Central de Confiabilidade do Office 365

Seu pessoal e seus dados são seus ativos mais valiosos e, como tal, ao considerar o Office 365 para as suas necessidades de produtividade, queremos fazer nosso melhor para responder a suas principais perguntas antecipadamente. A Central de Confiabilidade é o lugar onde compartilhamos nossos compromissos e informações sobre tópicos relacionados à confiabilidade.
Por que confiar no Office 365?
Que controles protegem os dados em trânsito?
Que controles protegem os dados em trânsito?
O que significa ser proprietário de seus dados?
O que significa ser proprietário de seus dados?
O que é conformidade contínua?
O que é conformidade contínua?
Quem tem acesso aos seus dados?
Quem tem acesso aos seus dados?
Os seus dados inativos estão seguros?
Os seus dados inativos estão seguros?
Por que confiar no Office 365?
Que controles protegem os dados em trânsito?
Que controles protegem os dados em trânsito?
O que significa ser proprietário de seus dados?
O que significa ser proprietário de seus dados?
Os seus dados inativos estão seguros?
Os seus dados inativos estão seguros?
O que é conformidade contínua?
O que é conformidade contínua?
Quem tem acesso aos seus dados?
Quem tem acesso aos seus dados?
Por que confiar no Office 365?
Os seus dados inativos estão seguros?
Os seus dados inativos estão seguros?
Que controles protegem os dados em trânsito?
Que controles protegem os dados em trânsito?
O que significa ser proprietário de seus dados?
O que significa ser proprietário de seus dados?
O que é conformidade contínua?
O que é conformidade contínua?
Quem tem acesso aos seus dados?
Quem tem acesso aos seus dados?

Com o Office 365, os dados são seus. Pertencem a você. Você os controla. E você pode levá-los com você se optar por deixar o serviço. Os princípios básicos da nossa abordagem para obter e manter a sua confiança são:

Segurança interna

  • Segurança ao nível do serviço por meio de proteção abrangente
  • Controles de cliente dentro do serviço
  • Endurecimento de segurança e práticas operacionais recomendadas

Privacidade por padrão

  • Seus dados não são usados para publicidade
  • Você tem controles de privacidade abrangentes
  • Você pode levar seus dados com você quando você quiser

Conformidade contínua

  • Processos proativos para atender às suas necessidades de conformidade
  • Controles de cliente para conformidade organizacional
  • Verificação independente por terceiros para atender aos padrões em evolução

Operações transparentes

  • Você sabe onde seus dados estão e quem tem acesso a eles
  • Visibilidade na disponibilidade e alterações ao serviço
  • Garantia com suporte financeiro de tempo de atividade de 99,9%
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais perguntas que você deve fazer a um provedor de serviços de nuvem ao considerar uma nuvem para seus serviços de TI, e como o Microsoft Office 365 responde a essas perguntas.
Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Veja alguns dos principais padrões e certificações do setor a nível mundial a que o Office 365 atende.
Conteúdo detalhado

Conteúdo detalhado

Analise as descrições detalhadas dos serviços e recursos que estão disponíveis com o Office 365.
Veja a quais ofertas Enterprise e Small Business do Microsoft Office 365 e do Microsoft Dynamics CRM Online a Central de Confiabilidade se aplica. Os planos devem ser adquiridos diretamente ou fornecidos pela Microsoft.
Analise o white paper sobre privacidade do Office 365 para obter informações mais detalhadas sobre os padrões de privacidade do Office 365.
MostrarOcultar
Mostrar mais itens
Consulte o white paper sobre estrutura de conformidade para serviços online para ver como o Office 365 reduz o risco de interrupções operacionais ao mesmo tempo que aumenta a confiança na estabilidade de serviço.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Leia o white paper sobre segurança do Office 365 para obter uma descrição detalhada da segurança do Office 365.
Blogs

Blogs

Esta nova série digital captura conversas autênticas sobre confiança no Office 365 com as pessoas que projetam, criam e executam o serviço do Office 365. O primeiro tópico é “Por que confiar no Office 365?”
Esta nova postagem no blog From Inside the Cloud mostra como estamos continuamente atendendo às necessidades de conformidade da sua organização. Shawn Veney faz uma análise de nossa abordagem em relação à conformidade regulamentar: como nós vamos além da abordagem de caixa de seleção e usamos a conformidade com padrões e normas para atender aos principais requisitos dos clientes, como o local dos dados em determinadas regiões, segurança de dados e privacidade.
Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
MostrarOcultar
Mostrar mais itens
Não deixe de ler como o desafio bem-sucedido da Microsoft em relação às Cartas de Segurança Nacional protege a política permanente de notificar os clientes corporativos se um governo solicitar seus dados.
Esta nova série digital captura conversas autênticas sobre confiança no Office 365 com as pessoas que projetam, criam e executam o serviço do Office 365. O primeiro tópico é “Por que confiar no Office 365?”
Leia ideias sobre como os nossos compromissos contratuais para o Office 365 e outros serviços de nuvem para empresas, o Microsoft Azure, o Microsoft Dynamics CRM e o Windows Intune, agora são reconhecidos como padrões rigorosos da lei de privacidade da União Europeia (UE).
À luz de alegações recentes, veja como decidimos tomar medidas coordenadas e imediatas nas áreas de expansão de criptografia e reforço de proteção jurídica, enquanto aumentando também a transparência.
Saiba mais sobre o nosso compromisso em fornecer serviços com disponibilidade elevada e o nosso contrato de nível de serviço. Veja como medimos a disponibilidade e conheça nossos números de tempo de atividade a nível mundial para o Office 365 durante os últimos seis trimestres.

O Office 365 é um serviço com segurança superior, projetado seguindo o Ciclo de vida de desenvolvimento de segurança da Microsoft. Reunimos as práticas recomendadas de duas décadas de criação de software empresarial e gerenciamento de serviços online para lhe proporcionar uma solução integrada de “software como um serviço”.

