<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Proteção de dados &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/protecao-de-dados/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Fri, 23 Feb 2024 17:30:21 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Proteção de dados &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Como garantir a segurança dos dados quando a IA impera?</title>
		<link>https://www.infranewstelecom.com.br/como-garantir-a-seguranca-dos-dados-quando-a-ia-impera/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-garantir-a-seguranca-dos-dados-quando-a-ia-impera</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 19:12:05 +0000</pubDate>
				<category><![CDATA[Edição 72]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20888</guid>

					<description><![CDATA[Com conscientização e práticas de segurança robustas, podemos garantir que nossa privacidade seja preservada, mesmo em um cenário cada vez mais permeado pela IA.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17502f" data-id="6986add17502f" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como garantir a segurança dos dados quando a IA impera?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17510f" data-id="6986add17510f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add175476" data-id="6986add175476" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1" style="text-align: justify;">Com o avanço da IA &#8211; inteligência artificial e sua crescente incorporação em diversos aspectos de nossa sociedade, a segurança de dados emergiu como uma preocupação de suma importância. Enquanto a IA oferece uma ampla gama de benefícios, incluindo ganhos de eficiência, produtividade e inovação, ela também traz consigo desafios consideráveis no que diz respeito à proteção e privacidade das informações.</p>
<p class="p1" style="text-align: justify;">Um dos principais pontos de atenção na era da IA é a salvaguarda da privacidade dos dados. Com a coleta e análise de grandes volumes de dados pessoais, há o risco iminente de violações de privacidade e exposição de informações sensíveis. Algoritmos sofisticados possuem a capacidade de identificar e até mesmo reidentificar indivíduos, mesmo em conjuntos de dados aparentemente anônimos, suscitando preocupações sobre o uso indevido e não autorizado dessas informações.</p>
<p class="p1" style="text-align: justify;">De acordo com um estudo recente conduzido pelo SAS em colaboração com o IDC, o Brasil se destaca como líder na adoção de IA na América Latina, com 63% das empresas já utilizando essa tecnologia em suas operações, superando a média regional de 47%. Setores como o financeiro, varejo e manufatura estão na dianteira desse avanço tecnológico. Ademais, 90% das empresas brasileiras investem em dados e ferramentas de analytics para identificar tendências e padrões de consumo.</p>
<p class="p1" style="text-align: justify;">Entretanto, à medida que a automação e a conectividade aumentam, a segurança cibernética emerge como uma preocupação crítica. Os sistemas de IA podem se tornar alvos para ataques cibernéticos, tais como roubo de dados, violações de segurança e sabotagem.</p>
<p class="p1" style="text-align: justify;">A entrada em vigor da LGPD &#8211; Lei Geral de Proteção de Dados em 2020 representa um marco na gestão e proteção das informações pessoais no Brasil. Esta legislação visa regular o tratamento de dados por organizações públicas e privadas, estabelecendo princípios fundamentais como consentimento do titular, transparência nas operações, acesso e correção de informações, bem como a responsabilidade das empresas na proteção dos dados pessoais.</p>
<p class="p1" style="text-align: justify;">Contudo, mesmo com a promulgação da LGPD, novos desafios emergem em meio à crescente onipresença da inteligência artificial. À medida que a IA se integra cada vez mais às operações cotidianas, questões éticas e de privacidade ganham destaque.</p>
<p class="p1" style="text-align: justify;">Diante desse cenário, é essencial reforçar as técnicas de anonimização e estabelecer padrões rigorosos de proteção de dados. Além disso, é imperativo repensar nossos valores e abordagens em relação à IA.</p>
<p class="p1" style="text-align: justify;">A educação e a conscientização desempenham um papel crucial nesse processo. As pessoas devem compreender como seus dados são coletados, utilizados e compartilhados. Da mesma forma, as empresas devem ser transparentes sobre suas práticas de coleta e uso de dados, assegurando políticas de privacidade claras e elucidando o funcionamento dos algoritmos.</p>
<p class="p1" style="text-align: justify;">Proteger nossos dados pessoais não é apenas uma questão ética, mas também uma obrigação legal. Com conscientização e práticas de segurança robustas, podemos garantir que nossa privacidade seja preservada, mesmo em um cenário cada vez mais permeado pela IA.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sete soluções para os maiores desafios da IA na cibersegurança</title>
		<link>https://www.infranewstelecom.com.br/sete-solucoes-para-os-maiores-desafios-da-ia-na-ciberseguranca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sete-solucoes-para-os-maiores-desafios-da-ia-na-ciberseguranca</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 16:13:49 +0000</pubDate>
				<category><![CDATA[Edição 71]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20813</guid>

					<description><![CDATA[A IA pode apoiar a proteção? Certamente, mas ela também pode ajudar os cibercriminosos. Nas mãos das pessoas erradas, esses recursos ajudam a identificar vulnerabilidades.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add1765b8" data-id="6986add1765b8" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Sete soluções para os maiores desafios da IA na cibersegurança</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add176646" data-id="6986add176646" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17677d" data-id="6986add17677d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">À medida que a IA – inteligência artificial ganha cada vez mais popularidade e amplia a forma como trabalhamos, há uma área na qual ainda precisamos ter muita cautela: a segurança cibernética. A IA pode apoiar a proteção? Certamente, mas também pode ajudar os cibercriminosos. Nas mãos das pessoas erradas, esses recursos podem ajudar a identificar vulnerabilidades e explorar caminhos de forma mais rápida para lançar ataques ou violar defesas. É uma faca de dois gumes e, à medida que aprendemos a manejá-la, aqui estão alguns pontos a considerar ao lidar com os desafios da aplicação de IA à segurança dos dados.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">1 &#8211; Não descarte o elemento humano da segurança cibernética</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A IA pode resolver alguns problemas de forma mais rápida do que os humanos, mas ainda não está totalmente sob controle. E, enquanto o elemento humano for fundamental na implementação, esse fator também abre portas para vulnerabilidades que a IA não consegue resolver.</p>
<p style="text-align: justify;">Em alguns casos, como modelos de treinamento, podem até ser influenciados por erros. Pior: a IA pode até gerar mais complexidade para o gerenciamento humano. À medida que aumentam os ataques baseados ou gerados por IA, treinar pessoas para identificá-los e aplicar medidas de segurança torna-se cada vez mais desafiador.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">2 &#8211; IA não é uma solução mágica – cuidado com a falsa sensação de segurança</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A segurança é uma história sem fim e em constante evolução. Assim como uma empresa com experiência em segurança evolui, os invasores e desenvolvedores de malware fazem questão de modernizar suas ferramentas e táticas todos os dias. Embora a IA tenha se tornado uma importante ferramenta na sua caixa, ela também está na deles.</p>
