ou administrativas.

  • Para outras finalidades nas quais o cliente tenha dado seu consentimento prévio, ou conforme autorizado ou exigido pela LGPD e demais legislações aplicáveis.

5.2) Informações de visitantes do website da Iceberg Security

Reunimos as seguintes informações dos visitantes do website da Iceberg Security, independentemente de serem clientes contratantes ou não.

5.2.1) Informações coletadas automaticamente

  • Dados de identificação do dispositivo ou terminal utilizado para acessar as soluções fornecidas pela Iceberg Security, incluindo endereço de IP, porta de conexão, sistema operacional, geolocalização e número identificador do dispositivo.

  • Registro de Acessos à Aplicações, conforme estabelecido pelo Marco Civil da Internet.

  • Informações de navegação, abrangendo dados sobre o desempenho das aplicações e soluções acessadas, além de métricas relacionadas ao envio e recebimento de pacotes de dados.

5.2.2) Objetivos da coleta de dados dos clientes que acessam o website

  • Realizar pesquisas de satisfação e avaliar a eficiência das nossas áreas de contato com o cliente, incluindo suporte técnico e publicidade.

  • Gerenciar riscos e prevenir fraudes, bem como outras atividades ilícitas ou que violem os contratos e políticas da Iceberg Security e/ou de terceiros.

  • Estabelecer, exercer e defender direitos em processos judiciais, administrativos ou arbitrais.

  • Para outras finalidades para as quais o cliente tenha dado seu consentimento prévio, ou nos termos autorizados ou exigidos pela LGPD e outras legislações aplicáveis.

5.3) Informações obtidas mediante consentimento do titular e contato comercial

Reunimos as seguintes informações dos clientes que nos fornecem dados por consentimento expresso ou durante interações comerciais com nossa equipe de vendas.

5.3.1) Informações fornecidas pelo cliente

  • Detalhes cadastrais, como nome, cargo, empresa, endereço profissional, número de telefone e endereço de e-mail, conforme informados por meio de formulários específicos ou pesquisas.

  • O conteúdo das suas respostas em nossos formulários e pesquisas de opinião.

5.3.2) Propósitos da coleta de dados de clientes que acessam o website

  • Oferecer e sugerir soluções de tecnologia aos clientes.

  • Convidar os clientes para eventos organizados pela Iceberg Security.

  • Conduzir pesquisas de satisfação e avaliar a eficácia de nossas áreas de interação com o cliente, incluindo suporte técnico e publicidade.

  • Gerenciar riscos e prevenir fraudes, assim como outras atividades ilícitas que violem os contratos e políticas da Iceberg Security e/ou de terceiros.

  • Estabelecer, exercer e defender direitos em processos judiciais, administrativos ou arbitrais.

  • Para outros propósitos nos quais o cliente tenha dado seu consentimento prévio, ou conforme autorizado ou exigido pela LGPD e outras leis aplicáveis.

6) PROCESSAMENTO DE DADOS CONTROLADOS PELOS CLIENTES PELA ICEBERG SECURITY, NOS CASOS EM QUE A ICEBERG SECURITY NÃO POSSUI ACESSO A ESSES DADOS

Nesta seção, a Iceberg Security esclarece as orientações relacionadas aos dados que não são coletados pela Iceberg Security, mas são armazenados ou arquivados por ela através dos contratos estabelecidos com seus clientes. Este segmento aborda situações em que a Iceberg Security não possui qualquer acesso, direto ou indireto, aos dados pessoais controlados pelo cliente. A Iceberg Security atua na posição de Operadora nas circunstâncias tratadas nesta seção, quando aplicável.

6.1) PROCESSAMENTO REALIZADO PELA ICEBERG SECURITY

De acordo com a LGPD, a simples ação de armazenar ou arquivar dados pessoais pode ser considerada uma atividade de processamento de dados pessoais. Nos casos abordados nesta seção, as operações da Iceberg Security se restringem ao armazenamento e arquivamento dos dados coletados e organizados pelos clientes (ou por terceiros contratados pelos clientes). Além disso, a Iceberg Security fornece a infraestrutura computacional (quando aplicável) e as ferramentas e medidas de segurança pertinentes, conforme contratado pelo cliente.

