{"id":8476,"date":"2022-04-05T16:52:27","date_gmt":"2022-04-05T12:52:27","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8476"},"modified":"2022-04-05T17:13:39","modified_gmt":"2022-04-05T13:13:39","slug":"paradoxo-da-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/paradoxo-da-ciberseguranca\/","title":{"rendered":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a"},"content":{"rendered":"<p>Desde o in\u00edcio da pandemia do novo Coronav\u00edrus (COVID-19), as companhias ao redor do mundo desenvolveram uma nova linha de consci\u00eancia em rela\u00e7\u00e3o \u00e0 <a href=\"https:\/\/www.tiqs.com.br\/en\/threat-intelligence\/?utm_source=blog-43095&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">seguran\u00e7a de dados<\/a>. Entretanto, na pr\u00e1tica, elas vivem o paradoxo da <a href=\"https:\/\/www.tiqs.com.br\/en\/ciberseguranca\/?utm_source=blog-43095&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguran\u00e7a<\/a>.\u00a0<\/p>\n\n\n\n<p>Sim, tocar nesse assunto \u00e9 abrir uma caixa de pandora que mistura investimentos, qualifica\u00e7\u00f5es profissionais e a cria\u00e7\u00e3o de novas pol\u00edticas de seguran\u00e7a. Muita informa\u00e7\u00e3o, certo?! Mas calma, preparamos esse artigo especial para que voc\u00ea possa entender melhor o cen\u00e1rio da ciberseguran\u00e7a no Brasil e no mundo.&nbsp;<\/p>\n\n\n\n<p>Quer saber mais sobre o paradoxo e qual o melhor caminho que a sua empresa pode tomar quando o assunto \u00e9 seguran\u00e7a de dados?&nbsp;<\/p>\n\n\n\n<p>Ent\u00e3o, continue a leitura com a gente!&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ciberseguran\u00e7a: gasto ou investimento para as empresas?<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Em 2021, os Estados Unidos pagaram quase 5 milh\u00f5es de d\u00f3lares para resgatar dados criptografados, o ataque foi realizado em um dos maiores oleodutos da na\u00e7\u00e3o, o Colonial Pipeline.&nbsp;<\/p>\n\n\n\n<p>A Gartner premeditou que naquele ano seriam necess\u00e1rios gastos maiores com servi\u00e7os de gerenciamento de riscos, um aumento em torno de 12,4%, principalmente mediante ao crescimento de quase 30% do n\u00famero de ataques cibern\u00e9ticos, segundo dados levantados pela pr\u00f3pria Microsoft.&nbsp;<\/p>\n\n\n\n<p>Esses ataques acontecem em duas frentes principais:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>A primeira, o vazamento de dados, onde o criminoso amea\u00e7a expor dados sens\u00edveis de clientes, afetando diretamente os cumprimentos com as normas da LGPD. A a\u00e7\u00e3o pode ocasionar desde a perda de confian\u00e7a da empresa at\u00e9 mesmo san\u00e7\u00f5es e multas alt\u00edssimas.&nbsp;<\/li><li>A segunda se refere ao ransomware. Nesta modalidade, o criminoso invade o sistema com uma esp\u00e9cie de malware e bloqueia acessos internos. A partir disso, ele passa a cobrar quantias absurdas &#8211; principalmente em criptomoedas &#8211; para liberar o sistema.&nbsp;<\/li><\/ol>\n\n\n\n<p>Com tantas possibilidades de ataque e com san\u00e7\u00f5es extremamente prejudiciais para as empresas, o assunto da ciberseguran\u00e7a passa a ganhar, cada vez mais, import\u00e2ncia dentro das organiza\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Especialistas se dedicam a transmitir que o aumento de or\u00e7amento n\u00e3o \u00e9 um gasto para a companhia, e sim um investimento, uma vez que proporciona a cria\u00e7\u00e3o de melhores medidas de seguran\u00e7a e a contrata\u00e7\u00e3o de colaboradores qualificados no assunto.&nbsp;<\/p>\n\n\n\n<p>Ou seja, caso haja uma verba adequada para a \u00e1rea, voc\u00ea e a sua companhia podem evitar gastar milh\u00f5es em san\u00e7\u00f5es, resgates e retrata\u00e7\u00f5es p\u00fablicas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O paradoxo da ciberseguran\u00e7a<\/strong><\/h2>\n\n\n\n<p>Bom, agora que voc\u00ea percebeu que a ciberseguran\u00e7a \u00e9 um investimento para o seu neg\u00f3cio, deve estar se perguntando sobre o que se trata esse paradoxo que mencionamos na introdu\u00e7\u00e3o do artigo.&nbsp;<\/p>\n\n\n\n<p>A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas do globo inteiro, entretanto podemos perceber que h\u00e1 uma lacuna expressiva quando analisamos a implementa\u00e7\u00e3o de pol\u00edticas espec\u00edficas.