Ao nível do serviço, o Office 365 usa a abordagem de proteção abrangente para fornecer camadas físicas, lógicas e de dados de recursos de segurança e práticas operacionais recomendadas. Além disso, o Office 365 oferece controles de usuário, de administrador e de nível empresarial para proteger ainda mais seu ambiente.
MostrarOcultar

Segurança física

  • Monitoramento de data centers 24 horas.
  • Autenticação multifator, incluindo leitura biométrica para acesso a data center.
  • A rede do data center interno é separada da rede externa.
  • A separação de funções faz com que a localização dos dados específicos do cliente seja incompreensível para os funcionários com acesso físico.
  • Hardwares e unidades defeituosos são desmagnetizados e destruídos.
MostrarOcultar

Segurança lógica

  • Processos de caixa de bloqueio para processo de escalonamento rigorosamente supervisionado limitam bastante o acesso humano aos seus dados.
  • Os servidores executam somente processos confiáveis, minimizando os riscos causados por código mal-intencionado.
  • As equipes dedicadas de gerenciamento de ameaças preveem, impedem e atenuam o acesso mal-intencionado.
  • A verificação de porta, a verificação de vulnerabilidade de perímetro e a detecção de invasão impedem ou detectam qualquer acesso mal-intencionado.
MostrarOcultar

Segurança de dados

  • A criptografia durante inatividade protege seus dados em nossos servidores.
  • A criptografia em trânsito com SSL/TLS protege os dados transmitidos entre você e à Microsoft.
  • O gerenciamento de ameaças, o monitoramento de segurança e a integridade de arquivos/dados evitam ou detectam qualquer adulteração de dados.
MostrarOcultar

Controles de administração e usuário

  • Os Serviços de Gerenciamento de Direitos impedem o acesso ao nível dos arquivos sem as credenciais de usuário corretas.
  • A autenticação multifator protege o acesso ao serviço com um segundo fator, como o telefone.
  • O S/MIME fornece acesso seguro a email baseado em certificados.
  • A Criptografia de Mensagens do Office 365 permite que você envie emails criptografados a qualquer pessoa.
  • A prevenção contra perda de dados impede o vazamento de dados confidenciais dentro ou fora da organização.
  • A prevenção contra perda de dados pode ser combinada com o Gerenciamento de Direitos e Criptografia de Mensagens do Office 365 para oferecer maior controle a seus administradores para aplicar políticas apropriadas de proteção de dados confidenciais.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Conteúdo detalhado

Conteúdo detalhado

Este white paper descreve a abordagem de proteção abrangente que o serviço online Microsoft Exchange Online Protection (EOP) usa para impedir que mensagens de email mal-intencionadas comprometam a segurança da sua organização.
Leia o white paper sobre segurança do Office 365 para obter uma descrição detalhada da segurança do Office 365.
Este white paper destaca como o Office 365 fornece a você os controles de segurança e conformidade que você precisa, explicando como Office 365 tem atendido e excedido essas necessidades e como continua inovando.
MostrarOcultar
Mostrar mais itens
Esta página fornece informações sobre os recursos de segurança e de privacidade de serviços específicos cobertos pela Central de Confiabilidade do Microsoft Online Services.
Este white paper fornece uma compreensão do que significa a computação em nuvem na Microsoft e como o Office 365 fornece uma infraestrutura de computação em nuvem confiável.
Este white paper dá uma ideia de como a organização Global Foundation Services opera com ênfase no Fórum de Gerenciamento de Segurança da Informação, no programa de Gerenciamento de Riscos e no programa de Política de Segurança da Informação do OSSC ISMS.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Leia como entre milhares de desenvolvedores e milhões de linhas de código, uma empresa aprende a criar softwares seguros em um mundo cada vez mais inseguro.
Blogs

Blogs

Saiba como nossa construção de segurança, conformidade e privacidade consiste em duas dimensões igualmente importantes para proteger seus dados: controle de cliente e recursos internos.
Ouça como nenhum acesso elevado é permitido dentro do serviço devido às nossas infraestruturas subjacentes de Controle de Acesso Baseado em Níveis Hierárquicos (Roles-based Access Control, RBAC) e do PowerShell. Essas infraestruturas garantem que qualquer pessoa que precise administrar o serviço subjacente passa por um processo para obter privilégios antes de começar.
No seguimento do tema “por que nós construímos o Exchange da maneira que construímos”, ouça nossa explicação sobre algumas mudanças de arquitetura que foram feitas ao Exchange nos lançamentos sucessivos.

Ao confiar seus dados ao Office 365, você continua sendo o único proprietário dos dados: você mantêm os direitos, título e interesse sobre os dados armazenados no Office 365. Nossa política é não usar seus dados para fins publicitários, nem para outras finalidades além de prestar serviços de produtividade na nuvem.
MostrarOcultar

Propriedade de dados e o que significa

  • Você é o proprietário dos dados; a Microsoft é a custodiante ou processadora de seus dados.
  • Os dados são seus, por isso, se você optar por deixar o serviço, pode levá-los com você.
  • Não exploramos seus dados para fins publicitários.
MostrarOcultar

Nossa função como processadora de dados

  • Seus dados são utilizados somente para fins de prestação de serviços pagos por você.
  • Divulgamos regularmente a quantidade de solicitações de cumprimento da lei recebidos por meio de nossos relatórios de transparência.
  • Se uma entidade governamental nos abordar para obter acesso a dados de usuários, redirecionaremos a entidade para o cliente sempre que possível, e contestaremos em tribunal qualquer exigência legal inválida que proíba a divulgação de uma solicitação governamental de dados de clientes.
MostrarOcultar

Controles de privacidade

  • Os controles de privacidade permitem configurar quem na sua organização tem acesso e o que é possível acessar.
  • Os elementos de design impedem que os seus dados sejam misturados aos de outras organizações que usam o Office 365.
  • A auditoria e a supervisão extensivas impedem que os administradores obtenham acesso não autorizado aos seus dados.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Conteúdo detalhado

Conteúdo detalhado

Saiba como a abordagem da Microsoft garante que os dados dos nossos clientes nos nossos serviços corporativos se mantenham privados. Os detalhes incluem as maneiras com que garantimos que nossos serviços protejam a privacidade, para garantir que nossos clientes façam escolhas informadas para proteger seus dados na nuvem.
Analise o white paper sobre privacidade do Office 365 para obter informações mais detalhadas sobre os padrões de privacidade do Office 365.
Esta página fornece informações sobre os recursos de segurança e de privacidade de serviços específicos cobertos pela Central de Confiabilidade do Microsoft Online Services.
MostrarOcultar
Mostrar mais itens
Leia a política de privacidade do Office 365. Isto se aplica aos dados coletados pela Microsoft através do seu uso e da administração de serviços do Office 365.
Este documento fornece um guia simples para definir várias configurações de privacidade, encontradas na página Configurações de Serviço de Administração do Office 365.
Este documento fornece um guia simples para definir várias configurações de privacidade, encontradas na página Configurações de Serviço de Administração do Office 365.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Analise as instruções a seguir para alterar as configurações de privacidade do Office 2013. Também estão disponíveis instruções úteis para o Office 2010, o Office 2007 e o Office 2003.
Blogs

