Inovação

Começa com confiança

A privacidade não é apenas um direito, é a base da confiança. É por isso que cada funcionalidade que criamos é concebida para manter os seus dados seguros e sob o seu controlo.

Trust and Innovation

Grelha de conformidade

Aderimos às normas regulamentares globais e às estruturas de segurança para garantir que os seus dados são tratados com o máximo cuidado e de acordo com as normas internacionais.
GDPR Compliance

RGPD

A Plaud está em conformidade com o Regulamento Geral de Proteção de Dados (RGPD), garantindo que os dados pessoais dos utilizadores da UE são tratados de forma segura, transparente e com respeito pela privacidade.

SOC2 Compliance

SOC2

Os controlos de segurança, disponibilidade, integridade de processamento, confidencialidade e privacidade da Plaud cumprem as normas do setor, validados por auditorias independentes SOC 2 Tipo II.

HIPAA Compliance

HIPAA

A Plaud segue os requisitos da HIPAA para proteger a privacidade e a segurança das informações relacionadas com a saúde dos indivíduos, verificadas através de avaliações independentes.

EN 18031 Compliance

EN 18031

O hardware da Plaud cumpre as normas EN 18031 para segurança física e lógica, garantindo que os nossos dispositivos são robustos contra adulteração e acesso não autorizado.

Privacidade

Compromisso global

Respeitamos os princípios globais de privacidade e cumprimos as normas internacionais. A nossa estrutura foi concebida para cumprir os padrões mundiais, garantindo uma proteção consistente onde quer que esteja.
Global Privacy Map Global Privacy Map
Os seus dados. O seu controle.
Armazenamento Flexível

Escolha como as suas conversas são armazenadas

Sincronização segura na nuvem com encriptação ou armazenamento local mantido apenas no seu dispositivo. Mantenha o controlo da sua privacidade com a flexibilidade de equilibrar a comodidade e a segurança.

Controlo de Perfil

Gira os seus dados pessoais a qualquer momento

Exporte as notas geradas por IA em formatos padrão para facilitar o backup e a partilha. Leve os seus insights para qualquer lugar e integre-os perfeitamente nos seus fluxos de trabalho.

Exportação de dados

Descarregue transcrições e resumos sob demanda

Exporte as notas geradas por IA em formatos padrão para facilitar o backup e a partilha. Leve os seus insights para qualquer lugar e integre-os perfeitamente nos seus fluxos de trabalho.

  • Armazenamento Flexível

    Escolha como as suas conversas são armazenadas

    Sincronização segura na nuvem com encriptação ou armazenamento local mantido apenas no seu dispositivo. Mantenha o controlo da sua privacidade com a flexibilidade de equilibrar a comodidade e a segurança.

  • Controlo de Perfil

    Gira os seus dados pessoais a qualquer momento

    Exporte as notas geradas por IA em formatos padrão para facilitar o backup e a partilha. Leve os seus insights para qualquer lugar e integre-os perfeitamente nos seus fluxos de trabalho.

  • Exportação de dados

    Descarregue transcrições e resumos sob demanda

    Exporte as notas geradas por IA em formatos padrão para facilitar o backup e a partilha. Leve os seus insights para qualquer lugar e integre-os perfeitamente nos seus fluxos de trabalho.

Segurança

Segurança cibernética

Implementámos medidas proativas para nos defendermos contra as ciberameaças e proteger a integridade das aplicações e dos utilizadores.

*OWASP Top 10 de mitigação

*Testes de penetração regulares por terceiros

*Registo de auditoria e monitorização em tempo real

Criptografia

Todos os dados são protegidos com a encriptação padrão do setor, tanto em repouso como em trânsito. As informações pessoais sensíveis recebem camadas adicionais de encriptação para garantir a máxima proteção.

*Criptografia AES-256 em repouso

*TLS 1,3 para todos os dados em trânsito

*Criptografia ao nível da aplicação para PII confidenciais

Segurança da Informação

Implementámos controlos abrangentes para proteger a informação nos nossos sistemas e operações.

*Políticas de classificação e tratamento de dados

*Verificações regulares de vulnerabilidades

*Políticas de controlo de acessos (IAM, RBAC)