<p style="text-align: justify;">As empresas precisam ter esse mesmo cuidado com suas práticas, adotando novas ferramentas e tecnologias e aplicando uma abordagem de segurança em vários níveis para se manterem atualizadas. A IA deve fazer parte desse esforço, mas não é o todo.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">3 &#8211; IA é mais reativa do que proativa</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A própria natureza dos modelos de aprendizagem e do reconhecimento de padrões é reacionária – é uma ferramenta poderosa quando se trata de detecção de anomalias e de discrepâncias comportamentais que podem indicar uma violação ou um invasor à espreita. No entanto, essa aplicação é frequentemente rotulada como proativa.</p>
<p style="text-align: justify;">Tecnologias e processos amplos e proativos de segurança ajudam a construir uma postura defensiva mais robusta, que é crucial quando os cibercriminosos estão sempre aprendendo novas maneiras de escapar dessa detecção reativa.</p>
<p style="text-align: justify;">A reativa é importante, mas, para ser eficaz, uma estratégia de segurança deve abranger o antes, o durante e o depois de uma violação. Isso significa boa higiene de dados, gerenciamento de patches, autenticação multifatorial, análise rápida de registro consistente e muitos treinamentos e exercícios práticos para garantir que os objetivos de recuperação sejam exaustivamente testados e possam ser executados com sucesso quando for necessário.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">4 &#8211; De olho nos modelos, inteligência artificial é um reconhecimento avançado de padrões. Mas e se algum valor atípico gerar respostas erradas porque os modelos não evoluem?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">O problema é que os usuários de rede corporativa geralmente são bastante previsíveis. Os modelos aprendem isso com o tempo, mas isso significa que quaisquer irregularidades podem, na verdade, introduzir problemas no ambiente de segurança, em vez de resolvê-los. Um exemplo disso pode ser um sistema que reage e modifica regras de firewall de forma dinâmica, bloqueando usuários legítimos do sistema.</p>
<p style="text-align: justify;">Ainda é necessário um sólido grau de revisão prática, especialistas para fazer um double check, uma grande quantidade de dados para filtrar falsos positivos e, ao mesmo tempo, monitorar o modelo ao longo do tempo.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">5 &#8211; Criar uma aprendizagem supervisionada</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Confiar demais na IA como parte de um sistema de segurança capaz de influenciar e transformar pode trazer à tona preocupações importantes em torno da IA e da sua predisposição a erros. Por definição, esses sistemas podem criar regras de sim/não de forma dinâmica, com base no que consideram “padrões” ou “valores discrepantes”. Isso significa que a ferramenta pode fazer alterações que você não pretende, proteger excessivamente um sistema ou tornar um sistema pouco seguro. Uma ligeira anomalia no comportamento do usuário pode causar um bloqueio, mesmo para os usuários remotos.</p>
<p style="text-align: justify;">Esses tipos de ajustes baseados em modelos podem ser ainda mais difíceis de determinar, localizar ou reverter do que os ajustados por humanos. Um ponto ainda mais preocupante é se suas permissões ou regras de acesso forem complexas, a IA poderá não conseguir distinguir entre exceções e anomalias.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">6 &#8211; A criticidade da intervenção humana e da lógica</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A aprendizagem supervisionada reintroduz o elemento humano nos modelos, o que nos leva de volta ao ponto nº 1: os humanos precisam fazer parte da equação e precisam ser capazes de interagir com a IA como usuários, mas também como um dos aspectos mais importantes da segurança &#8211; precisam andar de mãos dadas.</p>
<p style="text-align: justify;">O que é um resultado bom ou ruim? Quando a IA deve agir? Embora não seja sensato deixá-la funcionar inteiramente por conta própria, você corre o risco de reintroduzir conceitos preconcebidos ou gerar mais vulnerabilidades ao intervir.</p>
<p style="text-align: justify;">Não podemos confiar totalmente na IA ou presumir que ela nos dá uma imagem completa e precisa. Um ser humano terá que entender as informações para tomar a decisão certa e com cautela.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">7 &#8211; O essencial para a assertividade da detecção de anomalias em grande escala</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">É necessário uma quantidade imensa de dados para executar o reconhecimento avançado de padrões. Para encontrar a agulha no palheiro, os dados devem vir de diversas fontes. Não se trata apenas do volume, mas também da amplitude a partir da qual os dados devem ser recolhidos e analisados.</p>
<p style="text-align: justify;">Muitas empresas subestimam isso, fazendo com que a IA como ferramenta de segurança esteja longe de estar pronta para uso. As plataformas de dados devem oferecer visibilidade, simplicidade e escala a níveis incríveis para atender a essas demandas.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Conclusão</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Embora a IA possa não resolver todas as preocupações de segurança de dados, uma plataforma de armazenamento de dados projetada para resiliência pode, principalmente uma que ofereça recuperação antes e depois que a IA detecte algo.</p>
<p style="text-align: justify;">É fundamental que os líderes reflitam sobre isso agora, já que essas plataformas analíticas e de IA para ingestão e correlação de maior volume potencializam a detecção de ameaças e análises forenses com insights rápidos para que você possa conter invasores antes que eles implementem malware. Também é fundamental garantir a proteção dos dados com total imutabilidade e com controles de acesso rígidos e recuperação de dados rápida e granular.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add1768a6" data-id="6986add1768a6" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sete dicas para proteger os dados da sua empresa em 2024</title>
		<link>https://www.infranewstelecom.com.br/sete-dicas-para-proteger-os-dados-da-sua-empresa-em-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sete-dicas-para-proteger-os-dados-da-sua-empresa-em-2024</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Sat, 13 Jan 2024 16:00:29 +0000</pubDate>
				<category><![CDATA[Edição 71]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20809</guid>

					<description><![CDATA[Num cenário de constantes ameaças e ataques, a proteção das informações empresariais é uma prioridade absoluta para todas as organizações.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add177652" data-id="6986add177652" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Sete dicas para proteger os dados da sua empresa em 2024</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add1776dd" data-id="6986add1776dd" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Fernando Ortega, CISO da Paschoalotto</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add1777f8" data-id="6986add1777f8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A situação atual em relação à segurança cibernética apresenta desafios significativos para as empresas em todo o mundo. O relatório da Seguradora Allianz revelou um aumento alarmante nos ataques cibernéticos em 2023, destacando um aumento de 50% nos casos de sequestro de dados (ransomware) apenas no primeiro semestre em comparação com 2022.</p>
<p style="text-align: justify;">Além disso, casos de extorsões direcionadas a empresas também cresceram. Uma tendência preocupante é a rapidez dos ataques, com o tempo médio para a realização de ataques de ransomware caindo drasticamente de cerca de 60 dias em 2019 para apenas quatro dias.</p>
<p style="text-align: justify;">Esses números impactantes destacam a urgência e a necessidade crítica de medidas robustas para proteger os dados empresariais e as empresas enfrentam uma pressão crescente para investir em tecnologias que ajudem a prevenir esses ataques. No entanto, é fundamental reconhecer que as soluções tecnológicas por si só não são suficientes para deter os cibercriminosos.</p>
<p style="text-align: justify;">De acordo com a análise da Seguradora Allianz, de mais de 3 mil reclamações cibernéticas nos últimos cinco anos, mais de 80% de todos os incidentes foram causados por manipulação externa de sistemas.</p>
