Na StarSoft, tratamos seus dados da mesma forma que tratamos os nossos: com responsabilidade. A melhor prova desse compromisso é o nosso histórico. Vinte e cinco anos depois, continuamos a cumprir essa promessa aos nossos clientes.
A privacidade tem muito a ver com a escolha de um modelo de negócios. Escolhemos um que não esteja em conflito com a proteção de suas informações. Nosso modelo de negócios é simples: oferecemos tecnologia incrível a preços extremamente acessíveis. Quando você encontra valor no que oferecemos, você nos paga por isso. Não temos agendas ocultas ou acordos de back-end com anunciantes.
Não possuímos seus dados
Nunca venderemos seus dados
Jamais faremos anúncios
Nenhum modelo de negócios baseado em anúncios
Evitamos o modelo de negócios baseado em anúncios muito antes de as leis de privacidade entrarem em vigor. Fixamos o preço de nossas assinaturas de software de forma atraente para nossos clientes e adequadamente para continuarmos desenvolvendo software de classe mundial e oferecendo suporte sólido ao cliente. Essa sempre foi a nossa abordagem. Mesmo nossos serviços de software gratuito não hospedam anúncios.
Sem mergulho duplo
Somos transparentes em nosso modelo de negócios e tratamos nossos clientes como família. Não queremos ganhar dinheiro de forma alguma que comprometa a confiança que nossos usuários depositam em nosso serviço. Há exemplos crescentes de "negócios secretos" que violam a inviolabilidade dos dados do cliente. Nós nos posicionamos contra isso.
Sem vigilância auxiliar
Na StarSoft, nos posicionamos contra a vigilância adjunta. O que isso significa? Quando você usa produtos da Star, não permitimos que empresas de vigilância rastreiem você. Também removemos todos os rastreadores de terceiros não essenciais ou intrusivos de nossos sites. Conduzimos auditorias regulares para manter os mais altos níveis de privacidade.
Segurança em primeiro lugar
Protegemos todos os dados do cliente transmitidos para nossos servidores em redes públicas usando ferramentas de criptografia fortes. Exigimos que todas as conexões com nossos servidores usem criptografia Transport Layer Security (TLS 1.2/1.3) com cifras fortes. Isso é para todas as conexões, incluindo acesso à Web, acesso à API, nossos aplicativos móveis e acesso ao cliente de e-mail IMAP/POP/SMTP. (REVISAR)
Criptografamos os dados do cliente em repouso usando o padrão de criptografia avançada (AES) de 256 bits. Possuímos e mantemos as chaves usando nosso serviço interno de gerenciamento de chaves (KMS). Fornecemos camadas adicionais de segurança criptografando as chaves de criptografia de dados usando chaves mestras que são bem protegidas.
Mais de 30 anos para provar
A jornada da StarSoft está em construção há muito tempo. Acreditamos em investir tempo e esforço na construção de relacionamentos com os usuários e em sustentá-los. Queremos que nossos clientes tenham tanto sucesso quanto nós, e ainda mais. Durante os últimos anos de nossa jornada, permanecemos fiéis a quem somos e conquistamos a confiança de nossos primeiros clientes. Muitos deles ainda estão conosco. Nós os vemos como parte de nossa família.
Compromisso com a Privacidade
Acreditamos que na legislação e em nossa proatividade de entender que nossos clientes nos pagam pelo nosso serviço, então não há como violar sua confiança. Não queremos somente jogar um monte de jargões jurídicos em você, pois confiança é construída a longo prazo. É preciso ganhar e manter essa confiança.
Certificações
Acrescentar
Hospedamos seus dados nos melhores datacenters da categoria em todo o mundo. Ao se inscrever na StarSoft, você tem a opção de escolher o país de onde está se inscrevendo. Para facilitar para você, esse campo é selecionado por padrão com base no seu endereço IP. Com base no país escolhido, o datacenter correspondente é escolhido para sua conta. Listados abaixo estão os locais que atendemos e seus datacenters associados.
Localização dos Datacenters
Acrescentar mapa
Centro de dados e Locais atendidos
Acrescentar tabela
A StarSoft segue os padrões de segurança da informação?
Possuímos um Sistema de Gestão de Segurança da Informação (ISMS) derivado dos padrões ISO, que leva em consideração nossos objetivos de segurança e os riscos e mitigações relativos a todas as partes interessadas. Obtivemos as certificações ISO 27001, ISO27017 e ISO27018 para demonstrar nossa conformidade com os padrões.
Onde meus dados são armazenados? Posso escolher onde minha conta e meus dados ficarão?
O data center onde seus dados são armazenados é selecionado automaticamente com base no país escolhido por você ao se inscrever nos serviços da StarSoft. As informações sobre qual Data Center foi selecionado são exibidas logo abaixo da lista de seleção País no formulário de inscrição.
A qualquer momento, você pode saber em qual Data Center seus dados residem, observando a URL no navegador quando estiver conectado à StarSoft e usando nossos aplicativos ou clicando aqui. (Voltar a lista de países de data center)
1. Se o URL estiver no formato *.starsoft.eu, seus dados serão armazenados no EU (Europeu) DC. Acrescentar url de cada país da America Latina que a StarSoft atua.
Os colaboradores da StarSoft terão acesso aos nossos dados e a quais dados eles terão acesso?
O acesso aos seus dados é restrito a um pequeno número de funcionários com base na necessidade de conhecimento, a fim de fornecer suporte técnico. Este acesso é revisto periodicamente.
