Acordo com o transformador

Este Acordo de subcontratação aplica-se ao tratamento de dados pessoais por Empresa Digi, actuando como Digi Hosting (a seguir designado "o Subcontratante") em nome dos seus clientes (a seguir designado "o Subcontratante") e foi elaborado em conformidade com o Regulamento Geral sobre a Proteção de Dados (RGPD).

1. Introdução e âmbito de aplicação

O presente acordo rege os direitos e obrigações relacionados com o tratamento de dados pessoais no contexto da prestação de serviços de alojamento web e serviços conexos. O presente acordo é parte integrante dos Termos e Condições Gerais do Subcontratante.

2. Tratamento de dados pessoais

O Subcontratante trata as seguintes categorias de dados pessoais em nome do Responsável pelo Tratamento:

  • Dados de contacto e de identificação (nome, endereço eletrónico);

  • Endereços IP e nomes de domínio;

  • Nomes de utilizador e informações de início de sessão;

  • Dados de análise e utilização;

  • Histórico de encomendas e informações sobre contratos;

  • Comunicação e pedidos de apoio;

  • Imagens e outros conteúdos armazenados nos servidores.

O tratamento só é efectuado com base nas instruções escritas (incluindo a execução do acordo principal), a menos que as disposições legais exijam que o subcontratante efectue outro tipo de tratamento.

3. Objectivos do tratamento

Os dados são tratados exclusivamente para a prestação dos serviços acordados: alojamento web, correio eletrónico, registo de domínios, apoio técnico, cópias de segurança e segurança da rede.

4. Obrigações da Digi Hosting

O transformador compromete-se a:

  • Confidencialidade: Assegurar que os empregados estão sujeitos a obrigações de confidencialidade estritas.

  • Segurança: Aplicação de medidas técnicas e organizativas adequadas (ver apêndice 1).

  • Assistência: Apoiar o cliente com pedidos dos titulares dos dados, notificações de violação de dados e realização de DPIAs sempre que razoavelmente possível.

  • Eliminação de dados: Eliminar ou devolver os dados após a cessação do serviço, sujeito a períodos de retenção legais (por exemplo, legislação fiscal).

5. Subcontratantes

O responsável pelo tratamento autoriza a contratação dos seguintes subcontratantes:

Subprocessador Função Localização
Hetzner Online GmbH Centro de dados Alemanha, Finlândia
OVHCloud Centro de dados UE, América do Norte, Ásia-Pacífico
Fornecedor aberto Registo de domínios Países Baixos
CBA Lochristi Contabilidade Bélgica
Fatura para caixa Contabilidade Bélgica

O subcontratante informará o cliente de quaisquer alterações previstas para os subcontratantes. O subcontratante garante que os subcontratantes estão sujeitos a obrigações semelhantes em matéria de proteção de dados.

6. Violações e incidentes de dados

Em caso de violação da segurança que provoque o roubo, a perda ou o acesso não autorizado a dados pessoais, o subcontratante informará o responsável pelo tratamento sem demora e, o mais tardar, no prazo de 72 horas após a descoberta.

7. Direitos das pessoas em causa

O subcontratante cooperará no exercício dos direitos das pessoas em causa (inspeção, correção, supressão), na medida em que tal esteja dentro das possibilidades técnicas do serviço normalizado.

8. Duração e cessação

Este acordo é válido enquanto o Subcontratante processar dados pessoais em nome do cliente.


Apêndice 1: Medidas técnicas e organizativas

1. Organização e pessoal

  • A Digi Hosting tem uma política de segurança coordenada sob a supervisão da direção.

  • Os funcionários são periodicamente treinados em conscientização e melhores práticas de segurança do AVG.

2. Segurança física e ambiental

  • A infraestrutura está alojada em centros de dados com controlo rigoroso do acesso físico, vigilância por câmaras e proteção contra incêndios e falhas de energia.

3. Controlo de acesso e autorização

  • O acesso aos sistemas é efectuado com base na "Necessidade de saber e autenticação forte.

  • As palavras-passe são armazenadas encriptadas de forma irreversível.

  • As sessões são automaticamente terminadas em caso de inatividade.

4. Segurança operacional

  • Utilização de controlos de malware, filtros de rede e firewalls.

  • Registo de actividades críticas do sistema para detetar tentativas de acesso não autorizado.

  • A troca de dados na Internet é feita exclusivamente através de ligações encriptadas (SSL/TLS).

5. Continuidade e recuperação de desastres

  • Estruturas de armazenamento redundantes e cópias de segurança separadas geograficamente garantem a capacidade de recuperação de dados após incidentes.

  • Existem planos de emergência actualizados para vários cenários de emergência.

As presentes condições gerais estão sujeitas a erros de impressão.

Última modificação: 8 de março de 2025