<p style="text-align: justify;">Neste cenário de constantes ameaças e ataques, a proteção das informações empresariais se tornou uma prioridade absoluta para todas as organizações. Em 2024, é crucial mudar o jogo em relação à segurança cibernética e para isso, apresento sete dicas essenciais para manter os dados da empresa seguros.</p>
<p>&nbsp;</p>
<h3><strong>Conscientize</strong><strong> </strong><strong>e eduque</strong><strong> </strong><strong>os funcionários</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Violações de dados frequentemente resultam de erros humanos. Investir em programas de treinamento para conscientização sobre segurança cibernética é crucial. Os funcionários devem ser educados regularmente sobre práticas seguras, reconhecimento de ameaças e procedimentos corretos para lidar com informações sensíveis.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Fortaleça as senhas e autenticação multifatorial</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Senhas fortes são a primeira linha de defesa contra invasões. Incentive o uso de senhas complexas e únicas para cada conta e sistema. Além disso, implemente a autenticação multifatorial sempre que possível. Isso adiciona uma camada extra de segurança, exigindo não apenas a senha, mas também uma verificação adicional, como um código enviado para um dispositivo móvel.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Faça atualizações e</strong><strong> </strong><strong>patches</strong><strong> </strong><strong>de segurança</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Manter todos os softwares, aplicativos e sistemas atualizados com os patches mais recentes é crucial para fechar brechas de segurança conhecidas. Muitos ataques exploram vulnerabilidades antigas que poderiam ter sido facilmente corrigidas com atualizações.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Implemente</strong><strong> </strong><strong>a criptografia de dados</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A criptografia é uma técnica vital para proteger dados confidenciais. Ela codifica as informações, tornando-as ilegíveis para qualquer pessoa que não possua a chave de descriptografia. Implementar a criptografia em dados em repouso, em trânsito e durante o armazenamento na nuvem é uma prática fundamental.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Faça backups regulares</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Os backups regulares são uma estratégia de recuperação fundamental em caso de violação de dados, ataques cibernéticos ou falhas nos sistemas. Certifique-se de que os backups sejam frequentes e armazenados de maneira segura, preferencialmente em locais separados para evitar a perda total em caso de incidente.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Aposte em restringir o acesso e controle de privacidade</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Adote uma abordagem baseada no princípio do &#8220;menor privilégio&#8221;, ou seja, conceda acesso aos dados somente a quem realmente precisa deles para desempenhar suas funções. Implemente sistemas de controle de acesso robustos para garantir que apenas usuários autorizados possam acessar informações sensíveis.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3><strong>Tenha um monitoramento e resposta a incidentes</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Implante sistemas de monitoramento em tempo real para detectar atividades suspeitas ou anomalias nos sistemas. Tenha também um plano de resposta a incidentes bem elaborado para agir rapidamente em caso de violação, minimizando os danos e restaurando a segurança o mais rápido possível.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wiperware: Tudo o que você precisa saber sobre o maior exterminador de dados</title>
		<link>https://www.infranewstelecom.com.br/wiperware-tudo-o-que-voce-precisa-saber-sobre-o-maior-exterminador-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wiperware-tudo-o-que-voce-precisa-saber-sobre-o-maior-exterminador-de-dados</link>
		
		<dc:creator><![CDATA[Paulo de Godoy]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 13:54:17 +0000</pubDate>
				<category><![CDATA[Edição 70]]></category>
		<category><![CDATA[Cibercriminosos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Wiperware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=20695</guid>

					<description><![CDATA[O artigo traz uma lista com 10 perguntas e respostas essenciais sobre esse malware devastador e algumas dicas para manter a sua empresa mais segura.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add178624" data-id="6986add178624" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Wiperware: Tudo o que você precisa saber sobre o maior exterminador de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add1786b3" data-id="6986add1786b3" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Paulo de Godoy, country manager da Pure Storage no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add1787df" data-id="6986add1787df" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O Wiperware, ou malware de limpeza, é uma evolução na guerra cibernética. Ao contrário dos ataques nos quais os cibercriminosos têm como objetivo negociar (muito) dinheiro para um resgate, como o ransomware, o Wiperware não faz reféns – ele apenas extermina permanentemente os seus dados.</p>
<p style="text-align: justify;">Mas embora o objetivo seja o caos, e não o dinheiro, há coisas que sua empresa pode fazer para recuperar o controle. Confira abaixo uma lista com 10 perguntas e respostas essenciais sobre esse malware devastador e algumas dicas para manter a sua empresa mais segura.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>1 &#8211; O que é e como ele difere de outros tipos de ameaças cibernéticas?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Wiperware é um tipo de malware como o ransomware, mas possui características diferentes.</p>
<p style="text-align: justify;">O objetivo do Wiperware não é o ganho financeiro – é a destruição. O ransomware criptografa os arquivos da vítima ou os bloqueia fora do sistema, mas oferece uma chave de descriptografia ou acesso restaurado para resgate. O Wiperware, por outro lado, foi criado para destruir ou “limpar” dados em um sistema ou rede alvo. O objetivo é causar danos, interromper operações ou até mesmo sabotar a infraestrutura de um alvo.</p>
<p style="text-align: justify;">A comunicação é diferente (ou inexistente). Os invasores de ransomware geralmente desejam se comunicar com você – para fornecer instruções sobre como pagar, por exemplo. Já os cibercriminosos que atuam com o Wiperware têm menos incentivos para se comunicar.</p>
<p style="text-align: justify;">O impacto do Wiperware pode ser muito pior. Esses ataques podem resultar na perda permanente de dados e causar interrupções significativas que são difíceis, e até mesmo impossíveis, de recuperar sem extensos backups de dados e medidas de recuperação de desastres.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong>2 &#8211; Quais são as motivações?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Como não se trata apenas de dinheiro e os ataques são muitas vezes irreversíveis, os objetivos dos cibercriminosos podem ser políticos, ideológicos ou destrutivos. A meta pode ser desestabilizar uma infraestrutura crítica, causar o caos ou chamar a atenção. As tensões ou conflitos geopolíticos podem por vezes aumentar o risco de ataques de Wiperware, e é por isso que a compreensão destes fatores pode ajudar as empresas a avaliar a sua exposição ao risco global.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>3 &#8211; O que acontece durante um ataque?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Wipers como o Meteor podem vir repletos de recursos que melhoram a abordagem típica de ataque de comprometimento, propagação, destruição e interrupção. Isso pode incluir alteração de senhas de usuários, exclusão de cópias de backup e desativação de modos de recuperação.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">4 &#8211; <strong>É possível detectar um ataque de Wiperware em andamento?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">É vital detectar invasores em sua rede o mais cedo possível para reduzir o tempo de interrupção enquanto eles estão reunindo reconhecimento e aperfeiçoando seu ataque. Quanto mais espionagem for realizada antes de um ataque, mais o invasor conhecerá sobre a sua configuração, provedor de backup e muito mais. Os mecanismos de detecção devem incluir gerenciamento de eventos e informações de segurança (SIEM) e sistemas de detecção de intrusão, detecção de anomalia e análise do comportamento de usuários e entidades (UEBA).</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>5 &#8211; Quais medidas são essenciais para evitar?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">A visibilidade é fundamental. Depois que o wiperware for implementado em um ambiente, a capacidade de prevenir um ataque provavelmente será, na melhor das hipóteses, limitada. A verdadeira chave é garantir a capacidade de recuperação de um desses ataques devastadores.</p>
