Segurança empresarial.
Isolamento de tenant, controlo de acesso baseado em funções, registos de auditoria imutáveis e retenção zero de dados.
Isolamento de dados
O isolamento de tenant é aplicado na camada da base de dados através de segurança ao nível da linha. Cada consulta é limitada ao utilizador autenticado. O acesso a dados entre tenants é arquitetonicamente impossível.
Controlo de acesso baseado em funções
Permissões granulares definidas por equipa, tipo de dados e ação. Os administradores controlam quem pode ver os registos de auditoria, gerir membros, eliminar documentos e aceder à faturação.
Registo de auditoria imutável
Cada consulta de IA, acesso a dados e ação administrativa é registado num registo apenas de acréscimo. Quem acedeu a quê, a partir de onde e quando, tudo pesquisável e separado dos dados da aplicação.
Os vossos dados continuam a ser vossos.
Os vossos dados são usados apenas para apoiar a vossa equipa. Nunca são partilhados, vendidos nem reutilizados para outros fins. Os vossos documentos, pesquisas e respostas pertencem apenas a vocês.
100% residência de dados na UE
Todos os dados são processados e armazenados exclusivamente em centros de dados na UE. Nenhum dado sai da União Europeia em momento algum e não ocorrem transferências transatlânticas.
Encriptado em repouso e em trânsito
Todos os dados são encriptados em repouso (AES‑256) e em trânsito (TLS 1.3). Os tokens OAuth usam uma camada adicional de encriptação ao nível da aplicação.
Retenção zero de dados para treino de IA
Os vossos dados nunca são usados para treinar, ajustar ou melhorar qualquer modelo de IA. Todos os fornecedores de IA têm contratos com acordos de retenção zero de dados.
Sem partilha de dados com terceiros
Os vossos dados nunca são partilhados com, vendidos a, nem acessíveis por terceiros. Os fornecedores de IA recebem apenas o contexto mínimo necessário para responder à vossa consulta.
Eliminação física imediata
Quando desligam uma integração, todos os dados sincronizados, embeddings e referências a ficheiros são eliminados de forma permanente e imediata. Os blobs de armazenamento são removidos em poucos minutos. Sem eliminações temporárias.
Infraestrutura de nível empresarial.
Criada sobre infraestrutura de cloud comprovada, com várias camadas de defesa.
Autenticação na camada de edge
A verificação de JWT acontece na camada de edge antes de os pedidos chegarem aos servidores da aplicação. Tokens inválidos são rejeitados sem qualquer carga no backend.
Controlo de acesso ao nível da base de dados
As políticas de Row‑Level Security (RLS) aplicam o isolamento por tenant diretamente no PostgreSQL. Nem sequer consultas internas conseguem contornar os controlos de acesso.
Registo de auditoria imutável
Cada consulta de IA, acesso a dados e ação administrativa é registado num registo de auditoria apenas de acréscimo, com carimbos temporais precisos.
Limitação de taxa e prevenção de abuso
Os endpoints da API têm limitação de taxa por utilizador e por IP. A prevenção automática de abuso protege contra ataques de credential stuffing e enumeração.
Normas que seguimos.
GDPR
Conformidade total com o Regulamento Geral sobre a Proteção de Dados. Minimização de dados, limitação da finalidade e direitos dos titulares dos dados integrados de raiz.
Regulamento Europeu da IA
Conforme com os artigos 12 a 14, com registo automático, controlos de transparência e capacidades de supervisão humana.
SOC 2 Tipo II
Controlos de segurança alinhados com os Critérios de Serviços de Confiança SOC 2. Auditoria prevista para o 3.º trimestre de 2026.
ISO 27001
Gestão da segurança da informação alinhada com a ISO 27001. Certificação prevista para 2027.
Questões de segurança
Perguntas sobre a nossa arquitetura de segurança, tratamento de dados ou nível de conformidade. Temos todo o gosto em partilhar documentação detalhada para a vossa análise.
Divulgação responsável
Encontraram uma vulnerabilidade? Agradecemos relatórios de divulgação responsável e confirmaremos a receção no prazo de 24 horas.