{"id":10891,"date":"2019-06-04T13:29:38","date_gmt":"2019-06-04T16:29:38","guid":{"rendered":"https:\/\/industriall.ai\/blog\/?p=10891"},"modified":"2022-05-17T12:59:51","modified_gmt":"2022-05-17T15:59:51","slug":"cyber-seguranca-e-como-utiliza-la-com-sabedoria","status":"publish","type":"post","link":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria","title":{"rendered":"Cyber seguran\u00e7a e como utiliz\u00e1-la com sabedoria"},"content":{"rendered":"\r\n<p>Voc\u00ea j\u00e1 parou para pensar sobre a quantidade de informa\u00e7\u00e3o que um \u00fanico sistema guarda? Atualmente com a ind\u00fastria 4.0 e seus pilares de big data, internet das coisas e <a href=\"https:\/\/blog.aevo.com.br\/saiba-como-manter-os-arquivos-da-nuvem-seguros\/\">cloud computing<\/a>, a gest\u00e3o de tudo isso \u00e9 um grande desafio. Mais do que isso, apesar da quantidade de dados, \u00e9 essencial que pessoas e ind\u00fastrias as protejam.<\/p>\r\n\r\n\r\n\r\n<p>Essa prote\u00e7\u00e3o de chama cyber seguran\u00e7a: a prote\u00e7\u00e3o de sistemas, redes e programas de ataques digitais. Ataques cibern\u00e9ticos normalmente acontecem com o objetivo de destruir ou mudar informa\u00e7\u00f5es importantes, ou at\u00e9 parar processos e prejudicar sistemas.<\/p>\r\n\r\n\r\n\r\n<p>Neste artigo voc\u00ea vai entender melhor os tipos de ataques cibern\u00e9ticos que existem e como proteger a si mesmo, e ao seu ambiente de trabalho. Como a cyber seguran\u00e7a pode ser utilizada e como isto est\u00e1 relacionado ao compliance.<\/p>\r\n\r\n\r\n\r\n<h2><strong>O que \u00e9 Cyber seguran\u00e7a?<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Cyber seguran\u00e7a \u00e9 o que permite realizar a prote\u00e7\u00e3o de computadores, servidores, aparelhos m\u00f3veis, sistemas e redes de ataques. Este termo se aplica a tudo o que \u00e9 relacionado a seguran\u00e7a de computadores e prote\u00e7\u00e3o de dados.<\/p>\r\n\r\n\r\n\r\n<p>Dados s\u00e3o considerados pelas ind\u00fastrias e governos como ativos, e assim como estas institui\u00e7\u00f5es lidam com seu patrim\u00f4nio, informa\u00e7\u00f5es s\u00e3o agora parte do neg\u00f3cio e devem ser protegidas.<\/p>\r\n\r\n\r\n\r\n<h2><strong>Tipos de Cyber seguran\u00e7a<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>A cyber seguran\u00e7a protege usu\u00e1rios de amea\u00e7as como:<\/p>\r\n\r\n\r\n\r\n<ul>\r\n<li>Crime Virtual: um ou mais criminosos que atacam sistemas para ganhar dinheiro;<\/li>\r\n<li>Guerra cibern\u00e9tica: normalmente \u00e9 relacionada a coleta de informa\u00e7\u00f5es e motivada por quest\u00f5es pol\u00edticas;<\/li>\r\n<li>Terrorismo Virtual: tem como objetivo a contamina\u00e7\u00e3o de sistemas para causar p\u00e2nico ou medo.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>Voc\u00ea provavelmente j\u00e1 vivenciou uma tentativa de invas\u00e3o de seus dispositivos como celular ou laptop, ou at\u00e9 durante o seu trabalho. Os m\u00e9todos mais comuns utilizados para estas invas\u00f5es s\u00e3o v\u00edrus, worms, spyware e cavalos de troia.<\/p>\r\n\r\n\r\n\r\n<p>Enquanto que v\u00edrus e worms s\u00e3o utilizados para se multiplicar, modificar e danificar um sistema, os spywares e cavalos de troia s\u00e3o utilizados para coleta de dados sem serem notados.<\/p>\r\n\r\n\r\n\r\n<p>Em um ambiente industrial que mant\u00e9m informa\u00e7\u00e3o armazenada a partir de solu\u00e7\u00f5es de big data e cloud computing, com o objetivo de utiliz\u00e1-las para decis\u00f5es estrat\u00e9gicas, a necessidade de manter estas informa\u00e7\u00f5es seguras aumenta muito.<\/p>\r\n\r\n\r\n\r\n<h2><strong>Como os sistemas podem ser protegidos?<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Existem algumas formas de proteger dispositivos e sistemas que s\u00e3o muito utilizadas por pessoas e ind\u00fastrias tamb\u00e9m:<\/p>\r\n\r\n\r\n\r\n<ol>\r\n<li>Ter um plano de seguran\u00e7a;<\/li>\r\n<li>Prote\u00e7\u00e3o para redes sem fio;<\/li>\r\n<li>Compra de um antiv\u00edrus.