{"id":370,"date":"2019-12-11T13:36:20","date_gmt":"2019-12-11T16:36:20","guid":{"rendered":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/"},"modified":"2019-12-11T13:36:51","modified_gmt":"2019-12-11T16:36:51","slug":"riscos-de-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/","title":{"rendered":"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas?"},"content":{"rendered":"<p>A\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0deve ser sempre uma das principais preocupa\u00e7\u00f5es dos neg\u00f3cios que contam com solu\u00e7\u00f5es de <a href=\"https:\/\/www.guardti.com.br\/blog\/tecnologia-da-informacao-qual-a-importancia-da-ti-para-o-seu-negocio\/\" target=\"_blank\" rel=\"noopener noreferrer\">TI<\/a> integradas aos seus processos internos. Afinal, \u00e9 imprescind\u00edvel que os gestores <strong>lidem com amea\u00e7as e riscos de forma regular<\/strong>, criando processos para evitar falhas internas e diminuir danos.<\/p>\n<p>Para que seja poss\u00edvel executar essa rotina com efici\u00eancia, \u00e9 necess\u00e1rio conhecer os principais <strong>riscos de <\/strong><a href=\"https:\/\/www.guardti.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong><\/a><strong>. <\/strong>Pensando nisso, preparamos este texto para exemplificar alguns desses perigos externos e internos. Continue acompanhando e confira, abaixo, quais s\u00e3o os principais. Boa leitura!<\/p>\n<h2>Desvio de dados<\/h2>\n<p>O\u00a0desvio de <a href=\"https:\/\/www.guardti.com.br\/blog\/lgpd-o-que-voce-precisa-saber-sobre-a-lei-geral-de-protecao-de-dados-pessoais\/\" target=\"_blank\" rel=\"noopener noreferrer\">dados<\/a>\u00a0trata-se de uma amea\u00e7a constante para as organiza\u00e7\u00f5es que t\u00eam diversas opera\u00e7\u00f5es conectadas aos seus servi\u00e7os de TI. Quando a empresa integra a tecnologia aos seus processos internos, mais informa\u00e7\u00f5es trafegam a partir da infraestrutura de rede ou, ainda, s\u00e3o armazenados em banco de dados e em servidores. Consequentemente, a organiza\u00e7\u00e3o precisa estar muito bem preparada para enfrentar ataques que pretendam desviar dados corporativos.<\/p>\n<p>Para tanto,\u00a0\u00e9 poss\u00edvel <strong>implementar solu\u00e7\u00f5es de monitoramento<\/strong>. Avaliando de forma cont\u00ednua o tr\u00e1fego de rede e tamb\u00e9m as a\u00e7\u00f5es do usu\u00e1rio, a companhia vai conseguir identificar tentativas n\u00e3o autorizadas de acesso a recursos internos, contas comprometidas e demais t\u00e9cnicas de ataque. Dessa forma, as medidas para acabar com as vulnerabilidades e com os riscos v\u00e3o ser eliminadas rapidamente.<\/p>\n<h2>Espionagem industrial<\/h2>\n<p>Espionagem industrial \u00e9 a pr\u00e1tica secreta e, geralmente,<strong> ilegal de investigar a concorr\u00eancia para conquistar uma vantagem comercial<\/strong>. Um segredo comercial pode ser o alvo da investiga\u00e7\u00e3o, como uma f\u00f3rmula ou especifica\u00e7\u00e3o de produto, ou dados sobre planos de neg\u00f3cios. Muitas vezes, os espi\u00f5es industriais est\u00e3o procurando qualquer informa\u00e7\u00e3o que possa ser explorada para conseguir alguma vantagem.<\/p>\n<p>Lembre de que um espi\u00e3o industrial pode ser uma amea\u00e7a interna, como uma pessoa que conseguiu um emprego na companhia a fim de espionar ou um colaborador descontente que faz a troca de informa\u00e7\u00f5es para se vingar ou para ganho pessoal. Os espi\u00f5es tamb\u00e9m podem se <strong>infiltrar a partir de t\u00e1ticas de engenharia social<\/strong>, por exemplo, enganando um colaborador para divulgar dados privilegiados.<\/p>\n<h2>Hackers de senhas<\/h2>\n<p>A quebra de senha \u00e9 um modo bem cl\u00e1ssico de ataque dos hackers. Esses cibercriminosos v\u00e3o tentar <strong>adivinhar a sua senha repetidamente e v\u00e3o verific\u00e1-la em um hash criptogr\u00e1fico.<\/strong> Isso vai ser utilizado para entrar no sistema, roubar dados armazenados e causar s\u00e9rios danos.