{"id":3937,"date":"2020-09-04T09:45:00","date_gmt":"2020-09-04T12:45:00","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=3937"},"modified":"2025-01-20T17:40:07","modified_gmt":"2025-01-20T20:40:07","slug":"seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: prote\u00e7\u00e3o da rede, sistemas atualizados e educa\u00e7\u00e3o dos usu\u00e1rios"},"content":{"rendered":"<p>Devido aos riscos gerados por ataques e pelos n\u00fameros de incidentes com seguran\u00e7a da informa\u00e7\u00e3o, dar a devida aten\u00e7\u00e3o a esse tema deve fazer parte da estrat\u00e9gia dos gestores e respons\u00e1veis por setores de tecnologia nas empresas.<\/p>\n<p><span style=\"font-weight: 400;\">A edi\u00e7\u00e3o semestral do<\/span><a href=\"https:\/\/www.sonicwall.com\/resources\/2020-cyber-threat-report-pdf\/\"> <span style=\"font-weight: 400;\">Relat\u00f3rio de Amea\u00e7as Cibern\u00e9ticas 2020 da SonicWall<\/span><\/a><span style=\"font-weight: 400;\">, traz dados preocupantes em rela\u00e7\u00e3o ao n\u00famero de malwares, ataques de Ransomware e demais amea\u00e7as existentes. De acordo com o relat\u00f3rio, foram registrados quase 10<\/span> bilh\u00f5es de ataques de malware em todo o mundo no \u00faltimo semestre de 2019. N\u00famero que deve crescer, devido ao cen\u00e1rio favor\u00e1vel para ataques em 2020, com muitos profissionais trabalhando em home office. Inclusive, listamos as <a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2020\/\">10 maiores falhas de seguran\u00e7a de dados em 2020<\/a> at\u00e9 agora, com casos de multinacionais.<\/p>\n<p>J\u00e1 no Brasil, segundo a <a href=\"https:\/\/www.fortinet.com\/\">Fortinet<\/a>, houveram mais de 1,6 bilh\u00e3o de tentativas de ataques cibern\u00e9ticos no primeiro trimestre do ano, de um total de 9,7 bilh\u00f5es da Am\u00e9rica Latina.<\/p>\n<p>Embora empresas de todos os setores sofram com incidentes de seguran\u00e7a como a perda de dados, os segmentos mais visados nos ataques s\u00e3o os da sa\u00fade, finan\u00e7as e manufatura, j\u00e1 que estes possuem uma depend\u00eancia muito maior dos dados e da disponibilidade de sistemas.<\/p>\n<p>Diante desse cen\u00e1rio alarmante, a pergunta que todos gestores devem fazer: <strong>o que fazer para manter a empresa protegida contra os riscos de seguran\u00e7a?<\/strong><\/p>\n<p>A resposta para essa pergunta \u00e9 muito ampla e complexa, principalmente porque uma rede e os dados das empresas podem sofrer ataques de in\u00fameras formas diferentes e de origens distintas.<\/p>\n<p>Mesmo que sua empresa conte com prote\u00e7\u00e3o de Firewall e antiv\u00edrus atualizado, um usu\u00e1rio pode infectar um computador ou a rede toda, apenas conectando um pendrive com arquivos maliciosos. Existe tamb\u00e9m grandes chances da infec\u00e7\u00e3o ser causada por um usu\u00e1rio ao clicar em um link nocivo em um e-mail falso, comprometendo rapidamente a seguran\u00e7a da rede.<\/p>\n<p>Por isso quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos e a palavra chave para evitar incidentes \u00e9 sempre: <strong>PREVEN\u00c7\u00c3O<\/strong>!<\/p>\n<p>Embora seja muito dif\u00edcil estar completamente protegido, com algumas medidas at\u00e9 mesmo simples, \u00e9 poss\u00edvel reduzir consideravelmente os riscos de ataques de Malware e Ransomware. Empresas e profissionais especializados apontam 3 pontos a serem abordados nas medidas tomadas na empresa:<\/p>\n<ul>\n<li>Prote\u00e7\u00e3o da rede e da navega\u00e7\u00e3o na Internet<\/li>\n<li>Manuten\u00e7\u00e3o e atualiza\u00e7\u00e3o constante de sistemas<\/li>\n<li>Orienta\u00e7\u00e3o dos usu\u00e1rios para identificar riscos e prevenir ataques<\/li>\n<\/ul>\n<p>Vamos abordar cada um desses pontos em separado de forma mais detalhada a seguir.