{"id":9223,"date":"2019-08-01T21:11:08","date_gmt":"2019-08-02T00:11:08","guid":{"rendered":"https:\/\/www.mjvinnovation.com\/blog\/ciberseguranca\/"},"modified":"2019-08-01T21:11:08","modified_gmt":"2019-08-02T00:11:08","slug":"ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/","title":{"rendered":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Ela \u00e9 um tema t\u00e3o importante para as empresas que <\/span><a href=\"http:\/\/tiinside.com.br\/tiinside\/22\/04\/2019\/gartner-anuncia-que-os-gastos-globais-de-ti-crescerao-11-em-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">dever\u00e1 movimentar 3,79 trilh\u00f5es em todo o mundo<\/span><\/a><span style=\"font-weight: 400;\"> ao longo de 2019.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neste artigo, al\u00e9m de aprofundar o conceito de Ciberseguran\u00e7a, vamos mostrar por que empresas de todos os portes e em todos os segmentos devem investir nela.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Continue lendo para entender!<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 Ciberseguran\u00e7a<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m chamada de seguran\u00e7a cibern\u00e9tica, a Ciberseguran\u00e7a refere-se \u00e0s pr\u00e1ticas empregadas para garantir a integridade, confidencialidade e disponibilidade da informa\u00e7\u00e3o. Ela \u00e9 composta por um conjunto de ferramentas, abordagens de gerenciamento de risco, tecnologias, treinamento e m\u00e9todos para proteger redes, dispositivos, programas e dados contra ataques ou acesso n\u00e3o autorizado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na pr\u00e1tica, garantir seguran\u00e7a cibern\u00e9tica em uma empresa, por exemplo, requer a coordena\u00e7\u00e3o de esfor\u00e7os em todo o sistema de informa\u00e7\u00e3o, que inclui:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Seguran\u00e7a de aplicativos;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Seguran\u00e7a da informa\u00e7\u00e3o;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Seguran\u00e7a de rede;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Recupera\u00e7\u00e3o de desastres\/planejamento de continuidade de neg\u00f3cios;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Seguran\u00e7a operacional;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Educa\u00e7\u00e3o do usu\u00e1rio final.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Em suma, organiza\u00e7\u00f5es com boas estrat\u00e9gias de Ciberseguran\u00e7a conseguem prevenir ataques cibern\u00e9ticos, viola\u00e7\u00f5es de dados e roubos de identidade; fazem gerenciamento de riscos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Abordagens mais comuns de Ciberseguran\u00e7a<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Aqui est\u00e3o as frentes de Ciberseguran\u00e7a que mais comumente s\u00e3o adotadas nas empresas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Network Security (Seguran\u00e7a de Rede): protege o tr\u00e1fego de rede controlando as conex\u00f5es de entrada e sa\u00edda para impedir que as amea\u00e7as entrem ou se espalhem na rede;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Data Loss Prevention (Preven\u00e7\u00e3o de Perda de Dados): protege os dados concentrando-se na localiza\u00e7\u00e3o, classifica\u00e7\u00e3o e monitoramento das informa\u00e7\u00f5es em repouso, em uso e em movimento;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Cloud Security (Seguran\u00e7a na Nuvem): fornece prote\u00e7\u00e3o para dados usados \u200b\u200bem servi\u00e7os e aplicativos baseados em nuvem;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ado\u00e7\u00e3o de sistemas de detec\u00e7\u00e3o de intrus\u00e3o ou sistemas de preven\u00e7\u00e3o de invas\u00e3o:\u00a0 trabalham para identificar atividades cibern\u00e9ticas potencialmente hostis;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Gerenciamento de Identidades e Acesso: servi\u00e7os de autentica\u00e7\u00e3o para limitar e rastrear o acesso de funcion\u00e1rios para proteger sistemas internos contra entidades maliciosas;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Criptografia: processo de codificar dados para torn\u00e1-los inintelig\u00edveis e \u00e9 usado frequentemente durante a transfer\u00eancia de dados para evitar roubos em tr\u00e2nsito;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Solu\u00e7\u00f5es antiv\u00edrus \/ antimalware: aplica\u00e7\u00f5es que examinam os sistemas em busca de amea\u00e7as conhecidas \u2014 as mais modernas s\u00e3o capazes de detectar amea\u00e7as anteriormente desconhecidas com base em seu comportamento.