<p style="text-align: justify;">Comece com uma arquitetura de resiliência que proteja os dados e, ao mesmo tempo, os disponibilize em caso de ataque. Arquiteturas de resiliência em camadas com diferentes localizações lógicas e geográficas podem ajudar a atender às necessidades mais diversas de backup e recuperação.</p>
<p style="text-align: justify;">Outras medidas preventivas incluem snapshots imutáveis, arquiteturas de backup seguras e em camadas, segurança de redes, proteção de endpoint, controles de acesso e autenticação forte (incluindo armazenamento de credenciais de administrador), treinamento de funcionários e exercícios <em>tabletop</em> para os executivos na linha de frente da tomada de decisões.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>6 &#8211; Fui vítima. E agora, o que fazer?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Um ataque de Wiperware é um desastre. Portanto, executar um plano de recuperação de desastres após um ataque é fundamental.</p>
<p style="text-align: justify;">Primeiro, a recuperação de snapshots protegidos é fundamental para reestabelecer os negócios após um ataque. Provedores de armazenamento como serviço também oferecem SLAs de recuperação de ransomware, que ajudam a empresa a se recuperar de forma mais rápida, enviando arrays limpos para retomar a operação online enquanto os arrays infectados são bloqueados pela análise forense.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>7 &#8211; Quais são os requisitos legais e regulamentares relativos à proteção de dados e à comunicação de incidentes de Wiperware?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Dependendo da localização e do setor, as empresas podem precisar cumprir regulamentos específicos de proteção de dados e violação de relatórios. Compreender esses requisitos é essencial para a conformidade legal.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>8 &#8211; Os colaboradores podem ajudar a minimizar a chance de ameaças?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Sim. A conscientização dos usuários, a clareza da segurança e o treinamento são componentes vitais em qualquer estratégia de segurança cibernética.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>9 &#8211; Existem segmentos específicos que são mais vulneráveis a ataques de Wiperware?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Algumas indústrias ou setores podem ser alvos mais atraentes para esses ataques devido à sua infraestrutura crítica (por exemplo, energia, serviços financeiros e transporte) ou dados sensíveis e regulamentados, como saúde e serviços financeiros.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>10 &#8211; O que posso fazer agora para proteger a minha empresa?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">Investir em armazenamento de dados moderno é o marco zero para uma melhor proteção de dados contra qualquer ameaça. O Wiperware evoluiu para ser mais destrutivo, e conhecer todo o potencial deste novo ataque deve deixar toda a sua empresa em alerta e aproveitar todos os recursos possíveis para evitar uma catástrofe desses softwares exterminadores de dados.</p>
<p style="text-align: justify;">​</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17894d" data-id="6986add17894d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISH Tecnologia detecta mais de 480 mil vulnerabilidades ativas em máquinas brasileiras</title>
		<link>https://www.infranewstelecom.com.br/ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 18 Apr 2023 18:45:01 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=19794</guid>

					<description><![CDATA[Mapeamento feito pela empresa revela larga escala de ativos vulneráveis no país e cita os principais métodos de invasão. 

]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add1798c9" data-id="6986add1798c9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade.jpg" class="vc_single_image-img attachment-full" alt="ISH Tecnologia" title="1133-infra-news-telecom-noticias-vulnerabilidade" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2023/04/1133-infra-news-telecom-noticias-vulnerabilidade-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/ish-tecnologia-detecta-mais-de-480-mil-vulnerabilidades-ativas-em-maquinas-brasileiras/1133-infra-news-telecom-noticias-vulnerabilidade/" /></div><figcaption class="vc_figure-caption">Foto: Pikisuperstar - Freepik</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986add179ca2" data-id="6986add179ca2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">ISH Tecnologia detecta mais de 480 mil vulnerabilidades ativas em máquinas brasileiras</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add179d38" data-id="6986add179d38" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add179e59" data-id="6986add179e59" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">A ISH Tecnologia, empresa de cibersegurança, revela em levantamento que detectou 488.831 vulnerabilidades ativas em máquinas brasileiras. A empresa alerta que são vulnerabilidades, na sua maior parte, antigas, isto é, cujas atualizações já foram disponibilizadas, mas nunca foram baixadas por descuido de usuários e/ou gestores.</p>
<p style="text-align: justify;">E essas vulnerabilidades são muito comuns para a grande maioria das instituições e consideradas críticas por conta da simplicidade que seria invadir esse sistema. Segundo Paulo Trindade, gerente de inteligência de ameaças cibernéticas da ISH Tecnologia, esses grupos procuram por, além de softwares que não estão atualizados corretamente, sistemas que não têm backups feitos com regularidade e não possuem um sistema de segurança instalado. Por falta dessas devidas correções, muitas das fraquezas cibernéticas das corporações acabam sendo expostas.</p>
<p style="text-align: justify;">De acordo com o levantamento, as vulnerabilidades mais procuradas pelos grupos maliciosos são:</p>
<p style="text-align: justify;"><strong>Heartbeat</strong>. Permite que uma versão desatualizada e mais simples do software de uma máquina seja lida e criptografada, assim roubando dados do sistema operacional como tráfego, nomes e senhas do usuário podendo fazer com que os invasores se passem pelos usuários da corporação e roubem dados diretamente da fonte.</p>
<p style="text-align: justify;"><strong>HTTP sys (execução de código)</strong>. Nesse caso, a máquina analisa incorretamente um o protocolo de comunicação HTTP, pois seu código foi mudado por um invasor para obter os privilégios do sistema. Essa falha afeta vários servidores Windows, como 7SP1, 8, 8.1, Server 2008 R2, Server 2012, Server 2012 R2.</p>
<p style="text-align: justify;"><strong>SMBv3</strong>. Afeta os protocolos de sistemas do Windows dos servidores Windows 10 e Windows Server, e é colocada como crítica, já que dificilmente se recupera o sistema uma vez que tomado pelos grupos. Nesse ataque, o grupo malicioso pode até explorar que corporação ele vai atacar: o sistema do prestador de serviço ou do cliente, porque ele concede justamente a execução de código arbitrário no servidor e no cliente SMB &#8212; o protocolo de compartilhamento de arquivos que permite que o computador os leia e grave-os.</p>
<p style="text-align: justify;"><strong>RDP</strong>. É classificado como crítico no mapeamento pois o malware altera os códigos da Área de Serviço Remota, e cria configurações exclusivas para o servidor que ele está invadindo. Uma vez que instalado o código, o invasor poderá instalar programas, visualizar, alterar ou excluir dados e criar contas como se fosse um usuário do servidor.</p>