Blogs

Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
Não deixe de ler como o desafio bem-sucedido da Microsoft em relação às Cartas de Segurança Nacional protege a política permanente de notificar os clientes corporativos se um governo solicitar seus dados.
Leia como nossos clientes corporativos se beneficiam dos contratos de nuvem da Microsoft, que atendem aos mais altos padrões da lei de privacidade da UE.
MostrarOcultar
Mostrar mais itens
À luz de alegações recentes, consulte como tomamos ações imediatas e coordenadas para expansão da criptografia e reforço de proteções jurídicas e para aumentar a transparência ao mesmo tempo.

O Office 365 é um serviço global e a conformidade contínua se refere ao nosso compromisso de evoluir os controles do Office 365 e permanecermos atualizados em relação a padrões e normas que se aplicam ao seu setor e área geográfica. Como as normas geralmente compartilham controles iguais ou semelhantes, isso faz com que seja mais fácil para a Microsoft atender aos requisitos de novos regulamentos ou àqueles específicos à sua organização e setor.

Além disso, o Office 365 fornece controles de administração e de usuário, incluindo Descoberta Eletrônica, retenção legal e prevenção contra perda de dados para ajudá-lo a atender aos requisitos internos de conformidade. Eles não exigem nenhuma infraestrutura local adicional para uso.
MostrarOcultar

Verificação independente

  • O nosso serviço é verificado para atender aos requisitos especificados nas normas ISO 27001, Cláusulas Modelo da UE, HIPAA BAA e FISMA.
  • O nosso contrato de processamento de dados fornece detalhes sobre privacidade, segurança e administração de dados de clientes, que ajuda você estar em conformidade com as leis locais.
MostrarOcultar

Abordagem proativa à conformidade regulamentar

  • Criamos mais de 900 controles na estrutura de conformidade do Office 365 que permitem que nos mantenhamos atualizados com os padrões em constante evolução do setor.
  • Uma equipe especializada de conformidade acompanha continuamente padrões e normas, desenvolvendo conjuntos de controles comuns para a nossa equipe de produto integrar ao serviço.
MostrarOcultar

Controles de cliente para conformidade organizacional

  • A retenção legal e a Descoberta Eletrônica incorporadas ao serviço o ajudarão a encontrar, preservar, analisar e empacotar conteúdo eletrônico (conhecido como informações armazenadas eletronicamente ou ESI) para uma solicitação legal ou investigação. Os controles de privacidade permitem configurar quem na sua organização tem acesso e o que é possível acessar.
  • A prevenção contra perda de dados no Office 365 ajuda a identificar, monitorar e proteger informações confidenciais na sua organização através de uma análise profunda de conteúdos.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Veja alguns dos principais padrões e certificações do setor a nível mundial a que o Office 365 atende.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulamentares.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da FISMA.
MostrarOcultar
Mostrar mais itens
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da UE.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da HIPAA/HITECH.
Leia como podemos obter certificações e auditorias de terceiros para que você possa confiar que nossos serviços são desenvolvidos e operados com as medidas de segurança mais rigorosas.
Conteúdo detalhado

Conteúdo detalhado

Analise o white paper sobre estrutura de conformidade para serviços online para ver como o Office 365 reduz o risco de interrupções operacionais e ao mesmo tempo aumenta a confiança na estabilidade do serviço.
Este white paper descreve como o Office 365preenche os requisitos de segurança, conformidade e de gerenciamento de riscos conforme definido pela Cloud Security Alliance, a Cloud Control Matrix.
Este documento fornece uma breve visão geral dos requisitos de regulamentação e uma análise detalhada de como os serviços de nuvem da Microsoft foram criados com metodologias que mapeiam essas exigências.
Blogs

Blogs

Esta nova postagem no blog From Inside the Cloud mostra como estamos continuamente atendendo às necessidades de conformidade da sua organização. Shawn Veney faz uma análise de nossa abordagem em relação à conformidade regulamentar: como nós vamos além da abordagem de caixa de seleção e usamos a conformidade com padrões e normas para atender aos principais requisitos dos clientes, como o local dos dados em determinadas regiões, segurança de dados e privacidade.
Este blog Trustworthy Computing compartilha as perspectivas da Microsoft sobre computação em nuvem. Neste episódio, discutimos o conceito de interdependência do serviço de nuvem.
Neste episódios discutimos a necessidade de classificar e separar os dados para permitir a migração de nuvem e ao mesmo tempo manter requisitos regulamentares e de padrões aplicáveis aos dados confidenciais.

Mover para um serviço de nuvem não deve significar perder o acesso para saber o que está acontecendo. Com o Office 365, não é necessário. O nosso objetivo é sermos transparentes nas nossas operações para que você possa monitorar o estado do seu serviço, rastrear problemas e ter uma visão histórica da disponibilidade.
MostrarOcultar

Local de dados e acesso

MostrarOcultar

Suporte com um lado humano

  • Você tem suporte por telefone 24 horas por dia, 7 dias por semana para problemas críticos.
  • Temos processos de DevOps, o que significa escalonamento diretamente para a equipe de desenvolvimento 24 horas por dia, 7 dias por semana, para resolver problemas que não podem ser resolvidos somente por operações.
MostrarOcultar