<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">As APIs e o desafio da Ciberseguran\u00e7a<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um dos elementos mais problem\u00e1ticos da Ciberseguran\u00e7a \u00e9 a natureza em constante evolu\u00e7\u00e3o dos riscos. A abordagem tradicional tem sido concentrar os recursos em componentes cruciais dos sistemas e proteger contra as maiores amea\u00e7as conhecidas, o que significa deixar componentes indefesos e n\u00e3o proteger os sistemas contra riscos menos perigosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre os maiores desafios atuais est\u00e3o os ambientes hiperconectados orientados a APIs (Interfaces de Programa\u00e7\u00e3o de Aplica\u00e7\u00f5es) \u2014 conjuntos de rotinas e padr\u00f5es estabelecidos para a utiliza\u00e7\u00e3o das funcionalidades dos sistemas por aplicativos que n\u00e3o pretendem envolver-se em detalhes da implementa\u00e7\u00e3o, mas apenas usar seus servi\u00e7os.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As APIs potencializam as experi\u00eancias digitais interativas que os usu\u00e1rios adoram e s\u00e3o fundamentais para a transforma\u00e7\u00e3o digital. No entanto, elas tamb\u00e9m fornecem uma janela para um aplicativo que apresenta um risco crescente de seguran\u00e7a cibern\u00e9tica. Os hackers gostam de APIs porque apresentam v\u00e1rios caminhos para acessar os dados de uma empresa e podem ser usados \u200b\u200bjuntos de formas n\u00e3o intencionais para permitir novos ataques que exploram aplicativos m\u00f3veis e da web e dispositivos de Internet das Coisas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma <\/span><a href=\"https:\/\/www.slideshare.net\/Imperva\/api-security-survey?qid=aab26aae-da6c-40b0-8c28-0ea3a0f526a8&amp;v=&amp;b=&amp;from_search=4\"><span style=\"font-weight: 400;\">pesquisa recente<\/span><\/a><span style=\"font-weight: 400;\"> revelou que, em m\u00e9dia, as empresas gerenciam 363 APIs diferentes; e que dois ter\u00e7os (69%) das organiza\u00e7\u00f5es est\u00e3o expondo APIs para o p\u00fablico e seus parceiros.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Conforme esse estudo, as APIs voltadas para o p\u00fablico s\u00e3o uma preocupa\u00e7\u00e3o importante, pois s\u00e3o um vetor direto para os dados confidenciais por tr\u00e1s dos aplicativos. Perguntados sobre sua principal preocupa\u00e7\u00e3o com a seguran\u00e7a da API, os entrevistados afirmaram que est\u00e3o mais preocupados com os ataques e bots de DDoS, enquanto 24% disseram estar mais preocupados com a aplica\u00e7\u00e3o da autentica\u00e7\u00e3o.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pouco mais de dois ter\u00e7os das empresas tratam a seguran\u00e7a de API de maneira diferente da seguran\u00e7a da Web, embora a seguran\u00e7a da API seja supervisionada pela TI por cerca de 78% do tempo. Outro dado importante: 82% das organiza\u00e7\u00f5es usam um servi\u00e7o de nuvem p\u00fablica para proteger os dados por tr\u00e1s de suas APIs com a maioria das pessoas usando a combina\u00e7\u00e3o de gateways de API (63,2%) e firewalls de aplicativos da Web (63,2%).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As empresas precisam fechar as portas para os riscos de seguran\u00e7a resultantes da exposi\u00e7\u00e3o \u00e0s APIs, implantando uma abordagem multifacetada para a seguran\u00e7a. Assim, para lidar com o ambiente atual, organiza\u00e7\u00f5es e profissionais especializados precisam promover uma abordagem mais proativa e adaptativa.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Por que se preocupar com Ciberseguran\u00e7a na sua empresa<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">O mundo confia na tecnologia mais do que nunca. Como resultado, a cria\u00e7\u00e3o de dados digitais aumentou.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hoje, as empresas armazenam uma grande quantidade de dados em variados dispositivos (notebooks, PCs, tablets, smartphones etc.) e os transmitem pelas redes. Esses aparelhos e seus sistemas subjacentes t\u00eam vulnerabilidades que, quando exploradas, prejudicam a sa\u00fade e os objetivos de uma organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma viola\u00e7\u00e3o de dados pode ter uma s\u00e9rie de consequ\u00eancias devastadoras para qualquer neg\u00f3cio. Pode destruir a reputa\u00e7\u00e3o de uma marca atrav\u00e9s da perda de confian\u00e7a dos consumidores e parceiros.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A perda de dados cr\u00edticos, como arquivos de origem ou propriedade intelectual, pode custar \u00e0 empresa sua vantagem competitiva. Indo al\u00e9m, uma viola\u00e7\u00e3o de dados pode impactar as receitas devido \u00e0 n\u00e3o conformidade com as regulamenta\u00e7\u00f5es de prote\u00e7\u00e3o de dados \u2014 o n\u00e3o cumprimento da Lei Geral de Prote\u00e7\u00e3o de Dados, por exemplo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Logo, com viola\u00e7\u00f5es de dados de alto perfil que fazem manchetes na m\u00eddia, mas tamb\u00e9m com pequenos incidentes no dia a dia, \u00e9 essencial que as organiza\u00e7\u00f5es adotem e implementem uma forte abordagem de seguran\u00e7a cibern\u00e9tica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Que tal, n\u00f3s conseguimos te mostrar a import\u00e2ncia da Ciberseguran\u00e7a? Baixe agora <a href=\"https:\/\/conteudo.mjv.com.br\/ebook-blockchain-muito-al%C3%A9m-das-criptomedas\" rel=\"noopener\">nosso e-book sobre Blockchain<\/a>!