A Iceberg Security não possui acesso, intervenção ou capacidade de fiscalizar os dados pessoais controlados por seus clientes, nem os tratamentos de dados pessoais realizados por eles.

6.2) PAPEL DA ICEBERG SECURITY NO EXERCÍCIO DE DIREITOS PELOS TITULARES

A Iceberg Security não possui a capacidade técnica de identificar os usuários que acessam seus portais e sites. Os dados desses usuários são criptografados e/ou anonimizados do ponto de vista da Iceberg Security, sendo que somente o cliente tem acesso aos seus próprios dados. Dessa forma, os dados perdem a natureza de dados pessoais para a Iceberg Security, uma vez que não se referem a uma pessoa identificada ou identificável.

Diante dessa situação, as demandas e solicitações dos titulares que se enquadram nesta seção serão respondidas com a indicação do potencial controlador dos dados pessoais, para o qual a Iceberg Security se empenhará em identificar com os melhores esforços.

6.3) RELAÇÃO ENTRE A ICEBERG SECURITY E AS POLÍTICAS DE PRIVACIDADE DOS CLIENTES, APLICÁVEIS AOS DADOS POR ELES CONTROLADOS

No contexto desta seção, a Iceberg Security não realiza qualquer revisão ou aprovação dos termos e políticas de privacidade de seus clientes, que são aplicáveis aos dados por eles controlados. A Iceberg Security não assume responsabilidade pelo tratamento de dados realizado por seus clientes por meio das soluções de tecnologia oferecidas.

Especificamente nos casos abordados nesta seção, a Iceberg Security não tem acesso aos dados armazenados por seus clientes, o que a impede tecnicamente de exercer qualquer fiscalização. No entanto, nos termos de seu Contrato Padrão, a Iceberg Security reserva-se o direito de adotar medidas em casos de denúncia de armazenamento de materiais ilícitos (por exemplo, pornografia infantil, fake news ou pirataria eletrônica) ou uso indevido de suas soluções tecnológicas (como spam ou tratamento inadequado de dados pessoais em desacordo com a LGPD). Tais medidas podem variar desde a notificação do cliente até a eliminação dos dados ilícitos, sendo tomadas de acordo com as orientações e ordens recebidas das autoridades públicas competentes.

7) TRATAMENTO PELA ICEBERG SECURITY DE DADOS CONTROLADOS PELOS CLIENTES, NOS CASOS EM QUE A ICEBERG SECURITY TEM ACESSO A ESTES DADOS

Nesta seção, a Iceberg Security esclarece as diretrizes aplicáveis aos dados que não são coletados pela Iceberg Security, mas são armazenados ou arquivados por ela através dos contratos mantidos com seus clientes. Essa seção aborda situações em que a Iceberg Security possui algum acesso, direta ou indiretamente, aos dados pessoais controlados pelo cliente. A Iceberg Security atua na posição de Operadora nas circunstâncias abordadas nesta seção, quando aplicável.

7.1) TRATAMENTO REALIZADO PELA ICEBERG SECURITY

Conforme a LGPD, a simples ação de armazenar ou arquivar dados pessoais pode ser considerada uma atividade de tratamento de dados pessoais. Nas situações discutidas nesta seção, as atividades da Iceberg Security envolvem (mas não se limitam a) armazenamento e arquivamento de dados coletados e organizados pelos clientes (ou por terceiros contratados pelos clientes), além da oferta de infraestrutura computacional (quando aplicável) e ferramentas e medidas de segurança conforme acordado com o cliente. Outros tratamentos realizados pela Iceberg Security dependerão sempre de orientações e diretrizes fornecidas pelo cliente e serão conduzidos: (i) em conformidade com as políticas, diretrizes e orientações do cliente; e (ii) em conformidade com a LGPD e outras legislações aplicáveis.

