segurança
Proteger os dados dos nossos clientes em todos os momentos é nossa maior prioridade.
Veja uma visão geral das práticas de segurança da Oscilar que protegem os dados de nossos clientes.
segurança
Proteger os dados dos nossos clientes em todos os momentos é nossa maior prioridade.
Veja uma visão geral das práticas de segurança da Oscilar que protegem os dados de nossos clientes.
segurança
Proteger os dados dos nossos clientes em todos os momentos é nossa maior prioridade.
Veja uma visão geral das práticas de segurança da Oscilar que protegem os dados de nossos clientes.
segurança
Proteger os dados dos nossos clientes em todos os momentos é nossa maior prioridade.
Veja uma visão geral das práticas de segurança da Oscilar que protegem os dados de nossos clientes.

Compatível com a GDPR

SOC2 Tipo 2
O Instituto Americano de Contadores Públicos Certificados (AICPA) e os relatórios de Controles de Organização de Serviço (SOC) oferecem garantia sobre os ambientes de controle relacionados ao armazenamento, recuperação, processamento e transferência de dados. Os relatórios SOC 2 são atualizados regularmente e se concentram nos controles em torno da segurança, disponibilidade e confidencialidade dos dados dos clientes.



Conforme com a ISO 27001
A Norma 27001 da Organização Internacional para Padronização (ISO 27001) fornece um framework para Sistemas de Gestão de Segurança da Informação (SGSI) para apoiar a continuidade da confidencialidade, integridade e disponibilidade da informação. Essas certificações têm duração de 3 anos e passam por auditorias de supervisão anuais.



Certificado PCI DSS
O PCI DSS foi desenvolvido para incentivar e melhorar a segurança dos dados de contas de cartão de pagamento e facilitar a ampla adoção de medidas de segurança de dados consistentes globalmente. O PCI DSS oferece uma base de requisitos técnicos e operacionais projetados para proteger os dados das contas de pagamento. Esta certificação é renovada anualmente.
Práticas de Segurança

Seguro por design
O Instituto Americano de Contadores Públicos Certificados (AICPA) e os relatórios de Controles de Organização de Serviço (SOC) oferecem garantia sobre os ambientes de controle relacionados ao armazenamento, recuperação, processamento e transferência de dados. Os relatórios SOC 2 são atualizados regularmente e se concentram nos controles em torno da segurança, disponibilidade e confidencialidade dos dados dos clientes.

Seguro por design
O Instituto Americano de Contadores Públicos Certificados (AICPA) e os relatórios de Controles de Organização de Serviço (SOC) oferecem garantia sobre os ambientes de controle relacionados ao armazenamento, recuperação, processamento e transferência de dados. Os relatórios SOC 2 são atualizados regularmente e se concentram nos controles em torno da segurança, disponibilidade e confidencialidade dos dados dos clientes.

Seguro por design
O Instituto Americano de Contadores Públicos Certificados (AICPA) e os relatórios de Controles de Organização de Serviço (SOC) oferecem garantia sobre os ambientes de controle relacionados ao armazenamento, recuperação, processamento e transferência de dados. Os relatórios SOC 2 são atualizados regularmente e se concentram nos controles em torno da segurança, disponibilidade e confidencialidade dos dados dos clientes.

Seguro por design
O Instituto Americano de Contadores Públicos Certificados (AICPA) e os relatórios de Controles de Organização de Serviço (SOC) oferecem garantia sobre os ambientes de controle relacionados ao armazenamento, recuperação, processamento e transferência de dados. Os relatórios SOC 2 são atualizados regularmente e se concentram nos controles em torno da segurança, disponibilidade e confidencialidade dos dados dos clientes.

Testado de segurança
A Oscilar contrata uma empresa de segurança terceirizada para realizar testes de Segurança, Vulnerabilidade e Penetração em todos os nossos produtos. Esses testes são realizados pelo menos uma vez por ano e as descobertas são tratadas de acordo com sua criticidade e priorização. Os resumos dos testes de avaliação de segurança e penetração da Oscilar podem ser solicitados aqui.

