{"id":18544,"date":"2023-09-28T08:30:15","date_gmt":"2023-09-28T11:30:15","guid":{"rendered":"https:\/\/www.topdesk.com\/pt\/?p=18544"},"modified":"2025-03-27T15:24:53","modified_gmt":"2025-03-27T18:24:53","slug":"privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/","title":{"rendered":"Seguran\u00e7a e privacidade na TI: desafios para gestores"},"content":{"rendered":"<p><iframe style=\"margin:12px 0; height: 180px; min-width: 100%; border: none;\" src=\"https:\/\/player.blogplay.com.br\/player\/1960?v=240401\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\"><\/span><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\"><\/span><\/iframe><br \/>\n<strong>Privacidade e seguran\u00e7a na TI s\u00e3o temas que os gestores devem manter em pauta. Isso porque, a r\u00e1pida evolu\u00e7\u00e3o e sofistica\u00e7\u00e3o dos ataques cibern\u00e9ticos e a migra\u00e7\u00e3o de ativos para a multicloud h\u00edbrida criam uma tempestade perfeita.<\/strong><\/p>\n<p><strong>N\u00e3o \u00e0 toa, em 2021, houve um aumento de 50% no total de ataques por semana em redes corporativas em rela\u00e7\u00e3o a 2020. Os dados s\u00e3o do <a href=\"https:\/\/blog.checkpoint.com\/2022\/01\/10\/check-point-research-cyber-attacks-increased-50-year-over-year\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio da Check Point Research (CPR)<\/a>, que trouxe informa\u00e7\u00f5es alarmantes. Neste cen\u00e1rio, os gastos mundiais em tecnologia e servi\u00e7os de seguran\u00e7a da informa\u00e7\u00e3o e gerenciamento de risco aumentaram em 2021. Segundo <a href=\"https:\/\/www.topdesk.com\/pt\/e-books\/tendencias-de-tecnologia-2022\/\" target=\"_blank\" rel=\"noopener\">previs\u00f5es do Gartner,<\/a> devem continuar crescendo.<\/strong><\/p>\n<h2>Seguran\u00e7a cibern\u00e9tica<\/h2>\n<p>De meados de 2020 at\u00e9 2021, houve uma crescente no n\u00famero de ataques cibern\u00e9ticos. Essa tend\u00eancia atingiu um recorde hist\u00f3rico no final do ano, chegando a 925 ataques cibern\u00e9ticos por semana por organiza\u00e7\u00e3o, globalmente, segundo a CPR.<\/p>\n<p>E mais: educa\u00e7\u00e3o\/pesquisa foi o setor que sofreu o maior volume de ataques, com m\u00e9dia de 1.605 ataques por organiza\u00e7\u00e3o a cada semana. Isso representa um aumento de 75% em rela\u00e7\u00e3o a 2020.<\/p>\n<p>Ao analisar as regi\u00f5es mais acometidas, a Am\u00e9rica Latina figurou o terceiro lugar. Foram com 1.118 ataques semanais (aumento de 38%). Neste cen\u00e1rio, a pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados para 2022. 66% de todos os entrevistados esperando aumentar os investimentos associados no pr\u00f3ximo ano.<\/p>\n<p>\u201cAt\u00e9 2024, as organiza\u00e7\u00f5es que adotarem uma arquitetura de malha de seguran\u00e7a cibern\u00e9tica reduzir\u00e3o o impacto financeiro dos incidentes de seguran\u00e7a em uma m\u00e9dia de 90%\u201d, estima o Gartner.<\/p>\n<h2>Malha de seguran\u00e7a cibern\u00e9tica<\/h2>\n<p>De acordo com o Gartner, malha de seguran\u00e7a cibern\u00e9tica \u00e9 uma abordagem de seguran\u00e7a moderna que consiste em implantar controles onde eles s\u00e3o mais necess\u00e1rios.<\/p>\n<p>\u201cEm vez de todas as ferramentas de seguran\u00e7a executadas em um silo, uma malha de seguran\u00e7a cibern\u00e9tica permite que as ferramentas interoperem fornecendo servi\u00e7os de seguran\u00e7a b\u00e1sicos e gerenciamento e orquestra\u00e7\u00e3o de pol\u00edticas centralizadas.