<\/p>\n<h3 id=\"protecao-da-rede-e-da-navegacao-na-internet\">Prote\u00e7\u00e3o da rede e da navega\u00e7\u00e3o na Internet<\/h3>\n<p>Para manter a rede da empresa protegida \u00e9 fundamental a utiliza\u00e7\u00e3o de um Firewall, com regras e bloqueios adequadamente configurados e atualizados. A solu\u00e7\u00e3o de Firewall \u00e9 bastante ampla e pode ser implementada de forma simples com regras padr\u00e3o para prote\u00e7\u00e3o contra vulnerabilidades mais conhecidas ou uma implementa\u00e7\u00e3o mais completa e complexa, com prote\u00e7\u00e3o em diferentes camadas de rede e n\u00edveis de riscos.<\/p>\n<p>Uma das principais portas de entrada para ataques e incidentes \u00e9 a navega\u00e7\u00e3o na internet. Usu\u00e1rios sem aten\u00e7\u00e3o podem facilmente clicar em links desconhecidos ou mensagens de e-mail falsas, que levam para sites nocivos, os quais instalam um malware na rede, muitas vezes sem a percep\u00e7\u00e3o do pr\u00f3prio usu\u00e1rio. Depois que o v\u00edrus est\u00e1 instalado, \u00e9 muito dif\u00edcil evitar problemas maiores, como sequestro de dados, que \u00e9 o tipo de ataque muito comum hoje em dia, conhecido como Ransomware.<\/p>\n<p>Para evitar esse tipo de situa\u00e7\u00e3o \u00e9 importante proteger e controlar a navega\u00e7\u00e3o, atrav\u00e9s de ferramentas que evitam o acesso a sites nocivos e permitam at\u00e9 mesmo a restri\u00e7\u00e3o de alguns tipos de conte\u00fado que apresentam maiores riscos, como sites de download, jogos, viol\u00eancia e pornografia.<\/p>\n<p>Claro que \u00e9 sempre importante avaliar o investimento necess\u00e1rio para ficar protegido, no mercado existem solu\u00e7\u00f5es avan\u00e7adas a custos alt\u00edssimos, geralmente vi\u00e1veis apenas para empresas de grande porte, mas tamb\u00e9m h\u00e1 solu\u00e7\u00f5es pr\u00e1ticas e acess\u00edveis, que mant\u00eam a rede protegida de forma confi\u00e1vel e eficiente.<\/p>\n<p>Para definir a solu\u00e7\u00e3o de Firewall e prote\u00e7\u00e3o da navega\u00e7\u00e3o a ser utilizada deve ser feito uma an\u00e1lise das alternativas, avaliando o investimento necess\u00e1rio, custos de manuten\u00e7\u00e3o e atualiza\u00e7\u00f5es e a rela\u00e7\u00e3o dos benef\u00edcios com o investimento.<\/p>\n<p>S\u00e3o muitas as alternativas, come\u00e7ando por solu\u00e7\u00f5es complexas com servidores de rede em Linux com firewall, proxy e outros servi\u00e7os. Tamb\u00e9m pode ser utilizado o <a href=\"https:\/\/www.pfsense.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">pfSense<\/a> como alternativa de software livre ou ainda solu\u00e7\u00f5es conhecidas como Firewall UTM, op\u00e7\u00f5es do mercado s\u00e3o o <a href=\"https:\/\/www.sonicwall.com\/pt-br\/home\" target=\"_blank\" rel=\"noopener noreferrer\">SonicWall<\/a>, <a href=\"https:\/\/www.fortinet.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fortinet<\/a>,\u00a0<a href=\"https:\/\/www.juniper.net\/us\/en\/\" target=\"_blank\" rel=\"noopener noreferrer\">Juniper Networks<\/a>, <a href=\"https:\/\/www.sophos.com\/en-us.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Sophos<\/a>, entre outros. Essas solu\u00e7\u00f5es t\u00eam como caracter\u00edstica comum a necessidade de alto investimento em equipamentos e necessidade de manuten\u00e7\u00e3o constante por profissionais especializados.