{"id":4400,"date":"2020-06-05T10:00:00","date_gmt":"2020-06-05T13:00:00","guid":{"rendered":"https:\/\/www.valuehost.com.br\/blog\/?p=4400"},"modified":"2020-05-05T17:22:01","modified_gmt":"2020-05-05T20:22:01","slug":"gestao-de-risco-e-aplicacoes","status":"publish","type":"post","link":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/","title":{"rendered":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!"},"content":{"rendered":"<p>Com a<a href=\"https:\/\/www.valuehost.com.br\/blog\/impactos-da-transformacao-digital-no-varejo\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/impactos-da-transformacao-digital-no-varejo\/\" target=\"_blank\" rel=\"noopener noreferrer\">transforma\u00e7\u00e3o digital<\/a> e o aumento da import\u00e2ncia dos ativos de TI para as estrat\u00e9gias de neg\u00f3cios nas empresas, cresceu tamb\u00e9m a preocupa\u00e7\u00e3o com as amea\u00e7as que os dados corporativos correm, com o aumento do interesse dos criminosos virtuais. Uma das amea\u00e7as mais preocupantes s\u00e3o os ataques ransomware, que pode levar a empresa a perder milh\u00f5es. Nesse cen\u00e1rio, uma boa gest\u00e3o de riscos passa a ser uma estrat\u00e9gia primordial para que empresa reduza essas amea\u00e7as.<\/p>\n<p>Uma boa estrat\u00e9gia de<a href=\"https:\/\/www.valuehost.com.br\/blog\/internet-das-coisas\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/internet-das-coisas\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>, tem como base a confiabilidade, integridade, disponibilidade e autenticidade. A gest\u00e3o de riscos deve ser dedicada a garantia desses quatro aspectos. Neste post, vamos entender a import\u00e2ncia de uma boa gest\u00e3o de riscos, boas pr\u00e1ticas, benef\u00edcios e riscos. Confira!<\/p>\n<h2>Qual \u00e9 a import\u00e2ncia da seguran\u00e7a digital para as empresas?<\/h2>\n<p>Mais do que uma quest\u00e3o estrat\u00e9gica, a seguran\u00e7a da informa\u00e7\u00e3o serve para manter o funcionamento do neg\u00f3cio, que est\u00e3o cada vez mais dependentes de seus ativos de TI. Como os dados valendo cada vez mais, pela sua import\u00e2ncia para a gest\u00e3o, contribuindo para o funcionamento e crescimento da organiza\u00e7\u00e3o, a seguran\u00e7a digital se torna um dos investimentos mais importante, pensando no core business.<\/p>\n<p>Para que as ferramentas de an\u00e1lise de dados possam entregar os insights e an\u00e1lises preditivas, \u00e9 importante que os dados sejam veross\u00edmeis e realmente reflitam a realidade da empresa. Se por uma falha funcional ou de seguran\u00e7a, o servidor deixe de receber dados estrat\u00e9gicos, essa an\u00e1lise pode ficar comprometida e gerar uma visualiza\u00e7\u00e3o equivocada da realidade.<\/p>\n<p>Ao saber do valor dessas informa\u00e7\u00f5es, os criminosos est\u00e3o sempre em busca de vulnerabilidades nos sistemas empresariais, seja para roubar os dados, extorquir os gestores ou para vender essas informa\u00e7\u00f5es a quem possa interessar. Para chegar a esse objetivo, os hackers utilizam t\u00e9cnicas cada vez mais refinadas com os mais diversos objetivos. Veja a seguir quais s\u00e3o os principais riscos que a infraestrutura de TI das empresas correm.<\/p>\n<h2>Quais os principais riscos ao setor de TI?<\/h2>\n<p>J\u00e1 sabemos a import\u00e2ncia da<a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a da informa\u00e7\u00e3o<\/a> para as empresas, principalmente com crescimento da depend\u00eancia de seus ativos de TI para todas as estrat\u00e9gias de neg\u00f3cio. Agora, vamos entender as t\u00e9cnicas que os criminosos virtuais mais utilizam para chegar a esse objetivo. Acompanhe!