<p style="text-align: justify;"><strong>Grafana</strong>. Nessa vulnerabilidade, são atacadas as informações operacionais fora do sistema Grafana, assim acessando e lendo arquivos que estão em locais restritos., incluindo senhas e definições de configuração.</p>
<p style="text-align: justify;"><strong>Roteadores Cisco</strong>. Essa é baseada na interface web de gerenciamento dos roteadores Cisco Small Business RV320 e RV325 Dual Gigabit WAN PAN, e ocorre devido à validação imprópria da entra fornecida pelo usuário, assim permitindo que o grupo por trás do ataque seja administrador do sistema Linux da máquina.</p>
<p style="text-align: justify;"><strong>Servidor IIS da Microsoft</strong>. Essa vulnerabilidade acontece quando o software acaba excedendo os números de dados suportados pelo buffer da máquina, a partir de uma solicitação PROPFIND do atacante. Esse tipo de invasão ocasiona nas negações de execuções e serviços da máquina da empresa após sequestrar os seus dados.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Importância da gestão de vulnerabilidades</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">Mesmo com o número alto de vulnerabilidades, há diversos passos que as empresas podem tomar. Segundo Trindade, o gerenciamento de vulnerabilidades é parte essencial para não só a segurança, mas também a prosperidade de uma instituição. “A importância no gerenciamento de vulnerabilidades reside no fato de que estas são frequentemente exploradas por hackers para obter acesso a dados sensíveis, podendo resultar em uma perda financeira imensurável.” Além de proteger seu próprio sistema e lucratividade, esse gerenciamento também garante a conformidade com a Lei de Proteção de Dados, que determina confidência máxima com as informações e dados pessoais de seus clientes.</p>
<p style="text-align: justify;">Mesmo com a instalação de um sistema sólido de proteção de dados e gerenciamento de vulnerabilidades, Trindade destaca que é extremamente importante para a continuidade de uma sólida e resiliente defesa de sistemas da corporação, os cuidados cotidianos nos sistemas, como a atualização constante dos aplicativos e sistemas operacionais, a utilização de softwares antivírus ou uma solução mais avançada como EDR, uso de senhas fortes mesclando letras maiúsculas, minúsculas, números e símbolos (ex: !, #, ＄, entre outros), restrição de informações confidenciais, realizar testes com seu sistema de proteção e o treinamento de seus colaboradores para que eles não acessem possíveis sites que sequestram informações dos computadores.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add179f32" data-id="6986add179f32" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estudo do CGI.br mapeia acordos entre plataformas digitais e a rede pública de ensino no Brasil</title>
		<link>https://www.infranewstelecom.com.br/estudo-do-cgi-br-mapeia-acordos-entre-plataformas-digitais-e-a-rede-publica-de-ensino-no-brasil/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=estudo-do-cgi-br-mapeia-acordos-entre-plataformas-digitais-e-a-rede-publica-de-ensino-no-brasil</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 18:58:45 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[CGI.br]]></category>
		<category><![CDATA[Infraestrutura de redes]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Pandemia]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18986</guid>

					<description><![CDATA[Relatório detalha quais as tecnologias que as secretarias estaduais e municipais adotaram durante os primeiros 18 meses da pandemia.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17ab3a" data-id="6986add17ab3a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/11/1075-infra-news-telecom-noticias-cgibr.jpg" class="vc_single_image-img attachment-full" alt="do CGI.br" title="1075-infra-news-telecom-noticias-cgibr" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/11/1075-infra-news-telecom-noticias-cgibr.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/11/1075-infra-news-telecom-noticias-cgibr-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/11/1075-infra-news-telecom-noticias-cgibr-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/estudo-do-cgi-br-mapeia-acordos-entre-plataformas-digitais-e-a-rede-publica-de-ensino-no-brasil/1075-infra-news-telecom-noticias-cgibr/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986add17adf8" data-id="6986add17adf8" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Estudo do CGI.br mapeia acordos entre plataformas digitais e a rede pública de ensino no Brasil</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17ae89" data-id="6986add17ae89" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17afad" data-id="6986add17afad" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">O Grupo de Trabalho sobre Plataformas para Educação Remota do CGI.br  &#8211; Comitê Gestor da Internet no Brasil lançou a segunda de uma série de três publicações sobre o tem.a. O relatório “Educação em um cenário de plataformização e de economia de dados: parcerias e assimetrias” traz um panorama sobre as tecnologias adotadas por secretarias estaduais e municipais de todas as capitais e de cidades brasileiras com mais de 500 mil habitantes durante os primeiros 18 meses da crise sanitária.</p>
<p style="text-align: justify;">A partir de levantamento, obtido via Lei de Acesso à Informação, constatou-se que quase a totalidade das escolas e universidades pesquisadas buscou soluções oferecidas por empresas privadas, sobretudo estrangeiras. O estudo investigou como esses acordos se deram, na prática, e quais os critérios estabelecidos.</p>
<p style="text-align: justify;">Para ter acesso aos serviços ofertados, alguns de forma gratuita, as redes de ensino aceitaram os termos e as condições propostos por companhias de grande porte, como Google e Microsoft. A análise dos resultados mostrou, por exemplo, que essa adesão aconteceu muitas vezes sem o completo conhecimento sobre riscos e efeitos da adoção das plataformas em atividades educativas.</p>
<p style="text-align: justify;">A potencial ameaça à proteção de dados pessoais e sensíveis, especialmente de crianças e adolescentes, também foi analisada, bem como as finalidades &#8212; além das especificamente relacionadas à educação &#8212; para as quais essas informações foram coletadas. Analisou-se o processamento delas, se tem sido feito com transparência, e se as estatísticas que podem ser produzidas a partir dos dados serão, por exemplo, compartilhadas.</p>
<p style="text-align: justify;">“O estado de emergência imposto pela pandemia exigiu uma adoção às pressas de tecnologias digitais na educação, como forma de evitar a interrupção do ano letivo. Mas, temos de projetar como isso será daqui para frente. É preciso rever muitos desses acordos com empresas privadas, garantindo efetivamente que atendam ao interesse público”, avalia Rafael Evangelista, conselheiro do CGI.br e coordenador do grupo de trabalho responsável pela publicação.</p>
<p style="text-align: justify;">Evangelista enfatiza, ainda, que é necessário que o país construa formas seguras e escaláveis de garantir acesso a plataformas educacionais, antes que crises como a provocada pela pandemia aconteçam novamente. “Esse relatório mostra que precisamos pensar no futuro. Seguiremos com esse trabalho e, em breve, lançaremos o terceiro estudo da série, que irá propor caminhos e soluções para este cenário.”</p>
<p style="text-align: justify;">A publicação está disponível no link <a href="https://cgi.br/publicacao/educacao-em-um-cenario-de-plataformizacao-e-de-economia-de-dados-parcerias-e-assimetrias/" target="_blank" rel="noopener">https://cgi.br/publicacao/educacao-em-um-cenario-de-plataformizacao-e-de-economia-de-dados-parcerias-e-assimetrias/</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17b059" data-id="6986add17b059" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instituto Daryus oferece curso gratuito sobre segurança da informação</title>
		<link>https://www.infranewstelecom.com.br/instituto-daryus-oferece-curso-on-line-e-gratuito-sobre-seguranca-da-informacao-e-lgpd/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=instituto-daryus-oferece-curso-on-line-e-gratuito-sobre-seguranca-da-informacao-e-lgpd</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Tue, 16 Aug 2022 19:20:57 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18300</guid>

