Confiança e Segurança

Última atualização: 19 de abril de 2026 (v1)

01Visão Geral

A Desio é a plataforma de TCOM LTDA para gestão de vitrine de restaurantes — vouchers, reservas, CRM, carteira digital e analytics. Esta página descreve, de forma direta, os controles e práticas que aplicamos para proteger os dados de Parceiros e de seus clientes.

O foco aqui é prático: o que está implementado hoje, não promessas de roadmap. Pontos não cobertos por esta página significam que ainda não são parte da operação corrente.

Para questões específicas que não estiverem respondidas aqui, escreva para privacidade@desio.app.

02Privacidade e LGPD

A Desio opera em conformidade com a Lei nº 13.709/2018 (LGPD) e com as normas da Agência Nacional de Proteção de Dados (ANPD).

Os principais artefatos públicos são:

Encarregado pelo Tratamento de Dados Pessoais (DPO) Ricardo Krug — Encarregado pelo Tratamento de Dados Pessoais Contato: privacidade@desio.app

Titulares de dados podem exercer os direitos previstos na LGPD (acesso, correção, eliminação, portabilidade, oposição) através do formulário público em desio.app/privacy/request ou diretamente com o DPO.

03Segurança

Controles aplicados na operação corrente:

Criptografia

  • Em trânsito: TLS 1.3 em todos os endpoints públicos, com HSTS
  • Em repouso: AES-256 no banco de dados (Neon), no storage de arquivos (Vercel Blob) e em backups

Acesso e autenticação

  • Painel de administração e do Parceiro exigem autenticação multifator (MFA) obrigatória para a equipe Desio
  • Sessões de aplicação são gerenciadas por better-auth com cookies HttpOnly + SameSite
  • Princípio de menor privilégio para acessos administrativos; tokens de provedores ficam em cofre de segredos (Infisical)

Gestão de mudanças

  • Todo código passa por pull request com revisão antes de chegar à produção
  • Pipeline de CI executa lint, type-check, varredura de dependências (npm audit) e build em cada PR
  • Migrações de banco em produção são manuais, executadas após validação em ambiente de preview
  • Branches de release são bloqueadas para push direto

Gestão de segredos

  • Segredos vivem em Infisical com rotação periódica
  • Nenhum segredo é registrado em logs ou impresso em saídas de comando (guard automático)

Esta página será atualizada conforme controles adicionais entrarem em operação.

04Operações e Resiliência

Disponibilidade A status page pública em https://status.desio.app monitora endpoints críticos da plataforma e exibe histórico de incidentes.

Backups O banco principal (Neon Postgres) tem point-in-time recovery (PITR) habilitado, com retenção contínua que permite restauração para qualquer momento dentro da janela do plano. Snapshots adicionais são tirados antes de migrações destrutivas.

Monitoramento e logs

  • Telemetria distribuída via OpenTelemetry
  • Métricas de produto e funil em PostHog
  • Métricas de IA (custo diário, latência, tokens) com rollup automático
  • Alertas de gasto de IA acima do limite operacional via ServerEvents

Resposta a incidentes Notificações de incidentes de segurança relevantes são enviadas aos Parceiros afetados em até 24 horas após confirmação, com escopo, impacto e medidas tomadas. Detalhamento contratual no DPA.

Vulnerabilidades reportadas externamente Veja a seção Divulgação Responsável abaixo.

05IA e Tratamento de Dados

A Desio usa modelos de linguagem (LLMs) em três superfícies principais: agente de atendimento, agente de marketing e assistentes internos (wizard, OCR). Cada uso é regido por guardrails:

Saída

  • PII redaction em respostas de IA antes da entrega ao usuário
  • Facts grounding — toda afirmação factual passa por whitelist de fatos do tenant; violações forçam escalada humana
  • Kill switch global via feature flag (PostHog: `ai_guardrails_enabled`)

Custo e abuso

  • Cada evento de geração é instrumentado com a feature responsável (`support`, `marketing`, `wizard`, `ocr`)
  • Rollup diário em `daily_ai_spend` por feature × modelo
  • Alerta automático quando o gasto diário excede o limite operacional (`ai.spend_threshold_exceeded`)

Sub-processadores de IA Os provedores de modelo (Anthropic, OpenAI, Mistral, Cohere) constam na lista pública de sub-processadores, com finalidade, categoria de dado e região.

Decisões automatizadas A Desio não toma decisões integralmente automatizadas que afetem direitos do titular sem possibilidade de revisão humana. Detalhamento do Relatório de Impacto à Proteção de Dados (DPIA) é mantido internamente e disponibilizado mediante solicitação fundamentada para privacidade@desio.app.

06Sub-processadores

A Desio mantém uma lista pública de sub-processadores com todos os terceiros que tratam dados pessoais em nome da plataforma, incluindo finalidade, categoria de dado, região de processamento e link para as políticas de privacidade de cada um.

Mudanças relevantes na lista são refletidas nesta página com data de atualização. Parceiros em planos enterprise podem solicitar notificação prévia de alterações na cláusula correspondente do DPA.

07Divulgação Responsável de Vulnerabilidades

A Desio recebe e investiga relatos de vulnerabilidades de segurança encaminhados de boa-fé por pesquisadores e usuários.

Como reportar

O que esperar

  • Confirmação de recebimento em até 3 dias úteis
  • Investigação e atualização de status em até 10 dias úteis
  • Resolução priorizada conforme severidade e exposição

Escopo Tudo sob `*.desio.app` operado diretamente pela Desio. Subdomínios de terceiros (analytics, status, etc.) seguem a política do respectivo provedor.

Boa-fé Atividades de pesquisa que (a) respeitem privacidade de outros usuários, (b) não causem degradação de serviço e (c) sigam as práticas de divulgação responsável não serão objeto de medidas legais por parte da Desio.

08Contato

Questões de privacidade e dados pessoais Ricardo Krug — Encarregado pelo Tratamento de Dados Pessoais privacidade@desio.app

Vulnerabilidades e questões de segurança privacidade@desio.app

Contato geral contato@desio.app

Entidade legal TCOM LTDA — CNPJ 65.291.044/0001-63 Rua Francisco Rocha, 198 — Batel — Curitiba/PR — CEP 80.420-130