POLÍTICA DE PRIVACIDADE & TERMOS DE USO - 3MCyber

1. Definições

Dados Pessoais: Qualquer informação relacionada a pessoa natural identificada ou identificável.

Titular: Pessoa natural a quem se referem os dados pessoais.

Controlador: 3MCyber, que decide sobre o tratamento dos dados.

Operador: Terceiro que processa dados em nosso nome (ex: AWS, Microsoft).

ANPD: Autoridade Nacional de Proteção de Dados.

2. Escopo e Aceitação

Ao usar nossos serviços, sites ou plataformas, você concorda com:
✅ Esta Política de Privacidade
✅ Nossos Termos de Uso
✅ Cookies conforme declarado

Se não concordar, interrompa imediatamente o uso dos serviços.

3. Dados Coletados
3.1 Tipos de Dados
Categoria Exemplos Finalidade Base Legal
Identificação Nome, Empresa Contratos, suporte Execução contratual
Contato E-mail, telefone Comunicação Consentimento
Navegação IP, cookies, logs Segurança, analytics Legítimo interesse
Clientes Topologia de rede, logs de acesso Prestação de serviços Contrato
3.2 Dados Sensíveis

               Não coletamos dados de saúde, biometria ou orientação política, exceto quando:

Necessário para serviços específicos (ex: controle de acesso biométrico)

Com consentimento explícito e destacado

4. Tratamento de Dados
4.1 Princípios

Finalidade específica

Minimização (apenas dados necessários)

Transparência

Não discriminação

4.2 Compartilhamento

Seus dados podem ser transferidos para parceiros caso aprovado! E com NDA devidamnte assinado se desejar.

Parceiros tecnológicos (ex: Darktrace, CrowdStrike)

Todos os operadores assinam contratos de proteção de dados (Art. 37 LGPD).
5. Direitos do Titular

Você pode solicitar via e-mail (contato@3mcyber.com.br):

Confirmação da existência de tratamento

Acesso aos dados

Correção de informações incompletas

Anonimização, bloqueio ou eliminação

Portabilidade para outro fornecedor

Revogação de consentimento

Informação sobre compartilhamento

Resposta em até 15 dias úteis (Art. 18 LGPD).

6. Segurança e Retenção
6.1 Medidas Técnicas

Criptografia AES-256 e TLS 1.3

MFA (Autenticação Multifator)

Backup diário e testes de invasão

6.2 Retenção
Tipo de Dado Período Motivo
Dados de contato 5 anos Relacionamento comercial
Logs de acesso 6 meses Segurança cibernética
Dados contratuais 10 anos Obrigações fiscais
7. Cookies e Rastreamento
Tipo Finalidade Gerenciamento
Essenciais Login, sessão Obrigatórios
Performance Analytics (Google Tag Manager) Opcional
Marketing Remarketing Consentimento prévio

Gerencie preferências no banner de cookies ou no navegador.

8. Responsabilidades
8.1 Da 3MCyber

Notificar incidentes à ANPD e aos titulares em até 72h (Art. 48 LGPD)

Manter registros das operações de tratamento (Art. 37 LGPD)

9. Disposições Gerais

Lei aplicável: Legislação brasileira, foro em [Cidade/Estado]

Alterações: Notificadas por e-mail 30 dias antes

Dúvidas: Contacte nosso DPO em contato@3mcyber.com.br

TERMOS DE USO
1. Aceitação

Ao usar serviços 3MCyber, você concorda com:

Proibição de engenharia reversa

Uso apenas para fins legais

Responsabilidade por dados compartilhados

2. Propriedade Intelectual

Software: Licença de uso (não transferível)

Conteúdo: Copyright © 3MCyber. Proibida reprodução sem autorização.

Atendemos
+
grandes empresas brasileiras
Success
Obrigado! Logo mais estaremos respondendo

Tem alguma dúvida?

This field is required
This field is required
This field is required

Ajuda & Suporte

Perguntas frequentes.

Encontre aqui as dúvidas mais comuns sobre nossos serviços, tecnologias e processos. Se precisar de algo mais específico, nossa equipe está pronta para ajudar.

Como funciona o MSS?

MSS (Managed Security Services) é um serviço de gestão terceirizada de Cybersegurança, onde especialistas implementa, monitoram, operam e respondem a ameaças utilizando suas ferramentas de segurança. Ferramentas, como Darktrace, Crowdstrike, Qualys, Cymulate, Lumu entre outras... Atuando 24/7 ou 8/5 garantindo proteção contínua sem sobrecarregar seu time interno.

Como funciona o Pentest?

O Pentest (Teste de Invasão) simula ataques reais para identificar vulnerabilidades em sistemas, redes ou aplicações antes que criminosos as explorem. A abordagem varia conforme o nível de informação disponível para o testador, ressaltando que nosso pentest é 85% manual, tentando explorar ao máximo como um verdadeiro atacante opera, executamos:

Black Box
  • Como funciona: O pentester atua como um hacker externo, sem conhecimento prévio da infraestrutura.

White Box
  • Como funciona: O pentester tem acesso total à documentação (código-fonte, diagramas de rede).

Gray Box
  • Como funciona: Combina Black e White Box, com acesso parcial (ex: credenciais de usuário básico).

Como funciona HardProt?

A HardProt é uma solução brasileira de criptografia de dados e proteção de dispositivos, projetada para garantir a confidencialidade de informações sensíveis mesmo em cenários de roubo, extravio ou acesso não autorizado.

Como funciona a POV?

A POV (Proof of Value) é um processo estruturado para que sua empresa teste nossas soluções antes da compra, validando resultados reais em seu ambiente.

Como funciona?

  1. Apresentação do Portfólio: Alinhamos soluções aos seus desafios (ex: Darktrace para NDR, CrowdStrike para EDR).

  2. Size Meeting: Reunião técnica para definir escopo, pré-requisitos e métricas de sucesso.

  3. Deploy e Testes: Implementação controlada (15–30 dias), com suporte dedicado para ajustes e dúvidas.

  4. Resultados Mensuráveis: Relatório executivo com dados comparativos (ex: redução de alertas, ameaças bloqueadas).

Por que fazer uma POV com a 3MCyber?

  • Baixo risco: Sem custo inicial e com saída flexível.

  • Transparência: Métricas claras para decisão estratégica.

  • Expertise: Apoio de nossos especialistas durante todo o processo.

Lumu atua como SOCless?

A Lumu funciona como um SOCless (Security Operations Center sem infraestrutura complexa), oferecendo detecção contínua de ameaças baseada em análise de metadados de fluxos de rede (NetFlow, DNS, logs, EDR etc.), com sua vasta biblioteca de IOC's, conseguimos gerar uma resposta rápida para bloqueio de ameaças dentro do ambiente. Agilizando a resposta, sem a necessidade de um analista investigar individualmente as ameaças, atuando 24/7.