{"id":495,"date":"2015-08-21T10:48:49","date_gmt":"2015-08-21T13:48:49","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=495"},"modified":"2022-05-02T15:01:40","modified_gmt":"2022-05-02T18:01:40","slug":"fundamentos-de-seguranca-da-informacao-para-empresas","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/","title":{"rendered":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas"},"content":{"rendered":"<p>Em resumo, podemos entender a\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0como a prote\u00e7\u00e3o contra o uso ou acesso n\u00e3o autorizado \u00e0 informa\u00e7\u00e3o.<\/p>\n<p>Considerando que a\u00a0informa\u00e7\u00e3o \u00e9 um dos bens\u00a0mais valiosos de uma institui\u00e7\u00e3o ou empresa, \u00e9 fundamental reduzir ao m\u00e1ximo os riscos de vazamentos ou perda de dados, fraudes em arquivos\u00a0ou\u00a0banco de dados, erros humanos ou\u00a0operacionais, uso indevido de sistemas por falta de capacita\u00e7\u00e3o, paralisa\u00e7\u00f5es de rede ou servi\u00e7os, roubo de informa\u00e7\u00f5es ou qualquer outra amea\u00e7a que possa prejudicar a empresa.<\/p>\n<p>A\u00a0seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o est\u00e1 limitada\u00a0a sistemas de computa\u00e7\u00e3o, nem \u00e0 informa\u00e7\u00e3o em formato digital. Pois o conceito\u00a0se aplica a todos os aspectos de prote\u00e7\u00e3o da informa\u00e7\u00e3o ou dados, nas variadas formas poss\u00edveis. O n\u00edvel de prote\u00e7\u00e3o deve corresponder ao valor\/import\u00e2ncia dessa informa\u00e7\u00e3o e aos preju\u00edzos que poderiam decorrer do uso impr\u00f3prio dos dados. Tamb\u00e9m \u00e9 necess\u00e1rio lembrar que seguran\u00e7a da informa\u00e7\u00e3o cobre toda infraestrutura que permite o seu uso, como processos, equipamentos, sistemas, servi\u00e7os, tecnologias, e outros.<\/p>\n<p>Em seguran\u00e7a, temos tr\u00eas princ\u00edpios que fundamentam e orientam a an\u00e1lise, o planejamento e a implementa\u00e7\u00e3o da seguran\u00e7a em empresas que desejam proteger suas informa\u00e7\u00f5es, que s\u00e3o: \u00a0<strong>Confidencialidade<\/strong>, <strong>Integridade<\/strong> e <strong>Disponibilidade<\/strong>. Em complemento, outros atributos importantes s\u00e3o a <strong>irretratabilidade<\/strong>, a <strong>autenticidade<\/strong> e a <strong>conformidade. Privacidade<\/strong> tamb\u00e9m demanda grande preocupa\u00e7\u00e3o, considerando a\u00a0evolu\u00e7\u00e3o do com\u00e9rcio eletr\u00f4nico e da sociedade da informa\u00e7\u00e3o.<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o.jpg\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o.jpg.webp 1019w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-500x257.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-768x395.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-380x195.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-800x411.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-300x154.jpg.webp 300w\" sizes=\"(max-width: 611px) 100vw, 611px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone  wp-image-503 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o.jpg\" alt=\"seguran\u00e7a-informa\u00e7\u00e3o\" width=\"611\" height=\"314\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o.jpg 1019w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-500x257.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-768x395.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-380x195.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-800x411.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguran\u00e7a-informa\u00e7\u00e3o-300x154.jpg 300w\" sizes=\"(max-width: 611px) 100vw, 611px\"><\/picture><\/a><\/p>\n<h3 id=\"confidencialidade\">Confidencialidade<\/h3>\n<p>Consiste em garantir que a informa\u00e7\u00e3o estar\u00e1 acess\u00edvel somente \u00e0 pessoas\/entidades com autoriza\u00e7\u00e3o definida pelo respons\u00e1vel. Ao mesmo tempo a informa\u00e7\u00e3o deve estar protegida para qualquer forma de acesso n\u00e3o autorizada. A perda da confidencialidade ocorre quando algu\u00e9m n\u00e3o autorizado obt\u00e9m acesso a recursos\/informa\u00e7\u00f5es.<\/p>\n<h3 id=\"integridade\">Integridade<\/h3>\n<p>Deve haver garantia que a informa\u00e7\u00e3o se mantenha com todas as caracter\u00edsticas originais definidas pelo propriet\u00e1rio da informa\u00e7\u00e3o, incluindo a\u00e7\u00f5es em todo ciclo de vida dos dados (cria\u00e7\u00e3o, manuten\u00e7\u00e3o, edi\u00e7\u00e3o e destrui\u00e7\u00e3o). Temos a perda da integridade quando a informa\u00e7\u00e3o \u00e9 alterada indevidamente ou quando n\u00e3o se pode garantir que os dados est\u00e3o atualizados, por exemplo.<\/p>\n<h3 id=\"disponibilidade\">Disponibilidade<\/h3>\n<p>\u00c9 a garantia que uma informa\u00e7\u00e3o esteja dispon\u00edvel para acesso no momento desejado. Corresponde \u00e0 efic\u00e1cia do sistema, ao correto funcionamento da rede para que quando a informa\u00e7\u00e3o for necess\u00e1ria ela possa ser acessada. A falta de disponibilidade ocorre quando \u00e9 desejado o acesso e n\u00e3o \u00e9 poss\u00edvel o acesso esperado.<\/p>\n<p>Outros conceitos importantes na seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o:<\/p>\n<ul>\n<li><strong>Autenticidade<\/strong>: garantia de identifica\u00e7\u00e3o da fonte declarada como proveniente da informa\u00e7\u00e3o e que os dados n\u00e3o sofreram\u00a0mudan\u00e7as ao longo de um processo.<\/li>\n<li><strong>Irretratabilidade<\/strong>: deve garantir a\u00a0impossibilidade de nega\u00e7\u00e3o de autoria em rela\u00e7\u00e3o a uma transa\u00e7\u00e3o\u00a0realizada.<\/li>\n<li><strong>Conformidade<\/strong>:\u00a0garante que o sistema est\u00e1 de acordo\u00a0com as\u00a0leis e regulamentos associados ao tipo de processo.