<\/p>\n<p>Para empresas que buscam uma solu\u00e7\u00e3o eficiente e profissional, sem a necessidade de alto investimento e grande envolvimento de profissionais t\u00e9cnicos especializados, uma excelente alternativa \u00e9 o sistema da <a href=\"https:\/\/www.lumiun.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lumiun Tecnologia<\/a>, que oferece possibilidade de prote\u00e7\u00e3o com Firewall e controle da navega\u00e7\u00e3o de forma pr\u00e1tica e eficiente, com custos bem acess\u00edveis e \u00f3tima rela\u00e7\u00e3o entre retorno e investimento. A solu\u00e7\u00e3o tem uma implementa\u00e7\u00e3o bastante simples e pode ser gerenciada at\u00e9 mesmo por usu\u00e1rios sem conhecimento t\u00e9cnico em TI, o que torna a manuten\u00e7\u00e3o e atualiza\u00e7\u00f5es muito mais f\u00e1cil.<\/p>\n<h3 id=\"manutencao-e-atualizacao-constante-de-sistemas\">Manuten\u00e7\u00e3o e atualiza\u00e7\u00e3o constante de sistemas<\/h3>\n<p>As formas de ataque mudam e evoluem constantemente, geralmente explorando vulnerabilidades de sistemas e servidores de rede ou a falta de conhecimentos e curiosidade dos usu\u00e1rios.<\/p>\n<p>Fabricantes de sistemas e antiv\u00edrus acompanham em tempo real o surgimento de novos m\u00e9todos ou t\u00e9cnicas de ataque e sempre que identificado algo novo, rapidamente implementam corre\u00e7\u00f5es e a prote\u00e7\u00e3o adequada em seus sistemas.<\/p>\n<p>Por isso \u00e9 fundamental manter todo e qualquer sistema utilizado na sua empresa sempre atualizado! Atualizar periodicamente os sistemas operacionais e navegadores como o Chrome, utilizar uma vers\u00e3o de antiv\u00edrus credenciada mantendo sempre atualizado, al\u00e9m de revisar as pol\u00edticas de seguran\u00e7a e configura\u00e7\u00f5es de roteadores para identificar poss\u00edveis falhas ou vulnerabilidades na rede.<\/p>\n<p>Entre as medidas mais importantes e eficientes para preven\u00e7\u00e3o \u00e9 a utiliza\u00e7\u00e3o de um bom antiv\u00edrus. N\u00e3o \u00e9 recomendado a utiliza\u00e7\u00e3o de vers\u00f5es gratuitas de antiv\u00edrus nas empresas, pois as atualiza\u00e7\u00f5es podem demorar e a prote\u00e7\u00e3o pode ficar ineficiente. Em nosso <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-ti-para-pequenas-e-medias-empresas\/\">Guia de TI<\/a>, citamos as caracter\u00edsticas e informa\u00e7\u00f5es dos melhores antiv\u00edrus do mercado como:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.bitdefender.com\/\">Bitdefender<\/a><\/li>\n<li><a href=\"https:\/\/www.f-secure.com\/br-pt\">F-Secure<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/\">Kaspersky<\/a><\/li>\n<li><a href=\"https:\/\/www.symantec.com\/\">Symantec<\/a><\/li>\n<li><a href=\"https:\/\/www.trendmicro.com\/pt_br\/business.html\">Trend Micro<\/a><\/li>\n<li><a href=\"https:\/\/www.vipre.com\/\">Vipre<\/a><\/li>\n<\/ul>\n<h3 id=\"orientacao-dos-usuarios-para-identificar-riscos-e-prevenir-ataques\">Orienta\u00e7\u00e3o dos usu\u00e1rios para identificar riscos e prevenir ataques<\/h3>\n<p>T\u00e3o importante quanto as medidas anteriores, \u00e9 orientar os usu\u00e1rios a identificarem poss\u00edveis amea\u00e7as e evitarem a\u00e7\u00f5es que possam permitir a entrada de algum v\u00edrus. Antes de qualquer medida a ser implementada, <a href=\"https:\/\/www.lumiun.com\/blog\/10-dicas-de-seguranca-na-internet-em-2020-para-pmes\/#educar-colaboradores-phishing-engenharia-social\" target=\"_blank\" rel=\"noopener noreferrer\">comece orientando os colaboradores da sua empresa<\/a> sobre os riscos e preju\u00edzos, formas de ataque e o que fazer para evitar incidentes.