Testado de segurança
A Oscilar contrata uma empresa de segurança terceirizada para realizar testes de Segurança, Vulnerabilidade e Penetração em todos os nossos produtos. Esses testes são realizados pelo menos uma vez por ano e as descobertas são tratadas de acordo com sua criticidade e priorização. Os resumos dos testes de avaliação de segurança e penetração da Oscilar podem ser solicitados aqui.

Testado de segurança
A Oscilar contrata uma empresa de segurança terceirizada para realizar testes de Segurança, Vulnerabilidade e Penetração em todos os nossos produtos. Esses testes são realizados pelo menos uma vez por ano e as descobertas são tratadas de acordo com sua criticidade e priorização. Os resumos dos testes de avaliação de segurança e penetração da Oscilar podem ser solicitados aqui.

Testado de segurança
A Oscilar contrata uma empresa de segurança terceirizada para realizar testes de Segurança, Vulnerabilidade e Penetração em todos os nossos produtos. Esses testes são realizados pelo menos uma vez por ano e as descobertas são tratadas de acordo com sua criticidade e priorização. Os resumos dos testes de avaliação de segurança e penetração da Oscilar podem ser solicitados aqui.

Criptografia de dados
Criptografamos seus dados em armazenamento usando o algoritmo de criptografia AES-256 padrão do setor com uma chave de 256 bits. Todos os dados em trânsito são criptografados usando SSL/TLS. Você pode ver nosso relatório SSLLabs aqui.

Criptografia de dados
Criptografamos seus dados em armazenamento usando o algoritmo de criptografia AES-256 padrão do setor com uma chave de 256 bits. Todos os dados em trânsito são criptografados usando SSL/TLS. Você pode ver nosso relatório SSLLabs aqui.

Criptografia de dados
Criptografamos seus dados em armazenamento usando o algoritmo de criptografia AES-256 padrão do setor com uma chave de 256 bits. Todos os dados em trânsito são criptografados usando SSL/TLS. Você pode ver nosso relatório SSLLabs aqui.

Criptografia de dados
Criptografamos seus dados em armazenamento usando o algoritmo de criptografia AES-256 padrão do setor com uma chave de 256 bits. Todos os dados em trânsito são criptografados usando SSL/TLS. Você pode ver nosso relatório SSLLabs aqui.

Segurança de rede
Usamos protocolos de segurança padrão do setor para criptografar os dados em trânsito, tanto no tráfego externo quanto no interno. Nossa rede é continuamente monitorada para detectar atividades maliciosas ou anormais, e todas as anomalias detectadas são investigadas minuciosamente.

Segurança de rede
Usamos protocolos de segurança padrão do setor para criptografar os dados em trânsito, tanto no tráfego externo quanto no interno. Nossa rede é continuamente monitorada para detectar atividades maliciosas ou anormais, e todas as anomalias detectadas são investigadas minuciosamente.

Segurança de rede
Usamos protocolos de segurança padrão do setor para criptografar os dados em trânsito, tanto no tráfego externo quanto no interno. Nossa rede é continuamente monitorada para detectar atividades maliciosas ou anormais, e todas as anomalias detectadas são investigadas minuciosamente.

Segurança de rede
Usamos protocolos de segurança padrão do setor para criptografar os dados em trânsito, tanto no tráfego externo quanto no interno. Nossa rede é continuamente monitorada para detectar atividades maliciosas ou anormais, e todas as anomalias detectadas são investigadas minuciosamente.

Segurança de API
Só permitimos o envio de dados para a API Oscilar usando SSL/TLS. O acesso à API é restrito por meio de uma chave de autorização de 256 bits, padrão da indústria.

Segurança de API
Só permitimos o envio de dados para a API Oscilar usando SSL/TLS. O acesso à API é restrito por meio de uma chave de autorização de 256 bits, padrão da indústria.

Segurança de API
Só permitimos o envio de dados para a API Oscilar usando SSL/TLS. O acesso à API é restrito por meio de uma chave de autorização de 256 bits, padrão da indústria.

Segurança de API
Só permitimos o envio de dados para a API Oscilar usando SSL/TLS. O acesso à API é restrito por meio de uma chave de autorização de 256 bits, padrão da indústria.

