{"id":7694,"date":"2024-04-17T08:00:35","date_gmt":"2024-04-17T11:00:35","guid":{"rendered":"https:\/\/acrisure.com.br\/insights\/?p=7694"},"modified":"2024-04-19T09:56:04","modified_gmt":"2024-04-19T12:56:04","slug":"seguranca-cibernetica-empresarial","status":"publish","type":"post","link":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/","title":{"rendered":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;Post&#8221; _builder_version=&#8221;4.19.4&#8243; custom_padding=&#8221;0px||0px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Post&#8221; _builder_version=&#8221;4.23&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; width=&#8221;100%&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Conte\u00fado&#8221; _builder_version=&#8221;4.23&#8243; _module_preset=&#8221;default&#8221; text_letter_spacing=&#8221;1px&#8221; custom_margin=&#8221;||||false|false&#8221; link_option_url_new_window=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221;]As empresas est\u00e3o diante de uma escolha objetiva: atualizar sua tecnologia, sistemas e processos, ou enfrentar a perspectiva de ficarem vulner\u00e1veis em um <a href=\"https:\/\/acrisure.com.br\/insights\/aumento-de-ataques-ciberneticos\/\" target=\"_blank\" rel=\"noopener\">cen\u00e1rio crescente de crimes virtuais.<\/a><\/p>\n<p>A aus\u00eancia de medidas efetivas contra invas\u00f5es cibern\u00e9ticas e a baixa prioriza\u00e7\u00e3o de investimento em seguran\u00e7a da informa\u00e7\u00e3o t\u00eam sido facilitadores para a ocorr\u00eancia de ciberataques.<\/p>\n<p>No entanto, <strong>n\u00e3o podemos omitir a criatividade dos criminosos.<\/strong> Os infratores trabalham constantemente na sofistica\u00e7\u00e3o dos mecanismos de viola\u00e7\u00e3o de dados, seja na intrus\u00e3o t\u00e9cnica de plataformas digitais ou na manipula\u00e7\u00e3o de usu\u00e1rios por engenharia social.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Colaboradores podem ser a \u201cfalha\u201d na seguran\u00e7a cibern\u00e9tica<\/strong><\/h2>\n<p>O cibercriminoso tem tempo, disponibilidade e, geralmente, n\u00e3o precisa de recursos financeiros para estruturar seus ataques. <strong>Ele estuda suas v\u00edtimas e identifica o que elas precisam.<\/strong><\/p>\n<p>Na maioria dos casos, o trabalhador recebe um e-mail com algo que ele quer muito, como o ingresso de algum evento, antecipar a compra de algo que ainda n\u00e3o est\u00e1 dispon\u00edvel no mercado, entre outras coisas. Em seguida, o colaborador clica em um bot\u00e3o sem ter conhecimento de estar abrindo portas em seu aparelho.<\/p>\n<p><strong>H\u00e1bitos simples<\/strong> podem fazer com que um colaborador se torne a chave de entrada de cibercriminosos nas empresas:<\/p>\n<ul>\n<li>Compartilhar foto de crach\u00e1 com nome e cargo;<\/li>\n<li>Clicar em links suspeitos, como mencionamos anteriormente;<\/li>\n<li>Utilizar redes p\u00fablicas de Wi-Fi;<\/li>\n<li>Acessar suas contas corporativas em aparelhos que n\u00e3o sejam da empresa.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>Organiza\u00e7\u00f5es mais expostas \u00e0s amea\u00e7as cibern\u00e9ticas<\/strong><\/h3>\n<p>Informa\u00e7\u00e3o vale dinheiro. As institui\u00e7\u00f5es financeiras n\u00e3o s\u00f3 est\u00e3o mais expostas por conta do valor monet\u00e1rio envolvido, mas tamb\u00e9m por possu\u00edrem dados valiosos de pessoas f\u00edsicas.<\/p>\n<p>O<a href=\"https:\/\/veja.abril.com.br\/saude\/setor-de-saude-tem-epidemia-de-hackers-e-brasil-e-um-dos-mais-expostos\" target=\"_blank\" rel=\"noopener\"> setor da sa\u00fade tamb\u00e9m est\u00e1 imerso neste cen\u00e1rio de crimes virtuais.<\/a> Essas institui\u00e7\u00f5es est\u00e3o elencadas como organiza\u00e7\u00f5es altamente expostas. Al\u00e9m das informa\u00e7\u00f5es de pacientes, o criminoso pode utilizar esses dados para acessar outras plataformas, como conta banc\u00e1ria, ou mesmo coagir as fam\u00edlias das v\u00edtimas.<\/p>\n<p>Os segmentos que atuam com propriedade intelectual, como segredos comerciais, projetos em desenvolvimento, patentes ou companhias que lidam com informa\u00e7\u00f5es confidenciais, planos de marketing, fus\u00f5es e aquisi\u00e7\u00f5es, tamb\u00e9m est\u00e3o na mira de cibercriminosos.<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>Ataques cibern\u00e9ticos mais comuns<\/strong><\/h4>\n<p>Atualmente, o roubo de dados \u00e9 o tipo de crime mais comum no meio virtual. Contudo,<strong> existem outras viola\u00e7\u00f5es.<\/strong><\/p>\n<p>A indisponibilidade de sistemas, que n\u00f3s chamamos de DDoS (ataque de nega\u00e7\u00e3o de servi\u00e7o), \u00e9 um m\u00e9todo de impedir o funcionamento de sites ou sistemas depois de enviar diversas solicita\u00e7\u00f5es que excedem a capacidade da rede. Outro crime bastante comum \u00e9 o <a href=\"https:\/\/acrisure.com.br\/insights\/paises-mais-atacados-ransomware\/\" target=\"_blank\" rel=\"noopener\">Ransomware,<\/a> que pode acontecer de v\u00e1rias formas, como links maliciosos ou download de arquivos contaminados por e-mail.