<\/p>\n<h3>Scan<\/h3>\n<p>O ataque Scan tem como foco a quebra da confidencialidade, com objetivo de desvendar os detalhes de um computador, presente em uma rede \u2014 atividades, servi\u00e7os, sistemas operacionais etc. Essa varredura tem como foco a identifica\u00e7\u00e3o de<a href=\"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/sites-vulneraveis\/\" target=\"_blank\" rel=\"noopener noreferrer\">vulnerabilidades<\/a>, para a realiza\u00e7\u00e3o de ataques. A melhor maneira de se prevenir contra esse tipo de ataque \u00e9 com a utiliza\u00e7\u00e3o de um bom firewall e por meio de uma boa configura\u00e7\u00e3o de rede.<\/p>\n<h3>Worm<\/h3>\n<p>Uma dos malwares mais antigos, os worms s\u00e3o softwares maliciosos que tem como intuito prejudicar a m\u00e1quina hospedeira. A maior caracter\u00edstica os worms \u00e9 a sua capacidade de se espalhar rapidamente por uma rede corporativa e danificar arquivos sigilosos da empresa.<\/p>\n<h3>Rootkit<\/h3>\n<p>O Rootkit \u00e9 uma amea\u00e7a que teve sua origem na explora\u00e7\u00e3o de kits do Linux, com foco na viola\u00e7\u00e3o de acesso. Ap\u00f3s a viola\u00e7\u00e3o do acesso, com o login no sistema como root, o criminoso passa a ter o controle sob a m\u00e1quina.<\/p>\n<p>Esses ataques Rootkit s\u00e3o realizados com a utiliza\u00e7\u00e3o de um malware, que infecta a m\u00e1quina, liberando o caminho para que os invasores ajam. Apesar de ter origem no sistema operacional Linux, os Rootkit j\u00e1 est\u00e3o causando danos em sistemas operacionais comerciais, como o Windows e Mac, se tornando um grande risco para os sistemas corporativos.<\/p>\n<h3>DDoS<\/h3>\n<p>Os ataques DDoS, tamb\u00e9m conhecidos com ataques de nega\u00e7\u00e3o de servi\u00e7os, est\u00e3o entre os mais frequente nas empresas. O objetivo desse ataque \u00e9 tornar um sistema, infraestrutura ou servidor indispon\u00edveis, causando a interrup\u00e7\u00e3o dos servi\u00e7os.<\/p>\n<p>Essa indisponibilidade acontece por excesso de requisi\u00e7\u00f5es, seja com acessos m\u00faltiplos a um site, a um sistema empresarial, consumindo toda a banda larga de internet entre outras formas de consumo massivo de recursos.<\/p>\n<h3>Ransomware<\/h3>\n<p>Aos ataques ransomware est\u00e3o entre as maiores preocupa\u00e7\u00f5es dos gestores nas empresas e \u00f3rg\u00e3os governamentais. O crime consiste em um literal sequestro de dados, em que os criminosos acham brechas para invadir o sistema e bloquear os dados os sistemas. A libera\u00e7\u00e3o \u00e9 condicionada ao pagamento de um resgate, geralmente via bitcoin.<\/p>\n<p>A forma como o Ransomware \u00e9 aplicado, varia de acordo com o objetivo e com as brechas que o sistema operacional oferece. Essa variedade \u00e9 que faz com que esse modelo de ataque se tornasse t\u00e3o repentinos e fatais. O criminoso pode criptografar os dados, tornando indecifr\u00e1vel para o usu\u00e1rio ou pode criar uma tela de bloqueio que necessite de uma senha espec\u00edfica para ser liberada.<\/p>\n<p>Independentemente da vers\u00e3o, a finalidade \u00e9 sempre a mesma, bloquear todos os arquivos de um computador e impedir que ele seja acessado de forma adequada, liberando somente ap\u00f3s do pagamento. Muitas empresas t\u00eam mecanismos para minimizar os impactos de um ataque ransomware, e assim evitar pagar o resgate e estimular o crime.