					<description><![CDATA[O curso on-line apresentará as tendências e soluções nas áreas de cibersegurança e LGPD.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17bb02" data-id="6986add17bb02" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/08/1017-infra-news-telecom-noticias-telecom.jpg" class="vc_single_image-img attachment-full" alt="segurança da informação" title="1017-infra-news-telecom-noticias-telecom" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/08/1017-infra-news-telecom-noticias-telecom.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/08/1017-infra-news-telecom-noticias-telecom-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/08/1017-infra-news-telecom-noticias-telecom-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/instituto-daryus-oferece-curso-on-line-e-gratuito-sobre-seguranca-da-informacao-e-lgpd/1017-infra-news-telecom-noticias-telecom/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - Pikisuperstar </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986add17bdbc" data-id="6986add17bdbc" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Instituto Daryus oferece curso gratuito sobre segurança da informação</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17be4b" data-id="6986add17be4b" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17bf71" data-id="6986add17bf71" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Grupo Daryus e o IDESP – Instituto Daryus de Ensino Superior Paulista, escola de negócios focada em gestão de riscos, segurança e privacidade da informação, continuidade de negócios e cibersegurança para cursos em pós-graduação e MBA, promovem uma maratona de aulas gratuitas sobre as principais tendências para proteção de dados, além de técnicas e soluções para a área de cibersegurança.</p>
<p style="text-align: justify;">  As aulas, ministradas por especialistas, serão transmitidas ao vivo e on-line, entre os dias 23 e 25 de agosto, das 19h às 21h, e terão apoio oficial da Associação Internacional de Profissionais de Privacidade de Dados (IAPP). Os alunos que participarem poderão concorrer a prêmios de acordo com a quantidade de pessoas indicadas e receberão um certificado ao final do curso.</p>
<p style="text-align: justify;">  Destinado para estudantes, profissionais iniciantes e especialistas que atuam nas áreas de segurança da informação, privacidade e proteção de dados, cibersegurança, forense digital, gestão de TI e programação, o encontro tem como objetivo mostrar situações emergenciais e práticas sobre os temas relacionados à segurança da informação e LGPD &#8211; Lei Geral de Proteção de Dados Pessoais.</p>
<p style="text-align: justify;">  “É uma oportunidade para adquirir conhecimento sobre o tema, além de conhecer as ferramentas necessárias para minimizar os impactos de incidentes envolvendo ataques cibernéticos e vazamento de dados. Há cada vez mais a necessidade de profissionais qualificados para atuar nessas situações. Portanto desenvolvemos essa série de aulas para orientá-los na identificação dessas ameaças”, diz Nadia Guimarães, diretora executiva e coordenadora geral acadêmica do IDESP.</p>
<p style="text-align: justify;">  Durante as aulas, será apresentado um panorama geral sobre segurança de dados, com casos, ameaças e o que poderia ser feito para evitar ou minimizar o impacto desses ataques. As tendências globais e os novos desenvolvimentos do tema privacidade e proteção de dados também serão abordados durante os encontros, principalmente na adequação a realidade brasileira. Além disso, serão apresentadas técnicas e soluções para lidar com as ameaças digitais.</p>
<p style="text-align: justify;">  As inscrições ficarão abertas de acordo com a disponibilidade de vagas. Serão seis horas de conteúdo e os interessados podem confirmar presença no link <a href="https://www.daryus.com.br/" target="_blank" rel="noopener">https://dary.us/maratonabreaktheglass01</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17c017" data-id="6986add17c017" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Os desafios da proteção de dados</title>
		<link>https://www.infranewstelecom.com.br/os-desafios-da-protecao-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=os-desafios-da-protecao-de-dados</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 18:33:21 +0000</pubDate>
				<category><![CDATA[Edição 53]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Lei de proteção de dados]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18151</guid>

					<description><![CDATA[Um dos principais desafios da LGPD é conciliar o processo de adequação e conformidade com as janelas de oportunidades para inovação e desenvolvimento e os direitos e liberdades fundamentais do cidadão. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17cb48" data-id="6986add17cb48" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os desafios da proteção de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17cbcd" data-id="6986add17cbcd" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A LGPD &#8211; Lei Geral de Proteção de Dados constitui um manual de regras que orienta as empresas a se adequarem ao tratamento lícito de dados dos titulares. Um dos principais desafios é conciliar o processo de adequação e conformidade com as janelas de oportunidades para inovação e desenvolvimento e os direitos e liberdades fundamentais do cidadão.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17cc4e" data-id="6986add17cc4e" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Bruno Bioni, diretor fundador do Data Privacy Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17cd5f" data-id="6986add17cd5f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A LGPD &#8211; Lei Geral de Proteção de Dados constitui um manual de regras que orienta as empresas a se adequarem ao tratamento lícito de dados dos titulares. Um dos principais desafios é conciliar o processo de adequação e conformidade com as janelas de oportunidades para inovação e desenvolvimento e os direitos e liberdades fundamentais do cidadão.  Hoje, é difícil imaginar ao menos um momento do dia onde não estamos trocando dados e sendo julgados com base nesses bits de informação. Definitivamente, é um novo componente do nosso contrato social.</p>
<p style="text-align: justify;">  A LGPD tem uma enorme relevância na inserção do país na ordem econômica mundial, com a importância que damos aos dados pessoais no cenário global, tanto para transações comerciais, quanto para a materialização de direitos fundamentais. As empresas devem enxergar a adequação à LGPD como uma janela de oportunidade para inserir-se no mercado internacional, não como um receio de punição ou sanção de qualquer tipo.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17d16c" data-id="6986add17d16c" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInUp zoomInUp">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://nic.br/podcasts/camada8/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img loading="lazy" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000x1350_Banners_Infranews_Camada8-2.jpg" class="vc_single_image-img attachment-full" alt="" title="1000x1350_Banners_Infranews_Camada8-2" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000x1350_Banners_Infranews_Camada8-2.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000x1350_Banners_Infranews_Camada8-2-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000x1350_Banners_Infranews_Camada8-2-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/07/1000x1350_Banners_Infranews_Camada8-2-768x1037.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/os-desafios-da-protecao-de-dados/1000x1350_banners_infranews_camada8-2/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17d81d" data-id="6986add17d81d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  No final de 2016, o MCTI &#8211; Ministério da Ciência, Tecnologia, Inovações e Comunicação e o BNDES – Banco Nacional de Desenvolvimento Econômico e Social firmaram um convênio para mapear as oportunidades da agenda de IoT – Internet das coisas. Em 2017 e 2019 foram realizadas consultas públicas sobre o tema. Ou seja, o governo está atuando de forma coordenada e procurando engajar politicamente a sociedade brasileira nessa pauta. Porém, cabe destacar que a proteção de dados pessoais é uma questão estratégica e indissociável de um plano nacional de IoT. Isso porque leis de proteção de dados pessoais garantem que sejam fornecidos os conceitos-chave para o desenvolvimento da agenda de IoT no Brasil.</p>