<\/li>\r\n<\/ol>\r\n\r\n\r\n\r\n<p>Considerando uma ind\u00fastria, al\u00e9m das estrat\u00e9gias de cyber seguran\u00e7a, \u00e9 essencial que os pilares de pessoas, processos e tecnologia sejam um complemento uns para os outros, e juntos criem comportamentos e rotinas de defesa efetiva, para assim resultar em prote\u00e7\u00e3o aos ataques cibern\u00e9ticos.<\/p>\r\n\r\n\r\n\r\n<p>Alguns exemplos de prote\u00e7\u00e3o de rede s\u00e3o:<\/p>\r\n\r\n\r\n\r\n<ul>\r\n<li>Logins extras;<\/li>\r\n<li>Novas senhas;<\/li>\r\n<li>Programas de antivirus;<\/li>\r\n<li>Criptografar dados importantes;<\/li>\r\n<li>Firewalls.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<h2><strong>Cyber seguran\u00e7a e Ind\u00fastria 4.0<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>A ind\u00fastria 4.0, assim como mencionado anteriormente, lida com muitos dados ao mesmo tempo, e por isso est\u00e1 diretamente relacionada a cyber seguran\u00e7a.<\/p>\r\n\r\n\r\n\r\n<p>Para ind\u00fastrias que possuem solu\u00e7\u00f5es de ind\u00fastria 4.0 como Internet das Coisas (IoT), <a href=\"https:\/\/industriall.ai\/blog\/a-importancia-do-big-data-e-analise-de-dados-nas-industrias\/\">Big Data<\/a> e Cloud Computing para integrar todos os sistemas, qualquer ataque virtual pode impactar muito o neg\u00f3cio e deve ser prevenido.<\/p>\r\n\r\n\r\n\r\n<p>Alguns exemplos de problemas que podem acontecer se a cyber seguran\u00e7a n\u00e3o \u00e9 utilizada:<\/p>\r\n\r\n\r\n\r\n<ul>\r\n<li>Comprometer a seguran\u00e7a f\u00edsica;<\/li>\r\n<li>Paradas na produ\u00e7\u00e3o;<\/li>\r\n<li>Produtos com baixa qualidade;<\/li>\r\n<li>Equipamentos danificados;<\/li>\r\n<li>Perda financeira e de reputa\u00e7\u00e3o.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<h2><strong>Cloud computing<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Quando ind\u00fastrias come\u00e7am a considerar o uso de cloud computing para armazenamento de informa\u00e7\u00f5es fora de servidores f\u00edsicos existe um mito: que essa pr\u00e1tica \u00e9 menos segura, porque quando o armazenamento \u00e9 f\u00edsico, h\u00e1 um sentimento de que voc\u00ea pode proteger as informa\u00e7\u00f5es melhor.<\/p>\r\n\r\n\r\n\r\n<p>Entretanto, a verdade \u00e9 que seguran\u00e7a na nuvem \u00e9 uma ferramenta em constante evolu\u00e7\u00e3o e muito mais segura do que armazenamento de informa\u00e7\u00f5es de forma f\u00edsica.<\/p>\r\n\r\n\r\n\r\n<p>O mesmo acontece para a Internet das Coisas, que se relacionada com um grande n\u00famero de sistemas f\u00edsico cibern\u00e9ticos como sensores, roteadores de internet sem fio, c\u00e2meras de seguran\u00e7a e detectores de movimento que se comunicam uns com os outros.<\/p>\r\n\r\n\r\n\r\n<p>Estes s\u00e3o importantes sistemas que devem ser protegidos, e solu\u00e7\u00f5es de cyber seguran\u00e7a est\u00e3o dispon\u00edveis para fazer isso acontecer.<\/p>\r\n\r\n\r\n\r\n<h2><strong>Estudos de Caso<\/strong><\/h2>\r\n\r\n\r\n\r\n<ul>\r\n<li>A AGC Glass Germany GmbH \u00e9 um fornecedor para a ind\u00fastria automotiva, e a empresa tem utilizado a solu\u00e7\u00e3o de cyber seguran\u00e7a da Kaspersky Industrial para garantir que seus processos sejam cont\u00ednuos. Os pain\u00e9is de vidros s\u00e3o produzidos em outra planta produtiva do grupo, para ent\u00e3o chegar ao processo de finaliza\u00e7\u00e3o e fazer com que as necessidades dos clientes sejam atendidas.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<ul>\r\n<li>A Pavlodar Oil Chemical Refinery (POCR LLP) \u00e9 uma ind\u00fastria de \u00f3leo localizada no Cazaquist\u00e3o. A POCR produz um grande gama de produtos derivados de petr\u00f3leo, incluindo gasolina de v\u00e1rias octanagens, diesel, \u00f3leo combust\u00edvel, l\u00edquidos e gases de hidrocarbonetos, enxofre comercial, diversos graus de betume (constru\u00e7\u00e3o, pavimenta\u00e7\u00e3o, telhado) e coque de petr\u00f3leo. A empresa tem muitos projetos e investir em uma solu\u00e7\u00e3o de cyber seguran\u00e7a \u00e9 um fator chave do neg\u00f3cio.