<\/p>\n\n\n\n<p>Outro grande dilema da TI, dentro do paradoxo cibern\u00e9tico, \u00e9 entender prioridades e encontrar equipes qualificadas para a divis\u00e3o de trabalho dentro da \u00e1rea de preven\u00e7\u00e3o de ataques cibern\u00e9ticos.&nbsp;<\/p>\n\n\n\n<p>Isso porque, h\u00e1 a necessidade da atualiza\u00e7\u00e3o das pol\u00edticas de compliance das empresas que \u00e9 de extrema import\u00e2ncia contar com colaboradores focados no monitoramento, em tempo real, de poss\u00edveis amea\u00e7as.&nbsp;<\/p>\n\n\n\n<p>E aqui se encontra o alicerce do paradoxo da ciberseguran\u00e7a: como proteger uma organiza\u00e7\u00e3o de ataques cibern\u00e9ticos, uma vez que n\u00e3o h\u00e1 fundos suficientes de investimentos destinados para a \u00e1rea?&nbsp;<\/p>\n\n\n\n<p>\u00c9 um t\u00f3pico complicado, mas os CEOs e gerentes precisam urgentemente refletir na organiza\u00e7\u00e3o e distribui\u00e7\u00e3o de or\u00e7amentos, principalmente dentro de t\u00f3picos que sejam de extrema relev\u00e2ncia e afetam diversas \u00e1reas da companhia, at\u00e9 mesmo o sucesso e crescimento.&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 preciso que invistam no treinamento e capacita\u00e7\u00e3o de seus colaboradores, uma vez que os ataques e solu\u00e7\u00f5es se aprimoram a cada dia e precisam sempre de profissionais atualizados e focados em diferentes frentes de atua\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>E o cen\u00e1rio do investimento da ciberseguran\u00e7a para o futuro?<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Compreendido a import\u00e2ncia da pauta de ciberseguran\u00e7a e a aloca\u00e7\u00e3o de recursos para garantir a seguran\u00e7a da sua empresa e de seus clientes, chegou o momento de entender como as empresas est\u00e3o investindo no assunto.&nbsp;<\/p>\n\n\n\n<p>Segundo uma pesquisa da\u00a0 <a href=\"https:\/\/www.pwc.com\/gx\/en\/issues\/cybersecurity\/global-digital-trust-insights.html\" target=\"_blank\" rel=\"noreferrer noopener\">Pwc Digital Trust Insights<\/a>, cerca de 83% das organiza\u00e7\u00f5es no Brasil devem ter um investimento robusto voltado para a \u00e1rea de seguran\u00e7a de dados para 2022.\u00a0<\/p>\n\n\n\n<p>O estudo avaliou mais de 3,6 mil executivos de neg\u00f3cios, apontando que o aumento de or\u00e7amento \u00e9 maior entre as empresas brasileiras comparado com companhias do resto do mundo.&nbsp;<\/p>\n\n\n\n<p>Uma outra pesquisa, levantada pela <a href=\"https:\/\/www.idc.com\/latam_pt\" target=\"_blank\" rel=\"noreferrer noopener\">IDC Brasil<\/a>, demonstra que os investimentos em ciberseguran\u00e7a no Brasil devem superar os R$ 5 bilh\u00f5es no pa\u00eds. Esse aumento de verba se d\u00e1 devido \u00e0s altas complexidades do setor e as dificuldades na atra\u00e7\u00e3o e reten\u00e7\u00e3o de profissionais qualificados.\u00a0<\/p>\n\n\n\n<p>Os dois levantamentos ainda alertam para baixos ou nulos investimentos na \u00e1rea, uma vez que os ataques cibern\u00e9ticos aumentaram quase 330% durante a fase mais aguda da pandemia de COVID-19.&nbsp;<\/p>\n\n\n\n<p>Portanto, o cen\u00e1rio que vivemos aponta para um ano complicado para as \u00e1reas de seguran\u00e7a cibern\u00e9tica, principalmente quando pensamos no aumento dos ataques e nos baixos investimentos para uma melhor seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Invista em ciberseguran\u00e7a com a TIQS<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Quer come\u00e7ar a investir adequadamente em ciberseguran\u00e7a? Voc\u00ea acaba de encontrar o parceiro ideal!&nbsp;<\/p>\n\n\n\n<p>N\u00f3s da TIQS, temos o prop\u00f3sito de transformar o conceito de consultoria de TI e facilitar os processos do dia a dia dos nossos clientes. Buscando o que \u00e9 essencial para que a engrenagem da sua empresa funcione.\u00a0<\/p>\n\n\n\n<p>Por isso, oferecemos solu\u00e7\u00f5es completas de cybersecurity que protegem os dados do seu neg\u00f3cio no ambiente virtual. Tudo isso com um gerenciamento eficaz e monitoramento 24h.&nbsp;<\/p>\n\n\n\n<p>Quer saber mais sobre as nossas solu\u00e7\u00f5es? Acesse <a href=\"https:\/\/www.tiqs.com.br\/en\/contato\/?utm_source=blog-43095&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a> e agende uma reuni\u00e3o com nossos especialistas.