\u201d<\/p>\n<p>Com a necessidade do trabalho remoto e possibilidade de mant\u00ea-lo no p\u00f3s-pandemia, ou mesmo, adotar o h\u00edbrido, muitos ativos de TI agora est\u00e3o fora dos per\u00edmetros empresariais tradicionais. Dessa forma, uma arquitetura de malha de seguran\u00e7a cibern\u00e9tica permite que as organiza\u00e7\u00f5es estendam os controles de seguran\u00e7a para ativos distribu\u00eddos.<\/p>\n<p>De acordo com a <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-10-20-gartner-survey-of-nearly-2000-cios-reveals-top-performing-enterprises-are-prioritizing-digital-innovation-during-the-pandemic\" target=\"_blank\" rel=\"noopener\">2021 Gartner CIO Agenda Survey<\/a>, 64% dos funcion\u00e1rios agora podem trabalhar em casa. E a propens\u00e3o \u00e9 de que pelo menos 30 a 40% continuar\u00e3o trabalhando neste formato ap\u00f3s o Covid-19.<\/p>\n<p>\u201cPara muitas organiza\u00e7\u00f5es, essa mudan\u00e7a exige uma reinicializa\u00e7\u00e3o total das pol\u00edticas e ferramentas de seguran\u00e7a adequadas ao espa\u00e7o de trabalho remoto moderno. Os l\u00edderes de seguran\u00e7a precisam revisar as pol\u00edticas de prote\u00e7\u00e3o de dados, recupera\u00e7\u00e3o de desastres e backup para garantir que ainda funcionem em um ambiente remoto.\u201d<\/p>\n<h2>Silos x privacidade e seguran\u00e7a na TI<\/h2>\n<p>Um pequeno problema relacionado a vazamentos de dados pode resultar em s\u00e9rias consequ\u00eancias \u00e0s empresas. Ainda mais com a implementa\u00e7\u00e3o da <a href=\"https:\/\/blog.topdesk.com\/pt-wip\/itsm\/seguranca\/4-dicas-para-colocar-a-lgpd-em-pratica-no-setor-de-ti\/\" target=\"_blank\" rel=\"noopener\">Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/a>. Contudo, as complica\u00e7\u00f5es n\u00e3o se restringem ao vazamento desses dados.<\/p>\n<p>Quando n\u00e3o h\u00e1 compartilhamento de informa\u00e7\u00f5es, um setor pode ficar sem um dado justamente quando mais precisa dele. Uma das situa\u00e7\u00f5es que causam isso \u00e9 a exist\u00eancia de silos de informa\u00e7\u00e3o.<\/p>\n<p>Por mais estranho que o nome pare\u00e7a \u2014 visto que, silos s\u00e3o constru\u00e7\u00f5es destinadas ao armazenamento e conserva\u00e7\u00e3o de produtos agr\u00edcolas, sem que eles se misturem \u2014, ele se refere a uma situa\u00e7\u00e3o relativamente comum em empresas.\u00a0Assim como silos agr\u00edcolas, os silos de informa\u00e7\u00e3o s\u00e3o unidades de armazenamento de dados que n\u00e3o se comunicam entre si.<\/p>\n<p>S\u00f3 para exemplificar, quando um respons\u00e1vel por determinado setor registra informa\u00e7\u00f5es importantes em uma planilha que s\u00f3 pode ser acessada em seu computador, ele est\u00e1 criando um silo de informa\u00e7\u00e3o. Isso porque elas est\u00e3o ali, armazenadas, mas n\u00e3o podem ser acessadas por outros setores que, eventualmente, podem vir a precisar delas.<\/p>\n<p>O principal problema causado por um silo de informa\u00e7\u00f5es \u00e9 a falta de <a href=\"https:\/\/www.topdesk.com\/pt\/blog\/comunicacao-entre-departamentos-por-que-implementar-o-esm\/\" target=\"_blank\" rel=\"noopener\">compartilhamento de dados entre os setores<\/a>. Situa\u00e7\u00e3o que pode ser resolvida com a ado\u00e7\u00e3o de uma solu\u00e7\u00e3o de <a href=\"https:\/\/www.topdesk.com\/pt\/enterprise-service-management\/\" target=\"_blank\" rel=\"noopener\">ESM<\/a> (Enterprise Service Management ou Gest\u00e3o de Servi\u00e7os Corporativos). Afinal, ela possibilita uma comunica\u00e7\u00e3o unificada entre os departamentos.