{"id":8547,"date":"2022-08-10T20:50:15","date_gmt":"2022-08-10T16:50:15","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8547"},"modified":"2022-10-25T22:28:36","modified_gmt":"2022-10-25T18:28:36","slug":"entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/","title":{"rendered":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0"},"content":{"rendered":"<p>O bom desempenho e o lucro de qualquer empresa s\u00e3o fatores que passam diretamente pela efici\u00eancia operacional. Se a tecnologia falha, os impactos negativos podem ser gigantes. Nesse contexto, a ciberseguran\u00e7a se tornou um fator decisivo para organiza\u00e7\u00f5es dos mais variados tamanhos e setores.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O tema \u00e9 ainda mais relevante no Brasil. Afinal, o pa\u00eds \u00e9 simplesmente <a href=\"https:\/\/noticias.r7.com\/tecnologia-e-ciencia\/brasil-e-2-maior-alvo-mundial-de-ciberataques-revela-estudo-27062022\" target=\"_blank\" rel=\"noreferrer noopener\">o segundo maior alvo de ciberataques<\/a> em todo o planeta. Assim, faz parte da rotina da TI manter os dados e as plataformas da empresa seguros, dispon\u00edveis e est\u00e1veis.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Entretanto, nem todo mundo entende o qu\u00e3o fundamental \u00e9 esse ponto para o sucesso do neg\u00f3cio em tempos de transforma\u00e7\u00e3o digital. Pensando nisso, criamos este post especial para mostrar por que a ciberseguran\u00e7a deve ser um dos pilares da sua TI para que sua empresa ganhe espa\u00e7o no mercado. Confira!\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Por que os ataques cibern\u00e9ticos podem arruinar a continuidade dos neg\u00f3cios?\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>A transforma\u00e7\u00e3o digital criou diversas oportunidades para quem pretende ser mais eficiente. Contudo, isso significa que n\u00e3o h\u00e1 mais espa\u00e7o para desperd\u00edcio e falta de otimiza\u00e7\u00e3o. Afinal, a concorr\u00eancia \u00e9 cada vez mais forte em um mercado digitalizado e com acesso \u00e0 tecnologia.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O ponto \u00e9 que a infraestrutura de TI se tornou uma protagonista em qualquer neg\u00f3cio. Logo, da mesma forma que a tecnologia pode trazer diferenciais importantes e otimizar processos, falhas no seu funcionamento geram impactos significativos na empresa.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Um e-commerce, por exemplo, precisa ser mantido no ar de maneira segura e ininterrupta. Qualquer falha de disponibilidade pode comprometer diretamente as vendas. A tend\u00eancia \u00e9 que o consumidor favore\u00e7a as lojas que facilitam sua jornada de compras sem esse tipo de problema.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O mesmo acontece nos mais variados setores do mercado. A pr\u00f3pria ind\u00fastria conta com uma infraestrutura cada vez mais interconectada e, por isso, depende da efici\u00eancia tecnol\u00f3gica para garantir a continuidade dos neg\u00f3cios.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Um ponto que merece aten\u00e7\u00e3o espec\u00edfica \u00e9 a seguran\u00e7a dos dados. Com a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) em vigor, toda empresa deve colocar a ciberseguran\u00e7a entre suas prioridades se quer ter sucesso no mercado.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Um \u00fanico vazamento de dados pode comprometer n\u00e3o s\u00f3 o desempenho da empresa, mas sua pr\u00f3pria reputa\u00e7\u00e3o. Se informa\u00e7\u00f5es de clientes, fornecedores ou at\u00e9 mesmo colaboradores ca\u00edrem em m\u00e3os erradas, o problema pode parar na justi\u00e7a!\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Manchar o nome da empresa com esse tipo de incidente \u00e9 algo que ningu\u00e9m deseja. E vale lembrar que um vazamento tem diversos outros riscos, desde o financeiro \u2014 em um sequestro de dados via ransomware, por exemplo \u2014 at\u00e9 problemas com patentes e outros dados sigilosos.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Portanto, a ciberseguran\u00e7a \u00e9 mais que um diferencial competitivo. Hoje, ela \u00e9 quest\u00e3o de sobreviv\u00eancia no mercado.\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Como manter a continuidade de neg\u00f3cios e blindar a sua empresa?\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>O assunto \u00e9 s\u00e9rio e merece a aten\u00e7\u00e3o de todos n\u00f3s. Se quer saber por onde come\u00e7ar, aqui v\u00e3o algumas dicas para fortalecer a seguran\u00e7a da informa\u00e7\u00e3o na sua empresa.