{"id":291,"date":"2019-07-11T16:51:19","date_gmt":"2019-07-11T19:51:19","guid":{"rendered":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao-nas-empresas-o-que-voce-precisa-saber\/"},"modified":"2019-07-11T17:57:06","modified_gmt":"2019-07-11T20:57:06","slug":"seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber?"},"content":{"rendered":"<p>Voc\u00ea j\u00e1 imaginou o tamanho do problema e do preju\u00edzo se sua empresa for v\u00edtima de um ataque virtual e todos os dados sigilosos pararem nas m\u00e3os de cibercriminosos? Com certeza, o transtorno ser\u00e1 imenso! Por isso, a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o deve ser constante.<\/p>\n<p>O primeiro passo \u00e9 ter no\u00e7\u00e3o da <a href=\"https:\/\/www.guardti.com.br\/blog\/o-que-preparamos-para-voce\/\" target=\"_blank\" rel=\"noopener noreferrer\">import\u00e2ncia de manter os dados em seguran\u00e7a<\/a> e saber a melhor maneira de fazer isso, como seguir uma s\u00e9rie de boas pr\u00e1ticas e cuidados que ajudar\u00e3o a manter o invasor afastado do seu ambiente.<\/p>\n<p>A seguir, mostraremos o que voc\u00ea pode fazer para manter um ambiente seguro, bem como de que forma essas boas pr\u00e1ticas est\u00e3o relacionadas com a Lei Geral da Prote\u00e7\u00e3o de Dados. Acompanhe a leitura!<\/p>\n<h2><strong>Entenda o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/h2>\n<p>Quando se fala em cuidados com a seguran\u00e7a da informa\u00e7\u00e3o, significa encontrar maneiras de minimizar os riscos e garantir a <strong>prote\u00e7\u00e3o dos dados<\/strong> contra os diversos <a href=\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\" target=\"_blank\" rel=\"noopener noreferrer\">tipos de amea\u00e7as<\/a> espalhadas pelo mundo virtual, como invas\u00f5es, v\u00edrus e v\u00e1rias formas de ataques.<\/p>\n<p>Para isso, uma s\u00e9rie de pol\u00edticas, medidas e ferramentas devem ser utilizadas com o prop\u00f3sito de evitar esses problemas. A prote\u00e7\u00e3o aos dados deve atender a alguns princ\u00edpios b\u00e1sicos, como:<\/p>\n<ul>\n<li>confidencialidade: \u00e9 a garantia de que pessoas n\u00e3o autorizadas n\u00e3o ter\u00e3o acesso a esses registros;<\/li>\n<li>disponibilidade: significa que os dados devem estar dispon\u00edveis sempre que necess\u00e1rio;<\/li>\n<li>integridade: \u00e9 a certifica\u00e7\u00e3o de que a informa\u00e7\u00e3o armazenada n\u00e3o sofrer\u00e1 nenhum tipo de altera\u00e7\u00e3o;<\/li>\n<li>autenticidade: a capacidade de assegurar a veracidade da informa\u00e7\u00e3o, ou seja, ter a certeza de que a informa\u00e7\u00e3o de fato pertence a uma origem e autoria espec\u00edfica e n\u00e3o passou por altera\u00e7\u00f5es indevidas.<\/li>\n<\/ul>\n<h2><strong>Saiba como aplicar as pr\u00e1ticas mais importantes de seguran\u00e7a<\/strong><\/h2>\n<p>A fim de se certificar de que todos esses princ\u00edpios ser\u00e3o devidamente seguidos \u00e0 risca, \u00e9 preciso <strong>utilizar mecanismos de seguran\u00e7a<\/strong> que podem ser a\u00e7\u00f5es, pol\u00edticas, metodologias e ferramentas a serem aplicados com o prop\u00f3sito de preservar os dados. A seguir, vamos apresentar algumas dessas a\u00e7\u00f5es.<\/p>\n<h3><strong>Mantenha o ambiente atualizado<\/strong><\/h3>\n<p>As atualiza\u00e7\u00f5es dos sistemas servem para corrigir problemas e falhas que, muitas vezes, podem ter rela\u00e7\u00e3o com quest\u00f5es de <strong>seguran\u00e7a dos dados<\/strong>, como alguma fragilidade que permita que um invasor n\u00e3o autorizado acesse o sistema.<\/p>\n<p>Negligenciar as atualiza\u00e7\u00f5es pode ser motivo de arrependimento, como no caso do <a href=\"https:\/\/www.techtudo.com.br\/listas\/2017\/05\/o-que-voce-precisa-saber-sobre-o-ransomware-wannacrypt.ghtml\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware WannaCry<\/a>, que atacou milhares de usu\u00e1rios do Windows que estavam com o sistema desatualizado. Por essa raz\u00e3o, \u00e9 extremamente importante <strong>manter o ambiente sempre atualizado.<\/strong><\/p>\n<h3><strong>Tenha cuidados com a senha de acesso<\/strong><\/h3>\n<p>O controle sobre a senha deve ser constante. O ideal \u00e9 utilizar senhas maiores que 8 caracteres, que contenham n\u00fameros, letras mai\u00fasculas e min\u00fasculas, al\u00e9m de caracteres especiais. \u00c9 preciso tamb\u00e9m alterar a senha pelo menos a cada 3 meses.