<\/p>\n<p>H\u00e1 somente uma forma de se defender contra esse tipo de ataque: <strong>criar uma senha que possa ser memorizada e que seja forte<\/strong>, contendo uma combina\u00e7\u00e3o de letras min\u00fasculas\/mai\u00fasculas, s\u00edmbolos e n\u00fameros, e, claro, \u00e9 preciso se lembrar de alter\u00e1-la regularmente sem padr\u00f5es \u00f3bvios.<\/p>\n<h2>Funcion\u00e1rios n\u00e3o especializados<\/h2>\n<p><strong>O pr\u00f3prio colaborador \u00e9 um dos maiores riscos dentro de uma empresa<\/strong>. A falta de instru\u00e7\u00e3o sobre uma pol\u00edtica bem definida e sobre seguran\u00e7a da informa\u00e7\u00e3o pode ser muito prejudicial \u00e0 organiza\u00e7\u00e3o. Quando uma empresa falha em educar seus profissionais a respeito dos riscos de seguran\u00e7a da informa\u00e7\u00e3o, ela tamb\u00e9m tem a sua parcela de culpa caso haja problemas.<\/p>\n<p>Ent\u00e3o, \u00e9 importante certificar-se de que <strong>todos os funcion\u00e1rios saibam os riscos <\/strong>que est\u00e3o envolvidos no clique a\u00a0links, na leitura de e-mails pessoais ou na visita a sites n\u00e3o aprovados na rede corporativa. Al\u00e9m disso, \u00e9 preciso explicar como algo t\u00e3o simples \u2014 quanto notebook, um smartphone ou um tablet extraviado\/perdido etc. \u2014 que tenha acesso \u00e0s senhas e \u00e0 empresa pode significar um perigo.<\/p>\n<p>Esteja ciente de que um profissional mal instru\u00eddo pode baixar e instalar sistemas de terceiros, fazer a abertura de e-mails de proced\u00eancia duvidosa, acessar sites n\u00e3o seguros, passar dados a qualquer um, entre muitas outras <strong>situa\u00e7\u00f5es perigosas<\/strong>.<\/p>\n<h2>Softwares vulner\u00e1veis<\/h2>\n<p>O uso de softwares desatualizados e com vulnerabilidades \u00e9 certamente um dos principais riscos de\u00a0seguran\u00e7a da informa\u00e7\u00e3o. Essa situa\u00e7\u00e3o acaba <strong>expondo usu\u00e1rios a riscos como erros de c\u00f3digo n\u00e3o solucionados e o uso de sistemas que t\u00eam brechas de seguran\u00e7a<\/strong>. Em longo prazo, a manuten\u00e7\u00e3o de uma infraestrutura totalmente composta por ferramentas sem atualiza\u00e7\u00f5es acaba prejudicando significativamente a produtividade de usu\u00e1rios e facilitando os ataques.<\/p>\n<p>Ent\u00e3o, o ideal \u00e9 criar um canal que torne o processo de atualiza\u00e7\u00e3o dos softwares internos bem simples. \u00c9 importante ter uma <strong>rotina agilizada<\/strong>, que possa incluir o teste de todos os aspectos das novas vers\u00f5es de um programa e que seja capaz de diminuir ao m\u00e1ximo o tempo para que um update seja instalado e homologado nos computadores. Fazendo isso, a empresa consegue se manter com uma infraestrutura confi\u00e1vel e extremamente eficaz.<\/p>\n<h2>Ataques de ransomware<\/h2>\n<p>Os ataques de ransomware cada vez mais chamam a aten\u00e7\u00e3o de especialistas em tecnologia, pois representam, atualmente, um dos principais riscos de seguran\u00e7a da informa\u00e7\u00e3o. O\u00a0Ransomware\u00a0trata-se de um <a href=\"https:\/\/www.guardti.com.br\/blog\/analisando-o-malware-bondupdater\/\" target=\"_blank\" rel=\"noopener noreferrer\">malware<\/a> que <strong>captura as informa\u00e7\u00f5es do usu\u00e1rio infectando todos os documentos acess\u00edveis<\/strong> e, em seguida, pede um pagamento em troca de uma chave de acesso.<\/p>\n<p>Para que voc\u00ea possa evitar que o seu <a href=\"https:\/\/www.guardti.com.br\/blog\/industria-4-0-entenda-o-que-e-e-como-ela-afeta-seu-negocio\/\" target=\"_blank\" rel=\"noopener noreferrer\">neg\u00f3cio<\/a> seja v\u00edtima desse tipo de amea\u00e7a, \u00e9 fundamental tomar diversas medidas de <a href=\"https:\/\/www.guardti.com.br\/blog\/seguranca-digital-nos-negocios-entenda-as-consequencias-de-nao-investir-na-prevencao\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a digital<\/a>. Os computadores devem ser atualizados rapidamente e a rede interna deve ser segmentada.