• Tenha uma página de captação própria: inclua o nome da sua empresa ou nome do canal. Também faça customizações nas cores do site, logo, textos, localidades/áreas e riscos dos relatos.
• Inteligência artificial que detecta se o relato é relativo a algum usuário da plataforma e o direciona para apuração para os demais usuários, evitando que o próprio denunciado acesse um relato que o citou
• No workflow de apuração, você solicita auxílio na apuração de um caso para outras áreas da empresa, como o RH. Tudo feito de forma segura, sem que informações sensíveis e confidenciais transitem via e-mail ou que pessoas externas tenham conhecimento do relato.
• Indicadores que fornecem uma visão da cultura da empresa permitindo iniciativas preventivas: mostram a quantidade e a evolução dos relatos; apontam os assuntos mais recorrentes e em quais localidades; indicam o tempo médio de apuração; entre outros.
• Notificações em tempo real aos usuários para qualquer novo relato ou acréscimo de informações, tornando a apuração e resoluções mais rápidas. Além de notificações aos manifestantes que inseririam um e-mail de acompanhamento.
• Módulo para controle e histórico da apuração, tais como dúvidas que precisam ser tiradas com o manifestante ou testemunhas; anotações das entrevistas com os envolvidos; histórico profissional e comportamental da pessoa denunciada; quais foram as constatações e medidas aplicadas. Além disso, espaço para contato com os manifestantes, permitindo que ele saiba que o seu relato foi recebido e está sendo apurado, fazendo com que se sinta ouvido.
• Espaço para o seu manifestante consultar o status do relato e conversar com a área apuradora mesmo que o relato seja anônimo, totalmente seguro e confidencial
• Solução adequada e alinhada com a LGPD – Lei Geral de Proteção de Dados e com padrões internacionais de gestão de riscos. Ambiente hospedado na AWS – Amazon Web Services, com mais de 55 certificados de segurança como ISO 27001, ISO 27007, ISO 27701, PCI DSS, SOC 1, 2 e 3, HIPAA, FIPS e FISMA do Governo do Estados Unidos da América.
• Nossos sistemas são testados periodicamente através de testes de invasão e são monitorados 24 horas contra ataques.
• Backups realizados diariamente.
• Proteção através de Firewalls e Web Application Firewalls, que bloqueiam ataques e tentativas de invasão
• Código fonte testado e monitorado contra bugs e erros que possam representar um risco.