<\/p>\n<p>Mas, em \u00f3rg\u00e3os que lidam diretamente com vidas, como hospitais, o sequestro de dados pode ser fatal. Nesse cen\u00e1rio, a \u00fanica forma de reduzir os riscos, tanto aos sistemas quanto a vida dos pacientes, \u00e9 por meio do pagamento de resgate.<\/p>\n<h3>V\u00edrus de resgate<\/h3>\n<p>Como os criminosos virtuais n\u00e3o perdem tempo, sabendo que as empresas est\u00e3o cada vez mais se prevenindo contra os ataques ransomware e evitando fazer pagamentos, eles criaram uma armadilha dentro de outra \u2014 o v\u00edrus de resgate.<\/p>\n<p>Basicamente, essa t\u00e9cnica visa aproveitar o desespero inicial que um ataque ransomware pode causar. A maioria dos gestores busca por alternativas para recuperar os dados, sem a necessidade de pagar pelo resgate. Para isso, eles buscam por solu\u00e7\u00f5es que ajudam na revers\u00e3o do bloqueio, de prefer\u00eancia de fabricantes confi\u00e1veis.<\/p>\n<p>A nova t\u00e1tica dos criminosos \u00e9 enviar uma aplica\u00e7\u00e3o que ativa a oferta de uma software para resgatar os dados sequestrados. \u00c9 um v\u00edrus que oferece outro para que o usu\u00e1rio pague por uma solu\u00e7\u00e3o ileg\u00edtima.<\/p>\n<h3>Antiv\u00edrus falsos<\/h3>\n<p>Os antiv\u00edrus falsos s\u00e3o aqueles que emitem alertas em forma de popup, com um aviso sonoro dizendo que o seu computador ou dispositivo m\u00f3vel est\u00e1 infectado e que voc\u00ea precisa baixar determinado programa para limp\u00e1-lo. Se baixar, o usu\u00e1rio colocar\u00e1 o seu sistema em risco, com possibilidade de bloqueio de tela com o v\u00edrus tipo locker \u2014 que bloqueia a tela.<\/p>\n<h3>Phishing<\/h3>\n<p>O phishing \u00e9 uma t\u00e1tica criminosa que consiste no envio de mensagens de e-mail, em que o hacker cria mensagens que simula o layout e linguagens de \u00f3rg\u00e3os leg\u00edtimos e oficiais \u2014 bancos, correios, servi\u00e7os de transa\u00e7\u00e3o online etc. O objetivo \u00e9 que a v\u00edtima preencha um formul\u00e1rio e repasse dados sens\u00edveis.<\/p>\n<p>\u00c9 um dos ataques mais antigos da internet, mas que, em pleno 2019, continua fazendo as suas v\u00edtimas que utilizam o e-mail no dia a dia. Mais recentemente, o phishing vem sendo utilizado para a realiza\u00e7\u00e3o de ataques Business Email Compromise \u2014 BEC \u2014, que visa simular a uma comunica\u00e7\u00e3o da empresa alvo com altos executivos.<\/p>\n<p>Dessa forma, as empresas acabam fazendo dep\u00f3sitos em contas de terceiros, sem saber que est\u00e3o caindo em uma fraude. O pior disso tudo \u00e9 que o criminoso n\u00e3o deixa rastros, j\u00e1 que a mensagem n\u00e3o traz nenhum anexo ou link.<\/p>\n<h2>Por que a Gest\u00e3o de Riscos \u00e9 a melhor alternativa?<\/h2>\n<p>Para que a sua empresa reduza o risco de sofrer um dos ataques anteriores, voc\u00eas dever\u00e3o contar com uma boa pol\u00edtica de gest\u00e3o de riscos. Essa gest\u00e3o ser\u00e1 fundamental para sejam estabelecidos diferentes n\u00edveis de acesso aos seus conte\u00fados, al\u00e9m de gerar protocolos para a inser\u00e7\u00e3o, altera\u00e7\u00e3o e exclus\u00e3o de informa\u00e7\u00f5es, bem como o registro eletr\u00f4nico dessas atividades.<\/p>\n<p>Al\u00e9m disso, a maioria desses problemas de seguran\u00e7a s\u00e3o causados por fator humano, que, por desconhecimento ou neglig\u00eancia acabando tomando a\u00e7\u00f5es inseguras e dando brechas para tais ataques. Por isso, uma boa gest\u00e3o de riscos \u00e9 importante por trazer as diretrizes para a conscientiza\u00e7\u00e3o dos usu\u00e1rios quanto \u00e0s condutas recomendadas, definindo que pode ou n\u00e3o acessar os dispositivos que s\u00e3o permitidos.