Central de Confiança da Articulate
Mantemos suas informações seguras e protegemos seus dados.
Levamos a segurança a sério na Articulate. Entendemos a importância da proteção de dados para nossos clientes e trabalhamos arduamente para manter sua confiança. E somos transparentes sobre nossas práticas de gerenciamento de dados para que você possa usar nosso software com confiança. Baixe nossas políticas Segurança do Articulate 360 e Segurança Global de Dados e Privacidade para conhecer nossa abordagem e consulte nosso aviso de privacidade para obter mais detalhes sobre como protegemos informações pessoais. Explore a Segurança e Privacidade de IA na Articulate para saber como estamos desenvolvendo aprimoramentos de produtos com inteligência artificial que aumentam a produtividade, priorizando a segurança e a confidencialidade.
Conformidade e Certificações
O compromisso da Articulate com a privacidade desde a concepção garante que apenas os dados necessários sejam coletados, tornando fácil visualizar e gerenciar seus dados. A Articulate faz parceria com líderes do setor cuidadosamente selecionados, que adotam práticas de segurança de alto nível.






Criptografia
Utilizamos a tecnologia de criptografia mais avançada disponível publicamente para proteger os dados. Usando criptografia TLS/SSL de 256 bits e, no mínimo, criptografia RSA de 2048 bits, a Articulate protege todos os dados em repouso e todo o tráfego de rede, incluindo páginas de pagamento, dentro e fora da Amazon Web Services (AWS).
Políticas de recrutamento e treinamento
Por meio de um rigoroso processo de contratação, recrutamos e retemos apenas os melhores engenheiros do setor, que devem ter históricos e referências exemplares para integrar nossa equipe. Oferecemos amplas oportunidades de treinamento interno e externo para todos os nossos desenvolvedores.
Práticas de engenharia
Um número limitado de engenheiros de confiança e qualificados pode acessar os dados dos clientes, e implementamos várias camadas de proteção para restringir o acesso aos servidores de produção. Os engenheiros têm acesso restrito ao conteúdo de produção, permitindo que solucionem problemas de interrupção dos serviços.
Avanço tecnológico
Temos processos rigorosos para avaliar e implementar tecnologias emergentes, garantindo uma infraestrutura de ponta. Fazemos parceria com empresas de testes terceirizadas para monitorar continuamente nossa infraestrutura de segurança em busca de vulnerabilidades e implementar correções imediatamente. Também monitoramos de perto os desenvolvimentos no setor de infraestrutura para abordar rapidamente novas vulnerabilidades emergentes.
Hospedagem
We partner with industry-leading hosting providers to create redundant and reliable hosting infrastructure. All Articulate services are hosted on Amazon Web Services (AWS) in the us-east-1 region located in northern Virginia in the United States. We make frequent automated backups of customer data and have implemented up-to-the-minute recovery options where feasible. We store backups in a redundant way and test our recovery frequently to reduce the likelihood of data loss and minimize downtime in a large-scale disaster. We have built redundancy into all our services to eliminate single points of failure in our infrastructure.
Tem perguntas? Entre em contato conosco
If you’d like to report a security issue, contact us at security-disclosure@articulate.com
Explore our resources
Everything you need to know, all in one place. Browse our resources to learn more about our commitment to security, data protection, responsible innovation, and more.
Certified security you can trust. Our platform is built on strict compliance frameworks, with rigorous audits and certifications like SOC 2, ISO, and FedRAMP. Dive into our policies to understand how we safeguard your information.
Supporting Documents | Access |
---|---|
ISO | View PDF |
FEDRAMP | View PDF |
Security White Paper | View PDF |
Política de Segurança | View PDF |
Self Attestations | View PDF |
Status Page | View online |
SOC2 Preview | View PDF |
SOC2 Full Report | Request access |
Network Diagram | Request access |
Pentest Summary | Request access |
Audit Reports | Request access |
Bridge Letters | Request access |
AI with integrity. Our AI meets your needs, so you can pass security reviews quickly. We have a zero data retention policy with our AI subprocessors, and we never use your content to train our AI. Your team can rest easy knowing our AI tools are built for transparency, equity, security, and privacy.
Supporting Documents | Access |
---|---|
AI Security and Privacy White Paper | View PDF |
AI Subprocessors | View online |
AI FAQs | View online |
AI Detailed Security FAQ | Request access |
Transparency in everything we do. Our policies outline when and where your data is retained, how it’s handled, and your rights as a user. Review the attached documents to learn about our commitment to your privacy and safety.
Supporting Documents | Access |
---|---|
Global Data Security and Privacy | View PDF |
Política de Hospedagem Regional de Dados | View online |
Subprocessadores | View online |
GDPR | View online |
Privacy Notice | View online |
Contrato de Processamento de Dados | View online |
Data Retention and Handling Policies | Request access |
E-learning should be for everyone. We continually enhance our accessibility features and provide key resources to help course creators design training that meets the needs of all learners.
Supporting Documents | Access |
---|---|
Accessibility Statement and Policy | View PDF |
WCAG Guide | View online |
Section 508 Guide | View online |
EN 301 549 Guide | View online |
Rise 360 Accessibility Conformance Report | View online |
Storyline 360 Accessibility Conformance Report | View online |
Reach 360 Accessibility Conformance Report | View online |
Rise 360 Accessibility Maturity Plan | View online |
Storyline 360 Accessibility Maturity Plan | View online |
Reach 360 Accessibility Maturity Plan | View online |
More accessibility questions? Contact us
Secure access, seamless integration. Enable Multi-Factor Authorization for added security, and utilize our API to integrate our platform directly into the systems that power your business.
Supporting Documents | Access |
---|---|
SSO Setup | View online |
Reach 360 API | View online |