<\/p>\n<p>Outra recomenda\u00e7\u00e3o \u00e9 implantar bloqueios de login ap\u00f3s um n\u00famero determinado de tentativas de acesso. Todo esse cuidado dificulta ataques de dicion\u00e1rio e engenharia social.<\/p>\n<h3><strong>Utilize mecanismos de controle de acesso<\/strong><\/h3>\n<p>Uma forma de garantir mais seguran\u00e7a no momento de acessar os dados \u00e9 utilizar o recurso de autentica\u00e7\u00e3o em dois fatores, no qual uma etapa a mais \u00e9 adicionada no momento de fazer o login.<\/p>\n<p>Dessa forma, depois de informar o usu\u00e1rio e senha, \u00e9 solicitado uma segunda forma de verifica\u00e7\u00e3o, que pode ser por meio de um SMS enviado ao celular ou um e-mail com c\u00f3digo, por exemplo.<\/p>\n<h3><strong>Utilize mecanismos de seguran\u00e7a<\/strong><\/h3>\n<p>Existem diversos <strong>mecanismos de prote\u00e7\u00e3o<\/strong> que podem ser utilizados para manter os dados em seguran\u00e7a. Eles tanto podem ser f\u00edsicos, como as formas de controle de acesso ao hardware, quanto l\u00f3gicos, semelhante \u00e0 utiliza\u00e7\u00e3o de diversos tipos de ferramentas, tais como:<\/p>\n<ul>\n<li>antiv\u00edrus;<\/li>\n<li>firewall;<\/li>\n<li>criptografias;<\/li>\n<li>certificados digitais.<\/li>\n<\/ul>\n<h3><strong>Adote pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/h3>\n<p>Ao adotar pol\u00edticas de seguran\u00e7a, a empresa implanta uma s\u00e9rie de normas e <strong>procedimentos essenciais para garantir a prote\u00e7\u00e3o dos dados.<\/strong> Al\u00e9m disso, as pol\u00edticas determinam quais a\u00e7\u00f5es ser\u00e3o tomadas em caso de eventuais problemas.<\/p>\n<p>Por exemplo, empresas que realizam transa\u00e7\u00f5es financeiras devem adotar o PCI-DDS \u2014 Payment Card Industry Data Security Standard ou Padr\u00e3o de Seguran\u00e7a de Dados da Ind\u00fastria de Pagamento com Cart\u00e3o.<\/p>\n<p>Trata-se de um conjunto de normas e procedimentos que tem o prop\u00f3sito de proteger os dados banc\u00e1rios das pessoas durante as transa\u00e7\u00f5es online. Dessa forma, o PCI re\u00fane uma lista com 12 requisitos de seguran\u00e7a, divididos em 6 grupos que devem ser cumpridos para que a empresa reduza o risco de preju\u00edzos e fraudes.<\/p>\n<h2><strong>Entenda o que \u00e9 LGPD e seu impacto nos neg\u00f3cios<\/strong><\/h2>\n<p>Sempre que uma empresa se prop\u00f5e a armazenar dados pessoais, \u00e9 preciso se preocupar em atender a todos os requisitos da LGPD \u2014 Lei Geral da Prote\u00e7\u00e3o de Dados (<a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_Ato2015-2018\/2018\/Lei\/L13709.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Lei n\u00ba 13.709<\/a>), que foi sancionada em 2018 e entrar\u00e1 em vigor em agosto de 2020.<\/p>\n<p>Essa lei tem como base a GDPR \u2014 General Data Protection Regulation, criada na Uni\u00e3o Europeia para <strong>proteger os dados de seus cidad\u00e3os. <\/strong>No entanto, ela atinge pessoas em todas as partes do mundo.<\/p>\n<p>O principal objetivo da LGPD \u00e9 <strong>garantir o controle e privacidade de informa\u00e7\u00f5es pessoais<\/strong> dos usu\u00e1rios na internet, de forma que esses dados fiquem protegidos e n\u00e3o sejam utilizados sem o consentimento da pessoa. Por isso, as empresas dever\u00e3o se adequar at\u00e9 a data em que a lei entrar\u00e1 em vigor.<\/p>\n<p>Dessa forma, para estar de acordo com a lei, as empresas que armazenam dados pessoais dever\u00e3o <strong>obter o consentimento do usu\u00e1rio <\/strong>para esse armazenamento. Al\u00e9m disso, se ocorrer alguma falha ou vazamento de informa\u00e7\u00f5es, ele dever\u00e1 ser notificado sobre a ocorr\u00eancia e as medidas que foram tomadas para resolver o problema.<\/p>\n<p>O n\u00e3o cumprimento dessas exig\u00eancias far\u00e1 com que a empresa seja punida com multa ou, at\u00e9 mesmo, com a suspens\u00e3o de suas atividades que necessitam de armazenamento de dados pessoais.<\/p>\n<p>Isso significa um grande preju\u00edzo para o neg\u00f3cio, j\u00e1 que muitas plataformas poder\u00e3o ficar fora do ar e prejudicar a disponibilidade dos servi\u00e7os prestados. Portanto, os requisitos impostos pela lei LGPD est\u00e3o diretamente relacionados com as boas pr\u00e1ticas que devem ser adotadas para a seguran\u00e7a dos dados.