Somos responsáveis com você

  • Nós conduzimos uma revisão completa de todos os incidentes de serviço, independentemente da magnitude do impacto, e compartilhamos a análise se a sua organização for afetada.
  • Nós nos comprometemos a fornecer no mínimo 99,9% de tempo de atividade com uma garantia de suporte financeiro.
Tempos de atividade recentes em todo o mundo:
20
13
2014
99,94%
99,97%
99,96%
99,98%
99,99%
99,95%
99,98%
T1
T2
T3
T4
T1
T2
T3
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Leia estas perguntas frequentes sobre acesso a dados por terceiros.
Nós impomos a nossos subcontratados padrões de segurança e privacidade equivalentes aos nossos e, com o intuito de transparência, informamos a você quais subcontratados usamos e o que eles fazem.
Nós possibilitamos que você descubra se alguém acessar seus dados. Sabemos que o acesso aos dados em nuvem é uma das suas principais preocupações. Isso significa saber que você será capaz de acessar seus dados quando precisar e saber se outra pessoa acessou seus dados. Leia sobre quem pode acessar suas informações e sob que circunstâncias elas podem ser acessadas.
Conteúdo detalhado

Conteúdo detalhado

Leia este white paper para obter uma visão de um conjunto padronizado de métricas de data center chamadas Eficácia de Uso de Energia (Power Usage Effectiveness, PUE), os processos, métodos e novas tecnologias para melhorar a eficiência energética e ecossistemas de computação empresarial em data centers.
Este artigo descreve como a equipe do Microsoft Global Foundation Services gerencia e opera o vasto data center da empresa e dimensiona corretamente seus servidores para atingir eficiência máxima. O processo se concentra na coleta de dados detalhados de desempenho usando cargas de trabalho representativas e, em seguida, na análise desse conjunto de dados para selecionar servidores balanceados que são dimensionados apropriadamente para cenários de produção.
Documentação clara das nossas práticas estabelecidas para responder às demandas jurídicas governamentais sobre dados de clientes.
MostrarOcultar
Mostrar mais itens
Este documento fornece detalhes sobre a quantidade de exigências legais de dados de clientes que recebemos de entidades de cumprimento da lei ao redor do mundo e como a Microsoft respondeu a essas solicitações.
Blogs

Blogs

Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
Em um esforço para melhorar as comunicações, adicionamos o Centro de Mensagens. O Centro de Mensagens ajuda a informar os administradores do Office 365 sobre novos recursos e sobre ações que eles precisam executar para manter o bom funcionamento de seus serviços do Office 365.
Ouça como temos um Contrato de Nível de Serviço de tempo de atividade de 99,9% com suporte financeiro, como um compromisso para executar um serviço altamente disponível. Veja como medimos a disponibilidade e a quantidade de tempo de atividade a nível mundial para o Office 365 ao longo dos últimos quatro trimestres.
MostrarOcultar
Bem-vindo

Com o Office 365, os dados são seus. Pertencem a você. Você os controla. E você pode levá-los com você se optar por deixar o serviço. Os princípios básicos da nossa abordagem para obter e manter a sua confiança são:

Segurança interna

  • Segurança ao nível do serviço por meio de proteção abrangente
  • Controles de cliente dentro do serviço
  • Endurecimento de segurança e práticas operacionais recomendadas

Conformidade contínua

  • Processos proativos para atender às suas necessidades de conformidade
  • Controles de cliente para conformidade organizacional
  • Verificação independente por terceiros para atender aos padrões em evolução

Privacidade por padrão

  • Seus dados não são usados para publicidade
  • Você tem controles de privacidade abrangentes
  • Você pode levar seus dados com você quando você quiser

Operações transparentes

  • Você sabe onde seus dados estão e quem tem acesso a eles
  • Visibilidade na disponibilidade e alterações ao serviço
  • Garantia com suporte financeiro de tempo de atividade de 99,9%
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais perguntas que você deve fazer a um provedor de serviços de nuvem ao considerar uma nuvem para seus serviços de TI, e como o Microsoft Office 365 responde a essas perguntas.
Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Veja alguns dos principais padrões e certificações do setor a nível mundial a que o Office 365 atende.
Conteúdo detalhado

Conteúdo detalhado

Analise as descrições detalhadas dos serviços e recursos que estão disponíveis com o Office 365.
Veja a quais ofertas Enterprise e Small Business do Microsoft Office 365 e do Microsoft Dynamics CRM Online a Central de Confiabilidade se aplica. Os planos devem ser adquiridos diretamente ou fornecidos pela Microsoft.
Analise o white paper sobre privacidade do Office 365 para obter informações mais detalhadas sobre os padrões de privacidade do Office 365.
MostrarOcultar
Mostrar mais itens
Consulte o white paper sobre estrutura de conformidade para serviços online para ver como o Office 365 reduz o risco de interrupções operacionais ao mesmo tempo que aumenta a confiança na estabilidade de serviço.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Leia o white paper sobre segurança do Office 365 para obter uma descrição detalhada da segurança do Office 365.
Blogs

Blogs

Esta nova série digital captura conversas autênticas sobre confiança no Office 365 com as pessoas que projetam, criam e executam o serviço do Office 365. O primeiro tópico é “Por que confiar no Office 365?”
Esta nova postagem no blog From Inside the Cloud mostra como estamos continuamente atendendo às necessidades de conformidade da sua organização. Shawn Veney faz uma análise de nossa abordagem em relação à conformidade regulamentar: como nós vamos além da abordagem de caixa de seleção e usamos a conformidade com padrões e normas para atender aos principais requisitos dos clientes, como o local dos dados em determinadas regiões, segurança de dados e privacidade.
Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
MostrarOcultar
Mostrar mais itens
Não deixe de ler como o desafio bem-sucedido da Microsoft em relação às Cartas de Segurança Nacional protege a política permanente de notificar os clientes corporativos se um governo solicitar seus dados.
Esta nova série digital captura conversas autênticas sobre confiança no Office 365 com as pessoas que projetam, criam e executam o serviço do Office 365. O primeiro tópico é “Por que confiar no Office 365?”
Leia ideias sobre como os nossos compromissos contratuais para o Office 365 e outros serviços de nuvem para empresas, o Microsoft Azure, o Microsoft Dynamics CRM e o Windows Intune, agora são reconhecidos como padrões rigorosos da lei de privacidade da União Europeia (UE).
À luz de alegações recentes, veja como decidimos tomar medidas coordenadas e imediatas nas áreas de expansão de criptografia e reforço de proteção jurídica, enquanto aumentando também a transparência.
Saiba mais sobre o nosso compromisso em fornecer serviços com disponibilidade elevada e o nosso contrato de nível de serviço. Veja como medimos a disponibilidade e conheça nossos números de tempo de atividade a nível mundial para o Office 365 durante os últimos seis trimestres.
MostrarOcultar
Segurança interna

O Office 365 é um serviço com segurança superior, projetado seguindo o Ciclo de vida de desenvolvimento de segurança da Microsoft. Reunimos as práticas recomendadas de duas décadas de criação de software empresarial e gerenciamento de serviços online para lhe proporcionar uma solução integrada de “software como um serviço”.