Os dados armazenados nos produtos da StarSoft são criptografados?
Criptografamos os dados do cliente em trânsito e em repouso. Os dados em repouso são criptografados usando AES-256 padrão do setor. Todos os dados do cliente são criptografados em trânsito por redes públicas usando Transport Layer Security (TLS) 1.2/1.3 com Perfect Forward Secrecy (PFS) para protegê-los contra divulgação ou modificação não autorizada. Para saber mais sobre criptografia na StarSoft, clique aqui. (Incluir texto sobre criptografia)
Como as senhas dos serviços de nuvem StarSoft?
As senhas que você usa para acessar os serviços da StarSoft são armazenadas em um esquema de criptografia não reversível. Usamos o algoritmo de hash bcrypt com sal por usuário, de modo que, mesmo que nosso banco de dados de login fosse roubado, seria proibitivamente caro fazer engenharia reversa das senhas. (Confirmar com a Digity)
Como a segmentação de dados do cliente é implementada nos serviços de nuvem StarSoft?
Nossa estrutura distribui e mantém o espaço na nuvem para nossos clientes. Os dados de vários clientes são logicamente separados uns dos outros e nossa estrutura garante que nenhum dado de serviço do cliente se torne acessível a outro cliente.
Como a StarSoft se protege de ataques DDos?
Usamos tecnologias de provedores de serviços confiáveis e bem estabelecidos, que oferecem vários recursos de mitigação de DDoS para evitar interrupções causadas por esses ataques.
A StarSoft realiza testes de penetração e varreduras de código?
Sim, realizamos testes de penetração automatizados e manuais regularmente. Usamos uma combinação de ferramentas de escaneamento certificadas de terceiros e ferramentas internas para escanear códigos.
Encontrei uma vulnerabilidade em um de seus produtos. Como faço para denunciá-lo?
Se você descobrir uma vulnerabilidade em um de nossos produtos, informe-nos para que possamos corrigi-la o mais rápido possível. Também temos uma política de divulgação responsável e um programa de recompensas por bugs. Encontre mais detalhes em https:// acrescentar página de denúncia
A StarSoft tem um programa de resposta a incidentes?
Temos uma Equipe de Resposta a Incidentes dedicada que é responsável pela detecção de incidentes, avaliação, perícia, contenção e atividades de recuperação. Nos casos em que somos controladores de dados e um incidente leva a uma violação de dados, os clientes afetados serão notificados em até 72 horas após tomarmos conhecimento disso. Nos casos em que somos processadores de dados e um incidente leva a uma violação de dados, os respectivos controladores serão informados sem demora indevida.
Para incidentes específicos de um usuário individual ou de uma organização, notificaremos a parte interessada por e-mail (usando seu endereço de e-mail principal). O relatório Completo será fornecido aos clientes mediante solicitação dentro de 5 a 7 dias úteis.
Quais são as responsabilidades da StarSoft no caso de um incidente de segurança?
Notificamos os incidentes que se aplicam a você, juntamente com as ações adequadas que você pode precisar tomar. Nós rastreamos e fechamos os incidentes com ações corretivas apropriadas. Sempre que aplicável, fornecemos a você as evidências necessárias sobre os incidentes que se aplicam a você. A análise da causa raiz será fornecida mediante solicitação.
Como cliente, quais são as opções de segurança adicionais que tenho para proteger meus dados? Quais são os recursos de segurança adicionais que podem ser aproveitados:
Autenticação Multifator
Política de senha configurável
restrições de IP
Controle de acesso baseado em função
Criptografia para campos personalizados
Auditoria de atividade da conta
Qual é o plano de continuidade de negócios e recuperação de desastres?
Temos um plano de continuidade de negócios para nossas principais operações, como suporte e gerenciamento de infraestrutura. Para redundância, os dados no Data Center (DC) primário são replicados no secundário. Em caso de falha do DC primário, o DC secundário assume e as operações são executadas sem problemas com o mínimo ou nenhuma perda de tempo.
Quais controles você possui ao acessar os dados do cliente?
Empregamos controles técnicos de acesso e políticas internas para proibir que os funcionários acessem arbitrariamente os dados do usuário. Aderimos aos princípios de privilégio mínimo e permissões baseadas em função para minimizar o risco de exposição de dados. O acesso aos ambientes de produção é facilitado por meio de uma rede separada com regras mais rígidas e dispositivos reforçados. O controle de acesso é mantido por um diretório central e autenticado usando uma combinação de senhas fortes, autenticação de dois fatores e chaves SSH protegidas por senha.
Qual é o seu compromisso de SLA de disponibilidade?
Nosso compromisso de SLA de disponibilidade é de 99,9% de tempo de atividade mensal. Temos redundâncias implementadas em vários níveis, desde a infraestrutura até o ISP para conseguir isso. Os dados do datacenter primário são replicados no secundário, e uma versão somente leitura dos sistemas da StarSoft é sempre fornecida do datacenter secundário.
Qual é o seu processo de avaliação de risco? Com que frequência é realizada a avaliação de risco?
Temos uma política e procedimento de avaliação de riscos para identificar, analisar e mitigar riscos por meio da implementação de controles apropriados. Realizamos avaliação de risco para cada grande mudança que acontece em nosso ambiente. Os riscos globais são revistos e atualizados uma vez por ano.
Desenvolvido por Fresh Lab - Agência de Performance Digital