<\/p>\n<h2>Pilares para privacidade e seguran\u00e7a na TI<\/h2>\n<p>Para mitigar amea\u00e7as, \u00e9 necess\u00e1rio criar uma malha de seguran\u00e7a cibern\u00e9tica baseada em v\u00e1rios pilares:<\/p>\n<ul>\n<li>Ferramentas de detec\u00e7\u00e3o de intrus\u00e3o, como os Next Generation Firewalls (NGFW) ou Firewalls de \u00faltima gera\u00e7\u00e3o, que permitem a detec\u00e7\u00e3o precoce e emitem relat\u00f3rios de ataques cibern\u00e9ticos em toda a rede de dados da infraestrutura de TI;<\/li>\n<li>Gerenciamento centralizado da seguran\u00e7a de rede: permite monitorar todos os recursos, ferramentas, usu\u00e1rios, ativos, conte\u00fados e amea\u00e7as potenciais \u00e0 sua rede em um \u00fanico ponto de gest\u00e3o;<\/li>\n<li>Pol\u00edtica de gest\u00e3o de identidade e acessos que favore\u00e7a maior seguran\u00e7a cibern\u00e9tica sem comprometer a alta acessibilidade dos dados;<\/li>\n<li>Escalabilidade: conforme a empresa incorpora novos ativos e infraestruturas, \u00e9 poss\u00edvel detectar e configurar automaticamente todos os requisitos de seguran\u00e7a sem comprometer a operacionalidade do sistema ou a capacidade de investimento do neg\u00f3cio.<\/li>\n<\/ul>\n<h2>Como se prevenir de ataques cibern\u00e9ticos?<\/h2>\n<p>O Check Point pontua a\u00e7\u00f5es para se prevenir e aumentar a privacidade e seguran\u00e7a da TI:<\/p>\n<ul>\n<li><strong>Evite ataques antes que eles aconte\u00e7am:<\/strong> uma arquitetura de seguran\u00e7a que permite e facilita uma infraestrutura de prote\u00e7\u00e3o unificada e coesa oferecer\u00e1 prote\u00e7\u00e3o mais abrangente e mais r\u00e1pida do que uma infraestrutura composta por pe\u00e7as que n\u00e3o funcionam juntas.<\/li>\n<li><strong>Proteja tudo, pois tudo \u00e9 um alvo em potencial:<\/strong> para obter uma cobertura eficaz, as organiza\u00e7\u00f5es devem buscar uma solu\u00e7\u00e3o \u00fanica que possa cobrir todas as superf\u00edcies e vetores de ataque. Al\u00e9m de proteger o b\u00e1sico, como e-mail, navega\u00e7\u00e3o web, servidores e armazenamento \u00e9 essencial cuidar dos aplicativos m\u00f3veis, nuvem, armazenamento externo, conformidade de smartphones, endpoints conectados e dispositivos IoT.<\/li>\n<\/ul>\n<h2>5 golpes que colocam em risco a privacidade e seguran\u00e7a na TI<\/h2>\n<p>Como se sabe, ataques \u00e0 privacidade e seguran\u00e7a das empresas ocorrem porque os invasores se aproveitam de brechas no sistema. Entre eles, destacamos 5 situa\u00e7\u00f5es de risco e como o TOPdesk pode te ajudar neste sentido.<\/p>\n<h3>1. Phishing e Spear Phishing<\/h3>\n<p>Golpistas enviam e-mails falsos ou mensagens direcionadas, fingindo serem fontes confi\u00e1veis, para enganar funcion\u00e1rios e obter informa\u00e7\u00f5es sens\u00edveis, como senhas ou informa\u00e7\u00f5es financeiras.<\/p>\n<p>&gt; <strong>Como o TOPdesk pode te ajudar no combate:<\/strong> treinamento de conscientiza\u00e7\u00e3o.<\/p>\n<p>Use o TOPdesk para agendar e rastrear sess\u00f5es de treinamento de conscientiza\u00e7\u00e3o de seguran\u00e7a para os funcion\u00e1rios, ensinando-os a identificar e relatar e-mails suspeitos.<\/p>\n<h3>2. Ransomware<\/h3>\n<p>Um ataque de ransomware bloqueia o acesso a sistemas e dados da empresa at\u00e9 que um resgate seja pago aos criminosos. Isso pode paralisar as opera\u00e7\u00f5es da empresa e comprometer informa\u00e7\u00f5es cr\u00edticas.<\/p>\n<p>&gt; <strong>Como o TOPdesk pode te ajudar no combate:<\/strong> backup regular.<\/p>\n<p>Configure o TOPdesk para rastrear e automatizar backups regulares de dados cr\u00edticos. Isso garante que, em caso de ataque de ransomware, voc\u00ea possa restaurar os dados sem pagar o resgate.