{"id":16725,"date":"2015-04-17T11:23:51","date_gmt":"2015-04-17T15:23:51","guid":{"rendered":"https:\/\/wwwdev.veeva.com\/?page_id=16725"},"modified":"2026-03-03T11:23:46","modified_gmt":"2026-03-03T14:23:46","slug":"trust","status":"publish","type":"page","link":"https:\/\/pantheon.veeva.com\/br\/trust\/","title":{"rendered":"Trust"},"content":{"rendered":"<section class=\"block\">\n<div class=\"whitebar\">\n<div class=\"container\">\n<div class=\"title-wrapper\">\n<div class=\"breadcrumbs-wrapper\">\n\t\t  <a href=\"\/\">Home<\/a> &middot; <a href=\"\/br\/meet-veeva\/team\/\">About Veeva<\/a> &middot; <span class=\"current\">Trust<\/span>\n\t\t<\/div>\n<p>\t\t<span class=\"whitebar-logo trust-logo\"><\/span><\/p>\n<h1>Veeva Security Program Overview<\/h1>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/section>\n<style>\n  table tr.header {\n\tcolor: #fff;\n\tbackground-color: #ff9835;\n  }<\/p>\n<p>  .generic-container h3,\n  .generic-container h6 {\n\tfont-weight: 500;\n\tfont-size: 18px;\n\ttext-transform: unset;\n\tcolor: #444;\n\tmargin-top: 3px;\n  }<\/p>\n<p>  .generic-container p {\n\tmargin-top: 3px\n  }\n<\/style>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"wrapper\">\n<strong>Updated: January 29th, 2026<\/strong><\/p>\n<h2>Vis\u00e3o Geral do Programa de Seguran\u00e7a da Veeva<\/h2>\n<p> Na Veeva, n\u00f3s nos orgulhamos de manter a confian\u00e7a de nossos clientes, funcion\u00e1rios e da comunidade. Nossas solu\u00e7\u00f5es envolvem o armazenamento e a transmiss\u00e3o de informa\u00e7\u00f5es propriet\u00e1rias de nossos clientes, informa\u00e7\u00f5es pessoais de profissionais m\u00e9dicos, informa\u00e7\u00f5es pessoais de pacientes e participantes de estudos cl\u00ednicos e outras informa\u00e7\u00f5es confidenciais (coletivamente, &#8220;Dados&#8221;). Entendemos que nossa capacidade de manter a confidencialidade, a integridade e a disponibilidade desses Dados \u00e9 fundamental para o nosso sucesso. Esta Vis\u00e3o Geral descreve nosso programa de seguran\u00e7a, nosso uso de prestadores de servi\u00e7os terceirizados e as certifica\u00e7\u00f5es de privacidade e seguran\u00e7a que recebemos.<\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th> Prote\u00e7\u00f5es <\/th>\n<th> Pr\u00e1ticas <\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organizacional<\/h3>\n<\/td>\n<td>\n<h3>Procedimentos<\/h3>\n<p>\n\t\t\t\tMantemos um programa documentado de privacidade de informa\u00e7\u00f5es, seguran\u00e7a e gerenciamento de riscos com fun\u00e7\u00f5es, responsabilidades, pol\u00edticas e procedimentos claramente definidos. Nosso programa \u00e9 baseado nos seguintes padr\u00f5es:\n\t\t\t  <\/p>\n<ul>\n<li> ISO 9001:2015 &#8211; Sistemas de gest\u00e3o da qualidade<\/li>\n<li> ISO\/IEC 27001:2022 &#8211; Gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o<\/li>\n<li> SOC2 Tipo II &#8211; Controles de sistema e organiza\u00e7\u00e3o <\/li>\n<li> Integra\u00e7\u00e3o do modelo de maturidade de capacidade do SEI <\/li>\n<li> Biblioteca de Infraestrutura de TI (ITIL)<\/li>\n<li> ICH Q9 &#8211; Gerenciamento de risco de qualidade<\/li>\n<\/ul>\n<p>\n\t\t\t\tRevisamos e modificamos regularmente nosso programa de seguran\u00e7a para refletir as mudan\u00e7as tecnol\u00f3gicas, regulamenta\u00e7\u00f5es, leis, riscos, pr\u00e1ticas do setor e de seguran\u00e7a e outras necessidades comerciais.