<\/p>\n<p>Al\u00e9m disso, uma boa gest\u00e3o de riscos ajuda na ado\u00e7\u00e3o de solu\u00e7\u00f5es mais apropriadas para que a empresa fique protegida de ataques virtuais. Isso resulta na ado\u00e7\u00e3o de boas ferramentas, como<a href=\"https:\/\/www.valuehost.com.br\/blog\/o-que-e-firewall\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/o-que-e-firewall\/\" target=\"_blank\" rel=\"noopener noreferrer\">firewalls<\/a>, antiv\u00edrus, anti malware, anti-spam e outros recursos.<\/p>\n<p>Com o setor de TI cada vez mais presente nas decis\u00f5es de neg\u00f3cio, quando o assunto \u00e9 a seguran\u00e7a, cabe a equipe de TI reunir-se com as lideran\u00e7as de diferentes departamentos, para que sejam estabelecidos os crit\u00e9rios e processos para a aquisi\u00e7\u00e3o de sistemas. Eles n\u00e3o poder\u00e3o ser instalados por conta pr\u00f3pria, colocando os dados e o sistema corporativo em risco.<\/p>\n<h2>Como funciona a Gest\u00e3o de Riscos e quais os principais desafios para implanta\u00e7\u00e3o?<\/h2>\n<p>Com vimos, uma boa gest\u00e3o de risco tem como foco a identifica\u00e7\u00e3o de vulnerabilidades, ado\u00e7\u00e3o de boas estrat\u00e9gias para manter a infraestrutura dos sistema das empresas blindadas, al\u00e9m de estruturar os dados obtidos nessas a\u00e7\u00f5es para avaliar o sucesso e promover a melhoria cont\u00ednua. Entre os prop\u00f3sitos que orientam o funcionamento da gest\u00e3o de riscos em TI, podemos destacar:<\/p>\n<ul>\n<li>redu\u00e7\u00e3o de problemas e sinistros;<\/li>\n<li>\n<a href=\"https:\/\/www.valuehost.com.br\/blog\/por-que-e-preciso-focar-na-seguranca-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">preven\u00e7\u00e3o a roubos de dados<\/a> e ataques;<\/li>\n<li>cria\u00e7\u00e3o de um bom plano de backup e restaura\u00e7\u00e3o de dados cr\u00edticos para a empresa;<\/li>\n<li>fazer as adapta\u00e7\u00f5es necess\u00e1rias na infraestrutura de TI e na cultura organizacional para acomodar os processos da gest\u00e3o de riscos;<\/li>\n<li>fazer a inclus\u00e3o de medidas e an\u00e1lise de riscos no plano diretor de TI para que essas pr\u00e1ticas relacionadas \u00e0 gest\u00e3o de riscos se tornem recorrentes e cont\u00ednuas na empresa;<\/li>\n<li>monitoramento dos riscos com a ado\u00e7\u00e3o de indicadores e m\u00e9tricas que envolvam todos os procedimentos, rotinas e procedimentos suportadas pela TI;<\/li>\n<li>garantir o funcionamento dos sistemas e atividades ligados a gest\u00e3o de risco;<\/li>\n<li>garantia de funcionamento dos sistemas e atividades ligadas a eles etc.<\/li>\n<\/ul>\n<h2>Como a gest\u00e3o de risco deve ser colocada em pr\u00e1tica?<\/h2>\n<p>Agora que j\u00e1 sabemos da import\u00e2ncia da gest\u00e3o de riscos, vamos entender melhor, quais s\u00e3o as principais etapas para que sua empresa d\u00ea os primeiros passos rumo a esse objetivo. Confira!<\/p>\n<h3>Identifique os riscos<\/h3>\n<p>A primeira coisa a se fazer para iniciar uma boa gest\u00e3o de riscos \u00e9 a identifica\u00e7\u00e3o desses riscos. Como voc\u00ea vai criar um planejamento estrat\u00e9gico, se voc\u00ea n\u00e3o sabe quais s\u00e3o as amea\u00e7as que poder\u00e3o atrapalhar o seu neg\u00f3cio?<\/p>\n<p>Para isso, \u00e9 importante que o gestor esteja disposto a ouvir os l\u00edderes de todos os setores, aberto para conversa com colaboradores, para fazer as an\u00e1lises de mercados, al\u00e9m de considerar os riscos internos e externos, com detalhamento e entendimento de todas as vari\u00e1veis.