Política de Privacidade
Última atualização: 3 de novembro, 2025
1. Responsável pelo Tratamento de Dados
Zeder LLC ("selenios.com"), registrada no Estado de Delaware, é responsável pelo tratamento dos dados pessoais que coletamos e processamos através de nosso site e aplicação. Responsável: Julián Bender.
2. Alcance desta Política
Esta Política de Privacidade regula a coleta, o tratamento e o armazenamento de dados pessoais em relação ao uso dos serviços da selenios.com. Comprometemo-nos a respeitar as legislações de privacidade e proteção de dados vigentes nas jurisdições onde operamos, assim como a seguir os Princípios de Proteção de Dados da Rede Ibero-americana de Proteção de Dados (RIPD).
3. Encarregado de Proteção de Dados (DPO)
selenios.com designou um Encarregado de Proteção de Dados (DPO) para supervisionar o cumprimento das normativas de privacidade e proteção de dados, assim como para servir de ponto de contato entre a selenios.com, seus clientes e as autoridades de proteção de dados.
- Identidade do DPO: O DPO designado é Julián Bender, que possui a experiência e conhecimentos necessários em legislação e práticas de privacidade de dados.
- Contato do DPO: Para qualquer consulta ou solicitação em relação à privacidade de dados, o DPO pode ser contatado no e-mail: dpo@selenios.com
Funções do DPO:
- Supervisão do Cumprimento: Monitorar a conformidade da selenios.com com as normativas locais e internacionais de proteção de dados.
- Gestão de Solicitações de Usuários: Facilitar e coordenar o exercício de direitos dos titulares de dados.
- Assessoria à selenios.com: Fornecer orientação sobre as melhores práticas e obrigações no manejo de dados pessoais.
- Relação com Autoridades: Atuar como ponto de contato com as autoridades de proteção de dados.
- Gestão de Incidentes de Segurança: Assessorar na gestão de incidentes de segurança de dados.
4. Classificação de Dados
A selenios.com classifica os dados pessoais de acordo com seu nível de sensibilidade:
- Dados Confidenciais: Dados altamente sensíveis que requerem os níveis mais altos de proteção.
- Dados Restritos: Informação que requer proteção significativa e acesso limitado.
- Dados Públicos: Informação destinada para o consumo público.
5. Papel da selenios.com no Tratamento de Dados
Quando a selenios.com é Responsável pelo Tratamento: Em situações onde a selenios.com interage diretamente com os usuários e obtém seu consentimento explícito.
Quando a selenios.com é Encarregada do Tratamento: Em situações onde a selenios.com processa dados em nome do cliente.
6. Direitos dos Titulares dos Dados
Em cumprimento das normativas locais, a selenios.com garante o exercício dos seguintes direitos:
- Acesso: direito a saber quais dados pessoais temos.
- Retificação: solicitar a atualização ou correção de dados incorretos.
- Cancelamento e Oposição: direito a solicitar a eliminação ou suspensão do tratamento.
- Portabilidade: direito a receber os dados em um formato estruturado.
- Limitação do Tratamento: direito a restringir o processamento de dados.
Para exercer esses direitos, contate-nos em: dpo@selenios.com
7. Uso de Cookies e Tecnologias Similares
A selenios.com utiliza cookies e tecnologias similares para melhorar a experiência do usuário.
Tipos de Cookies que Usamos:
- Cookies Essenciais: Necessários para o funcionamento básico do site.
- Cookies de Desempenho: Nos ajudam a entender como os usuários interagem com nosso site.
- Cookies de Funcionalidade: Permitem lembrar preferências do usuário.
- Cookies de Marketing: São utilizados para oferecer anúncios relevantes.
8. Retenção e Eliminação de Dados
Conservamos os dados pessoais unicamente durante o tempo necessário para cumprir com as finalidades para as quais foram coletados. Uma vez que os dados já não sejam necessários, serão eliminados de maneira segura.
9. Transferências Internacionais de Dados
A selenios.com garantirá que qualquer transferência de dados pessoais a terceiros países seja realizada conforme os níveis de proteção requeridos.
10. Segurança dos Dados
Implementamos medidas de segurança técnicas e organizacionais adequadas para proteger os dados pessoais contra acessos não autorizados, alterações, perdas ou divulgações indevidas.
11. Mudanças a esta Política
Esta Política pode ser modificada para refletir atualizações em nossos serviços ou mudanças regulatórias. Os usuários serão notificados de qualquer modificação significativa.
12. Contato
Para consultas ou dúvidas sobre esta Política ou sobre o tratamento de seus dados pessoais, contate-nos em: dpo@selenios.com
Política de Segurança e Manejo de Informação
Última atualização: 15 de outubro, 2025
1. Introdução
O presente documento foi elaborado pelo Departamento de Engenharia da Zeder LLC com o propósito de apresentar uma descrição detalhada e exaustiva das medidas, políticas e protocolos de segurança aplicados na proteção dos serviços que esta corporação oferece. A confidencialidade, integridade e disponibilidade da informação manejada pela Zeder LLC representa um compromisso inquebrantável para a empresa, o qual se evidencia mediante a implementação de estratégias de segurança avançadas, em consonância com modelos e regulações internacionais da indústria de cibersegurança.