\n\t\t\t  <\/p>\n<h3>Organiza\u00e7\u00e3o e gerenciamento de seguran\u00e7a<\/h3>\n<p>\n\t\t\t\tMantemos uma estrutura de responsabilidade e presta\u00e7\u00e3o de contas para o gerenciamento da seguran\u00e7a, projetada para:\n\t\t\t  <\/p>\n<ul>\n<li> Coordenar nossos acordos de seguran\u00e7a da informa\u00e7\u00e3o;<\/li>\n<li> Descrever o ponto de contato para quest\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o;<\/li>\n<li> Testar a efic\u00e1cia das medidas de seguran\u00e7a; e<\/li>\n<li> Manter padr\u00f5es de seguran\u00e7a aprovados.<\/li>\n<\/ul>\n<p>\n\t\t\t\tNomeamos um respons\u00e1vel pela seguran\u00e7a da informa\u00e7\u00e3o para ajudar os gerentes de neg\u00f3cios, usu\u00e1rios, equipe de TI e outros a cumprir suas responsabilidades de seguran\u00e7a da informa\u00e7\u00e3o.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Pessoal<\/h3>\n<\/td>\n<td>\n<h3>Pap\u00e9is e Responsabilidades<\/h3>\n<p>\n\t\t\t\tMantemos fun\u00e7\u00f5es e responsabilidades claramente definidas para todas as atividades de processamento de informa\u00e7\u00f5es, incluindo o gerenciamento e o controle de sistemas operacionais, a administra\u00e7\u00e3o e o suporte de redes de comunica\u00e7\u00e3o e o desenvolvimento de novos sistemas. As fun\u00e7\u00f5es e os direitos de acesso dos operadores de computadores e administradores de sistemas s\u00e3o separados dos da equipe de desenvolvimento de redes e sistemas.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tAl\u00e9m disso, mantemos procedimentos para:\n\t\t\t  <\/p>\n<ul>\n<li> Supervisionar a atividade de processamento de informa\u00e7\u00f5es;<\/li>\n<li> Minimizar o risco de atividade impr\u00f3pria ou erro; e<\/li>\n<li> Selecionar candidatos para cargos sens\u00edveis \u00e0 seguran\u00e7a.<\/li>\n<\/ul>\n<h3>Treinamento<\/h3>\n<p>\n\t\t\t\tExigimos treinamento de seguran\u00e7a baseado em fun\u00e7\u00f5es e conscientiza\u00e7\u00e3o sobre seguran\u00e7a. O treinamento subsequente de conscientiza\u00e7\u00e3o sobre seguran\u00e7a \u00e9 exigido anualmente para todos os funcion\u00e1rios ativos e contratados. Os funcion\u00e1rios em determinadas fun\u00e7\u00f5es (por exemplo, representantes de suporte ao cliente, desenvolvedores e gerentes de contrata\u00e7\u00e3o) recebem anualmente um treinamento de seguran\u00e7a de dados mais aprofundado e abrangente.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Gerenciamento de Identidade e Acesso<\/h3>\n<\/td>\n<td>\n<h3> Pol\u00edtica de acesso<\/h3>\n<p>\n\t\t\t\tAtribu\u00edmos acesso a sistemas, aplicativos e informa\u00e7\u00f5es associadas de acordo com nossas pol\u00edticas de acesso documentadas, que incorporam os princ\u00edpios do acesso menos privilegiado. Aplicamos esses privil\u00e9gios por meios automatizados. Os funcion\u00e1rios devem obter autoriza\u00e7\u00e3o antes de obter acesso ao sistema. Usamos t\u00e9cnicas seguras para fun\u00e7\u00f5es de comando e controle (por exemplo, TLS, SSH ou VPN).\n\t\t\t  <\/p>\n<h3>Privil\u00e9gios <\/h3>\n<p>\n\t\t\t\tOs mecanismos de acesso operam com seguran\u00e7a e est\u00e3o de acordo com as boas pr\u00e1ticas de seguran\u00e7a (por exemplo, n\u00e3o exibi\u00e7\u00e3o de senhas, armazenamento de senhas de forma criptografada). Os procedimentos de autoriza\u00e7\u00e3o s\u00e3o formalmente definidos e est\u00e3o em conformidade com as disciplinas padr\u00e3o comerciais, incluindo:\n\t\t\t  <\/p>\n<ul>\n<li> Estabelecer um controle maior sobre a quest\u00e3o dos privil\u00e9gios de acesso especial; e <\/li>\n<li> Garantir o encerramento de autoriza\u00e7\u00f5es que n\u00e3o s\u00e3o mais necess\u00e1rias.