<\/p>\n<p>Os criminosos buscam explorar a falta de conhecimento e curiosidade dos usu\u00e1rios, enviando mensagens falsas por e-mail, com assuntos populares ou se passando por pessoas conhecidas e confi\u00e1veis, induzindo os usu\u00e1rios a clicarem em links contidos no conte\u00fado das mensagens, que direcionam para sites nocivos, essa t\u00e9cnica \u00e9 conhecida como <a href=\"https:\/\/www.lumiun.com\/blog\/voce-sabe-o-que-e-phishing-entenda-agora-mesmo\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing<\/a>.<\/p>\n<p>Esses m\u00e9todos usam t\u00e9cnicas de engenharia social, tentando enganar os usu\u00e1rios com mensagens que parecem verdadeiras. Bons exemplos, s\u00e3o mensagens de cobran\u00e7as banc\u00e1rias, ofertas e promo\u00e7\u00f5es de produtos ou oportunidades de trabalho. Ao clicar em um destes links nocivos, o usu\u00e1rio ser\u00e1 direcionado para uma p\u00e1gina falsa extremamente parecida com a p\u00e1gina verdadeira, que pode capturar dados importantes ou instalar um v\u00edrus, malware ou Ransomware na rede.<\/p>\n<p>Seria ideal definir regras e desenvolver um <a href=\"https:\/\/www.lumiun.com\/blog\/passo-a-passo-como-criar-um-manual-de-etica-e-bom-uso-da-internet-no-trabalho\/\" target=\"_blank\" rel=\"noopener noreferrer\">manual para uso seguro dos equipamentos de tecnologia e da internet na empresa<\/a>.<\/p>\n<p>Outro item que deve ter aten\u00e7\u00e3o e orienta\u00e7\u00e3o para os colaboradores, \u00e9 quanto a utiliza\u00e7\u00e3o de senhas seguras. Mais de 50% das falhas em seguran\u00e7a da informa\u00e7\u00e3o tem rela\u00e7\u00e3o com a utiliza\u00e7\u00e3o de senhas fracas e dedut\u00edveis. Portanto \u00e9 importante a empresa compartilhar com os profissionais <a href=\"https:\/\/www.lumiun.com\/materiais\/guia-criacao-gerenciamento-contas-usuario-senhas-seguras\" target=\"_blank\" rel=\"noopener noreferrer\">orienta\u00e7\u00f5es para cria\u00e7\u00e3o de senhas e gest\u00e3o de contas de usu\u00e1rios<\/a>.<\/p>\n<p>Mesmo tomando todas essas medidas, nunca ser\u00e1 poss\u00edvel afirmar que a sua rede e informa\u00e7\u00f5es da empresa est\u00e3o totalmente seguras. Por isso, nunca deixe de ter uma pol\u00edtica de backup adequada, fazendo c\u00f3pia dos dados relevantes periodicamente e armazenando essas informa\u00e7\u00f5es em locais distintos e protegidos.<\/p>\n<p><strong>N\u00e3o espere passar por situa\u00e7\u00f5es cr\u00edticas como perda de dados para tomar medidas de preven\u00e7\u00e3o!<\/strong><\/p>\n<p>As medidas abordadas nesse artigo podem ser implementadas sem maiores investimentos e esfor\u00e7os e com certeza podem evitar muita &#8220;dor de cabe\u00e7a&#8221; para voc\u00ea como gestor ou respons\u00e1vel pela \u00e1rea de tecnologia da sua empresa.<\/p>\n<p>Espero ter contribu\u00eddo para melhorar a conscientiza\u00e7\u00e3o sobre a import\u00e2ncia da seguran\u00e7a de dados nas empresas.