Ao nível do serviço, o Office 365 usa a abordagem de proteção abrangente para fornecer camadas físicas, lógicas e de dados de recursos de segurança e práticas operacionais recomendadas. Além disso, o Office 365 oferece controles de usuário, de administrador e de nível empresarial para proteger ainda mais seu ambiente.
MostrarOcultar

Segurança física

  • Monitoramento de data centers 24 horas.
  • Autenticação multifator, incluindo leitura biométrica para acesso a data center.
  • A rede do data center interno é separada da rede externa.
  • A separação de funções faz com que a localização dos dados específicos do cliente seja incompreensível para os funcionários com acesso físico.
  • Hardwares e unidades defeituosos são desmagnetizados e destruídos.
MostrarOcultar

Segurança lógica

  • Processos de caixa de bloqueio para processo de escalonamento rigorosamente supervisionado limitam bastante o acesso humano aos seus dados.
  • Os servidores executam somente processos confiáveis, minimizando os riscos causados por código mal-intencionado.
  • As equipes dedicadas de gerenciamento de ameaças preveem, impedem e atenuam o acesso mal-intencionado.
  • A verificação de porta, a verificação de vulnerabilidade de perímetro e a detecção de invasão impedem ou detectam qualquer acesso mal-intencionado.
MostrarOcultar

Segurança de dados

  • A criptografia durante inatividade protege seus dados em nossos servidores.
  • A criptografia em trânsito com SSL/TLS protege os dados transmitidos entre você e à Microsoft.
  • O gerenciamento de ameaças, o monitoramento de segurança e a integridade de arquivos/dados evitam ou detectam qualquer adulteração de dados.
MostrarOcultar

Controles de administração e usuário

  • Os Serviços de Gerenciamento de Direitos impedem o acesso ao nível dos arquivos sem as credenciais de usuário corretas.
  • A autenticação multifator protege o acesso ao serviço com um segundo fator, como o telefone.
  • O S/MIME fornece acesso seguro a email baseado em certificados.
  • A Criptografia de Mensagens do Office 365 permite que você envie emails criptografados a qualquer pessoa.
  • A prevenção contra perda de dados impede o vazamento de dados confidenciais dentro ou fora da organização.
  • A prevenção contra perda de dados pode ser combinada com o Gerenciamento de Direitos e Criptografia de Mensagens do Office 365 para oferecer maior controle a seus administradores para aplicar políticas apropriadas de proteção de dados confidenciais.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Conteúdo detalhado

Conteúdo detalhado

Este white paper descreve a abordagem de proteção abrangente que o serviço online Microsoft Exchange Online Protection (EOP) usa para impedir que mensagens de email mal-intencionadas comprometam a segurança da sua organização.
Leia o white paper sobre segurança do Office 365 para obter uma descrição detalhada da segurança do Office 365.
Este white paper destaca como o Office 365 fornece a você os controles de segurança e conformidade que você precisa, explicando como Office 365 tem atendido e excedido essas necessidades e como continua inovando.
MostrarOcultar
Mostrar mais itens
Esta página fornece informações sobre os recursos de segurança e de privacidade de serviços específicos cobertos pela Central de Confiabilidade do Microsoft Online Services.
Este white paper fornece uma compreensão do que significa a computação em nuvem na Microsoft e como o Office 365 fornece uma infraestrutura de computação em nuvem confiável.
Este white paper dá uma ideia de como a organização Global Foundation Services opera com ênfase no Fórum de Gerenciamento de Segurança da Informação, no programa de Gerenciamento de Riscos e no programa de Política de Segurança da Informação do OSSC ISMS.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Leia como entre milhares de desenvolvedores e milhões de linhas de código, uma empresa aprende a criar softwares seguros em um mundo cada vez mais inseguro.
Blogs

Blogs

Saiba como nossa construção de segurança, conformidade e privacidade consiste em duas dimensões igualmente importantes para proteger seus dados: controle de cliente e recursos internos.
Ouça como nenhum acesso elevado é permitido dentro do serviço devido às nossas infraestruturas subjacentes de Controle de Acesso Baseado em Níveis Hierárquicos (Roles-based Access Control, RBAC) e do PowerShell. Essas infraestruturas garantem que qualquer pessoa que precise administrar o serviço subjacente passa por um processo para obter privilégios antes de começar.
No seguimento do tema “por que nós construímos o Exchange da maneira que construímos”, ouça nossa explicação sobre algumas mudanças de arquitetura que foram feitas ao Exchange nos lançamentos sucessivos.
MostrarOcultar
Privacidade por padrão

A Central de Confiabilidade do Office 365

Ao confiar seus dados ao Office 365, você continua sendo o único proprietário dos dados: você mantêm os direitos, título e interesse sobre os dados armazenados no Office 365. Nossa política é não usar seus dados para fins publicitários, nem para outras finalidades além de prestar serviços de produtividade na nuvem.
MostrarOcultar

Propriedade de dados e o que significa

  • Você é o proprietário dos dados; a Microsoft é a custodiante ou processadora de seus dados.
  • Os dados são seus, por isso, se você optar por deixar o serviço, pode levá-los com você.
  • Não exploramos seus dados para fins publicitários.
MostrarOcultar

Nossa função como processadora de dados

  • Seus dados são utilizados somente para fins de prestação de serviços pagos por você.
  • Divulgamos regularmente a quantidade de solicitações de cumprimento da lei recebidos por meio de nossos relatórios de transparência.
  • Se uma entidade governamental nos abordar para obter acesso a dados de usuários, redirecionaremos a entidade para o cliente sempre que possível, e contestaremos em tribunal qualquer exigência legal inválida que proíba a divulgação de uma solicitação governamental de dados de clientes.
MostrarOcultar

Controles de privacidade

  • Os controles de privacidade permitem configurar quem na sua organização tem acesso e o que é possível acessar.
  • Os elementos de design impedem que os seus dados sejam misturados aos de outras organizações que usam o Office 365.
  • A auditoria e a supervisão extensivas impedem que os administradores obtenham acesso não autorizado aos seus dados.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Principais considerações sobre segurança e privacidade para ajudá-lo a determinar a segurança e a confiabilidade dos provedores de serviço de nuvem e de seus serviços.
Conteúdo detalhado