<\/li>\n<\/ul>\n<h3>Autentica\u00e7\u00e3o<\/h3>\n<p>\n\t\t\t\tUsamos pr\u00e1ticas padr\u00e3o do setor para identificar e autenticar usu\u00e1rios autorizados. Alinhamos nossos m\u00e9todos de autentica\u00e7\u00e3o com o risco comercial (ou seja, a autentica\u00e7\u00e3o forte \u00e9 aplicada a usu\u00e1rios de &#8220;alto risco&#8221;). As senhas s\u00e3o gerenciadas de acordo com os padr\u00f5es do setor.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tO processo de logon apoia a responsabilidade individual e imp\u00f5e disciplinas de acesso que incluem:\n\t\t\t  <\/p>\n<ul>\n<li> Supress\u00e3o de informa\u00e7\u00f5es que poderiam facilitar o uso n\u00e3o autorizado;<\/li>\n<li> Validar as informa\u00e7\u00f5es de logon somente depois que todas elas tiverem sido inseridas;<\/li>\n<li> Desconectar usu\u00e1rios ap\u00f3s um n\u00famero definido de tentativas de logon sem sucesso; e<\/li>\n<li> Exigir que as senhas sejam alteradas periodicamente.<\/li>\n<\/ul>\n<h3>Registros de acesso<\/h3>\n<p>\n\t\t\t\tMantemos registros de infraestrutura e de acesso projetados para fornecer informa\u00e7\u00f5es suficientes para permitir o diagn\u00f3stico de eventos de interrup\u00e7\u00e3o e estabelecer a responsabilidade individual. Usamos ferramentas de monitoramento para analisar dados de registro selecionados com atividades an\u00f4malas, como acesso n\u00e3o autorizado ou altera\u00e7\u00f5es, e para nos alertar sobre essas atividades an\u00f4malas.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Arquitetura de Seguran\u00e7a<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tDesenvolvemos e aplicamos uma arquitetura de seguran\u00e7a atrav\u00e9s de nossos recursos de informa\u00e7\u00e3o. A arquitetura compreende um conjunto definido de mecanismos de seguran\u00e7a e padr\u00f5es de suporte. A arquitetura:\n\t\t\t  <\/p>\n<ul>\n<li> Oferece suporte a recursos de informa\u00e7\u00e3o que exigem diferentes n\u00edveis de prote\u00e7\u00e3o;<\/li>\n<li> Permite o fluxo seguro de informa\u00e7\u00f5es dentro e entre ambientes t\u00e9cnicos;<\/li>\n<li> Fornece aos usu\u00e1rios autorizados um meio eficiente de obter acesso aos recursos de informa\u00e7\u00e3o em diferentes ambientes t\u00e9cnicos; e<\/li>\n<li> Permite que os privil\u00e9gios de acesso de usu\u00e1rios individuais sejam revogados quando os usu\u00e1rios saem ou mudam de emprego.<\/li>\n<\/ul>\n<p>\n\t\t\t\tMantemos um invent\u00e1rio de nossos ativos de informa\u00e7\u00f5es essenciais e dos aplicativos usados para process\u00e1-los. Realizamos avalia\u00e7\u00f5es de risco de seguran\u00e7a das informa\u00e7\u00f5es sempre que h\u00e1 uma mudan\u00e7a significativa em nossas pr\u00e1ticas comerciais ou tecnol\u00f3gicas que possa afetar a seguran\u00e7a, a privacidade, a confidencialidade, a integridade ou a disponibilidade dos Dados.