Um fluxo mais seguro começa quando a informação para de ficar espalhada.
TLS 1.3, workspaces isolados por Row Level Security, pagamentos via Stripe PCI-DSS sem contato com dados de cartão, e LGPD como requisito de design — não como requisito legal.
Quatro camadas de controle
Acesso controlado por papel
Cada workspace tem membros com papéis definidos: gestor, redator, designer e cliente. O gestor enxerga tudo; o cliente acessa apenas o que foi compartilhado com ele via link de aprovação. Sem exposição cruzada entre contas de clientes diferentes.
Dados protegidos por camadas
Toda comunicação usa TLS 1.3. O banco de dados é PostgreSQL com Row Level Security (RLS) — cada query retorna apenas dados do workspace autorizado. Não existe endpoint que devolva dados de outro workspace por engano.
LGPD como requisito de design
O HIPLAN centraliza briefings, aprovações, comentários e histórico de alterações — substituindo canais informais como WhatsApp e e-mail por um registro auditável. Conformidade não é um check-box: é o fluxo em si.
Checkout PCI-DSS via Stripe
Planos pagos usam Stripe Checkout (PCI-DSS Level 1) e Abacatepay para Pix. O HIPLAN nunca vê, processa ou armazena dados de cartão de crédito. O token de confirmação é a única informação recebida após o pagamento.
Construído sobre fundações confiáveis
Detalhes técnicos para equipes de TI e compradores enterprise que precisam entender como a infraestrutura funciona.
Banco de dados
PostgreSQL via Supabase (AWS sa-east-1 — São Paulo). Row Level Security em todas as tabelas. Backups automáticos diários com retenção de 7 dias.
Transporte
HTTPS em todas as conexões. TLS 1.3. Certificados SSL gerenciados automaticamente via Let's Encrypt. Redirecionamento forçado de HTTP para HTTPS.
Autenticação
JWT com expiração configurada. Magic link via Supabase Auth. Nenhuma senha armazenada em texto plano — hash bcrypt para todos os segredos.
Pagamentos
Stripe Checkout — PCI-DSS Level 1. Abacatepay para Pix. Zero dados de cartão transitam pelo servidor do HIPLAN. Token de confirmação único por transação.
Aprovação
Links de aprovação têm token único por sessão gerado com UUID v4. Expiração configurável por workspace. O cliente não tem acesso à área administrativa em nenhum cenário.
Disponibilidade
Target de uptime 99,9%. Deploy via Docker Swarm com rollback automático em falha. Monitoramento contínuo de serviços críticos. Usuários Enterprise têm SLA em contrato.
Mais previsibilidade para lidar com dados de clientes.
O HIPLAN não substitui uma consultoria jurídica, mas reduz os riscos operacionais ao centralizar aprovações, membros, clientes e histórico em vez de espalhar informações em canais informais.
Quando a LGPD pede "controle sobre dados pessoais", um fluxo com histórico auditável, workspaces isolados e controle de acesso por papel já resolve grande parte do que precisa ser documentado.
O HIPLAN não substitui consultoria jurídica especializada em LGPD.
O que o HIPLAN já faz por você
Dados de briefing centralizados — não espalhados em WhatsApp ou e-mail
Aprovações com registro de data, hora e identificação do solicitante
Acesso por papel — cliente vê apenas o que foi enviado para ele
Workspaces isolados por cliente — sem vazamento entre contas
Pagamentos sem coleta de dados de cartão pelo HIPLAN
Histórico de versões de conteúdo disponível para auditoria
Exclusão de workspace disponível via configurações da conta
Equipe com controle granular de permissões por função
Como respondemos a problemas de segurança
Incidentes são tratados com comunicação imediata aos usuários afetados, documentação completa do ocorrido e medidas corretivas com prazo definido. Usuários Enterprise têm SLA de resposta contratual.
Se você identificou uma vulnerabilidade, reporte via formulário de contato com o assunto "Responsible Disclosure". Analisamos todas as reportagens dentro de 48 horas.
Transforme a percepção do cliente antes do próximo calendário.
Crie o workspace, escolha o plano operacional e use IA inclusa desde o primeiro plano pago.