Autenticação segura
Oferecemos autenticação segura para os usuários do Oscilar. Suportamos identidade federada com login por conta do Google, além da criação de uma conta dedicada do Oscilar. Todas as suas contas são protegidas por um sistema de identidade dedicado e seguro, que é independente do restante da infraestrutura do Oscilar e possui acesso limitado.

Autenticação segura
Oferecemos autenticação segura para os usuários do Oscilar. Suportamos identidade federada com login por conta do Google, além da criação de uma conta dedicada do Oscilar. Todas as suas contas são protegidas por um sistema de identidade dedicado e seguro, que é independente do restante da infraestrutura do Oscilar e possui acesso limitado.

Autenticação segura
Oferecemos autenticação segura para os usuários do Oscilar. Suportamos identidade federada com login por conta do Google, além da criação de uma conta dedicada do Oscilar. Todas as suas contas são protegidas por um sistema de identidade dedicado e seguro, que é independente do restante da infraestrutura do Oscilar e possui acesso limitado.

Autenticação segura
Oferecemos autenticação segura para os usuários do Oscilar. Suportamos identidade federada com login por conta do Google, além da criação de uma conta dedicada do Oscilar. Todas as suas contas são protegidas por um sistema de identidade dedicado e seguro, que é independente do restante da infraestrutura do Oscilar e possui acesso limitado.

Segurança de Aplicações
Estamos monitorando continuamente vulnerabilidades no software de terceiros que usamos para proteger contra ataques à cadeia de suprimentos. Temos um processo automatizado para detectar vulnerabilidades em nossas dependências de terceiros e um processo abrangente para investigá-las e corrigi-las.

Segurança de Aplicações
Estamos monitorando continuamente vulnerabilidades no software de terceiros que usamos para proteger contra ataques à cadeia de suprimentos. Temos um processo automatizado para detectar vulnerabilidades em nossas dependências de terceiros e um processo abrangente para investigá-las e corrigi-las.

Segurança de Aplicações
Estamos monitorando continuamente vulnerabilidades no software de terceiros que usamos para proteger contra ataques à cadeia de suprimentos. Temos um processo automatizado para detectar vulnerabilidades em nossas dependências de terceiros e um processo abrangente para investigá-las e corrigi-las.

Segurança de Aplicações
Estamos monitorando continuamente vulnerabilidades no software de terceiros que usamos para proteger contra ataques à cadeia de suprimentos. Temos um processo automatizado para detectar vulnerabilidades em nossas dependências de terceiros e um processo abrangente para investigá-las e corrigi-las.

Acesso interno
O acesso aos nossos sistemas internos é protegido por autenticação de múltiplos fatores (ou múltiplas etapas). Concedemos o nível mínimo de acesso necessário para que um funcionário cumpra seu papel. Todos os nossos funcionários são obrigados a participar de treinamentos de segurança periódicos.

Acesso interno
O acesso aos nossos sistemas internos é protegido por autenticação de múltiplos fatores (ou múltiplas etapas). Concedemos o nível mínimo de acesso necessário para que um funcionário cumpra seu papel. Todos os nossos funcionários são obrigados a participar de treinamentos de segurança periódicos.

Acesso interno
O acesso aos nossos sistemas internos é protegido por autenticação de múltiplos fatores (ou múltiplas etapas). Concedemos o nível mínimo de acesso necessário para que um funcionário cumpra seu papel. Todos os nossos funcionários são obrigados a participar de treinamentos de segurança periódicos.

Acesso interno
O acesso aos nossos sistemas internos é protegido por autenticação de múltiplos fatores (ou múltiplas etapas). Concedemos o nível mínimo de acesso necessário para que um funcionário cumpra seu papel. Todos os nossos funcionários são obrigados a participar de treinamentos de segurança periódicos.

Veja o Oscilar em ação.
Plataforma

Fraude
©2025 Oscilar. Todos os direitos reservados.

Veja o Oscilar em ação.
Plataforma

Fraude
©2025 Oscilar. Todos os direitos reservados.

Veja o Oscilar em ação.
Plataforma

Fraude
©2025 Oscilar. Todos os direitos reservados.

Veja o Oscilar em ação.
Plataforma

Fraude
©2025 Oscilar. Todos os direitos reservados.

Veja o Oscilar em ação.
Plataforma

Fraude
©2025 Oscilar. Todos os direitos reservados.