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>F\u00edsico e Ambiental <\/h3>\n<\/td>\n<td>\n<h3>Acesso f\u00edsico<\/h3>\n<p>\n\t\t\t\tAsseguramos que nossos fornecedores terceirizados de centros de dados tenham adotado medidas de prote\u00e7\u00e3o contra perda ou danos aos equipamentos e instala\u00e7\u00f5es que usamos para hospedar os Dados, inclusive por meio de:\n\t\t\t  <\/p>\n<ul>\n<li> Restringir o acesso f\u00edsico ao pessoal autorizado; e<\/li>\n<li> Garantir a presen\u00e7a da equipe de seguran\u00e7a, quando apropriado.<\/li>\n<\/ul>\n<h3>Prote\u00e7\u00e3o contra Interrup\u00e7\u00e3o<\/h3>\n<p>\n\t\t\t\tNossos ambientes de produ\u00e7\u00e3o utilizam equipamentos especializados para:\n\t\t\t  <\/p>\n<ul>\n<li> Proteger contra interrup\u00e7\u00f5es\/falhas de energia;<\/li>\n<li> Permitir a recupera\u00e7\u00e3o r\u00e1pida dos ativos em caso de interrup\u00e7\u00e3o; <\/li>\n<li> Proteger a energia, a infraestrutura de rede e os sistemas essenciais contra danos ou comprometimento; e<\/li>\n<li> Proteger os edif\u00edcios contra desastres naturais ou ataques deliberados.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Gest\u00e3o de Sistemas e Redes de Comunica\u00e7\u00e3o<\/h3>\n<\/td>\n<td>\n<h3>Firewalls<\/h3>\n<p>\n\t\t\t\tImplementamos tecnologias de firewall padr\u00e3o do setor. Adotamos procedimentos para gerenciar as regras de firewall (mecanismo de controle de acesso) e as altera\u00e7\u00f5es nas regras.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tOs recursos informativos usados para fins de produ\u00e7\u00e3o s\u00e3o separados daqueles usados para desenvolvimento de sistemas ou testes de aceita\u00e7\u00e3o.\n\t\t\t  <\/p>\n<h3>Gerenciamento de antiv\u00edrus\/antimalware<\/h3>\n<p>\n\t\t\t\tImplementamos softwares atualizados e procedimentos relacionados com o objetivo de detectar e evitar a prolifera\u00e7\u00e3o de v\u00edrus e outras formas de c\u00f3digo malicioso. Esses controles se aplicam somente a ambientes internos de computa\u00e7\u00e3o usados no desenvolvimento e fornecimento de nossos aplicativos hospedados. Os servi\u00e7os de detec\u00e7\u00e3o de intrus\u00e3o baseados em rede e host s\u00e3o usados para proteger sistemas cr\u00edticos, inclusive sistemas conectados \u00e0 Internet.\n\t\t\t  <\/p>\n<h3>Pol\u00edtica de uso aceit\u00e1vel<\/h3>\n<ul>\n<li> O uso da Internet \u00e9 regido por pol\u00edticas e padr\u00f5es claros que se aplicam a toda a empresa.\n\t\t\t\t<\/li>\n<\/ul>\n<h3>Nega\u00e7\u00e3o de servi\u00e7o<\/h3>\n<p>\n\t\t\t\tGarantimos que nossos provedores de infraestrutura de data center tenham adotado e implementado contramedidas adequadas para ataques de nega\u00e7\u00e3o de servi\u00e7o.\n\t\t\t  <\/p>\n<h3>Sanitiza\u00e7\u00e3o e Remo\u00e7\u00e3o de M\u00eddias<\/h3>\n<p>\n\t\t\t\tUtilizamos processos e tecnologias padr\u00e3o do setor para excluir permanentemente os Dados quando eles n\u00e3o forem mais necess\u00e1rios ou autorizados.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Criptografia <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tUsamos protocolos de transporte criptografado padr\u00e3o do setor, com um m\u00ednimo de Transport Layer Security (TLS) v1.2, para dados em tr\u00e2nsito em uma rede n\u00e3o confi\u00e1vel. Criptografamos os dados em repouso usando a criptografia AES (Advanced Encryption Standard) 256 ou um algoritmo equivalente.