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"Devido aos riscos gerados por ataques e pelos n\u00fameros de incidentes com seguran\u00e7a da informa\u00e7\u00e3o, dar a devida&hellip;\n","protected":false},"author":11,"featured_media":6999,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[17,22],"tags":[32,110,58,117,44,25],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun<\/title>\n<meta name=\"description\" content=\"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun\" \/>\n<meta property=\"og:description\" content=\"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-04T12:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-20T20:40:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: prote\u00e7\u00e3o da rede, sistemas atualizados e educa\u00e7\u00e3o dos usu\u00e1rios\",\"datePublished\":\"2020-09-04T12:45:00+00:00\",\"dateModified\":\"2025-01-20T20:40:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\"},\"wordCount\":1595,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg\",\"keywords\":[\"antiv\u00edrus\",\"firewall\",\"phishing\",\"preven\u00e7\u00e3o\",\"ransomware\",\"seguran\u00e7a\"],\"articleSection\":[\"Gest\u00e3o e Produtividade\",\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\",\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg\",\"datePublished\":\"2020-09-04T12:45:00+00:00\",\"dateModified\":\"2025-01-20T20:40:07+00:00\",\"description\":\"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg\",\"width\":1201,\"height\":709,\"caption\":\"Seguran\u00e7a da informa\u00e7\u00e3o\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: prote\u00e7\u00e3o da rede, sistemas atualizados e educa\u00e7\u00e3o dos usu\u00e1rios\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun","description":"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun","og_description":"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!","og_url":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-09-04T12:45:00+00:00","article_modified_time":"2025-01-20T20:40:07+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: prote\u00e7\u00e3o da rede, sistemas atualizados e educa\u00e7\u00e3o dos usu\u00e1rios","datePublished":"2020-09-04T12:45:00+00:00","dateModified":"2025-01-20T20:40:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/"},"wordCount":1595,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg","keywords":["antiv\u00edrus","firewall","phishing","preven\u00e7\u00e3o","ransomware","seguran\u00e7a"],"articleSection":["Gest\u00e3o e Produtividade","Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/","url":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/","name":"Seguran\u00e7a da Informa\u00e7\u00e3o nas Empresas | Blog do Lumiun","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg","datePublished":"2020-09-04T12:45:00+00:00","dateModified":"2025-01-20T20:40:07+00:00","description":"Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, deve-se sempre buscar uma vis\u00e3o ampla dos riscos para evitar incidentes. Acompanhe o artigo!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Seguranca-da-informacao-nas-empresas1-2.jpg","width":1201,"height":709,"caption":"Seguran\u00e7a da informa\u00e7\u00e3o"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas: prote\u00e7\u00e3o da rede, sistemas atualizados e educa\u00e7\u00e3o dos usu\u00e1rios"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/3937"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=3937"}],"version-history":[{"count":46,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/3937\/revisions"}],"predecessor-version":[{"id":389505,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/3937\/revisions\/389505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/6999"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=3937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=3937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=3937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}