1. Governança de Dados Corporativos
A Nexus Software Solutions opera sob o princípio da Privacy by Design. Diferente de plataformas de IA de consumo em massa, a infraestrutura Kronos isola os dados de cada organização em Sandboxes Neurais independentes, garantindo que o seu histórico de prompts e documentos nunca cruze a fronteira de outros clusters.
2. Isenção de Treinamento em Dados Sensíveis
Um pilar fundamental da nossa blindagem jurídica é o compromisso de Não-Treinamento:
- Os dados inseridos pelo usuário no Cluster Kronos não são utilizados para o treinamento de modelos globais da Nexus ou de terceiros.
- Seu Know-how operacional permanece sob seu controle exclusivo, servindo apenas como contexto efêmero para a geração de respostas.
3. Criptografia e Armazenamento Forense
Para garantir a integridade do protocolo, aplicamos múltiplas camadas de proteção:
- Em Trânsito: Todos os dados são transmitidos via TLS 1.3 com criptografia de ponta-a-ponta.
- Em Repouso: Armazenamento em volumes lógicos criptografados via AES-256-GCM.
- Hashing de Credenciais: Chaves de acesso são processadas via Argon2id, tornando-as indecifráveis até para o nosso time de engenharia.
4. Compartilhamento Estrito com Terceiros
A Nexus compartilha dados estritamente necessários com provedores de infraestrutura (como AWS ou Gateways de Pagamento) para a viabilização do serviço. O usuário autoriza o processamento transfronteiriço de dados em servidores de alta segurança localizados nos EUA e União Europeia, conforme os termos da LGPD e GDPR.
5. Direitos do Titular e Exclusão (Purge)
O usuário pode, a qualquer momento, solicitar o Hard Reset de sua instância. Este procedimento resulta na destruição lógica de todos os vetores de memória associados ao perfil organizacional, sem possibilidade de recuperação forense pela Nexus.
6. Logs de Auditoria e Segurança
Para proteção da plataforma, a Nexus monitora metadados de acesso (IP, Timestamp, User-Agent). Estes dados são mantidos por 6 meses para cumprimento do Marco Civil da Internet e para fins de defesa em investigações de ataques cibernéticos.