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Teste de Penetra\u00e7\u00e3o e Vulnerabilidade <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tTemos monitoramento de aplicativos, bancos de dados, redes e recursos para identificar quaisquer vulnerabilidades e proteger nossos aplicativos. Nossas solu\u00e7\u00f5es passam por testes internos de vulnerabilidade antes de serem lan\u00e7adas. Criamos nossos pr\u00f3prios sistemas internos de teste de penetra\u00e7\u00e3o e realizamos avalia\u00e7\u00f5es de vulnerabilidade em nosso software usando m\u00e9todos automatizados e manuais, pelo menos anualmente.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tContratamos anualmente especialistas em seguran\u00e7a terceirizados para realizar testes de vulnerabilidade e penetra\u00e7\u00e3o em nossos sistemas. Os sistemas voltados para a Internet s\u00e3o examinados regularmente em busca de vulnerabilidades.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Continua\u00e7\u00e3o de Neg\u00f3cios e Recupera\u00e7\u00e3o de Desastres<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tNossas solu\u00e7\u00f5es s\u00e3o projetadas para evitar pontos \u00fanicos de falha a fim de reduzir a chance de interrup\u00e7\u00e3o dos neg\u00f3cios. Mantemos processos de recupera\u00e7\u00e3o formalmente documentados que podem ser ativados no caso de uma interrup\u00e7\u00e3o significativa dos neg\u00f3cios, tanto para nossa infraestrutura de TI corporativa quanto para a infraestrutura de produ\u00e7\u00e3o que processa os dados de nossos clientes. Realizamos testes, pelo menos anualmente, para verificar a validade dos processos de recupera\u00e7\u00e3o.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tTamb\u00e9m implementamos v\u00e1rias medidas de recupera\u00e7\u00e3o de desastres para minimizar a perda de dados no caso de um \u00fanico desastre no data center. Arquitetamos nossas solu\u00e7\u00f5es usando configura\u00e7\u00f5es redundantes para minimizar as interrup\u00e7\u00f5es de servi\u00e7o. Monitoramos continuamente nossas solu\u00e7\u00f5es em busca de qualquer sinal de falha ou falha pendente e tomamos medidas preventivas para tentar minimizar ou evitar o tempo de inatividade.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Resposta a incidentes <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tOs incidentes s\u00e3o gerenciados por uma equipe dedicada, de acordo com uma pol\u00edtica e um processo formal de resposta a incidentes. Nossa equipe \u00e9 treinada para comunicar imediatamente qualquer incidente de seguran\u00e7a. Fornecemos uma p\u00e1gina da Web p\u00fablica de &#8220;<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">confian\u00e7a<\/a>&#8221; que exibe as pr\u00f3ximas paradas de manuten\u00e7\u00e3o, incidentes de data center e comunica\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Ciclo de Vida de Desenvolvimento de Software<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tMantemos processos e controles de ciclo de vida de desenvolvimento de software padr\u00e3o do setor que regem o desenvolvimento e as altera\u00e7\u00f5es em nosso software, inclusive todas as atualiza\u00e7\u00f5es, upgrades e patches. Nosso processo inclui pr\u00e1ticas seguras de desenvolvimento de software e an\u00e1lises e testes de seguran\u00e7a de aplicativos.