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<h2><strong>A realidade da cyber seguran\u00e7a<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Um estudo feito pela Honeywell em parceria com a LNS Research chamado \u201cColocando a seguran\u00e7a cibern\u00e9tica industrial no topo da agenda do CEO\u201d, em tradu\u00e7\u00e3o livre, incluiu a resposta de 130 tomadores de decis\u00f5es na Am\u00e9rica do Norte, Europa e outras partes do mundo.<\/p>\r\n\r\n\r\n\r\n<p>Os resultados mostraram que 45% dos participantes sentem que existe uma falta de confian\u00e7a na lideran\u00e7a quando o assunto \u00e9 cyber seguran\u00e7a.<\/p>\r\n\r\n\r\n\r\n<p>Al\u00e9m disso, o problema \u00e9 que 20% das empresas disseram que n\u00e3o possuem processos de avalia\u00e7\u00e3o de riscos, e 25% nunca testaram seu pr\u00f3prio sistema de seguran\u00e7a com invas\u00f5es de teste.<\/p>\r\n\r\n\r\n\r\n<p>Apesar de ser a realidade atual, ind\u00fastrias n\u00e3o devem sentir-se confort\u00e1veis e simplesmente esperar para que os invasores realizem o primeiro ataque. A cyber seguran\u00e7a \u00e9 uma solu\u00e7\u00e3o de preven\u00e7\u00e3o, para acima de tudo, evitar danos e perdas importantes.<\/p>\r\n\r\n\r\n\r\n<p>Relacionado a isso, Matthew Littlefield, presidente da LNS Research, diz que um modelo de opera\u00e7\u00f5es que permite transforma\u00e7\u00e3o digital consiste em pessoas, processos e capacidades tecnol\u00f3gicas de excel\u00eancia, e como consequ\u00eancia, cria cyber seguran\u00e7a nesse modelo.<\/p>\r\n\r\n\r\n\r\n<h2><strong>A rela\u00e7\u00e3o entre cyber seguran\u00e7a e compliance<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>A primeira tarefa aqui \u00e9 entender o conceito de <a href=\"https:\/\/blog.aevo.com.br\/compliance-na-gesto-de-projetos\/\">compliance<\/a>. \u201cComply\u201d em ingl\u00eas significa fazer algo de acordo com as regras, seguir os direcionamentos. Isso ajuda ao sistema como um todo garantir que a organiza\u00e7\u00e3o est\u00e1 seguindo as regulamenta\u00e7\u00f5es relacionadas ao tipo de neg\u00f3cio da empresa.<\/p>\r\n\r\n\r\n\r\n<p>Para ter compliance em todos os processos e colaboradores, guias devem ser oferecidos e implementados, e ter uma cultura de transpar\u00eancia e seguran\u00e7a de dados \u00e9 muito importante. Quando uma ind\u00fastria consegue garantir estes dois aspectos, fornecedores e consumidores conseguem confiar nesta empresa e saber que suas informa\u00e7\u00f5es est\u00e3o seguras com eles para serem usadas de forma correta.<\/p>\r\n\r\n\r\n\r\n<p>Um relat\u00f3rio da IBM e do Instituto Ponemon relacionado a problemas de viola\u00e7\u00e3o de dados em 2017 mostra que mais de 50% das viola\u00e7\u00f5es naquele ano foram causadas por pessoas dentro das pr\u00f3prias empresas ou falhas de sistemas.<\/p>\r\n\r\n\r\n\r\n<p>Outro n\u00famero importante \u00e9 que 40% de custos indiretos para este tipo de incidente resulta em perda de confian\u00e7a dos consumidores, e consequentemente, perda no neg\u00f3cio.<\/p>\r\n\r\n\r\n\r\n<p>Portanto, ter uma boa solu\u00e7\u00e3o de cyber seguran\u00e7a e realmente garantir que ela est\u00e1 funcionando \u00e9 muito importante para que a empresa seja confi\u00e1vel e tenha compliance.<\/p>\r\n\r\n\r\n\r\n<h2><strong>Conclus\u00e3o<\/strong><\/h2>\r\n\r\n\r\n\r\n<p>Como foi poss\u00edvel perceber durante este artigo, cyber seguran\u00e7a \u00e9 importante e deve ser levada em considera\u00e7\u00e3o em qualquer estrat\u00e9gia de seguran\u00e7a industrial.<\/p>\r\n\r\n\r\n\r\n<p>Atualmente, at\u00e9 carros e equipamentos de cozinha est\u00e3o conectados com a internet, e por isso existem in\u00fameras oportunidades de ataques cibern\u00e9ticos. Como uma consequ\u00eancia disso, grandes problemas relacionados aos sistemas e \u00e0s informa\u00e7\u00f5es contidas neles.