Conteúdo detalhado

Saiba como a abordagem da Microsoft garante que os dados dos nossos clientes nos nossos serviços corporativos se mantenham privados. Os detalhes incluem as maneiras com que garantimos que nossos serviços protejam a privacidade, para garantir que nossos clientes façam escolhas informadas para proteger seus dados na nuvem.
Analise o white paper sobre privacidade do Office 365 para obter informações mais detalhadas sobre os padrões de privacidade do Office 365.
Esta página fornece informações sobre os recursos de segurança e de privacidade de serviços específicos cobertos pela Central de Confiabilidade do Microsoft Online Services.
MostrarOcultar
Mostrar mais itens
Leia a política de privacidade do Office 365. Isto se aplica aos dados coletados pela Microsoft através do seu uso e da administração de serviços do Office 365.
Este documento fornece um guia simples para definir várias configurações de privacidade, encontradas na página Configurações de Serviço de Administração do Office 365.
Este documento fornece um guia simples para definir várias configurações de privacidade, encontradas na página Configurações de Serviço de Administração do Office 365.
Este white paper descreve como o Office 365 atende aos requisitos de segurança, conformidade e gerenciamento de riscos definidos pela Cloud Security Alliance, o Cloud Control Matrix.
Analise as instruções a seguir para alterar as configurações de privacidade do Office 2013. Também estão disponíveis instruções úteis para o Office 2010, o Office 2007 e o Office 2003.
Blogs

Blogs

Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
Não deixe de ler como o desafio bem-sucedido da Microsoft em relação às Cartas de Segurança Nacional protege a política permanente de notificar os clientes corporativos se um governo solicitar seus dados.
Leia como nossos clientes corporativos se beneficiam dos contratos de nuvem da Microsoft, que atendem aos mais altos padrões da lei de privacidade da UE.
MostrarOcultar
Mostrar mais itens
À luz de alegações recentes, consulte como tomamos ações imediatas e coordenadas para expansão da criptografia e reforço de proteções jurídicas e para aumentar a transparência ao mesmo tempo.
MostrarOcultar
Conformidade contínua

O Office 365 é um serviço global e a conformidade contínua se refere ao nosso compromisso de evoluir os controles do Office 365 e permanecermos atualizados em relação a padrões e normas que se aplicam ao seu setor e área geográfica. Como as normas geralmente compartilham controles iguais ou semelhantes, isso faz com que seja mais fácil para a Microsoft atender aos requisitos de novos regulamentos ou àqueles específicos à sua organização e setor.

Além disso, o Office 365 fornece controles de administração e de usuário, incluindo Descoberta Eletrônica, retenção legal e prevenção contra perda de dados para ajudá-lo a atender aos requisitos internos de conformidade. Eles não exigem nenhuma infraestrutura local adicional para uso.
MostrarOcultar

Verificação independente

  • O nosso serviço é verificado para atender aos requisitos especificados nas normas ISO 27001, Cláusulas Modelo da UE, HIPAA BAA e FISMA.
  • O nosso contrato de processamento de dados fornece detalhes sobre privacidade, segurança e administração de dados de clientes, que ajuda você estar em conformidade com as leis locais.
MostrarOcultar

Abordagem proativa à conformidade regulamentar

  • Criamos mais de 900 controles na estrutura de conformidade do Office 365 que permitem que nos mantenhamos atualizados com os padrões em constante evolução do setor.
  • Uma equipe especializada de conformidade acompanha continuamente padrões e normas, desenvolvendo conjuntos de controles comuns para a nossa equipe de produto integrar ao serviço.
MostrarOcultar

Controles de cliente para conformidade organizacional

  • A retenção legal e a Descoberta Eletrônica incorporadas ao serviço o ajudarão a encontrar, preservar, analisar e empacotar conteúdo eletrônico (conhecido como informações armazenadas eletronicamente ou ESI) para uma solicitação legal ou investigação. Os controles de privacidade permitem configurar quem na sua organização tem acesso e o que é possível acessar.
  • A prevenção contra perda de dados no Office 365 ajuda a identificar, monitorar e proteger informações confidenciais na sua organização através de uma análise profunda de conteúdos.
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Veja alguns dos principais padrões e certificações do setor a nível mundial a que o Office 365 atende.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulamentares.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da FISMA.
MostrarOcultar
Mostrar mais itens
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da UE.
Analise estas perguntas frequentes para ver como o nosso compromisso com a transparência ajuda os clientes a estar em conformidade com suas necessidades regulatórias da HIPAA/HITECH.
Leia como podemos obter certificações e auditorias de terceiros para que você possa confiar que nossos serviços são desenvolvidos e operados com as medidas de segurança mais rigorosas.
Conteúdo detalhado

Conteúdo detalhado

Analise o white paper sobre estrutura de conformidade para serviços online para ver como o Office 365 reduz o risco de interrupções operacionais e ao mesmo tempo aumenta a confiança na estabilidade do serviço.
Este white paper descreve como o Office 365preenche os requisitos de segurança, conformidade e de gerenciamento de riscos conforme definido pela Cloud Security Alliance, a Cloud Control Matrix.
Este documento fornece uma breve visão geral dos requisitos de regulamentação e uma análise detalhada de como os serviços de nuvem da Microsoft foram criados com metodologias que mapeiam essas exigências.
Blogs

Blogs

Esta nova postagem no blog From Inside the Cloud mostra como estamos continuamente atendendo às necessidades de conformidade da sua organização. Shawn Veney faz uma análise de nossa abordagem em relação à conformidade regulamentar: como nós vamos além da abordagem de caixa de seleção e usamos a conformidade com padrões e normas para atender aos principais requisitos dos clientes, como o local dos dados em determinadas regiões, segurança de dados e privacidade.
Este blog Trustworthy Computing compartilha as perspectivas da Microsoft sobre computação em nuvem. Neste episódio, discutimos o conceito de interdependência do serviço de nuvem.
Neste episódios discutimos a necessidade de classificar e separar os dados para permitir a migração de nuvem e ao mesmo tempo manter requisitos regulamentares e de padrões aplicáveis aos dados confidenciais.
MostrarOcultar
Operações transparentes