<\/p>\n<h3>Analise as vulnerabilidades<\/h3>\n<p>Depois da identifica\u00e7\u00e3o dos riscos, \u00e9 hora de analisar e mensurar cada um deles, tomando nota de seus efeitos e frequ\u00eancia. \u00c9 importante que seja determinada a probabilidade de ocorr\u00eancia e o impacto da cada, para que seja feita a classifica\u00e7\u00e3o e a determina\u00e7\u00e3o das prioridades.<\/p>\n<p>Uma das maneiras mais eficientes de conceituar as vulnerabilidades \u00e9 coloc\u00e1-las como fraquezas que reduzem a seguran\u00e7a dos sistemas ou das redes. S\u00e3o essas an\u00e1lises dos pontos fracos que permitir\u00e3o a elabora\u00e7\u00e3o dos planos de conting\u00eancia. Entre as principais vulnerabilidades, podemos destacar:<\/p>\n<ul>\n<li>amea\u00e7as naturais \u2014 por melhores que sejam os sistemas de previs\u00e3o, ningu\u00e9m consegue prever com exatid\u00e3o quando acontecer\u00e1 um evento natural, por isso, \u00e9 importante que os locais onde ser\u00e3o instalados os maquin\u00e1rios sejam muito bem escolhidos, pensando em prote\u00e7\u00e3o contra inc\u00eandios, alagamentos, vendavais etc;<\/li>\n<li>estrutura f\u00edsica \u2014 \u00e9 necess\u00e1rio que seja feita a verifica\u00e7\u00e3o de sinais de comprometimento de toda a estrutura do local em que os equipamentos ser\u00e3o instalados;<\/li>\n<li>hardware e software \u2014 os hardware e softwares formam a base dos ativos de TI das empresas, abrangendo os equipamentos e sistemas. A boa gest\u00e3o de risco exige do gestor o monitoramento das m\u00e1quinas utilizadas e da rotina de manuten\u00e7\u00e3o. Mantendo as atualiza\u00e7\u00f5es em dia, e empresa reduz as brechas para os ataques de hackers que podem trazer grandes preju\u00edzos;<\/li>\n<li>recursos humanos \u2014 essa \u00e9 uma vulnerabilidade nem sempre lembrada e que pode resultar em vazamento de roubos de informa\u00e7\u00f5es sens\u00edveis, mesmo que de forma involunt\u00e1ria.<\/li>\n<\/ul>\n<h3>Elabore planos de conting\u00eancia<\/h3>\n<p>Ap\u00f3s a an\u00e1lise das vulnerabilidades, \u00e9 chegado o momento da cria\u00e7\u00e3o de um plano de conting\u00eancia para a empresa. Nessa etapa, a empresa dever\u00e1 listar as a\u00e7\u00f5es a serem tomadas em caso de riscos. O foco aqui \u00e9 ter alternativas e solu\u00e7\u00f5es para a resolu\u00e7\u00e3o de eventuais problemas.<\/p>\n<h3>Treine seus colaboradores<\/h3>\n<p>A gest\u00e3o de riscos \u00e9 feita e mantida por pessoas, sem isso, se torna apenas uma ferramenta burocr\u00e1tica. Nesse cen\u00e1rio, a capacita\u00e7\u00e3o \u00e9 um ponto essencial, principalmente na \u00e1rea de TI, pois, a partir do momento em que a empresa conta com colaboradores bem treinados, que saibam utilizar as ferramentas dispon\u00edveis, ficam preparados para reduzir os riscos de forma consider\u00e1vel.<\/p>\n<h3>Atualize a estrutura f\u00edsica<\/h3>\n<p>Para que o gerenciamento de risco surta o efeito desejado, \u00e9 importante que a estrutura f\u00edsica do neg\u00f3cio, em especial, os ativos de TI, receba o investimento necess\u00e1rio. Quanto melhor for a estrutura, menos a empresa fica exposta a amea\u00e7as naturais, o que garante a seguran\u00e7a de processos.<\/p>\n<p>A atualiza\u00e7\u00e3o da estrutura f\u00edsica n\u00e3o significa apenas investir em equipamentos mais caros ou os mais novos do mercado, mas os que atendam a demanda da empresa e entregam as precau\u00e7\u00f5es de seguran\u00e7a necess\u00e1rias, como atualiza\u00e7\u00f5es e controle de acesso.