\u00a0<\/p>\n\n\n\n<p>Ficaremos muito felizes em ajud\u00e1-lo!&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Desde o in\u00edcio da pandemia do novo Coronav\u00edrus (COVID-19), as companhias ao redor do mundo desenvolveram uma nova linha de consci\u00eancia em rela\u00e7\u00e3o \u00e0 seguran\u00e7a de dados. Entretanto, na pr\u00e1tica, elas vivem o paradoxo da ciberseguran\u00e7a.\u00a0 Sim, tocar nesse assunto \u00e9 abrir uma caixa de pandora que mistura investimentos, qualifica\u00e7\u00f5es profissionais e a cria\u00e7\u00e3o de [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115,114,116,121],"tags":[],"class_list":["post-8476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas","category-cybersecurity","category-seguranca","category-ti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS<\/title>\n<meta name=\"description\" content=\"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/paradoxo-da-ciberseguranca\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS\" \/>\n<meta property=\"og:description\" content=\"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/paradoxo-da-ciberseguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-05T12:52:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-05T13:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Entenda mais sobre o paradoxo da ciberseguran\u00e7a\",\"datePublished\":\"2022-04-05T12:52:27+00:00\",\"dateModified\":\"2022-04-05T13:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/\"},\"wordCount\":1035,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png\",\"articleSection\":[\"Amea\u00e7as\",\"Cybersecurity\",\"Seguran\u00e7a\",\"TI\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/\",\"url\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/\",\"name\":\"Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png\",\"datePublished\":\"2022-04-05T12:52:27+00:00\",\"dateModified\":\"2022-04-05T13:13:39+00:00\",\"description\":\"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png\",\"width\":1200,\"height\":630,\"caption\":\"Entenda mais sobre o paradoxo de ciberseguran\u00e7a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entenda mais sobre o paradoxo da ciberseguran\u00e7a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS","description":"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/paradoxo-da-ciberseguranca\/","og_locale":"en_US","og_type":"article","og_title":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS","og_description":"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.","og_url":"https:\/\/www.tiqs.com.br\/en\/paradoxo-da-ciberseguranca\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-04-05T12:52:27+00:00","article_modified_time":"2022-04-05T13:13:39+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a","datePublished":"2022-04-05T12:52:27+00:00","dateModified":"2022-04-05T13:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/"},"wordCount":1035,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png","articleSection":["Amea\u00e7as","Cybersecurity","Seguran\u00e7a","TI"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/","url":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/","name":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a - TIQS","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png","datePublished":"2022-04-05T12:52:27+00:00","dateModified":"2022-04-05T13:13:39+00:00","description":"A seguran\u00e7a de dados tornou-se uma das pautas mais importantes entre empresas, entretanto h\u00e1 uma lacuna quando analisamos a sua implementa\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/04\/paradoxo-da-ciberseguranca.png","width":1200,"height":630,"caption":"Entenda mais sobre o paradoxo de ciberseguran\u00e7a"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/paradoxo-da-ciberseguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Entenda mais sobre o paradoxo da ciberseguran\u00e7a"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8476"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8476"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8476\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8477"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}