Zeder LLC, organização especializada no registro e armazenamento de videochamadas corporativas, capta e hospeda interações virtuais dentro de um marco de segurança que preserva a privacidade tanto dos participantes como dos dados manejados durante essas comunicações. Os serviços são comercializados sob a marca e plataforma selenios.com.
2. Contexto Organizacional
Zeder LLC se posiciona como líder na região na provisão de serviços de recrutamento com IA com uma ênfase particular na segurança da informação. A organização cumpre com rigorosos controles de segurança para garantir que cada fase do processo de gravação, armazenamento e acesso às videochamadas se rege por princípios de proteção de dados e privacidade do usuário. A plataforma operativa de cara aos clientes é selenios.com.
3. Infraestrutura e Arquitetura de Segurança
A infraestrutura tecnológica da Zeder LLC está desenhada para conformar um ecossistema seguro e resistente. O desenho de sua arquitetura tecnológica contempla múltiplas camadas de segurança, incluindo firewalls de última geração, sistemas de detecção e prevenção de intrusões (IDS/IPS), e soluções de Segmentação de Rede para controlar o fluxo de tráfego de dados e evitar o acesso não autorizado aos sistemas internos.
A infraestrutura das diferentes aplicações que possui a Zeder LLC está hospedada principalmente na Amazon Web Services (AWS) seguindo os principais padrões de segurança.
4. Procedimentos de Gravação de Videochamadas
As videochamadas se gravam a partir da sincronização dos calendários de cada um dos usuários da selenios.com. Os usuários da selenios.com em suas reuniões são responsáveis pela notificação ao resto dos participantes de que a sessão está sendo gravada pela selenios.com.
As sessões se capturam mediante ferramentas automatizadas seguras que garantem a fidelidade da gravação e a proteção contra qualquer manipulação indevida.
5. Políticas de Armazenamento de Dados
Zeder LLC emprega os serviços da Amazon Web Services (AWS) S3 para o armazenamento das videochamadas. Optou-se pela AWS devido a seu compromisso demonstrado com a segurança informática, oferecendo funcionalidades como o cifrado do lado do cliente, logs de acesso detalhados e opções de replicação geográfica dos dados para aumentar a disponibilidade e durabilidade.
A informação gerada pela selenios.com se encontra em bases de dados MongoDB nos servidores do MongoDB Atlas Cloud.
6. Inteligência Artificial
Zeder LLC / selenios.com emprega os serviços e modelos da OpenAI e ElevenLabs através de sua API. OpenAI e Eleven Labs estabelecem publicamente que não treinam seus modelos com a informação que Zeder LLC / selenios.com envia a seus servidores. A informação nos servidores da OpenAI e Eleven Labs é encriptada mediante AES-256 e é compliance com SOC2.
Referências:
7. Gestão de Acesso e Identidades
A política de acesso da Zeder LLC assegura que somente pessoal previamente autorizado e autenticado pode acessar a informação. Seguindo o princípio de mínimos privilégios, se atribuem permissões estritas que se adequam ao papel que cada usuário desempenha dentro da organização cliente. Além disso, o acesso às videochamadas está compartimentado por organização, o que significa que os usuários somente podem acessar as chamadas pertinentes a seu âmbito corporativo.
8. Cifrado de Dados e Transferência Segura
Toda a informação, tanto em trânsito como em repouso, está cifrada utilizando algoritmos reconhecidos e fortes, tais como o Padrão de Cifrado Avançado (AES) para o cifrado em repouso, e TLS para o cifrado em trânsito. Este nível de proteção assegura que os dados estão seguros ante interceptações e acesso não autorizado durante sua transmissão e alojamento.
9. Vigilância e Gestão de Incidentes
A infraestrutura da Zeder LLC é supervisionada de maneira contínua para detectar e responder frente a qualquer atividade anômala. A empresa dispõe de uma Equipe de Resposta ante Incidentes (CERT) que opera em colaboração com soluções de monitoramento avançadas para atuar de maneira diligente ante qualquer indício de comprometimento.
10. Estratégias de Resiliência e Planos de Contingência
Consciente dos riscos inerentes à gestão de dados, Zeder LLC estabeleceu um sólido plano de negócio contínuo e recuperação de desastres. Este plano contempla a utilização de cópias de segurança automáticas e estratégias de redundância para garantir a recuperação rápida e efetiva da informação em caso de situações imprevistas.
11. Educação e Conscientização da Força de Trabalho
A formação e a sensibilização em matéria de segurança são pedras angulares para Zeder LLC. A organização investe em programas de educação continuada para seu pessoal, procurando que cada membro da empresa esteja ciente das melhores práticas da indústria e participe ativamente na salvaguarda da segurança da informação.