\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Mantenha sua rede segura\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>Investir em uma TI que cuida da ciberseguran\u00e7a significa pensar na rede e nos ativos da organiza\u00e7\u00e3o, desde o hardware at\u00e9 o software. Crie uma pol\u00edtica de seguran\u00e7a com destaque para pontos como:\u00a0<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li>controle de acesso \u00e0 rede via credenciais (ID e senha);\u00a0<\/li>\r\n<li>uso de softwares de seguran\u00e7a profissionais e pagos;\u00a0<\/li>\r\n<li>qualifica\u00e7\u00e3o constante da equipe de TI;\u00a0<\/li>\r\n<li>controle de acesso f\u00edsico \u00e0s instala\u00e7\u00f5es da empresa;\u00a0<\/li>\r\n<li>backup dos dados em um ambiente separado;\u00a0<\/li>\r\n<li>plano de recupera\u00e7\u00e3o de desastres (disaster recovery);\u00a0<\/li>\r\n<li>conhe\u00e7a as <a href=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/?utm_source=blog-43132&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">principais amea\u00e7as cibern\u00e9ticas<\/a>;\u00a0<\/li>\r\n<li>fique atento \u00e0s <a href=\"https:\/\/www.tiqs.com.br\/en\/principais-tendencias-de-ciberseguranca-para-2022\/?utm_source=blog-43132&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">tend\u00eancias da ciberseguran\u00e7a<\/a>.\u00a0<\/li>\r\n<\/ul>\r\n\r\n<div id=\"43018_tiqs_ebook_marc21_aprenda-a-calcular-o-tco-em-seus-projetos-de-ti-75ac05abb654cb861313\" role=\"main\">\u00a0<\/div>\r\n<p><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('43018_tiqs_ebook_marc21_aprenda-a-calcular-o-tco-em-seus-projetos-de-ti-75ac05abb654cb861313', 'UA-193587753-1').createForm();<\/script><\/p>\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Esses s\u00e3o apenas alguns pontos para quem quer contar com uma estrat\u00e9gia que realmente proteja sua rede. Algumas outras pr\u00e1ticas pontuais podem ajudar.\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">N\u00e3o descuide da atualiza\u00e7\u00e3o de softwares e hardwares\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>Em 2017, a crise do WannaCry chocou profissionais n\u00e3o s\u00f3 do setor privado, mas at\u00e9 de \u00f3rg\u00e3os governamentais em todo o mundo. Estamos falando de um ransomware que foi usado para sequestrar dados de diversas organiza\u00e7\u00f5es, levando at\u00e9 mesmo bancos a fecharem as portas naquele dia.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O preju\u00edzo alcan\u00e7ou a casa dos <a href=\"https:\/\/cybersecurityventures.com\/ransomware-damage-report-2017-5-billion\/\" target=\"_blank\" rel=\"noreferrer noopener\">bilh\u00f5es de d\u00f3lares<\/a>. O que nem todo mundo sabe \u00e9 que a falha explorada pelos cibercriminosos era simples: uma brecha na seguran\u00e7a do Windows que j\u00e1 havia sido corrigida pela Microsoft.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>O risco se tornou real porque, infelizmente, a pr\u00e1tica de n\u00e3o atualizar softwares \u00e9 muito comum nas empresas. Quem estava em dia n\u00e3o ficou t\u00e3o vulner\u00e1vel. Ent\u00e3o, lembre-se desse ponto e n\u00e3o abra m\u00e3o de atualizar tamb\u00e9m os hardwares da empresa. Afinal, voc\u00ea n\u00e3o quer uma queda no sistema causada por um dispositivo ultrapassado.\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Use bons softwares de seguran\u00e7a\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>Esse ponto merece ser destacado novamente: conte com ferramentas profissionais e pagas. Um bom antiv\u00edrus, um firewall e um antiphishing, por exemplo, fazem toda a diferen\u00e7a. Al\u00e9m de protegerem a rede, eles otimizam o funcionamento de ferramentas como o e-mail, filtrando as mensagens que chegam aos usu\u00e1rios.\u00a0<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Treine seus colaboradores\u00a0<\/h3>\r\n\r\n\r\n\r\n<p>N\u00e3o adianta ter a melhor infraestrutura de TI e ser alvo de engenharia social. Estamos falando de uma das principais armas dos cibercriminosos: estudar o comportamento das pessoas para encontrar brechas que deem acesso \u00e0 rede.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Um e-mail falso com uma promo\u00e7\u00e3o de livros, por exemplo, pode facilmente fazer um usu\u00e1rio clicar em um link perigoso e pronto: um ransomware entrou na sua rede. Treinar os colaboradores com certa frequ\u00eancia \u00e9 fundamental para que eles entendam os riscos e sigam as orienta\u00e7\u00f5es da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o.\u00a0<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Conte com a TIQS como parceira de ciberseguran\u00e7a e mantenha a continuidade de neg\u00f3cios\u00a0<\/h2>\r\n\r\n\r\n\r\n<p>Lidar com a ciberseguran\u00e7a d\u00e1 muito trabalho. A boa not\u00edcia \u00e9 que voc\u00ea n\u00e3o precisa investir alto na contrata\u00e7\u00e3o de uma equipe focada nisso. Com especialistas trabalhando ao seu lado, esse processo se torna mais eficiente e acess\u00edvel.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>A TIQS \u00e9 refer\u00eancia em solu\u00e7\u00f5es personalizadas de ciberseguran\u00e7a. Mais do que simplesmente oferecer um produto, a TIQS presta um servi\u00e7o completo de Security as a Service (SECaaS). Com ele, voc\u00ea garante o melhor desempenho para sua infraestrutura, com baixa complexidade e o menor custo.