Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Última atualização do programador em: 21 de abril de 2026
Informações gerais
Informações fornecidas pelo Proten à Microsoft:
| Information | Response |
|---|---|
| Nome do aplicativo | Organização Pro |
| ID | WA200010566 |
| Office 365 clientes suportados | Microsoft Teams |
| Nome da empresa parceira | Proten |
| Site da empresa | https://www.proten.co.kr |
| Termos de Utilização da Aplicação | https://www.proten.co.kr/home/msaddon/teamsorgchart/termsOf... |
| Funcionalidade principal da aplicação | O Organograma Proten é uma aplicação empresarial concebida para ambientes do Microsoft 365 e do Microsoft Teams. Fornece uma visualização baseada em árvores da sua estrutura organizacional, permitindo que os utilizadores procurem departamentos e funcionários facilmente. A aplicação sincroniza os dados organizacionais e de utilizador do sistema de RH da empresa e armazena-os numa base de dados interna para fornecer o serviço. |
| Localização da sede da empresa | Coreia (a República de) |
| Página de informações da aplicação | https://www.proten.co.kr/home/msaddon/teamsorgchart.ps |
| Qual é o ambiente de alojamento ou o modelo de serviço utilizado para executar a sua aplicação? | Paas |
| Que fornecedores de cloud de alojamento utiliza a aplicação? | Azure |
| A funcionalidade de IA faz parte das principais funcionalidades ou fluxos de trabalho da aplicação? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Como a aplicação processa os dados
Estas informações foram fornecidas pelo Proten sobre como esta aplicação recolhe e armazena dados organizacionais e o controlo que a sua organização terá sobre os dados que a aplicação recolhe.
| Information | Response |
|---|---|
| A aplicação ou a infraestrutura subjacente processa quaisquer dados relacionados com um cliente Microsoft ou o respetivo dispositivo? | Sim |
| Que dados são processados pela sua aplicação? | UPN, Email, Displayname, Department, Title, Phone, Mobile |
| A aplicação suporta o TLS 1.2 ou superior? | Sim |
| A aplicação ou a infraestrutura subjacente armazena dados de clientes da Microsoft? | Sim |
| Que dados são armazenados nas bases de dados? | UPN, Email, Displayname, Department, Title, Phone, Mobile |
| Se a infraestrutura subjacente processar ou armazenar dados de clientes da Microsoft, onde estão armazenados geograficamente estes dados? | Coreia (a República de) |
| Tem um processo de aluguer e eliminação de dados estabelecido? | Sim |
| Durante quanto tempo os dados são retidos após a terminação da conta? | Menos de 60 dias |
| Tem um processo de gestão de acesso a dados estabelecido? | Sim |
| Transfere dados do cliente ou conteúdo do cliente para terceiros ou subcontratantes? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Estas informações foram fornecidas pela Pro Org sobre as práticas de segurança que esta aplicação utiliza.
| Information | Response |
|---|---|
| Realiza testes anuais de penetração na aplicação? | Não |
| A aplicação tem um plano de recuperação após desastre documentado, incluindo uma estratégia de cópia de segurança e restauro? | Não |
| O seu ambiente utiliza proteção antimalware tradicional ou controlos de aplicações? | TraditionalAntiMalware |
| Tem um processo estabelecido para identificar e arriscar a classificação de vulnerabilidades de segurança? | Não |
| Tem uma política que rege o contrato de nível de serviço (SLA) para aplicar patches? | Sim |
| Realiza atividades de gestão de patches de acordo com os SLAs da política de aplicação de patches? | Sim |
| O seu ambiente tem algum software ou sistema operativo não suportado? | Não |
| Realiza uma análise trimestral de vulnerabilidades na sua aplicação e a infastructure que a suporta? | Não |
| Tem uma firewall instalada no limite de rede externa? | Não |
| Tem um processo de gestão de alterações estabelecido utilizado para rever e aprovar pedidos de alteração antes de serem implementados na produção? | Sim |
| Uma pessoa adicional está a rever e aprovar todos os pedidos de alteração de código submetidos para produção pelo programador original? | Não |
| As práticas de codificação seguras têm em conta classes de vulnerabilidade comuns, como o OWASP Top 10? | Sim |
| Autenticação Multifator (MFA) ativada para: | CodeRepositories, Credential |
| Tem um processo estabelecido para aprovisionamento, modificação e eliminação de contas de funcionários? | Sim |
| Tem software de Deteção e Prevenção de Intrusões (IDPS) implementado no perímetro do limite de rede que suporta a sua aplicação? | N/D |
| Tem o registo de eventos configurado em todos os componentes do sistema que suportam a sua aplicação? | Não |
| Quando um evento de segurança é detetado, os alertas são enviados automaticamente para um funcionário para triagem? | Não |
| Tem um processo formal de gestão de riscos de segurança de informações estabelecido? | Não |
| Tem um processo formal de resposta a incidentes de segurança documentado e estabelecido? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
Estas informações foram fornecidas pela Pro Org relativamente às normas de conformidade de que a sua aplicação necessita e tem as certificações que realizaram.