A Iceberg Security reserva-se o direito de interromper ou recusar o tratamento de dados que, na visão da empresa, seja manifestamente contrário à LGPD.

7.2) PAPEL DA ICEBERG SECURITY NO EXERCÍCIO DE DIREITOS PELOS TITULARES

A Iceberg Security pode ser responsável pela resolução e resposta de solicitações feitas por titulares de dados pessoais, desde que essas solicitações estejam relacionadas: (i) aos dados pessoais aos quais a Iceberg Security tem acesso e; (ii) aos processos de tratamento realizados diretamente pela Iceberg Security.

Nesses casos, a Iceberg Security lidará com a resposta e a resolução das solicitações dos titulares, mantendo o controlador informado sobre os pedidos recebidos e as respostas fornecidas pela Iceberg Security.

Para outras solicitações e demandas de titulares que não se enquadrem nesta seção, as respostas indicarão o potencial controlador dos dados pessoais, sendo que a Iceberg Security fará todos os esforços para identificá-lo.

7.3) RELAÇÃO ENTRE A ICEBERG SECURITY E AS POLÍTICAS DE PRIVACIDADE DOS CLIENTES, APLICÁVEIS AOS DADOS POR ELES CONTROLADOS

Nos casos abordados nesta seção, a Iceberg Security realiza uma análise preliminar dos termos e políticas de privacidade de seus clientes, aplicáveis aos dados por eles controlados, para avaliar sua compatibilidade com as normas da LGPD.

É importante destacar que a Iceberg Security não assume responsabilidade pelo tratamento de dados realizado por seus clientes por meio das soluções de tecnologia oferecidas. A responsabilidade da Iceberg Security está restrita aos tratamentos realizados na condição de operadora de dados pessoais.

Em situações específicas, como a identificação de armazenamento de materiais ilícitos (como pornografia infantil, fake news ou pirataria eletrônica) ou uso inadequado das soluções de tecnologia (como spam ou tratamento de dados pessoais em desconformidade com a LGPD), a Iceberg Security, de acordo com seu Contrato Padrão, tem a autorização para tomar medidas que podem variar desde a notificação do cliente até a eliminação dos dados ilícitos. Essas ações serão tomadas de acordo com as orientações e ordens recebidas das autoridades públicas competentes, ou conforme os termos dos contratos celebrados entre as partes.

8) COMPARTILHAMENTO DE DADOS PESSOAIS

Esta seção abordará as situações em que a Iceberg Security pode compartilhar dados pessoais com terceiros. A Iceberg Security poderá compartilhar os dados pessoais coletados com terceiros e parceiros de negócios relevantes ou necessários para fornecer as soluções de tecnologia oferecidas. Além disso, o compartilhamento pode ocorrer para cumprir determinações legais, judiciais ou administrativas, seguindo critérios específicos e finalidades descritas abaixo.

  • Compartilhamento com prestadores de serviços terceirizados e consultores, como advogados e contadores, para auxiliar no fornecimento das soluções de tecnologia e cumprimento dos contratos com os clientes. A Iceberg Security exige que esses prestadores de serviço cumpram políticas de segurança e proteção de dados pessoais compatíveis com esta Política de Privacidade. O tratamento de dados por esses terceiros segue estritamente as instruções da Iceberg Security, e seu consentimento será obtido, se necessário, antes do compartilhamento.

  • Compartilhamento com entidades de Proteção ao Crédito para validar informações fornecidas pelo cliente, realizar análises de crédito ou informar débitos inadimplidos, incluindo a possibilidade de envio de informações a cartórios de protesto.

  • Compartilhamento com órgãos reguladores, autoridades judiciais ou administrativas para fornecer informações solicitadas sobre o titular e operações realizadas por ele por meio das soluções da Iceberg Security. Além disso, a Iceberg Security pode compartilhar dados pessoais com autoridades públicas ou entidades privadas para combater fraudes, violações da lei ou suspeitas de descumprimento de políticas e contratos.

  • Compartilhamento em casos de operações societárias ou venda de ativos, onde informações pessoais podem ser transferidas ao comprador para garantir a continuidade dos negócios e a manutenção das soluções, independentemente da autorização do titular dos dados.