<\/p>\n<h3>3. Engenharia Social<\/h3>\n<p>Hackers exploram a confian\u00e7a e a ingenuidade dos funcion\u00e1rios para obter informa\u00e7\u00f5es confidenciais ou acesso n\u00e3o autorizado a sistemas, muitas vezes se passando por colegas de trabalho, t\u00e9cnicos de suporte ou outros indiv\u00edduos confi\u00e1veis.<\/p>\n<p><strong>&gt; Como o TOPdesk pode te ajudar no combate:<\/strong> registros de solicita\u00e7\u00e3o.<\/p>\n<p>Utilize o TOPdesk para documentar todas as solicita\u00e7\u00f5es de acesso, especialmente as que envolvem informa\u00e7\u00f5es sens\u00edveis, a fim de ter um registro claro das a\u00e7\u00f5es autorizadas.<\/p>\n<h3>4. Ataques de Inje\u00e7\u00e3o<\/h3>\n<p>Esses ataques exploram vulnerabilidades em aplica\u00e7\u00f5es da web, como SQL Injection e Cross-Site Scripting (XSS), permitindo que hackers acessem e manipulem bancos de dados e informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<p>&gt; <strong>Como o TOPdesk pode te ajudar no combate:<\/strong> avalia\u00e7\u00e3o de vulnerabilidade.<\/p>\n<p>Use o TOPdesk para agendar varreduras regulares de vulnerabilidades em suas aplica\u00e7\u00f5es da web, identificando poss\u00edveis pontos fracos que podem ser explorados por ataques de inje\u00e7\u00e3o.<\/p>\n<h3>5. Amea\u00e7as Internas<\/h3>\n<p>Funcion\u00e1rios mal-intencionados ou descontentes podem representar uma amea\u00e7a significativa. Eles podem roubar informa\u00e7\u00f5es, realizar sabotagens ou comprometer a seguran\u00e7a da empresa de dentro.<\/p>\n<p>&gt; <strong>Como o TOPdesk pode te ajudar no combate:<\/strong> controle de acesso.<\/p>\n<p>Implemente um sistema de controle de acesso usando o TOPdesk para gerenciar permiss\u00f5es e acessos dos funcion\u00e1rios. Isso garante que apenas pessoas autorizadas tenham acesso a informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<p>Al\u00e9m disso, considere integrar o TOPdesk com outras ferramentas de seguran\u00e7a, como sistemas de detec\u00e7\u00e3o de intrus\u00e3o, firewalls e antiv\u00edrus, para uma prote\u00e7\u00e3o mais abrangente. O software TOPdesk se integra com <a href=\"https:\/\/marketplace.topdesk.com\/\" target=\"_blank\" rel=\"noopener\">mais de 90 ferramentas<\/a>.<\/p>\n<h2>TOPdesk seu parceiro estrat\u00e9gico<\/h2>\n<p>Lembre-se de que a seguran\u00e7a cibern\u00e9tica \u00e9 um esfor\u00e7o cont\u00ednuo que envolve pessoas, processos e tecnologia. O TOPdesk pode ser uma parte valiosa de sua estrat\u00e9gia de seguran\u00e7a, mas \u00e9 importante implementar uma abordagem em camadas para garantir a prote\u00e7\u00e3o completa de sua organiza\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>Conforme mencionamos acima, a TOPdesk preza pela seguran\u00e7a, assim, al\u00e9m de ferramenta s\u00f3lida, <a href=\"https:\/\/blog.topdesk.com\/pt-wip\/itsm\/seguranca\/4-dicas-para-colocar-a-lgpd-em-pratica-no-setor-de-ti\/\" target=\"_blank\" rel=\"noopener\">conta com mais de 90 integra\u00e7\u00f5es<\/a>. Dentre eles, podemos citar o Gerenciamento de Controle de Acesso Digital, da Informatie Vlaanderen. Como vantagens:<\/p>\n<ul>\n<li>Fa\u00e7a login com eID, itsme, c\u00f3digo de seguran\u00e7a por meio de aplicativo m\u00f3vel, c\u00f3digo de seguran\u00e7a por SMS ou token federal;<\/li>\n<li>Opcionalmente, voc\u00ea pode optar por fazer o provisionamento de usu\u00e1rios Just In Time (JIT) para usu\u00e1rios n\u00e3o registrados do <a href=\"https:\/\/www.topdesk.com\/pt\/recursos\/self-service-portal\/\" target=\"_blank\" rel=\"noopener\">Portal de Autoatendimento<\/a> criando um cart\u00e3o pessoal do TOPdesk enquanto eles est\u00e3o fazendo login.