• Firewall (UTM) multicamadas;
  • Servidores em nuvem;
  • Acessos controlados por senha, certificados digitais e controle de níveis de permissão;
  • Ambiente lógico isolado por operação, célula e Banco parceiro;
  • Rotinas de exclusão de dados das estações de trabalho automática e diária;
  • Rede com controle de permissões de acesso e restrições de uso de internet nas posições de atendimento;
  • Política de Confidencialidade de dados assinada por todos os colaboradores envolvidos no processo.