<\/p>\r\n\r\n\r\n\r\n<p>Da mesma forma, em empresas existe uma grande chance de um crime cibern\u00e9tico acontecer e afetar todo o neg\u00f3cio, as pessoas e seus consumidores.<\/p>\r\n\r\n\r\n\r\n<p>Se voc\u00ea j\u00e1 est\u00e1 trabalhando com cyber seguran\u00e7a ou enfrentando desafios relacionados a isso, compartilhe nos coment\u00e1rios abaixo!<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica protege sistemas e redes contra ataques cibern\u00e9ticos. Estes est\u00e3o se tornando cada vez mais comuns e evitar seus danos \u00e9 extremamente importante para ter um neg\u00f3cio bem sucedido.<\/p>\n","protected":false},"author":5,"featured_media":10892,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[82,113],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria<\/title>\n<meta name=\"description\" content=\"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria\" \/>\n<meta property=\"og:description\" content=\"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\" \/>\n<meta property=\"og:site_name\" content=\"Blog IndustriALL\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-04T16:29:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-17T15:59:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2019\/05\/cyber-seguran\u00e7a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Industriall Corp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Industriall Corp\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#article\",\"isPartOf\":{\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\"},\"author\":{\"name\":\"Industriall Corp\",\"@id\":\"https:\/\/industriall.ai\/blog\/#\/schema\/person\/511b78cef51a42c1878c9012d1214879\"},\"headline\":\"Cyber seguran\u00e7a e como utiliz\u00e1-la com sabedoria\",\"datePublished\":\"2019-06-04T16:29:38+00:00\",\"dateModified\":\"2022-05-17T15:59:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\"},\"wordCount\":1452,\"publisher\":{\"@id\":\"https:\/\/industriall.ai\/blog\/#organization\"},\"articleSection\":[\"Artigo\",\"Ind\u00fastria 4.0\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\",\"url\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\",\"name\":\"Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria\",\"isPartOf\":{\"@id\":\"https:\/\/industriall.ai\/blog\/#website\"},\"datePublished\":\"2019-06-04T16:29:38+00:00\",\"dateModified\":\"2022-05-17T15:59:51+00:00\",\"description\":\"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.\",\"breadcrumb\":{\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/industriall.ai\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber seguran\u00e7a e como utiliz\u00e1-la com sabedoria\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/industriall.ai\/blog\/#website\",\"url\":\"https:\/\/industriall.ai\/blog\/\",\"name\":\"Blog IndustriALL\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/industriall.ai\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/industriall.ai\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/industriall.ai\/blog\/#organization\",\"name\":\"IndustriALL\",\"url\":\"https:\/\/industriall.ai\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/industriall.ai\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2020\/08\/INDUSTRIALL-FUNDO-CLARO.png\",\"contentUrl\":\"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2020\/08\/INDUSTRIALL-FUNDO-CLARO.png\",\"width\":1001,\"height\":102,\"caption\":\"IndustriALL\"},\"image\":{\"@id\":\"https:\/\/industriall.ai\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/industriall.ai\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/industriall.ai\/blog\/#\/schema\/person\/511b78cef51a42c1878c9012d1214879\",\"name\":\"Industriall