<\/p>\n<p>Ao mesmo tempo, <strong>todos os dispositivos precisam ser mantidos atualizados<\/strong> e \u00e9 necess\u00e1rio monitorar a rede interna constantemente. Al\u00e9m disso, mecanismos de controle podem ser implementados. Dessa forma, a empresa diminui as chances de uma\u00a0m\u00e1quina ser infectada, e, ao mesmo tempo, caso as medidas de preven\u00e7\u00e3o venham a falhar, o impacto vai ser minimizado.<\/p>\n<h2>Phishing<\/h2>\n<p>\u00c9 um tipo de fraude em que um invasor <strong>finge ser uma pessoa ou entidade respeit\u00e1vel por e-mail ou demais canais de comunica\u00e7\u00e3o<\/strong>. O invasor, ent\u00e3o, utiliza\u00a0e-mails de <a href=\"https:\/\/www.guardti.com.br\/blog\/spear-phishing-o-que-e-e-como-neutralizar-essa-ameaca\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing<\/a>\u00a0para fazer a distribui\u00e7\u00e3o de anexos e de links maliciosos que podem executar uma diversidade de fun\u00e7\u00f5es, incluindo a extra\u00e7\u00e3o de informa\u00e7\u00f5es de conta das v\u00edtimas e tamb\u00e9m de credenciais de login.<\/p>\n<p>O phishing, de todos os riscos de seguran\u00e7a da informa\u00e7\u00e3o, \u00e9, sem d\u00favida, o mais popular entre os cibercriminosos, afinal, <strong>\u00e9 muito mais f\u00e1cil enganar uma pessoa para que clique em um e-mail de phishing<\/strong> ou um link malicioso aparentemente leg\u00edtimo do que buscar quebrar a seguran\u00e7a de um computador, por exemplo.<\/p>\n<p>Como voc\u00ea p\u00f4de ver, h\u00e1 v\u00e1rios riscos de seguran\u00e7a da informa\u00e7\u00e3o nas empresas e cada vez mais o mercado tem exigido que os empreendimentos busquem formas de proteger suas informa\u00e7\u00f5es sens\u00edveis de perdas, invas\u00f5es ou qualquer outro evento prejudicial.<\/p>\n<p>\u00c9 importante, portanto, <strong>investir em uma atua\u00e7\u00e3o preventiva a esses riscos<\/strong>, sempre priorizando ferramentas inovadoras que possam auxiliar nessa tarefa. Ent\u00e3o, mantenha-se sempre atualizado, e invista nas melhores pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Gostou do texto? Quer continuar aprendendo com os nossos conte\u00fados? Que tal aproveitar para seguir as nossas p\u00e1ginas nas redes sociais e acompanhar as nossas atualiza\u00e7\u00f5es por l\u00e1? Estamos no <a href=\"https:\/\/www.facebook.com\/guardti\/\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook<\/a>, no <a href=\"https:\/\/www.linkedin.com\/company\/guardti\/\" target=\"_blank\" rel=\"noopener noreferrer\">LinkedIn<\/a> e no <a href=\"https:\/\/www.instagram.com\/guardti\/\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0deve ser sempre uma das principais preocupa\u00e7\u00f5es dos neg\u00f3cios que contam com solu\u00e7\u00f5es de TI integradas aos seus processos internos. Afinal, \u00e9 imprescind\u00edvel que os gestores lidem com amea\u00e7as e riscos de forma regular, criando processos para evitar falhas internas e diminuir danos. Para que seja poss\u00edvel executar essa rotina com efici\u00eancia, \u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":371,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2,8],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"og:description\" content=\"A\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0deve ser sempre uma das principais preocupa\u00e7\u00f5es dos neg\u00f3cios que contam com solu\u00e7\u00f5es de TI integradas aos seus processos internos. Afinal, \u00e9 imprescind\u00edvel que os gestores lidem com amea\u00e7as e riscos de forma regular, criando processos para evitar falhas internas e diminuir danos. Para que seja poss\u00edvel executar essa rotina com efici\u00eancia, \u00e9 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-11T16:36:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-11T16:36:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2326\" \/>\n\t<meta property=\"og:image:height\" content=\"1289\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Silva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Silva\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/\",\"name\":\"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro\",\"isPartOf\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg\",\"datePublished\":\"2019-12-11T16:36:20+00:00\",\"dateModified\":\"2019-12-11T16:36:51+00:00\",\"author\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg\",\"contentUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg\",\"width\":2326,\"height\":1289},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.guardti.