Trust Center

Última atualização: 27 de fevereiro de 2026

Esta página resume os compromissos de segurança, privacidade e conformidade da iuppy!, operada por IUPPY DESENVOLVIMENTO E LICENCIAMENTO DE PROGRAMAS DE COMPUTADOR CUSTOMIZAVEIS LTDA, para clientes, usuários finais e equipes de auditoria.

1. Contato para segurança e privacidade

Solicitações de segurança, privacidade, DPA, direitos do titular e denúncias podem ser enviadas para contato@iuppy.com.br.

A triagem inicial é feita em até 1 dia útil para classificação de criticidade e encaminhamento.

2. Papel de dados (LGPD)

Em regra, a organização cliente atua como controladora dos dados de seus usuários e a iuppy! atua como operadora para execução da plataforma, conforme contrato.

O tratamento segue princípios de necessidade, segurança e transparência, com segregação por empresa.

3. Subprocessadores e infraestrutura

A iuppy! utiliza provedores de nuvem e mensageria para operação da plataforma. Base atual:

  • Google Cloud Platform (Cloud Run, Cloud SQL, Storage)
  • Firebase (Authentication, Messaging, Crashlytics, App Check)
  • Serviços de e-mail transacional para fluxos de autenticação e suporte

Atualizações de subprocessadores e finalidade de uso são registradas no inventário interno de compliance.

4. Retenção e descarte de dados

  • Dados de conta e acesso são mantidos pelo período contratual e obrigações legais aplicáveis.
  • Conteúdo operacional (chat, mural social, formulários e analytics) segue política de retenção por contrato e regras da empresa cliente.
  • Encerrado o vínculo, dados são excluídos ou anonimizados conforme política de descarte e base legal.

5. Resposta a incidentes

Incidentes são tratados com fluxo formal de triagem, contenção, erradicação, recuperação e lições aprendidas, com trilha de evidências.

  • Classificação por severidade e impacto
  • Comunicação interna e externa conforme criticidade
  • Plano de ação corretivo e preventivo com responsáveis

6. Segurança da aplicação

  • Autenticação com JWT e controle de permissões por módulo
  • Segregação por empresa (multi-tenant)
  • Rate limiting e proteção de rotas sensíveis
  • App Check em endpoints críticos de mutação
  • Hardening mobile com TLS/ATS e pinning no app

7. Evidências de conformidade

Evidências operacionais (runbooks, checklist de auditoria, tabletop de incidentes e política de retenção) são mantidas em documentação versionada e revisadas periodicamente.