12. Limitação de Acesso de Funcionários e Proteção de Contas
Zeder LLC se rege por uma política estrita de "privacidade por design" a qual impõe barreiras firmes em torno da informação à qual podem acessar seus funcionários. Somente se permite o acesso à informação necessária para realizar as funções atribuídas, e sob nenhum conceito se autoriza o acesso dos funcionários às gravações de videochamadas sem uma causa legítima e documentada. Além disso, todas as contas da Amazon Web Services (AWS) empregadas na gestão e armazenamento de dados estão fortificadas com autenticação de dois fatores (2FA), assegurando que mesmo no evento de uma possível brecha das credenciais de segurança, os sistemas seguirão estando protegidos por uma camada adicional de segurança que requer uma segunda forma de verificação antes de permitir o acesso.
13. Auditorias e Revisões de Segurança Contínuas
O marco de segurança da Zeder LLC está sujeito e exposto a provas constantes que incluem auditorias internas e externas, provas de penetração e avaliações de vulnerabilidade. Esses exames são vitais para manter uma postura de segurança consistente e evolutiva frente à dinâmica cambiante das ameaças cibernéticas.
14. Contato e Atualizações de Políticas
As políticas e procedimentos de segurança informática da Zeder LLC estão sujeitos a revisões regulares para adaptar-se às novas tecnologias e ameaças emergentes. Para consultas ou solicitações específicas de informação adicional em matéria de segurança, se proporciona o seguinte contato: dpo@selenios.com.
Anexo: Integrações com Google (Calendar)
Conformidade "Google API Services User Data Policy"
Nosso uso de informações recebidas das APIs do Google está em conformidade com a Google API Services User Data Policy, incluindo os requisitos de Limited Use.
English canonical wording (requerido pelo Google): "Our use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements."
1. Dados do Google aos quais acessamos (Data Accessed)
Google Calendar (para mostrar disponibilidade, propor e agendar entrevistas)
- Eventos: título, descrição, hora de início e fim, fuso horário, participantes/assistentes, links de videochamada (por exemplo, Google Meet), localização e status de resposta.
- Disponibilidade: janelas livres/ocupadas para sugerir e confirmar reuniões.
- Informação de perfil: endereço de e-mail do usuário para identificação.
Scopes exatos:
https://www.googleapis.com/auth/calendar.readonly(ler eventos e disponibilidade)https://www.googleapis.com/auth/calendar.events(criar, ler e modificar eventos)https://www.googleapis.com/auth/userinfo.email(obter email do usuário)
2. Como usamos os dados (Data Usage)
- Fornecer funções visíveis e solicitadas pelo usuário: visualizar disponibilidade, propor/criar/atualizar eventos de calendário.
- Não vendemos dados, não os usamos para segmentação publicitária nem perfis com fins de marketing.
- Acesso humano: está proibido, salvo (a) consentimento explícito do usuário; (b) obrigação legal; ou (c) segurança/abuso (por exemplo, investigar um incidente).
- Princípio de minimização: solicitamos e tratamos apenas os dados necessários para a função autorizada.
3. Compartilhamento com terceiros (Data Sharing)
Compartilhamos dados exclusivamente com Amazon Web Services (AWS), que atua como encarregado/subprocessador de infraestrutura e armazenamento sob contrato. A AWS processa os dados apenas seguindo nossas instruções, com medidas de segurança equivalentes e sem direito de usá-los para fins próprios.
Fora do exposto acima, não compartilhamos dados do Google com terceiros salvo obrigação legal ou consentimento do usuário, conforme as exceções de Limited Use.
4. Armazenamento, segurança e retenção (Storage & Security)
- Tokens OAuth: armazenados criptografados e com acesso restrito por função; rotação periódica.
- Criptografia: dados protegidos em trânsito (TLS) e em repouso.
- Logs e dados derivados: conservamos apenas identificadores e estados mínimos necessários (por exemplo, IDs de evento e marcas operacionais) para a continuidade do serviço.
- Retenção: mantemos dados do Calendar enquanto a integração estiver ativa e conforme necessário para a prestação da funcionalidade autorizada.
- Eliminação: ao desativar a integração ou fechar a conta, revogamos tokens imediatamente e apagamos os dados sincronizados do Google associados em um prazo máximo de 30 dias (cópias de segurança rotativas depuradas em ≤ 90 dias), salvo retenções exigidas por lei.
5. Controle do usuário: revogação e eliminação (Revocation & Deletion)
Revogar permissões no Google: o usuário pode retirar o acesso a qualquer momento desde sua Conta do Google → Segurança → Apps de terceiros com acesso à conta → Gerenciar acesso (também disponível em myaccount.google.com/permissions).
Desde Selenios: o usuário pode desativar a integração e/ou solicitar a eliminação de sua conta e dos dados sincronizados escrevendo para dpo@selenios.com; processamos a baixa e a eliminação conforme os prazos do ponto 4.
6. Avisos no produto (In-product notices)
Mostramos avisos claros junto às funções que usam dados do Google (por exemplo, ao conectar o Calendar ou ao criar um evento), indicando quais dados serão usados e com que finalidade, antes de que o usuário confirme.
7. Mudanças e verificação
Se ampliarmos o alcance de dados ou seu uso, atualizaremos esta seção e, quando corresponda, solicitaremos a verificação adicional do Google antes de pedir novas permissões.
.png)