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/\",\"name\":\"GUARD - Seu neg\u00f3cio mais seguro\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4\",\"name\":\"Rafael Silva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g\",\"caption\":\"Rafael Silva\"},\"url\":\"https:\/\/www.guardti.com.br\/blog\/author\/rsilva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro","og_description":"A\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0deve ser sempre uma das principais preocupa\u00e7\u00f5es dos neg\u00f3cios que contam com solu\u00e7\u00f5es de TI integradas aos seus processos internos. Afinal, \u00e9 imprescind\u00edvel que os gestores lidem com amea\u00e7as e riscos de forma regular, criando processos para evitar falhas internas e diminuir danos. Para que seja poss\u00edvel executar essa rotina com efici\u00eancia, \u00e9 [&hellip;]","og_url":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/","og_site_name":"GUARD - Seu neg\u00f3cio mais seguro","article_published_time":"2019-12-11T16:36:20+00:00","article_modified_time":"2019-12-11T16:36:51+00:00","og_image":[{"width":2326,"height":1289,"url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg","type":"image\/jpeg"}],"author":"Rafael Silva","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Rafael Silva","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/","url":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/","name":"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas? - GUARD - Seu neg\u00f3cio mais seguro","isPartOf":{"@id":"https:\/\/www.guardti.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg","datePublished":"2019-12-11T16:36:20+00:00","dateModified":"2019-12-11T16:36:51+00:00","author":{"@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4"},"breadcrumb":{"@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#primaryimage","url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg","contentUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/12\/original-94af273956a7ea76e06391d67e430916.jpg","width":2326,"height":1289},{"@type":"BreadcrumbList","@id":"https:\/\/www.guardti.com.br\/blog\/riscos-de-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.guardti.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Quais os riscos de seguran\u00e7a da informa\u00e7\u00e3o para empresas?"}]},{"@type":"WebSite","@id":"https:\/\/www.guardti.com.br\/blog\/#website","url":"https:\/\/www.guardti.com.br\/blog\/","name":"GUARD - Seu neg\u00f3cio mais seguro","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/5b7c6b1a34f245f94a0681f0db36b3c4","name":"Rafael Silva","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d30a12505278293ede72dbb5abc5b86b?s=96&d=mm&r=g","caption":"Rafael Silva"},"url":"https:\/\/www.guardti.com.br\/blog\/author\/rsilva\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/370"}],"collection":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/comments?post=370"}],"version-history":[{"count":1,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/370\/revisions"}],"predecessor-version":[{"id":372,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/370\/revisions\/372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media\/371"}],"wp:attachment":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media?parent=370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/categories?post=370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/tags?post=370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}