<\/span><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-616031de-7d3d-415e-9e54-2405e813dfa3\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-616031de-7d3d-415e-9e54-2405e813dfa3\" class=\"hs-cta-node hs-cta-616031de-7d3d-415e-9e54-2405e813dfa3\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/455690\/616031de-7d3d-415e-9e54-2405e813dfa3\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" id=\"hs-cta-img-616031de-7d3d-415e-9e54-2405e813dfa3\" class=\"hs-cta-img lazyload\" style=\"border-width: 0px;\" data-src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/455690\/616031de-7d3d-415e-9e54-2405e813dfa3.png\" alt=\"New call-to-action\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(455690, '616031de-7d3d-415e-9e54-2405e813dfa3', {}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"A Ciberseguran\u00e7a \u00e9 a prote\u00e7\u00e3o de sistemas conectados \u00e0 Internet, incluindo hardware, software e dados, de ataques cibern\u00e9ticos.","protected":false},"author":6,"featured_media":9229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1669],"tags":[],"class_list":["post-9223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-pt-br"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante? - MJV Technology &amp; Innovation<\/title>\n<meta name=\"description\" content=\"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?\" \/>\n<meta property=\"og:description\" content=\"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"MJV Technology &amp; Innovation\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mjvinnovation\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-02T00:11:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/por-que-ciberseguranca-e-tao-importante-blog-mjv-technology-and-innovation.jpg\" \/>\n<meta name=\"author\" content=\"MJV Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?\" \/>\n<meta name=\"twitter:description\" content=\"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/por-que-ciberseguranca-e-tao-importante-blog-mjv-technology-and-innovation.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@MJVinnovation\" \/>\n<meta name=\"twitter:site\" content=\"@MJVinnovation\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MJV Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\"},\"author\":{\"name\":\"MJV Team\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/person\/5080b5d5134aa2a636596e1c04c0fc99\"},\"headline\":\"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?\",\"datePublished\":\"2019-08-02T00:11:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\"},\"wordCount\":1087,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg\",\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\",\"url\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\",\"name\":\"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante? - MJV Technology &amp; Innovation\",\"isPartOf\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg\",\"datePublished\":\"2019-08-02T00:11:08+00:00\",\"description\":\"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage\",\"url\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg\",\"contentUrl\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"n\u00e7a \u00e9 um tema t\u00e3o importante - MJV Technology & Innovation\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.mjvinnovation.com\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#website\",\"url\":\"https:\/\/www.mjvinnovation.com\/pt-br\/\",\"name\":\"MJV Technology &amp; Innovation\",\"description\":\"We are people transforming business\",\"publisher\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mjvinnovation.com\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#organization\",\"name\":\"MJV Technology and Innovation\",\"url\":\"https:\/\/www.mjvinnovation.com\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/logo_mjv_favicon.png\",\"contentUrl\":\"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/logo_mjv_favicon.png\",\"width\":128,\"height\":128,\"caption\":\"MJV Technology and Innovation\"},\"image\":{\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mjvinnovation\/\",\"https:\/\/x.com\/MJVinnovation\",\"https:\/\/www.instagram.com\/mjvinnovation\/\",\"https:\/\/www.linkedin.com\/company\/mjv-tech-and-innovation\",\"https:\/\/www.youtube.com\/channel\/UCUlTs06JlXwUd09Jzg9kqDA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/person\/5080b5d5134aa2a636596e1c04c0fc99\",\"name\":\"MJV