  • Em outros casos, sempre mediante o consentimento do titular dos dados.

  • Em situações em que a Iceberg Security atua como operadora, o compartilhamento seguirá as políticas dos controladores aplicáveis.

9) TRANSFERÊNCIA DE DADOS PESSOAIS PARA OUTROS PAÍSES

A Iceberg Security reserva-se ao direito de transferir determinados dados pessoais para prestadores de serviços localizados no exterior ou que conduzem o tratamento de dados pessoais em servidores localizados no exterior, incluindo prestadores de serviços em nuvem. Quando ocorrer a transferência de seus dados pessoais para fora do Brasil, a Iceberg Security tomará medidas apropriadas para assegurar a proteção adequada de seus dados pessoais, em conformidade com os requisitos da legislação aplicável de proteção de dados. Isso inclui a celebração de contratos apropriados de transferência de dados com terceiros de dados pessoais, quando necessário.

10) SITE E LINKS DE TERCEIROS

Quando a Iceberg Security fornece links para sites e aplicativos de terceiros, a empresa não assume responsabilidade, aprovação ou validação quanto ao tratamento de dados pessoais realizado por esses terceiros. O titular dos dados é aconselhado a consultar a política de privacidade desses terceiros para obter informações sobre as regras e diretrizes aplicáveis.

11) SEGURANÇA DA INFORMAÇÃO

Para proteger os Dados Pessoais processados pela Iceberg Security, são implementadas medidas físicas, técnicas e organizacionais de segurança. Essas medidas visam reduzir os riscos de perda, uso indevido, acesso não autorizado, divulgação e alteração, e incluem firewalls, criptografia de dados, controles de acesso físico a data centers, bem como controles de autorização de acesso à informação.

É importante observar que as práticas de segurança da informação aplicáveis aos dados pessoais podem variar dependendo do contrato do cliente, especialmente quando o cliente atua como controlador desses dados pessoais.

Vale ressaltar que a ANPD - Autoridade Nacional de Proteção de Dados ainda não regulamentou certos aspectos da LGPD relacionados à segurança da informação. Enquanto aguardamos tais regulamentações, a Iceberg Security compromete-se a cumprir a LGPD, seguindo seus princípios gerais e as melhores práticas de mercado. A empresa busca soluções eficientes que garantam padrões mínimos de segurança para todos os dados pessoais tratados, seja como controladora ou operadora.

12) DIREITOS DOS TITULARES E O SEU EXERCÍCIO

Os titulares de dados pessoais possuem direitos conforme estabelecido no Artigo 17 da LGPD, que incluem, entre outros: (i) confirmação da existência de tratamento de dados pessoais; (ii) acesso aos dados pessoais tratados; (iii) correção de dados incompletos, inexatos ou desatualizados; (iv) anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com a LGPD; (v) portabilidade; (vi) revogação do consentimento e eliminação dos dados tratados com base em consentimento anterior, bem como informações sobre a possibilidade de revogar ou de não fornecer consentimento e as consequências desta recusa; e (vii) informação sobre compartilhamento dos dados pessoais com terceiros.

Para casos em que a Iceberg Security atua como controladora dos dados pessoais (quando é cliente da Iceberg Security ou quando a Iceberg Security entra em contato diretamente com o interessado), todas as solicitações referentes aos dados pessoais podem ser feitas por e-mail para suporte@icebergsecurity.cloud ou através do painel de cliente.

Quando a Iceberg Security atua como operadora dos dados pessoais, com acesso a eles, as solicitações sobre dados pessoais podem ser feitas por e-mail para suporte@icebergsecurity.cloud ou através do painel de cliente. Nestes casos, a Iceberg Security informará sua demanda ao controlador e auxiliará na resposta ao pedido.