<p style="text-align: justify;">  Além de conferirem uma maior segurança jurídica tanto ao cidadão, quanto ao setor estatal e privado a respeito de como tais dados deveriam ser coletados, processados e compartilhados. Ainda, deve-se pensar em políticas públicas que premiam comportamentos desejáveis. Se no passado e hoje há linhas de crédito e, até mesmo, procedimento licitatório de tecnologias e serviços sustentáveis, por que não fazer o mesmo com soluções privacy-friendly?</p>
<p style="text-align: justify;">  Com a Lei Geral de Proteção de Dados (Lei n.o 13.709/2018 ou LGPD), passamos a contar com um marco normativo indispensável a nossa integração à economia digital. Já contávamos, por certo, com normas protetivas de grande alcance. Na Constituição Federal já se asseguravam os direitos à intimidade, à vida privada e ao sigilo de dados, e previam o habeas data. No Código de Defesa do Consumidor (Lei n.o 8.078/1990) foram enunciados importantes direitos relativos a cadastros de consumidores, como os de acesso, comunicação, correção e limitação temporal, que prefiguram alguns dos princípios caros às legislações de proteção de dados pessoais.</p>
<p style="text-align: justify;">  Na Lei do Cadastro Positivo (Lei n.o 12.414/2011), na Lei de Acesso à Informação (Lei n.o 12.527/2011) e no Marco Civil da Internet (Lei n.o 12.965/2014), já se identificavam importantes contribuições à proteção de dados pessoais. Mas a LGPD é a primeira lei no Brasil a tratar de modo sistemático e coerente a proteção de dados pessoais, definindo regras e procedimentos estruturantes dessa nascente área do direito, o que terá grande impacto na vida das pessoas, das empresas e dos entes dos setores público e privado, de modo geral.</p>
<p style="text-align: justify;">  Tal foi a importância da promulgação da LGPD, que o Supremo Tribunal Federal, enquanto ainda perdurava a longa vacatio legis, reverteu, em decisão histórica, seu entendimento a respeito da matéria, reconhecendo, nas sessões de 6 e 7 de maio de 2020, o direito fundamental autônomo à proteção de dados pessoais, ao suspender a Medida Provisória n.o 954/2020, que obrigava as operadoras de telefonia a repassarem ao IBGE – Instituto Brasileiro de Geografia e Estatística dados identificadores de seus consumidores de telefonia fixa e móvel. O julgamento partiu da constatação de que, no mundo atual, com o incessante desenvolvimento da tecnologia informática, não há dados neutros.</p>
<p style="text-align: justify;">  A relatora, ministra Rosa Weber, assentou que qualquer dado que permita identificar um indivíduo pode ser usado para a construção de perfis informacionais, de grande valor para o Estado e para as empresas privadas, que potencialmente ameaçam seu direito à autodeterminação informativa. Além disso, foi ressaltado no voto condutor que os vícios da medida provisória, nomeadamente a inobservância do princípio da finalidade, a ausência de medidas de segurança adequadas e o excesso na coleta de dados, eram agravados pela fragilidade do quadro normativo-institucional.  Em decorrência da demora na criação da Autoridade Nacional de Proteção de Dados, que só veio a ser criada no fim daquele ano, a despeito de sua importância central para a implantação bem-sucedida do novo regime jurídico.</p>
<p style="text-align: justify;">  É nesse contexto de formação de uma nova dogmática, atenta aos profundos impactos socioeconômicos das agudas transformações do mundo contemporâneo, que reúne artigos publicados ao longo dos anos, abordando temas fundamentais, como o consentimento, o legítimo interesse, o regime jurídico de proteção de dados pessoais públicos ou manifestamente públicos, entre outros. Já em minha dissertação de mestrado &#8211; “Autodeterminação informacional: Paradigmas inconclusos entre os direitos da personalidade, regulação dos bancos de dados eletrônicos e a arquitetura da internet” &#8211; objetivei entrelaçar ao conceito nuclear de consentimento temas de grande importância, como a crescente complexidade do fluxo de dados, a expansão de assimetrias na economia digital e a noção de privacidade contextual, desenvolvida pela professora Helen Nissenbaum.</p>
<p style="text-align: justify;">  A proposta do livro &#8220;Proteção de dados: contexto, narrativas e elementos fundantes&#8221; foi revisitar as minhas principais reflexões ao longo de quase uma década de engajamento acadêmico e profissional no campo da proteção de dados pessoais. Diante disso, selecionei os meus principais artigos científicos, de opinião e partes de pareceres em conjunto com autores e autoras prestigiado(a)s da área. O objetivo foi  contextualizar a proteção de dados pessoais no país, bem como apresentar aos leitores as repercussões e o processo de criação, aprovação, da entrada em vigor e dos desafios para a efetivação da Lei Geral de Proteção de Dados.</p>
<p style="text-align: justify;">  O livro reúne dez anos de reflexões acadêmicas sobre proteção de dados, privacidade e direito digital, e conta com diversas perspectivas diferentes em conjunto com autores e autoras que são referência na área. A ideia é reconstruir temas relevantes no campo de proteção de dados pessoais, como origens históricas e sua aplicação prática a partir de diferentes cenários, até a explicação de conceitos um nucleares do campo, tais como: legítimo interesse, anonimização e cidades inteligentes. Logo, o livro inova ao perpassar justamente o contexto de criação do campo da proteção de dados, as narrativas que giram em torno da área e os fundamentos dos debates que a cercam no cenário atual &#8211; o que corresponde às três partes do livro.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing explode com maus hábitos e curiosidade dos colaboradores</title>
		<link>https://www.infranewstelecom.com.br/phishing-explode-com-maus-habitos-e-curiosidade-dos-colaboradores/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=phishing-explode-com-maus-habitos-e-curiosidade-dos-colaboradores</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 23 Jun 2022 18:50:49 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data centers]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17985</guid>

					<description><![CDATA[APWG registrou mais de 1 milhão de ataques no 1º trimestre deste ano em todo o mundo. Segundo a entidade, este foi o pior trimestre para phishing já observado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17e96d" data-id="6986add17e96d" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/981-infra-news-telecom-noticias-phishing.jpg" class="vc_single_image-img attachment-full" alt="phishing" title="981-infra-news-telecom-noticias-phishing" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/981-infra-news-telecom-noticias-phishing.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/981-infra-news-telecom-noticias-phishing-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/06/981-infra-news-telecom-noticias-phishing-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/phishing-explode-com-maus-habitos-e-curiosidade-dos-colaboradores/981-infra-news-telecom-noticias-phishing/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - Storyset </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986add17ec2c" data-id="6986add17ec2c" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Phishing explode com maus hábitos e curiosidade dos colaboradores</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17ecbd" data-id="6986add17ecbd" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17ede2" data-id="6986add17ede2" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A CLM, distribuidora latino-americano de valor agregado com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud, alerta para os riscos crescentes de ataques trazidos às empresas por meio de seus colaboradores, especialmente phishing e smishing (phishing via SMS). No primeiro trimestre de 2022, o APWG &#8211;  Anti-Phishing Working Group observou 1.025.968 ataques de phishing. Segundo a entidade, este foi o pior trimestre para phishing já observado e a primeira vez que o total trimestral ultrapassou um milhão.</p>