Corp\",\"sameAs\":[\"http:\/\/industriallcorp.com\"],\"url\":\"https:\/\/industriall.ai\/blog\/author\/industriall-corp\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria","description":"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria","og_locale":"pt_BR","og_type":"article","og_title":"Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria","og_description":"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.","og_url":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria","og_site_name":"Blog IndustriALL","article_published_time":"2019-06-04T16:29:38+00:00","article_modified_time":"2022-05-17T15:59:51+00:00","og_image":[{"width":1600,"height":628,"url":"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2019\/05\/cyber-seguran\u00e7a.png","type":"image\/png"}],"author":"Industriall Corp","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Industriall Corp","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#article","isPartOf":{"@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria"},"author":{"name":"Industriall Corp","@id":"https:\/\/industriall.ai\/blog\/#\/schema\/person\/511b78cef51a42c1878c9012d1214879"},"headline":"Cyber seguran\u00e7a e como utiliz\u00e1-la com sabedoria","datePublished":"2019-06-04T16:29:38+00:00","dateModified":"2022-05-17T15:59:51+00:00","mainEntityOfPage":{"@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria"},"wordCount":1452,"publisher":{"@id":"https:\/\/industriall.ai\/blog\/#organization"},"articleSection":["Artigo","Ind\u00fastria 4.0"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria","url":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria","name":"Cyber Seguran\u00e7a e Como Utiliz\u00e1-la com Sabedoria","isPartOf":{"@id":"https:\/\/industriall.ai\/blog\/#website"},"datePublished":"2019-06-04T16:29:38+00:00","dateModified":"2022-05-17T15:59:51+00:00","description":"Cyber seguran\u00e7a \u00e9 proteger seus sistemas e redes, que hoje s\u00e3o muito atacados. Evitar danos desse tipo de ataque significa ter um neg\u00f3cio de sucesso.","breadcrumb":{"@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/industriall.ai\/blog\/cyber-seguranca-e-como-utiliza-la-com-sabedoria#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/industriall.ai\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber seguran\u00e7a e como utiliz\u00e1-la com sabedoria"}]},{"@type":"WebSite","@id":"https:\/\/industriall.ai\/blog\/#website","url":"https:\/\/industriall.ai\/blog\/","name":"Blog IndustriALL","description":"","publisher":{"@id":"https:\/\/industriall.ai\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/industriall.ai\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/industriall.ai\/blog\/#organization","name":"IndustriALL","url":"https:\/\/industriall.ai\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/industriall.ai\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2020\/08\/INDUSTRIALL-FUNDO-CLARO.png","contentUrl":"https:\/\/industriall.ai\/blog\/wp-content\/uploads\/2020\/08\/INDUSTRIALL-FUNDO-CLARO.png","width":1001,"height":102,"caption":"IndustriALL"},"image":{"@id":"https:\/\/industriall.ai\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/industriall.ai\/"]},{"@type":"Person","@id":"https:\/\/industriall.ai\/blog\/#\/schema\/person\/511b78cef51a42c1878c9012d1214879","name":"Industriall Corp","sameAs":["http:\/\/industriallcorp.com"],"url":"https:\/\/industriall.ai\/blog\/author\/industriall-corp"}]}},"_links":{"self":[{"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/posts\/10891"}],"collection":[{"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/comments?post=10891"}],"version-history":[{"count":0,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/posts\/10891\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/media\/10892"}],"wp:attachment":[{"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/media?parent=10891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/categories?post=10891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/industriall.ai\/blog\/wp-json\/wp\/v2\/tags?post=10891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}