<\/li>\n<li><strong>Privacidade<\/strong>:\u00a0a exposi\u00e7\u00e3o e a disponibilidade de informa\u00e7\u00f5es deve ser controlada de acordo com o teor e import\u00e2ncia dos dados<\/li>\n<\/ul>\n<p>Podemos perceber que os conceitos que fundamentam a seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o amplos e se complementam entre si. Dessa forma, as empresas precisam buscar em sua pol\u00edtica de seguran\u00e7a a\u00e7\u00f5es que atendam todos esses conceitos, pois as vulnerabilidades e amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o relacionadas diretamente \u00e0 perda de qualquer uma das tr\u00eas caracter\u00edsticas principais de seguran\u00e7a.<\/p>\n<p>Para a elabora\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a devem ser avaliados os <strong>riscos associados \u00e0 falta de seguran\u00e7a<\/strong>; os <strong>benef\u00edcios e vantagens<\/strong> e os <strong>custos de implementa\u00e7\u00e3o dos mecanismos<\/strong>. O investimento pode se tornar\u00a0alto, mas o risco e a ocorr\u00eancia de problemas de seguran\u00e7a podem custar muito mais \u00e0s empresas.<\/p>\n","protected":false},"excerpt":{"rendered":"Em resumo, podemos entender a\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0como a prote\u00e7\u00e3o contra o uso ou acesso n\u00e3o autorizado \u00e0 informa\u00e7\u00e3o.&hellip;\n","protected":false},"author":2,"featured_media":496,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[33,26,25],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Em resumo, podemos entender a\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0como a prote\u00e7\u00e3o contra o uso ou acesso n\u00e3o autorizado \u00e0 informa\u00e7\u00e3o.&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-21T13:48:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T18:01:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"791\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Equipe Lumiun\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Equipe Lumiun\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\"},\"author\":{\"name\":\"Equipe Lumiun\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/ec6073b9f8118a645a39feb51b710f3a\"},\"headline\":\"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas\",\"datePublished\":\"2015-08-21T13:48:49+00:00\",\"dateModified\":\"2022-05-02T18:01:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\"},\"wordCount\":680,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png\",\"keywords\":[\"empresas\",\"gestao\",\"seguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\",\"name\":\"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png\",\"datePublished\":\"2015-08-21T13:48:49+00:00\",\"dateModified\":\"2022-05-02T18:01:40+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png\",\"width\":1600,\"height\":791},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/ec6073b9f8118a645a39feb51b710f3a\",\"name\":\"Equipe Lumiun\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/65646655862a1ff55ad08c98066a36cc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/65646655862a1ff55ad08c98066a36cc?s=96&d=mm&r=g\",\"caption\":\"Equipe Lumiun\"},\"description\":\"Especialistas em tecnologia e ciberseguran\u00e7a, dedicados a simplificar o controle e prote\u00e7\u00e3o de redes corporativas. Apoiamos empresas a crescerem com mais seguran\u00e7a, efici\u00eancia e conectividade.\",\"sameAs\":[\"https:\/\/www.lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/cledison\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/","og_locale":"pt_BR","og_type":"article","og_title":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog","og_description":"Em resumo, podemos entender a\u00a0seguran\u00e7a da informa\u00e7\u00e3o\u00a0como a prote\u00e7\u00e3o contra o uso ou acesso n\u00e3o autorizado \u00e0 informa\u00e7\u00e3o.&hellip;","og_url":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2015-08-21T13:48:49+00:00","article_modified_time":"2022-05-02T18:01:40+00:00","og_image":[{"width":1600,"height":791,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png","type":"image\/png"}],"author":"Equipe Lumiun","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Equipe Lumiun","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/"},"author":{"name":"Equipe Lumiun","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/ec6073b9f8118a645a39feb51b710f3a"},"headline":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas","datePublished":"2015-08-21T13:48:49+00:00","dateModified":"2022-05-02T18:01:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/"},"wordCount":680,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png","keywords":["empresas","gestao","seguran\u00e7a"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/","url":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/","name":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png","datePublished":"2015-08-21T13:48:49+00:00","dateModified":"2022-05-02T18:01:40+00:00","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2015\/08\/seguranca-de-ti.png","width":1600,"height":791},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/fundamentos-de-seguranca-da-informacao-para-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Fundamentos de Seguran\u00e7a da Informa\u00e7\u00e3o para empresas"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/ec6073b9f8118a645a39feb51b710f3a","name":"Equipe Lumiun","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/65646655862a1ff55ad08c98066a36cc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/65646655862a1ff55ad08c98066a36cc?s=96&d=mm&r=g","caption":"Equipe Lumiun"},"description":"Especialistas em tecnologia e ciberseguran\u00e7a, dedicados a simplificar o controle e prote\u00e7\u00e3o de redes corporativas. Apoiamos empresas a crescerem com mais seguran\u00e7a, efici\u00eancia e conectividade.","sameAs":["https:\/\/www.lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/cledison\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/495"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=495"}],"version-history":[{"count":18,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/495\/revisions"}],"predecessor-version":[{"id":515,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/495\/revisions\/515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/496"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}