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Fornecedores <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tUsamos data centers de terceiros, servi\u00e7os baseados em nuvem e outros fornecedores em nossas opera\u00e7\u00f5es e para fornecer solu\u00e7\u00f5es aos nossos clientes. Exigimos que esses fornecedores celebrem contratos downstream conosco, como contratos de confidencialidade, contratos de processamento de dados, contratos de associa\u00e7\u00e3o comercial e similares, conforme apropriado, com base no tipo de servi\u00e7os que prestam e no tipo de informa\u00e7\u00f5es \u00e0s quais t\u00eam acesso. Exigimos que nossos fornecedores preencham question\u00e1rios de seguran\u00e7a de dados e realizamos avalia\u00e7\u00f5es de risco para garantir a compet\u00eancia e a adequa\u00e7\u00e3o de seu programa de seguran\u00e7a. Aplicamos uma abordagem baseada em riscos para revisar periodicamente a postura de seguran\u00e7a de nossos fornecedores.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tCada um de nossos fornecedores mant\u00e9m seus pr\u00f3prios programas de seguran\u00e7a. Esta vis\u00e3o geral n\u00e3o descreve o programa de seguran\u00e7a de nenhum de nossos fornecedores.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Certifica\u00e7\u00f5es <\/h3>\n<p>\t\t\t  <img decoding=\"async\" src=\"\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" alt=\"_logo\" \/>\n\t\t\t<\/td>\n<td>\n<h3>ISO (Organiza\u00e7\u00e3o Internacional de Normaliza\u00e7\u00e3o) 27001<\/h3>\n<p>\t\t\t  Pelo menos uma vez por ano, somos auditados por um \u00f3rg\u00e3o de certifica\u00e7\u00e3o terceirizado credenciado para verificar a conformidade com os controles ISO (International Organization for Standardization) 27001 e ISO 27018. Essas certifica\u00e7\u00f5es abrangem v\u00e1rios produtos Veeva e infraestrutura de suporte, conforme descrito em nosso certificado. A ISO 27001 \u00e9 uma norma de seguran\u00e7a reconhecida mundialmente que fornece uma diretriz das pol\u00edticas e dos controles que uma organiza\u00e7\u00e3o tem em vigor para proteger seus dados. A norma estabelece requisitos e pr\u00e1ticas recomendadas acordados internacionalmente para a abordagem sistem\u00e1tica do desenvolvimento, implanta\u00e7\u00e3o e gerenciamento de um sistema de gerenciamento de seguran\u00e7a de informa\u00e7\u00f5es baseado em riscos\/amea\u00e7as. A ISO 27018 \u00e9 um c\u00f3digo de pr\u00e1tica internacional que se concentra em controles de privacidade para provedores de nuvem.\n\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t  <img decoding=\"async\" src=\"\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\" width=\"70%\" \/>\n\t\t\t<\/td>\n<td>\n<h3>Controles de Organiza\u00e7\u00e3o de Servi\u00e7os<\/h3>\n<p>\t\t\t  Regularmente, passamos por auditorias de conformidade de terceiros sobre nossos controles de seguran\u00e7a, confidencialidade e disponibilidade para v\u00e1rios produtos Veeva e infraestrutura de suporte. Publicamos nosso relat\u00f3rio SOC 2 (Service Organization Controls 2) Tipo II de acordo com os TSPs (Trust Service Principles) de seguran\u00e7a e disponibilidade. Nossos fornecedores de data center publicam seus pr\u00f3prios relat\u00f3rios SOC 2.