[{"id":"ci_29089edcb680c47d53ff5f99ff6afe3b17cea3874a69ddd51df70db03b6124a9","title":"Governo da segurança","path":"/pt/trust-center/v1/gobierno-de-la-seguridad","children":[{"id":"ci_3c2c1f0322abc7d51bc59add9dad0643c1460c3e0595ceb2887ea7b8f417981f","title":"Nossa filosofia de segurança","path":"/pt/trust-center/v1/nuestra-filosofia-de-seguridad","children":[]}]},{"id":"ci_e8f018e40e988685a7730b67452086a3b46ac7a0d14d28c51081db21424634bc","title":"Conformidade e gestão de riscos","path":"/pt/trust-center/v1/conformidade-e-gestao-de-riscos","children":[{"id":"ci_bb4fb8f651bbca0fee59c6bd12309a43d9ccd4801ba8f206e95823645f559032","title":"Certificações e conformidade normativa","path":"/pt/trust-center/v1/certificaciones-y-cumplimiento-normativo","children":[]},{"id":"ci_ae0cc903ae0fb49717701bf8e8ccb263610acb093c796995b5128f06232efd8d","title":"Responsáveis pelo Tratamento de Dados Pessoais","path":"/pt/trust-center/v1/subencargados-de-tratamiento","children":[]},{"id":"ci_82f5cefb0f46747a6bbdd9b8bc172dea0f73b619c8e61f02ff6515c84af386c0","title":"Política e gestão de riscos","path":"/pt/trust-center/v1/politica-y-gestion-de-riesgos","children":[]}]},{"id":"ci_19d2fe786ccbf37d0a5eb7fc1962df8ec3de8430659ec57620aaa69bf1ac0ba8","title":"Infraestrutura Cloud","path":"/pt/trust-center/v1/infraestrutura-cloud","children":[{"id":"ci_973defb19aac9b3595b083259c42c9a4fa086f6f76a0821608880d1040ac5b45","title":"Arquitetura Multi-Tenant","path":"/pt/trust-center/v1/arquitectura-multi-tenant","children":[]},{"id":"ci_41c82f1d73b65336bf774c6f30e1d7f1fe562f3bff9644089629328effdcdba9","title":"Segurança na rede","path":"/pt/trust-center/v1/seguridad-en-la-red","children":[]},{"id":"ci_a4fe08f4e6f5afd245bfc777b7fbc20222188eb0b73f0ccd3810ca48083d240d","title":"Continuidade de negócio","path":"/pt/trust-center/v1/continuidad-de-negocio","children":[]}]},{"id":"ci_2003d76b42937cb41503ad56297a05bae8c74a3bf82f29f9fc5ed2b19b4444bb","title":"Protegendo a nossa infraestrutura","path":"/pt/trust-center/v1/protegendo-a-nossa-infraestrutura","children":[{"id":"ci_24d010890390c6a900aad1283af9821732cd1cd5e0b370a7945a490a6e8d6785","title":"Visão geral da infraestrutura","path":"/pt/trust-center/v1/descripcion-general-de-la-infraestructura","children":[]},{"id":"ci_1e942952d808e7b95bc3917c88c4635f22d25a7eac4bef16be763d7888bfb3cd","title":"Gestão de dados","path":"/pt/trust-center/v1/gestion-del-dato","children":[]},{"id":"ci_7f2832525eeecdacc66bbb932226769e3bf987c55bdd1aa9db3d71cab0dfb887","title":"Gestão de incidentes","path":"/pt/trust-center/v1/gestion-de-incidentes","children":[]},{"id":"ci_b8fab23dccd07c6df14a031b18699c22a764ed583b8cd7ee0456da4f58b84843","title":"Segurança física","path":"/pt/trust-center/v1/seguridad-fisica","children":[]},{"id":"ci_3e09cf586157220055f45cef07bfdcc5b52c915816f6e6e6baafbea72c4f2ab1","title":"Encriptação","path":"/pt/trust-center/v1/cifrado","children":[]},{"id":"ci_9b75c102312c902a12a59709fa925b23834d5d9622ee70f8b082c679ad0b4c00","title":"Gestão de acesso","path":"/pt/trust-center/v1/gestion-de-acceso","children":[]},{"id":"ci_f174c2ee2a3132da2e0c3acbff92de9b6b0d9baa4c4b2462d63fe1938fa5b477","title":"Gestão de vulnerabilidades","path":"/pt/trust-center/v1/gestion-de-vulnerabilidades","children":[]}]},{"id":"ci_d35d6ccbb1f1cd569c06ef4052fc3e65a45cbe187c207f7ef6a4c07062eaa6bb","title":"Protegendo as nossas pessoas","path":"/pt/trust-center/v1/protegiendo-nuestras-personas","children":[]},{"id":"ci_af8bc5ed4abf15734ea2e0e92cc867eac7b9e060b3f6df0abe231f443c261ff6","title":"Protegendo os nossos produtos","path":"/pt/trust-center/v1/protegiendo-nuestros-productos","children":[]}]