Team\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante? - MJV Technology &amp; Innovation","description":"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/","og_locale":"pt_BR","og_type":"article","og_title":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?","og_description":"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.","og_url":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/","og_site_name":"MJV Technology &amp; Innovation","article_publisher":"https:\/\/www.facebook.com\/mjvinnovation\/","article_published_time":"2019-08-02T00:11:08+00:00","og_image":[{"url":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/por-que-ciberseguranca-e-tao-importante-blog-mjv-technology-and-innovation.jpg","type":"","width":"","height":""}],"author":"MJV Team","twitter_card":"summary_large_image","twitter_title":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?","twitter_description":"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.","twitter_image":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/por-que-ciberseguranca-e-tao-importante-blog-mjv-technology-and-innovation.jpg","twitter_creator":"@MJVinnovation","twitter_site":"@MJVinnovation","twitter_misc":{"Escrito por":"MJV Team","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#article","isPartOf":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/"},"author":{"name":"MJV Team","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/person\/5080b5d5134aa2a636596e1c04c0fc99"},"headline":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?","datePublished":"2019-08-02T00:11:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/"},"wordCount":1087,"commentCount":0,"publisher":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg","articleSection":["Tecnologia"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/","url":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/","name":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante? - MJV Technology &amp; Innovation","isPartOf":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage"},"image":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg","datePublished":"2019-08-02T00:11:08+00:00","description":"O que \u00e9 ciberseguran\u00e7a, quais s\u00e3o as abordagens mais comuns e porque implementar em sua empresa o quanto antes.","breadcrumb":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#primaryimage","url":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg","contentUrl":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/Ciberseguranca-e-um-tema-tao-importante-MJV-Technology-Innovation.jpg","width":1920,"height":1080,"caption":"n\u00e7a \u00e9 um tema t\u00e3o importante - MJV Technology & Innovation"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/blog\/ciberseguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mjvinnovation.com\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Por que Ciberseguran\u00e7a \u00e9 um tema t\u00e3o importante?"}]},{"@type":"WebSite","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#website","url":"https:\/\/www.mjvinnovation.com\/pt-br\/","name":"MJV Technology &amp; Innovation","description":"We are people transforming business","publisher":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mjvinnovation.com\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#organization","name":"MJV Technology and Innovation","url":"https:\/\/www.mjvinnovation.com\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/logo_mjv_favicon.png","contentUrl":"https:\/\/www.mjvinnovation.com\/wp-content\/uploads\/2021\/07\/logo_mjv_favicon.png","width":128,"height":128,"caption":"MJV Technology and Innovation"},"image":{"@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mjvinnovation\/","https:\/\/x.com\/MJVinnovation","https:\/\/www.instagram.com\/mjvinnovation\/","https:\/\/www.linkedin.com\/company\/mjv-tech-and-innovation","https:\/\/www.youtube.com\/channel\/UCUlTs06JlXwUd09Jzg9kqDA"]},{"@type":"Person","@id":"https:\/\/www.mjvinnovation.com\/pt-br\/#\/schema\/person\/5080b5d5134aa2a636596e1c04c0fc99","name":"MJV Team"}]}},"_links":{"self":[{"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/posts\/9223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/comments?post=9223"}],"version-history":[{"count":0,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/posts\/9223\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/media\/9229"}],"wp:attachment":[{"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/media?parent=9223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/categories?post=9223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mjvinnovation.com\/pt-br\/wp-json\/wp\/v2\/tags?post=9223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}