<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>A\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica nas empresas<\/strong><\/h4>\n<p>Normalmente, h\u00e1 tr\u00eas cen\u00e1rios para serem desenvolvidos dentro da seguran\u00e7a virtual das empresas. \u00c9 importante que gestores e colaboradores fa\u00e7am parte dessa jornada:<\/p>\n<ol>\n<li><strong> Fase de avalia\u00e7\u00e3o de riscos: <\/strong>A empresa precisa entender quais s\u00e3o os riscos aos quais ela est\u00e1 exposta. Conhe\u00e7a seus riscos cibern\u00e9ticos, classifique-os por impacto e apresente-os para a alta administra\u00e7\u00e3o. Em qual tipo de ataque a empresa mais ser\u00e1 prejudicada?<\/li>\n<li><strong> Fase proativa: <\/strong>Use canais internos para refor\u00e7ar, regularmente, as pol\u00edticas de seguran\u00e7a da empresa e, se poss\u00edvel, realize campanhas com especialistas do ramo. Quando \u00e9 algu\u00e9m de fora da empresa, os funcion\u00e1rios tendem a prestar mais aten\u00e7\u00e3o.<\/li>\n<li><strong> Fase da transfer\u00eancia de riscos: <\/strong>Seguradoras possuem canais 24h com especialistas em incidentes cibern\u00e9ticos, sendo poss\u00edvel acion\u00e1-las a qualquer momento. Por\u00e9m, para contratar o seguro contra ataques cibern\u00e9ticos, a empresa precisa atender a requisitos m\u00ednimos de governan\u00e7a.<\/li>\n<\/ol>\n<p>Antes da contrata\u00e7\u00e3o, a organiza\u00e7\u00e3o precisa mostrar que ela faz minimamente uma preven\u00e7\u00e3o de riscos cibern\u00e9ticos. N\u00f3s esperamos que o segurado n\u00e3o tenha um incidente, mas caso aconte\u00e7a, a primeira coisa que o perito forense vai fazer \u00e9 certificar que tudo o que voc\u00ea declarou no question\u00e1rio de contrata\u00e7\u00e3o foi cumprido. Caso contr\u00e1rio, <strong>a companhia perde o direito a qualquer indeniza\u00e7\u00e3o.<\/strong><\/p>\n<p>O question\u00e1rio de contrata\u00e7\u00e3o \u00e9 fornecido ao representante de ciberseguran\u00e7a da empresa para que ele possa declarar os controles, processos e medidas de seguran\u00e7a adotados pela companhia.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>O papel crucial da seguran\u00e7a cibern\u00e9tica nas empresas<\/strong><\/h3>\n<p>Observamos que as empresas est\u00e3o cada vez mais preparadas para ataques cibern\u00e9ticos, mas os criminosos <strong>est\u00e3o sempre correndo na frente.<\/strong> \u00c0s vezes, n\u00f3s estamos nos preparando para um ataque de ransomware hoje, mas o criminoso j\u00e1 est\u00e1 planejando uma nova forma de golpe para amanh\u00e3.<\/p>\n<p>Ainda assim, existem companhias que n\u00e3o investem em seguran\u00e7a cibern\u00e9tica e, quando acontece uma invas\u00e3o ou roubo de dados, por exemplo, a organiza\u00e7\u00e3o demora para se restabelecer.<\/p>\n<p>Portanto, \u00e9 importante ter uma postura en\u00e9rgica diante dos riscos, <strong>preveni-los com efici\u00eancia e pensar no cen\u00e1rio futuro.<\/strong> Se invadissem o sistema da sua empresa agora, ela estaria preparada para lidar com os poss\u00edveis impactos do ataque?<br \/>\n[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.<\/p>\n","protected":false},"author":1,"featured_media":7796,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[42],"tags":[19],"class_list":["post-7694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-riscos-ciberneticos","tag-gestao-de-riscos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial<\/title>\n<meta name=\"description\" content=\"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial\" \/>\n<meta property=\"og:description\" content=\"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/\" \/>\n<meta property=\"og:site_name\" content=\"Insights \/ Acrisure\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itsseg\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-17T11:00:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-19T12:56:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"publishouse\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"publishouse\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/\"},\"author\":{\"name\":\"publishouse\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/#\\\/schema\\\/person\\\/ae285068bde2d94bbb6b0692760fb361\"},\"headline\":\"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial\",\"datePublished\":\"2024-04-17T11:00:35+00:00\",\"dateModified\":\"2024-04-19T12:56:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/\"},\"wordCount\":997,\"image\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/wp-content\\\/uploads\\\/Sem-titulo-1.jpg\",\"keywords\":[\"Gest\u00e3o de Riscos\"],\"articleSection\":[\"Riscos cibern\u00e9ticos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/\",\"url\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/\",\"name\":\"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/wp-content\\\/uploads\\\/Sem-titulo-1.jpg\",\"datePublished\":\"2024-04-17T11:00:35+00:00\",\"dateModified\":\"2024-04-19T12:56:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/#\\\/schema\\\/person\\\/ae285068bde2d94bbb6b0692760fb361\"},\"description\":\"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#primaryimage\",\"url\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/wp-content\\\/uploads\\\/Sem-titulo-1.jpg\",\"contentUrl\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/wp-content\\\/uploads\\\/Sem-titulo-1.jpg\",\"width\":1920,\"height\":640,\"caption\":\"Pr\u00e9dios