Para situações em que a Iceberg Security é operadora dos dados pessoais, mas não tem acesso a eles (por exemplo, quando os dados estão sendo tratados em um site ou aplicativo hospedado pela Iceberg Security ou ao receber e-mails de clientes da Iceberg Security), as solicitações devem ser direcionadas diretamente ao controlador dos dados pessoais. Nesses casos, os dados estão criptografados (ou anonimizados) para a Iceberg Security, e a empresa não pode realizar nenhuma ação sobre eles, além do armazenamento.

Se a Iceberg Security receber diretamente uma solicitação que se enquadre nesse terceiro cenário, a empresa entrará em contato com o controlador para que ele responda diretamente à solicitação.

É importante destacar que a ANPD - Autoridade Nacional de Proteção de Dados ainda não regulamentou alguns aspectos da LGPD relacionados a esses direitos. Enquanto aguardamos tais regulamentações, a Iceberg Security cumprirá a LGPD, seguindo seus princípios gerais e as melhores práticas de mercado, buscando soluções eficientes em um prazo razoável.

13) VIGÊNCIA DA POLÍTICA DE PRIVACIDADE E EXCLUSÃO DE DADOS

Esta Política de Privacidade é aplicável durante todo o período em que a Iceberg Security armazenar dados pessoais, abrangendo: (i) o tempo estipulado por lei; (ii) até a conclusão do tratamento dos dados pessoais; ou (iii) pelo período necessário para preservar os legítimos interesses da Iceberg Security. Portanto, seus dados serão tratados, por exemplo, durante os prazos prescricionais aplicáveis ou enquanto for necessário para cumprir obrigações legais ou regulatórias.

Em casos de término do tratamento de dados pessoais, salvo nas situações previstas pela legislação ou nesta Política de Privacidade, os dados pessoais serão excluídos, e esta Política não terá mais aplicação em seu relacionamento com a Iceberg Security.

Dado que a Iceberg Security realiza backups periódicos de seus sistemas, é possível que um dado pessoal excluído ainda esteja presente em backups anteriores. Nessas situações: (i) esses dados pessoais serão armazenados de forma criptografada e anonimizada, com as devidas proteções de segurança da informação; e (ii) a Iceberg Security garantirá a pronta exclusão desses dados pessoais sempre que a utilização do backup for necessária. O término do tratamento de dados pessoais ocorrerá nos seguintes casos: (i) quando a finalidade para a qual o dado pessoal foi coletado for atingida e/ou os dados pessoais coletados deixarem de ser necessários ou pertinentes para alcançar tal finalidade; (ii) quando o Titular solicitar a exclusão de seus dados; e (iii) quando houver uma determinação legal, judicial ou administrativa nesse sentido.

14) VIGÊNCIA DA POLÍTICA DE PRIVACIDADE E EXCLUSÃO DE DADOS

A Iceberg Security reserva-se o direito de modificar esta política de privacidade a qualquer momento, divulgando a versão revisada em seu site e informando sobre a atualização. Essas alterações podem incluir, mas não estão limitadas a: (i) adição de novas perguntas frequentes; (ii) conformidade com mudanças legislativas e/ou novas regulamentações estabelecidas pela ANPD; ou (iii) ajustes na política de privacidade para incorporar novas políticas, certificações ou soluções da Iceberg Security.

Dúvidas?

A Lei Geral de Proteção de Dados (LGPD) adota, no artigo 5º, inciso I, uma definição ampla de dados pessoais, os quais são descritos como informações vinculadas a uma pessoa natural identificada ou identificável. Dessa forma, além das informações básicas de identificação, como nome, número de Registro Geral (RG) ou Cadastro Nacional de Pessoas Físicas (CPF) e endereço residencial, também são considerados dados pessoais outros dados relacionados a uma pessoa natural, como seus padrões de consumo, aparência e aspectos de sua personalidade.

De acordo com o artigo 12, parágrafo 2º, da LGPD, também podem ser classificados como dados pessoais aqueles utilizados para a formação do perfil comportamental de uma pessoa natural, desde que identificada.

A LGPD assegura a proteção de todos os dados cujos titulares são pessoas naturais, independentemente de estarem em formato físico ou digital. Portanto, é importante ressaltar que a LGPD não abrange os dados titularizados por pessoas jurídicas, uma vez que tais informações não são classificadas como dados pessoais conforme os termos da Lei.