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Estamos falando de uma camada de prote\u00e7\u00e3o em todos os seus ambientes digitais, com alto padr\u00e3o de qualidade. Na pr\u00e1tica, voc\u00ea alcan\u00e7a ganhos de velocidade sem renunciar a toda a seguran\u00e7a que os dados e as plataformas da sua organiza\u00e7\u00e3o exigem.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Com mais de 10 anos de experi\u00eancia, a TIQS j\u00e1 contabiliza mais de 600 projetos entregues e 55 mil horas de outsourcing. Ent\u00e3o, conte com quem \u00e9 realmente especialista no assunto e pode entregar aquilo que sua empresa precisa.\u00a0<\/p>\r\n\r\n\r\n\r\n<p>Como voc\u00ea pode ver, n\u00e3o h\u00e1 segredo: a continuidade dos neg\u00f3cios passa diretamente por uma boa estrat\u00e9gia de ciberseguran\u00e7a. Se quer entender como isso pode ser feito no contexto espec\u00edfico da sua organiza\u00e7\u00e3o, fale com quem \u00e9 especialista no assunto!\u00a0<\/p>\r\n\r\n\r\n\r\n<p><a href=\"https:\/\/www.tiqs.com.br\/en\/contato\/?utm_source=blog-43132&amp;utm_medium=referral\" target=\"_blank\" rel=\"noreferrer noopener\">Entre em contato com a TIQS<\/a> e entenda melhor os benef\u00edcios que isso traz para seu neg\u00f3cio!\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>O bom desempenho e o lucro de qualquer empresa s\u00e3o fatores que passam diretamente pela efici\u00eancia operacional. Se a tecnologia falha, os impactos negativos podem ser gigantes. Nesse contexto, a ciberseguran\u00e7a se tornou um fator decisivo para organiza\u00e7\u00f5es dos mais variados tamanhos e setores.\u00a0 O tema \u00e9 ainda mais relevante no Brasil. Afinal, o pa\u00eds [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8552,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115,116],"tags":[142,153],"class_list":["post-8547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas","category-seguranca","tag-ciberseguranca","tag-continuidade-dos-negocios"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0<\/title>\n<meta name=\"description\" content=\"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0\" \/>\n<meta property=\"og:description\" content=\"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-10T16:50:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-25T18:28:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0\",\"datePublished\":\"2022-08-10T16:50:15+00:00\",\"dateModified\":\"2022-10-25T18:28:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\"},\"wordCount\":1237,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png\",\"keywords\":[\"ciberseguran\u00e7a\",\"continuidade dos neg\u00f3cios\"],\"articleSection\":[\"Amea\u00e7as\",\"Seguran\u00e7a\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\",\"url\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\",\"name\":\"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png\",\"datePublished\":\"2022-08-10T16:50:15+00:00\",\"dateModified\":\"2022-10-25T18:28:36+00:00\",\"description\":\"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png\",\"width\":1200,\"height\":630,\"caption\":\"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0","description":"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/","og_locale":"en_US","og_type":"article","og_title":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0","og_description":"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.","og_url":"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-08-10T16:50:15+00:00","article_modified_time":"2022-10-25T18:28:36+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0","datePublished":"2022-08-10T16:50:15+00:00","dateModified":"2022-10-25T18:28:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/"},"wordCount":1237,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png","keywords":["ciberseguran\u00e7a","continuidade dos neg\u00f3cios"],"articleSection":["Amea\u00e7as","Seguran\u00e7a"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/","url":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/","name":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png","datePublished":"2022-08-10T16:50:15+00:00","dateModified":"2022-10-25T18:28:36+00:00","description":"\u00c9 fundamental entender a rela\u00e7\u00e3o entre ciberseguran\u00e7a e a continuidade dos neg\u00f3cios, uma vez que ataques cibern\u00e9ticos crescem a cada dia.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/08\/continuidade-dos-negocios.png","width":1200,"height":630,"caption":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Entenda a rela\u00e7\u00e3o da ciberseguran\u00e7a e a continuidade dos neg\u00f3cios\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8547"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8547"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8552"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}