<p style="text-align: justify;">  Além disso, no período, houve um aumento de 7% no phishing de roubo de credenciais contra usuários corporativos. Para o CEO da CLM, Francisco Camargo, com o home office e o BYOD &#8211; Bring Your Own Device, o perímetro de proteção se diluiu e as empresas devem implantar o modelo de risco centrado nas pessoas, nos colaboradores. Ele cita o “Proofpoint’s Annual Human Factor Report 2022”, estudo divulgado há alguns dias e realizado pela Proofpoint, empresa especializada em cibersegurança e conformidade, cujas soluções são distribuídas pela CLM.</p>
<p style="text-align: justify;">  Com uma base de vários trilhões de pontos de dados, a Proofpoint analisa, todos os dias, mais de 2,6 bilhões de mensagens de e-mail, 49 bilhões de URLs, 1,9 bilhão de anexos, 28,2 milhões de contas na nuvem, 1,7 bilhão de mensagens móveis e muito mais. O relatório analisa as três principais facetas de risco, que exploram ameaças aos usuários (vulnerabilidade, ataques e privilégios), e inclui informações acionáveis sobre como proteger os colaboradores contra elas.</p>
<p style="text-align: justify;">  “Os cibercriminosos sabem que o smartphone contém as chaves para a vida pessoal e profissional das pessoas. A Proofpoint descobriu que as tentativas de smishing mais do que dobraram nos EUA ao longo de 2021. No Reino Unido mais de 50% das ‘iscas’ foram sobre notificação de entrega. Os criminosos enviam mais de 100 mil ataques voltados a telefones por dia”, conta o executivo.</p>
<p style="text-align: justify;">  O smishing é um tipo de phishing que usa as mensagens de texto dos celulares como meio de coletar informações pessoais. “Os hackers sabem que as pessoas continuam sendo o elo mais fraco da cibersegurança, por isso usam e abusam da engenharia social. Do outro lado, o aumento substancial de ataques phishing e smishing contra empresas acontecem, em grande parte, pela falta de cuidado ou pelos maus hábitos dos colaboradores.”</p>
<p style="text-align: justify;">  O “Proofpoint’s Annual Human Factor Report 2022” revelou ainda que gerentes e executivos, que representam apenas 10% do total de usuários nas organizações, dão origem a 50% do risco de ataques mais graves.</p>
<p style="text-align: justify;">  Além disso, mais de 80% das empresas são atacadas, todos os meses, por uma conta de e-mail de um fornecedor comprometido. O treinamento em conscientização de segurança com foco nas ameaças oriundas da cadeia de suprimentos é essencial para a saúde dos negócios corporativos.</p>
<p style="text-align: justify;">  De acordo com o relatório, o Microsoft OneDrive e o Google Drive são as plataformas legítimas de infraestrutura de nuvem mais comumente usadas por agentes maliciosos. No ano passado, 35% das empresas que usam nuvem receberam um login suspeito ou experimentaram atividades suspeitas em seus arquivos após a violação, revelando que o risco baseado em privilégios aumenta à medida que as empresas migram para a nuvem. Em média, aproximadamente 10% das organizações tiveram pelo menos um aplicativo malicioso ativo, devidamente autorizado em seu ambiente.</p>
<p style="text-align: justify;">  Outra descoberta da pesquisa é que a atuação conjunta entre grupos de malware e operadores de ransomware continua. Mais de 20 milhões de mensagens tentaram entregar malware vinculado a um eventual ataque de ransomware entre 1º de janeiro e 31 de dezembro de 2021.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comportamento de risco dos colaboradores</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Outra pesquisa da Proofpoint, “State of the Phish 2022”, divulgada em fevereiro último, revelou que muitos colaboradores têm comportamentos de risco e não seguem as melhores práticas de cibersegurança. Entre os entrevistados, 42% disseram ter feito algo perigoso, como clicar em um link malicioso, baixar malware ou expor seus dados pessoais ou credenciais de login, em 2021; e 56% das pessoas que têm acesso a um dispositivo corporativo (laptop, smartphone, tablet etc.) permitiam que amigos e familiares usassem esses aparelhos para fazer coisas como jogar, streaming de mídia e compras online.</p>
<p style="text-align: justify;">“Sem soluções de próxima geração, para a rede e nuvem, para proteger as empresas contra ameaças avançadas e ataques direcionados a e-mails, aplicativos para celular e mídias sociais, os números vão continuar batendo recordes”, finaliza Camargo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17eeb0" data-id="6986add17eeb0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FGV Direito Rio oferece curso de proteção de dados e privacidade</title>
		<link>https://www.infranewstelecom.com.br/fgv-direito-rio-oferece-curso-de-protecao-de-dados-e-privacidade/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fgv-direito-rio-oferece-curso-de-protecao-de-dados-e-privacidade</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 19:07:10 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[FGV]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Privacidade de dados]]></category>
		<category><![CDATA[Proteção de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=16667</guid>

					<description><![CDATA[On-line e em tempo real, o curso tem a proposta de facilitar a compreensão da lógica da proteção de dados no Brasil e no mundo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-6986add17f9ba" data-id="6986add17f9ba" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/02/845-infra-news-telecom-notícias-fgv.jpg" class="vc_single_image-img attachment-full" alt="proteção de dados e privacidade" title="845-infra-news-telecom-notícias-fgv" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/02/845-infra-news-telecom-notícias-fgv.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/02/845-infra-news-telecom-notícias-fgv-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/02/845-infra-news-telecom-notícias-fgv-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/gigamon-fecha-parceria-com-clm/845-infra-news-telecom-noticias-fgv/" /></div><figcaption class="vc_figure-caption">Foto: Freepik - rawpixel.com</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-6986add17fddb" data-id="6986add17fddb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">FGV Direito Rio oferece curso de proteção de dados e privacidade</h1>

		</div>
	</div>
<div class="ult-spacer spacer-6986add17fe83" data-id="6986add17fe83" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-6986add17ffac" data-id="6986add17ffac" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A FGV Direito Rio está com inscrições abertas para o curso “Data Protection Officer − Proteção de Dados e Privacidade”. Trata-se de um curso de educação continuada de 30 horas, que será oferecido online, em tempo real.</p>
<p style="text-align: justify;">  A proposta é facilitar a compreensão da lógica da proteção de dados no Brasil e no mundo, examinar a dinâmica da legislação aplicável e desenvolver habilidades práticas para sua implementação.</p>
<p style="text-align: justify;">  As aulas são destinadas a graduados em direito; profissionais que pretendam ocupar o cargo de encarregado pelo tratamento de dados pessoais; profissionais responsáveis pelas áreas de compliance, administradores ou diretores que serão os sponsors internos de projetos de implementação da LGPD; heads dos departamentos que pretendam compreender o impacto da LGPD em seus respectivos setores de atuação; e empreendedores de segmentos diversos que pretendam o desenvolvimento de soluções que envolvam tratamento de dados pessoais.</p>
<p style="text-align: justify;">  As inscrições vão até o dia 6 de fevereiro e podem ser feitas pelo link <a href="https://direitorio.fgv.br/curso/educacao-continuada/data-protection-officer-protecao-de-dados-e-privacidade" target="_blank" rel="noopener">https://direitorio.fgv.br/curso/educacao-continuada/data-protection-officer-protecao-de-dados-e-privacidade</a>.</p>

		</div>
	</div>
<div class="ult-spacer spacer-6986add180041" data-id="6986add180041" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