<\/p>\n<h2><strong>Saiba quais os preju\u00edzos um ataque virtual pode causar \u00e0 empresa<\/strong><\/h2>\n<p>O impacto sofrido por uma empresa v\u00edtima de um ataque virtual \u00e9 muito grande. Isso porque as consequ\u00eancias podem ser extremamente prejudiciais, tanto para a imagem da empresa quanto financeiramente. A seguir, mostramos os principais problemas enfrentados.<\/p>\n<h3><strong>Indisponibilidade dos servi\u00e7os<\/strong><\/h3>\n<p>Ao sofrer um ataque, os servi\u00e7os prestados pelo site ficar\u00e3o indispon\u00edveis. Portanto, imagine o tamanho do preju\u00edzo para um site de e-commerce ter o sistema fora do ar!<\/p>\n<p>Mesmo para pequenos sites, a indisponibilidade significa a <strong>perda de potenciais clientes<\/strong>, j\u00e1 que a empresa n\u00e3o ser\u00e1 encontrada por meio dos sites de buscas.<\/p>\n<h3><strong>Interrup\u00e7\u00e3o das atividades operacionais na empresa<\/strong><\/h3>\n<p>Na empresa, o impacto tamb\u00e9m \u00e9 um problema. Isso porque sem sistema, n\u00e3o \u00e9 poss\u00edvel realizar atividades operacionais e os funcion\u00e1rios ficam parados, o que \u00e9 um preju\u00edzo para o neg\u00f3cio.<\/p>\n<h3><strong>Perda da credibilidade<\/strong><\/h3>\n<p>Um ataque virtual pode fazer com que seus clientes ou usu\u00e1rios percam a credibilidade em rela\u00e7\u00e3o aos seus servi\u00e7os. Dessa forma, <strong>o preju\u00edzo para a imagem da empresa \u00e9 incalcul\u00e1vel<\/strong>, pois n\u00e3o d\u00e1 para estimar qual ser\u00e1 a rea\u00e7\u00e3o dos clientes, que podem, at\u00e9 mesmo, serem perdidos. Al\u00e9m disso, eles n\u00e3o ter\u00e3o mais confian\u00e7a na plataforma e n\u00e3o ter\u00e3o seguran\u00e7a em disponibilizar as informa\u00e7\u00f5es necess\u00e1rias para a compra no site, como dados de cart\u00e3o de cr\u00e9dito.<\/p>\n<h3><strong>Preju\u00edzos financeiros <\/strong><\/h3>\n<p>Os preju\u00edzos financeiros causados por um ataque virtual s\u00e3o dos mais variados tipos. A come\u00e7ar pelo custo para restabelecer a opera\u00e7\u00e3o, j\u00e1 que pode ser necess\u00e1rio adquirir novas licen\u00e7as de softwares, restaurar backup, entre outras a\u00e7\u00f5es para deixar o sistema em opera\u00e7\u00e3o novamente. H\u00e1 tamb\u00e9m o custo com horas extras dos funcion\u00e1rios de TI para restabelecer o sistema.<\/p>\n<p>Al\u00e9m disso, os valores investidos para alcan\u00e7ar a reputa\u00e7\u00e3o que a empresa possui nos sistemas de busca, como o Google, podem ser perdidos, pois, ao ter o sistema indispon\u00edvel, a empresa ca\u00edra no ranking de pesquisa org\u00e2nica. Isso significa que todo trabalho constru\u00eddo ao longo do tempo ser\u00e1 desperdi\u00e7ado.<\/p>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma quest\u00e3o cr\u00edtica em qualquer empresa. Sua falha pode trazer consequ\u00eancias graves e muitos preju\u00edzos para o neg\u00f3cio. Dessa forma, utilize as boas pr\u00e1ticas apresentadas aqui e tenha um <a href=\"https:\/\/www.guardti.com.br\/blog\/sites-http-sao-seguros\/\" target=\"_blank\" rel=\"noopener noreferrer\">ambiente seguro<\/a>, protegido e dentro dos padr\u00f5es exigidos por lei para garantir a prote\u00e7\u00e3o dos dados.<\/p>\n<p>Quer saber mais sobre seguran\u00e7a de dados? Ent\u00e3o conhe\u00e7a <a href=\"https:\/\/www.guardti.com.br\/blog\/9-dicas-tornar-site-seguro\/\" target=\"_blank\" rel=\"noopener noreferrer\">9 dicas para tornar seu site mais seguro<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea j\u00e1 imaginou o tamanho do problema e do preju\u00edzo se sua empresa for v\u00edtima de um ataque virtual e todos os dados sigilosos pararem nas m\u00e3os de cibercriminosos? Com certeza, o transtorno ser\u00e1 imenso! Por isso, a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o deve ser constante. O primeiro passo \u00e9 ter no\u00e7\u00e3o da import\u00e2ncia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea j\u00e1 imaginou o tamanho do problema e do preju\u00edzo se sua empresa for v\u00edtima de um ataque virtual e todos os dados sigilosos pararem nas m\u00e3os de cibercriminosos? Com