| Information | Response |
|---|---|
| A aplicação está em conformidade com a Lei de Portabilidade e Contabilidade do Seguro de Saúde (HIPAA)? | N/D |
| A aplicação está em conformidade com a Health Information Trust Alliance, Common Security Framework (HITRUST CSF)? | N/D |
| A organização obteve uma Certificação de Controlos da Organização de Serviços (SOC 1)? | N/D |
| A organização obteve uma Certificação soc 2 (Service Organization Controls)? | Não |
| A organização obteve uma Certificação soc 3 (Service Organization Controls)? | Não |
| Realiza avaliações anuais do PCI DSS relativamente à aplicação e ao respetivo ambiente de suporte? | N/D |
| A aplicação International Organization for Standardization (ISO 27001) está certificada? | Não |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27018)? | N/D |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27017)? | N/D |
| A aplicação está em conformidade com a Organização Internacional para a Uniformização (ISO 27002)? | N/D |
| A aplicação é compatível com o Programa Federal de Gestão de Risco e Autorização (FedRAMP)? | Não |
| A aplicação está em conformidade com a Lei de Privacidade e Direitos Educativos familiares (FERPA)? | N/D |
| A aplicação está em conformidade com a Lei de Proteção da Privacidade Online para Menores (COPPA)? | N/D |
| A aplicação está em conformidade com Sarbanes-Oxley Act (SOX)? | N/D |
| A aplicação está em conformidade com o NIST 800-171? | N/D |
| A aplicação foi certificada Cloud Security Alliance (CSA Star)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
| Information | Response |
|---|---|
| Tem o RGPD ou outros requisitos ou obrigações de proteção de dados ou privacidade (como o CCPA)? | Não |
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!
| Information | Response |
|---|---|
| A sua aplicação integra-se com plataforma de identidade da Microsoft (Microsoft Entra ID) para início de sessão único, acesso à API, etc.? | Sim |
| Reviu e cumpriu todas as melhores práticas aplicáveis descritas na lista de verificação de integração do plataforma de identidade da Microsoft? | Não |
| A sua aplicação utiliza a versão mais recente do MSAL (Biblioteca de Autenticação da Microsoft) ou da Microsoft Identity Web para autenticação? | Sim |
| A sua aplicação suporta políticas de Acesso Condicional? | Não |
| A sua aplicação suporta Avaliação de Acesso Contínuo (CAE) | Não |
| A sua aplicação armazena credenciais no código? | Não |
| As aplicações e os suplementos para o Microsoft 365 podem utilizar APIs da Microsoft adicionais fora do Microsoft Graph. A sua aplicação ou suplemento utiliza APIs da Microsoft adicionais? | Não |
Acesso a dados com o Microsoft Graph
Permissão de Gráfico Tipo de Permissão Justificativa ID da Aplicação Microsoft Entra Mail.ReadWrite delegado Utilizado para criar rascunhos do Outlook eea3fe31-6a39-4030-acdc-b0c9c6347786 Presence.Read.All delegado Apresentar a presença do utilizador eea3fe31-6a39-4030-acdc-b0c9c6347786 User.Read.All delegado Apresentar a presença do utilizador eea3fe31-6a39-4030-acdc-b0c9c6347786 perfil delegado Apresentar a presença do utilizador eea3fe31-6a39-4030-acdc-b0c9c6347786
Esta aplicação não tem APIs Adicionais.
Perguntas
Perguntas ou atualizações de alguma das informações que vê aqui? Contacte-nos!