A Central de Confiabilidade do Office 365

Mover para um serviço de nuvem não deve significar perder o acesso para saber o que está acontecendo. Com o Office 365, não é necessário. O nosso objetivo é sermos transparentes nas nossas operações para que você possa monitorar o estado do seu serviço, rastrear problemas e ter uma visão histórica da disponibilidade.
MostrarOcultar

Local de dados e acesso

MostrarOcultar

Suporte com um lado humano

  • Você tem suporte por telefone 24 horas por dia, 7 dias por semana para problemas críticos.
  • Temos processos de DevOps, o que significa escalonamento diretamente para a equipe de desenvolvimento 24 horas por dia, 7 dias por semana, para resolver problemas que não podem ser resolvidos somente por operações.
MostrarOcultar

Somos responsáveis com você

  • Nós conduzimos uma revisão completa de todos os incidentes de serviço, independentemente da magnitude do impacto, e compartilhamos a análise se a sua organização for afetada.
  • Nós nos comprometemos a fornecer no mínimo 99,9% de tempo de atividade com uma garantia de suporte financeiro.
Tempos de atividade recentes em todo o mundo:
MostrarOcultar
2013
T1
99,94%
T2
99,97%
T3
99,96%
T4
99,98%
MostrarOcultar
2014
T1
99,99%
T2
99,95%
T3
99,98%
Observação: alguns blogs e conteúdos detalhados só estão disponíveis em inglês.
Perguntas frequentes e listas

Perguntas frequentes e listas

Leia estas perguntas frequentes sobre acesso a dados por terceiros.
Nós impomos a nossos subcontratados padrões de segurança e privacidade equivalentes aos nossos e, com o intuito de transparência, informamos a você quais subcontratados usamos e o que eles fazem.
Nós possibilitamos que você descubra se alguém acessar seus dados. Sabemos que o acesso aos dados em nuvem é uma das suas principais preocupações. Isso significa saber que você será capaz de acessar seus dados quando precisar e saber se outra pessoa acessou seus dados. Leia sobre quem pode acessar suas informações e sob que circunstâncias elas podem ser acessadas.
Conteúdo detalhado

Conteúdo detalhado

Leia este white paper para obter uma visão de um conjunto padronizado de métricas de data center chamadas Eficácia de Uso de Energia (Power Usage Effectiveness, PUE), os processos, métodos e novas tecnologias para melhorar a eficiência energética e ecossistemas de computação empresarial em data centers.
Este artigo descreve como a equipe do Microsoft Global Foundation Services gerencia e opera o vasto data center da empresa e dimensiona corretamente seus servidores para atingir eficiência máxima. O processo se concentra na coleta de dados detalhados de desempenho usando cargas de trabalho representativas e, em seguida, na análise desse conjunto de dados para selecionar servidores balanceados que são dimensionados apropriadamente para cenários de produção.
Documentação clara das nossas práticas estabelecidas para responder às demandas jurídicas governamentais sobre dados de clientes.
MostrarOcultar
Mostrar mais itens
Este documento fornece detalhes sobre a quantidade de exigências legais de dados de clientes que recebemos de entidades de cumprimento da lei ao redor do mundo e como a Microsoft respondeu a essas solicitações.
Blogs

Blogs

Este novo blog From Inside the Cloud destaca como podemos gerenciar quem tem acesso aos seus dados no serviço e oferece informações específicas de Perry Clarke e Vivek Sharma sobre como o Office 365 mantém o serviço e não expõe dados de clientes aos engenheiros durante as atividades de solução de problemas.
Em um esforço para melhorar as comunicações, adicionamos o Centro de Mensagens. O Centro de Mensagens ajuda a informar os administradores do Office 365 sobre novos recursos e sobre ações que eles precisam executar para manter o bom funcionamento de seus serviços do Office 365.
Ouça como temos um Contrato de Nível de Serviço de tempo de atividade de 99,9% com suporte financeiro, como um compromisso para executar um serviço altamente disponível. Veja como medimos a disponibilidade e a quantidade de tempo de atividade a nível mundial para o Office 365 ao longo dos últimos quatro trimestres.
Fechar
988536af-6728-48c6-a62b-84d37d06022c
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.

{"pmgControls":[{"functionName":"AutoMiddle","params":".pmgJS-frame1|.pmgJS-target1"},

{"functionName":"AutoMiddle","params":".pmgJS-frame|.pmgJS-target"},

{"functionName":"HorizontalTab","params":"#pmgJS-HorizontalTab|.pmgJS-HTabBtn|.pmgJS-HTabCnt|pmgJS-HTabSelected|"},{"functionName":"PinnedNav","params":"#pmgPDN|#pmgPinnedNavStart|top|.pmgLinkHighLighted|true|#pmg-cmp-desktop|680|.pmg-pinned-end-point"},{"functionName":"Accordion","params":".accordionWrapper|.accordionBtn|.accordionContent|.showIcon|.hideIcon|.showHideAll"},

{"functionName":"VideoPopup","params":"#3a453cb5-4b0c-f184-8ed9-5501377c22bf|#pmgPopupOverview"},