<\/li>\n<\/ul>\n<p>Agora se voc\u00ea quer confirmar na pr\u00e1tica todas as vantagens do TOPdesk, teste nosso software gratuitamente e veja como podemos guiar sua empresa para a excel\u00eancia de servi\u00e7os.<\/p>\n<p><span style=\"color: #000000\"><strong><a style=\"color: #000000\" href=\"https:\/\/www.topdesk.com\/pt\/teste-de-30-dias\/?utm_source=privacidade+e+seguranca+na+TI&amp;utm_medium=privacidade+e+seguranca+na+TI&amp;utm_campaign=privacidade+e+seguranca+na+TI&amp;utm_id=privacidade+e+seguranca+na+TI\" target=\"_blank\" rel=\"noopener\">TESTE A SOLU\u00c7\u00c3O TOPDESK GRATUITAMENTE<\/a><\/strong><\/span><\/p>\n<h2>Extra: saiba ainda mais sobre ciberseguran\u00e7a<\/h2>\n<p>Se voc\u00ea quer ficar ainda mais por dentro do universo de ciberseguran\u00e7a, preparamos um <a href=\"https:\/\/page.topdesk.com\/pt-br\/webinar-ciberseguranca-e-privacidade-de-dados?utm_source=blog&amp;utm_campaign=br-blogpost-privacidade-na-ti&amp;utm_id=blog\" target=\"_blank\" rel=\"noopener\">WEBINAR GRATUITO<\/a> para ajudar voc\u00ea a driblar ataques e manter sua empresa segura. <a href=\"https:\/\/page.topdesk.com\/pt-br\/webinar-ciberseguranca-e-privacidade-de-dados?utm_source=blog&amp;utm_campaign=br-blogpost-privacidade-na-ti&amp;utm_id=blog\" target=\"_blank\" rel=\"noopener\">Inscreva-se j\u00e1 agora mesmo<\/a>!<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Privacidade e seguran\u00e7a na TI s\u00e3o temas que os gestores devem manter em pauta. Isso porque, a r\u00e1pida evolu\u00e7\u00e3o e sofistica\u00e7\u00e3o dos ataques cibern\u00e9ticos e a migra\u00e7\u00e3o de ativos para a multicloud h\u00edbrida criam uma tempestade perfeita. N\u00e3o \u00e0 toa, em 2021, houve um aumento de 50% no total de ataques por semana em redes<\/p>\n","protected":false},"author":379,"featured_media":18547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-18544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":"","toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguran\u00e7a e privacidade na TI: desafios para gestores<\/title>\n<meta name=\"description\" content=\"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a e privacidade na TI: desafios para gestores | Melhor suporte, clientes mais satisfeitos | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\" \/>\n<meta property=\"og:site_name\" content=\"T2 TOPdesk - PT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-28T11:30:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T18:24:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Camille\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camille\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\"},\"author\":{\"name\":\"Camille\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\"},\"headline\":\"Seguran\u00e7a e privacidade na TI: desafios para gestores\",\"datePublished\":\"2023-09-28T11:30:15+00:00\",\"dateModified\":\"2025-03-27T18:24:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\"},\"wordCount\":1808,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg\",\"articleSection\":[\"ITSM\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\",\"url\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\",\"name\":\"Seguran\u00e7a e privacidade na TI: desafios para gestores\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg\",\"datePublished\":\"2023-09-28T11:30:15+00:00\",\"dateModified\":\"2025-03-27T18:24:53+00:00\",\"description\":\"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a e privacidade na TI: desafios para