\n\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\" alt=\"logo__\">\n\t\t\t<\/td>\n<td>\n<p>Mantemos um certificado de Hospedagem de Dados de Sa\u00fade (HDS), conforme exigido para todas as entidades que hospedam dados pessoais de sa\u00fade de acordo com a legisla\u00e7\u00e3o francesa pela Lei n\u00b02002-303 de 4 de mar\u00e7o de 2002. Essa certifica\u00e7\u00e3o abrange os produtos Veeva descritos em nosso certificado e \u00e9 aplic\u00e1vel somente a dados de sa\u00fade produzidos na Fran\u00e7a no contexto da presta\u00e7\u00e3o de servi\u00e7os de sa\u00fade, conforme definido pelo Artigo L.1111-8 do C\u00f3digo de Sa\u00fade P\u00fablica da Fran\u00e7a. Os clientes que confiam nesse certificado devem estar em conformidade com a PGSSI-S (Pol\u00edtica Global de Seguran\u00e7a da Informa\u00e7\u00e3o para o Setor de Sa\u00fade), que define os padr\u00f5es de seguran\u00e7a para servi\u00e7os de sa\u00fade eletr\u00f4nica.<\/p>\n<p>Informa\u00e7\u00f5es sobre a conformidade da Veeva com o Requisito HDS n\u00ba 31 est\u00e3o dispon\u00edveis aqui: <a href=\"https:\/\/www.veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">veeva.com\/privacy\/hds-compliance\/<\/a>. <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\" alt=\"logo_\">\n\t\t\t<\/td>\n<td>\n<h3>ISO (Organiza\u00e7\u00e3o Internacional de Normaliza\u00e7\u00e3o) 9001<\/h3>\n<p>Mantemos a certifica\u00e7\u00e3o ISO 9001 para o nosso Sistema de Gest\u00e3o da Qualidade. Esta certifica\u00e7\u00e3o abrange os produtos Veeva descritos no nosso certificado. A ISO 9001 garante a qualidade consistente dos nossos produtos e servi\u00e7os atrav\u00e9s de uma estrutura baseada no foco no cliente, na tomada de decis\u00f5es baseada no risco e na melhoria cont\u00ednua. Exige uma abordagem de processo sistem\u00e1tica que alinhe a lideran\u00e7a e as opera\u00e7\u00f5es com as necessidades de todas as partes interessadas.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t  <\/td>\n<td>\n<h3>Certifica\u00e7\u00f5es GxP independentes<\/h3>\n<p>Contratamos especialistas externos em auditoria GxP na \u00e1rea de conformidade em ci\u00eancias da vida para fornecer relat\u00f3rios de auditoria independentes dos controles Veeva QMS e MSA. Essas certifica\u00e7\u00f5es com foco em GxP podem fornecer aos clientes uma vis\u00e3o abrangente dos processos e da conformidade da Veeva a partir de uma perspectiva independente. Relat\u00f3rios de auditoria GxP independentes podem ser adquiridos em:<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> contact <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> Acesse o relat\u00f3rio em <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\"> https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Data security is paramount for Veeva and our customers. Veeva protects customer data with world-class physical, network, application, and data-level security.<\/p>\n","protected":false},"author":116,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"templates\/template-sitemap.php","meta":{"footnotes":""},"class_list":["post-16725","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/pages\/16725"}],"collection":[{"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/users\/116"}],"replies":[{"embeddable":true,"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/comments?post=16725"}],"version-history":[{"count":63,"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/pages\/16725\/revisions"}],"predecessor-version":[{"id":61048,"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/pages\/16725\/revisions\/61048"}],"wp:attachment":[{"href":"https:\/\/pantheon.veeva.com\/br\/wp-json\/wp\/v2\/media?parent=16725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}