{"functionName":"Accordion","params":".pmg-mobile-accordion-wrapper|.pmg-mobile-accordion-btn|.pmg-mobile-accordion-content|.pmg-mobile-accordion-showIcon|.pmg-mobile-accordion-hideIcon|.showHideAll|680"},{"functionName":"CustomTooltip","params":""},{ "functionName":"VideoPopup","params":"#ae44d458-256f-dd60-fed7-cf0c78dadbeb|#pmgPopupID"}, { "functionName":"VideoPopup","params":"#bbadb31d-ac5c-6398-5d67-d14449304880|#pmgPopupID"},{"functionName":"VideoPopup","params":"#eda0be87-ed9c-6cdc-4427-7eb6d13404ad|#pmgPopupWhyTrustOffice365_1"}, {"functionName":"VideoPopup","params":"#a997ade1-15aa-27cf-0ff3-93e1bfbec581|#pmgPopupWhyTrustOffice365_2"}, {"functionName":"VideoPopup","params":"#ecee291b-0bc1-2846-0816-7f5d957f9752|#pmgPopupWhyTrustOffice365_3"},{"functionName":"VideoPopup","params":"#7bc73004-5d80-d919-f688-628d61fe49b6|#pmgPopupWhatControlsProtectDataInTransit_1"}, {"functionName":"VideoPopup","params":"#82f5b770-ea8f-1b56-a475-97f49b57232f|#pmgPopupWhatControlsProtectDataInTransit_2"}, {"functionName":"VideoPopup","params":"#39218c7b-1af1-a80c-a2a1-540b939aec65|#pmgPopupWhatControlsProtectDataInTransit_3"},{"functionName":"VideoPopup","params":"#51df0c82-15e9-1abd-5442-67b78b64fb15|#pmgPopupWhatDoesItMeanToOwnYourData_1"}, {"functionName":"VideoPopup","params":"#a7c05c8f-a474-694a-9ad0-b6ff89d0d958|#pmgPopupWhatDoesItMeanToOwnYourData_2"}, {"functionName":"VideoPopup","params":"#bc4007a6-d6ba-b95b-0d7d-cf91a39a92cc|#pmgPopupWhatDoesItMeanToOwnYourData_3"},{"functionName":"VideoPopup","params":"#7cf4663e-00fc-0a89-4975-6a5d7040341e|#pmgPopupWhatIsContinuousCompliance_1"}, {"functionName":"VideoPopup","params":"#fa389159-6334-8f99-f7f0-7ce13059da96|#pmgPopupWhatIsContinuousCompliance_2"}, {"functionName":"VideoPopup","params":"#0698491d-ca25-60e1-8629-2411cc42ef1e|#pmgPopupWhatIsContinuousCompliance_3"},{"functionName":"VideoPopup","params":"#2963905e-7f6c-b2db-63b7-266625bc724c|#pmgPopupWhoHasAccessToYourData_1"}, {"functionName":"VideoPopup","params":"#ecd62caf-f064-a594-bd64-3fd4ef20ffea|#pmgPopupWhoHasAccessToYourData_2"}, {"functionName":"VideoPopup","params":"#97a11ab3-64e8-80f5-c0be-8364c083da34|#pmgPopupWhoHasAccessToYourData_3"},{"functionName":"VideoPopup","params":"#ca9582c7-072c-e1d3-2396-cb34b7047e3f|#pmgPopupWhatControlsProtectDataInTransit_4"}, {"functionName":"VideoPopup","params":"#548f338b-4466-3851-435c-7ba621cfd0ad|#pmgPopupWhatDoesItMeanToOwnYourData_4"},{"functionName":"VideoPopup","params":"#4b7f7511-461f-10b0-cfec-f73ddc1a8207|#pmgPopupWhatIsContinuousCompliance_4"},{"functionName":"VideoPopup","params":"#00924e2a-19c0-6b3f-deec-8f85ddb0a1ea|#pmgPopupWhoHasAccessToYourData_4"},{"functionName":"VideoPopup","params":"#09192afb-fce5-41aa-770a-9a897680872b|#pmgPopupWhatControlsProtectDataInTransit_5"}, {"functionName":"VideoPopup","params":"#8628c826-e50d-562a-3581-6626131951bd|#pmgPopupWhatDoesItMeanToOwnYourData_5"}, {"functionName":"VideoPopup","params":"#e6a8cd95-bd24-4cb8-b54e-d7a2e893999f|#pmgPopupWhatIsContinuousCompliance_5"}, {"functionName":"VideoPopup","params":"#b63a8a14-d6d8-d4cd-9a6d-9644f9a948e0|#pmgPopupWhoHasAccessToYourData_5"}, {"functionName":"VideoPopup","params":"#4b4bf3a4-c768-ffd0-1702-57c61fd81603|#pmgPopupWhatControlsProtectDataInTransit_6"}, {"functionName":"VideoPopup","params":"#ab7ce382-0ca2-e082-477b-49af3b8cff8b|#pmgPopupWhatDoesItMeanToOwnYourData_6"}, {"functionName":"VideoPopup","params":"#2345382e-1e0e-8f34-4eaf-342247374e4d|#pmgPopupWhatIsContinuousCompliance_6"}, {"functionName":"VideoPopup","params":"#5310d30c-5472-e387-af11-92fde7394a9f|#pmgPopupWhoHasAccessToYourData_6"}, {"functionName":"VideoPopup","params":"#0f2387e4-905a-43db-836d-f63047150269|#pmgPopupSafeData_1"}, {"functionName":"VideoPopup","params":"#cab112a6-180c-4326-bd34-7399fe39c20e|#pmgPopupSafeData_4"}, {"functionName":"VideoPopup","params":"#3e9f85aa-7dc1-2a66-62c4-8772a6ffb4f3|#pmgPopupSafeData_2"}, {"functionName":"VideoPopup","params":"#24cc3ab0-b287-2cd9-ccdb-15d133cda266|#pmgPopupSafeData_5"}, {"functionName":"VideoPopup","params":"#e5343008-abe0-dae2-32b4-3ac0f5cc7678|#pmgPopupSafeData_3"}, {"functionName":"VideoPopup","params":"#e82e6984-2d50-e03c-b297-e9d347165a7d|#pmgPopupSafeData_6"}]}

Fechar
988536af-6728-48c6-a62b-84d37d06022c
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
988536af-6728-48c6-a62b-84d37d06022c
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
988536af-6728-48c6-a62b-84d37d06022c
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
apRJhCjgtGA
Fechar
apRJhCjgtGA
Fechar
apRJhCjgtGA
Fechar
lHnxXh8pl6Q
Fechar
lHnxXh8pl6Q
Fechar
lHnxXh8pl6Q
Fechar
eU7mcuOuSMk
Fechar
eU7mcuOuSMk
Fechar
eU7mcuOuSMk
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
lHnxXh8pl6Q
Fechar
apRJhCjgtGA
Fechar
apRJhCjgtGA
Fechar
apRJhCjgtGA
Fechar
lHnxXh8pl6Q
Fechar
lHnxXh8pl6Q
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
5b98c74e-74e2-4375-aa98-d3cfe63f5bdb
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
eU7mcuOuSMk
Fechar
eU7mcuOuSMk
Fechar
eU7mcuOuSMk
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.
Fechar
97706ca3-ccf7-4700-b288-ef6731dce435
Observação: Os vídeos estão em Inglês com legendas traduzidas. Clique no botão “CC“ na janela do vídeo para habilitar as legendas.