conectados a rede\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/seguranca-cibernetica-empresarial\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/#website\",\"url\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/\",\"name\":\"Insights \\\/ Acrisure\",\"description\":\"Portal de Not\u00edcias e Conte\u00fado\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/#\\\/schema\\\/person\\\/ae285068bde2d94bbb6b0692760fb361\",\"name\":\"publishouse\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g\",\"caption\":\"publishouse\"},\"sameAs\":[\"https:\\\/\\\/acrisure.com.br\\\/insights\"],\"url\":\"https:\\\/\\\/acrisure.com.br\\\/insights\\\/author\\\/publishouse\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial","description":"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/","og_locale":"pt_BR","og_type":"article","og_title":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial","og_description":"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.","og_url":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/","og_site_name":"Insights \/ Acrisure","article_publisher":"https:\/\/www.facebook.com\/itsseg\/","article_published_time":"2024-04-17T11:00:35+00:00","article_modified_time":"2024-04-19T12:56:04+00:00","og_image":[{"width":1920,"height":640,"url":"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg","type":"image\/jpeg"}],"author":"publishouse","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"publishouse","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#article","isPartOf":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/"},"author":{"name":"publishouse","@id":"https:\/\/acrisure.com.br\/insights\/#\/schema\/person\/ae285068bde2d94bbb6b0692760fb361"},"headline":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial","datePublished":"2024-04-17T11:00:35+00:00","dateModified":"2024-04-19T12:56:04+00:00","mainEntityOfPage":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/"},"wordCount":997,"image":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg","keywords":["Gest\u00e3o de Riscos"],"articleSection":["Riscos cibern\u00e9ticos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/","url":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/","name":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial","isPartOf":{"@id":"https:\/\/acrisure.com.br\/insights\/#website"},"primaryImageOfPage":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#primaryimage"},"image":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg","datePublished":"2024-04-17T11:00:35+00:00","dateModified":"2024-04-19T12:56:04+00:00","author":{"@id":"https:\/\/acrisure.com.br\/insights\/#\/schema\/person\/ae285068bde2d94bbb6b0692760fb361"},"description":"A aus\u00eancia de medidas efetivas seguran\u00e7a cibern\u00e9tica t\u00eam sido um facilitador para a ocorr\u00eancia de ataques virtuais.","breadcrumb":{"@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#primaryimage","url":"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg","contentUrl":"https:\/\/acrisure.com.br\/insights\/wp-content\/uploads\/Sem-titulo-1.jpg","width":1920,"height":640,"caption":"Pr\u00e9dios conectados a rede"},{"@type":"BreadcrumbList","@id":"https:\/\/acrisure.com.br\/insights\/seguranca-cibernetica-empresarial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/acrisure.com.br\/insights\/"},{"@type":"ListItem","position":2,"name":"Desafios e estrat\u00e9gias na seguran\u00e7a cibern\u00e9tica empresarial"}]},{"@type":"WebSite","@id":"https:\/\/acrisure.com.br\/insights\/#website","url":"https:\/\/acrisure.com.br\/insights\/","name":"Insights \/ Acrisure","description":"Portal de Not\u00edcias e Conte\u00fado","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/acrisure.com.br\/insights\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/acrisure.com.br\/insights\/#\/schema\/person\/ae285068bde2d94bbb6b0692760fb361","name":"publishouse","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28cbb1595e2bba31bae82123e62ffe5e807440c64f2e05ed85a7bd654289e026?s=96&d=mm&r=g","caption":"publishouse"},"sameAs":["https:\/\/acrisure.com.br\/insights"],"url":"https:\/\/acrisure.com.br\/insights\/author\/publishouse\/"}]}},"_links":{"self":[{"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/posts\/7694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/comments?post=7694"}],"version-history":[{"count":13,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/posts\/7694\/revisions"}],"predecessor-version":[{"id":7805,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/posts\/7694\/revisions\/7805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/media\/7796"}],"wp:attachment":[{"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/media?parent=7694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/categories?post=7694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acrisure.com.br\/insights\/wp-json\/wp\/v2\/tags?post=7694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}