gestores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#website\",\"url\":\"https:\/\/www.topdesk.com\/pt\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160\",\"name\":\"Camille\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g\",\"caption\":\"Camille\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a e privacidade na TI: desafios para gestores","description":"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/","og_locale":"en_US","og_type":"article","og_title":"Seguran\u00e7a e privacidade na TI: desafios para gestores | Melhor suporte, clientes mais satisfeitos | TOPdesk","og_description":"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados","og_url":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/","og_site_name":"T2 TOPdesk - PT","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2023-09-28T11:30:15+00:00","article_modified_time":"2025-03-27T18:24:53+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg","type":"image\/jpeg"}],"author":"Camille","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Camille","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/"},"author":{"name":"Camille","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160"},"headline":"Seguran\u00e7a e privacidade na TI: desafios para gestores","datePublished":"2023-09-28T11:30:15+00:00","dateModified":"2025-03-27T18:24:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/"},"wordCount":1808,"publisher":{"@id":"https:\/\/www.topdesk.com\/pt\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg","articleSection":["ITSM","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/","url":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/","name":"Seguran\u00e7a e privacidade na TI: desafios para gestores","isPartOf":{"@id":"https:\/\/www.topdesk.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg","datePublished":"2023-09-28T11:30:15+00:00","dateModified":"2025-03-27T18:24:53+00:00","description":"Pesquisa do Gartner aponta que a seguran\u00e7a cibern\u00e9tica e da informa\u00e7\u00e3o est\u00e1 no topo da lista de investimentos planejados","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#primaryimage","url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg","contentUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/A-seguranca-cibernetica-precisa-envolver-pessoas-processos-e-tecnologia.jpg","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/pt\/blog\/privacidade-e-seguranca-na-ti-deve-ser-foco-de-gestores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a e privacidade na TI: desafios para gestores"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/pt\/#website","url":"https:\/\/www.topdesk.com\/pt\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/pt\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/pt\/wp-content\/media\/sites\/41\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/d5c66687e696681558408f7365411160","name":"Camille","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/536b583efa467323a58b4378dcc4db34502b8a97a3ce830f171429d920e09488?s=96&d=mm&r=g","caption":"Camille"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/18544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/users\/379"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/comments?post=18544"}],"version-history":[{"count":9,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/18544\/revisions"}],"predecessor-version":[{"id":36420,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/posts\/18544\/revisions\/36420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/media\/18547"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/pt\/wp-json\/wp\/v2\/media?parent=18544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}