A Lei Geral de Proteção de Dados Pessoais – LGPD (Lei n. 13.709, de 2018) aborda o manejo de informações pessoais de pessoas naturais, estipulando as circunstâncias nas quais esses dados podem ser legitimamente utilizados por terceiros e estabelecendo medidas para resguardar os titulares dos dados contra usos impróprios. A Lei é aplicável tanto ao tratamento de dados realizado por pessoas naturais quanto por pessoas jurídicas de direito público ou privado. Conforme estipulado no artigo 1º, seu propósito é salvaguardar os direitos fundamentais de liberdade, privacidade e o desenvolvimento livre da personalidade da pessoa natural.

Com a implementação da LGPD, a manipulação de dados pessoais é autorizada quando ocorrer qualquer uma das condições estipuladas pela lei, como aquelas descritas em seu artigo 7º, ou, no caso de dados pessoais sensíveis, as condições previstas no artigo 11. É importante observar, de acordo com o artigo 7º, parágrafo 4º, que a LGPD se aplica também aos dados de acesso público e àqueles que foram claramente tornados públicos pelos titulares, desde que se respeitem os princípios gerais e os direitos dos titulares conforme estabelecidos na Lei.

O site oficial da LGPD, Lei Geral de Proteção de Dados, pode ser acessado por meio deste link.

O site oficial da ANPD, Autoridade Nacional de Proteção de Dados, pode ser acessado por meio deste link.

Recursos Adicionais

Leia nossos artigos

CrowdStrike e Microsoft: entenda a interrupção cibernética que deu 'tela azul' em vários países

Segurança da Informação

Segundo especialistas, falha em ferramenta que serve para detectar ataques hackers afetou outras empresas, entre elas a Microsoft, dona do Windows.

Jogos Atingidos pelo Uso de Hacks e Seus Impactos

Ataques Hackers

Desde jogos de tiro em primeira pessoa até MMORPGs, nenhum gênero está imune a essa ameaça. Vamos explorar alguns dos jogos mais afetados pelo uso de hacks e o impacto que isso causa na comunidade gamer.

Hacker vende a maior lista de senhas roubadas da história

Ataques Hackers

Um arquivo contendo quase 10 bilhões de senhas foi colocado à venda, levantando preocupações com segurança digital. Entenda os riscos e medidas de precaução.

Instagram e Facebook estão proibidos de usar dados de brasileiros em IAs

Constituição de Cibersegurança

A Meta, empresa dona das redes sociais Facebook e Instagram, não pode usar dados de usuários brasileiros para treinar suas plataformas de inteligência artificial (IA). A medida preventiva foi anunciada hoje (02) pela Autoridade Nacional de Proteç...

Phishing: um simples clique pode ser mais destrutivo do que se imagina

Segurança da Informação

Phishing denomina uma técnica de engenharia social maliciosa, usada para enganar usuários da internet por meio de uma fraude eletrônica para obter informações confidenciais.

Com este vírus, hackers controlam (e sequestram) celulares Android

Segurança da Informação

O Rafel RAT é um malware que permite aos hackers controlar remotamente aparelhos Android infectados, além de funcionar como ransomware

Como se proteger de ataques cibernéticos?

Segurança da Informação

O Brasil está entre os países que mais sofreu ameaças de ataques cibernéticos. Para ser mais preciso: em 2023, os brasileiros tiveram 23 bilhões de tentativas de ataques, tornando-se o país da América Latina mais vulnerável a esse tipo de cri...

Alerta de Segurança: Onda de Hacks em CS2

Golpes Digitais

Nossa equipe de cibersegurança identificou uma preocupante onda de hacks em contas de CS2. Em apenas um dia, mais de 500 contas foram capturadas por hackers! Entenda como ocorre e quais hacks são os mais utilizados como isca.


Fale com um especialista agora

Não espere até que a situação se torne irreversível

Entrar em contato