certeza, o transtorno ser\u00e1 imenso! Por isso, a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o deve ser constante. O primeiro passo \u00e9 ter no\u00e7\u00e3o da import\u00e2ncia [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-11T19:51:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-07-11T20:57:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"366\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Silva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Silva\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\",\"name\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro\",\"isPartOf\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg\",\"datePublished\":\"2019-07-11T19:51:19+00:00\",\"dateModified\":\"2019-07-11T20:57:06+00:00\",\"author\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg\",\"contentUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg\",\"width\":650,\"height\":366},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.guardti.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/\",\"name\":\"GUARD - Seu neg\u00f3cio mais seguro\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4\",\"name\":\"Rafael Silva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g\",\"caption\":\"Rafael Silva\"},\"url\":\"https:\/\/www.guardti.com.br\/blog\/author\/rsilva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro","og_description":"Voc\u00ea j\u00e1 imaginou o tamanho do problema e do preju\u00edzo se sua empresa for v\u00edtima de um ataque virtual e todos os dados sigilosos pararem nas m\u00e3os de cibercriminosos? Com certeza, o transtorno ser\u00e1 imenso! Por isso, a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o deve ser constante. O primeiro passo \u00e9 ter no\u00e7\u00e3o da import\u00e2ncia [&hellip;]","og_url":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/","og_site_name":"GUARD - Seu neg\u00f3cio mais seguro","article_published_time":"2019-07-11T19:51:19+00:00","article_modified_time":"2019-07-11T20:57:06+00:00","og_image":[{"width":650,"height":366,"url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg","type":"image\/jpeg"}],"author":"Rafael Silva","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Rafael Silva","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/","url":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/","name":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber? - GUARD - Seu neg\u00f3cio mais seguro","isPartOf":{"@id":"https:\/\/www.guardti.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg","datePublished":"2019-07-11T19:51:19+00:00","dateModified":"2019-07-11T20:57:06+00:00","author":{"@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4"},"breadcrumb":{"@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#primaryimage","url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg","contentUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/07\/cropped-seguranca_da_informacao.jpg","width":650,"height":366},{"@type":"BreadcrumbList","@id":"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.guardti.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: o que voc\u00ea precisa saber?"}]},{"@type":"WebSite","@id":"https:\/\/www.guardti.com.br\/blog\/#website","url":"https:\/\/www.guardti.com.br\/blog\/","name":"GUARD - Seu neg\u00f3cio mais seguro","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4","name":"Rafael Silva","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g","caption":"Rafael Silva"},"url":"https:\/\/www.guardti.com.br\/blog\/author\/rsilva\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/291"}],"collection":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/comments?post=291"}],"version-history":[{"count":1,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/291\/revisions"}],"predecessor-version":[{"id":292,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/291\/revisions\/292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media\/297"}],"wp:attachment":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media?parent=291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/categories?post=291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/tags?post=291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}