<\/p>\n<h3>Fa\u00e7a plano de testes<\/h3>\n<p>Para que voc\u00eas cheguem a um modelo de gest\u00e3o eficiente, ser\u00e1 necess\u00e1rio uma bateria de testes, como Pentest e an\u00e1lise de vulnerabilidades. S\u00e3o esses testes que permitir\u00e3o que as falhas sejam encontradas.<\/p>\n<h2>Quais as vantagens desse tipo de gest\u00e3o para o segmento de TI?<\/h2>\n<p>A gest\u00e3o de risco afeta toda a empresa, mas, em especial, o setor de TI, que tem como atribui\u00e7\u00e3o implementar, gerir e direcionar todas as a\u00e7\u00f5es. A gest\u00e3o de riscos integra a Governan\u00e7a de TI \u2014 pois \u00e9 ela quem define as pr\u00e1ticas, re\u00fane procedimentos, padroniza\u00e7\u00e3o e as rela\u00e7\u00f5es<a href=\"https:\/\/www.valuehost.com.br\/blog\/protecao-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/protecao-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">que envolvam todos os colaboradores<\/a> n\u00e3o apenas os TI, mas de toda a empresa e de terceiros.<\/p>\n<p>O objetivo \u00e9 minimizar os riscos e, ao mesmo tempo, otimizar a performance dos neg\u00f3cios, elevar os processos de prote\u00e7\u00e3o e seguran\u00e7a, reduzir os custos e alinhar o TI com o core business.<\/p>\n<p>Isso significa que a ado\u00e7\u00e3o de uma gest\u00e3o de risco no setor de TI, pode beneficiar alguns pontos da governan\u00e7a de TI, al\u00e9m de contribuir para a redu\u00e7\u00e3o de custos das opera\u00e7\u00f5es de TI na corpora\u00e7\u00e3o \u2014 com a redu\u00e7\u00e3o dos riscos, da margem de erro e dos retrabalhos. Isso tudo reduz o n\u00famero de chamados dos outros setores, pedidos de restaura\u00e7\u00e3o de dados,<a href=\"https:\/\/www.valuehost.com.br\/blog\/suporte-tecnico-de-ti\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/suporte-tecnico-de-ti\/\" target=\"_blank\" rel=\"noopener noreferrer\">suporte<\/a> etc.<\/p>\n<h2>Quais os benef\u00edcios para a empresa de modo geral?<\/h2>\n<p>Vimos acima como o setor de TI se beneficia de uma boa gest\u00e3o de risco, agora, vamos entender melhor como a empresa como um todo pode obter vantagens nesse procedimento. Acompanhe!<\/p>\n<h3>Maior disponibilidade<\/h3>\n<p>O primeiro benef\u00edcio \u00e9 o principal: a redu\u00e7\u00e3o nas<a href=\"https:\/\/www.valuehost.com.br\/blog\/veja-4-dicas-para-manter-suas-informacoes-sempre-em-seguranca\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/veja-4-dicas-para-manter-suas-informacoes-sempre-em-seguranca\/\" target=\"_blank\" rel=\"noopener noreferrer\">perdas e furtos de dados<\/a> ou problemas na rede, provenientes de ataques cibern\u00e9ticos, o que ajuda no aumento da efici\u00eancia e na redu\u00e7\u00e3o do retrabalho por conta da perda de arquivos.<\/p>\n<h3>Preven\u00e7\u00e3o contra a perda de dados<\/h3>\n<p>A perda de dados, al\u00e9m de problemas internos e preju\u00edzos financeiros para as empresas, poder\u00e1 causar problemas legais. Com a aprova\u00e7\u00e3o da LGPD \u2014<a href=\"https:\/\/www.valuehost.com.br\/blog\/lei-geral-de-protecao-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/lei-geral-de-protecao-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lei Geral de Prote\u00e7\u00e3o de Dados<\/a> \u2014, que entra em vigor em agosto e 2019, a preven\u00e7\u00e3o contra perda de dados importantes de clientes e funcion\u00e1rios, principalmente os dados sens\u00edveis, pode custar caro em v\u00e1rios sentidos, inclusive no quesito credibilidade da marca.<\/p>\n<h3>Prote\u00e7\u00e3o contra desastres naturais<\/h3>\n<p>Esse \u00e9 um detalhe que pode passar despercebido em um primeiro momento, que \u00e9 prote\u00e7\u00e3o contra acidente e desastres naturais, com foco na prote\u00e7\u00e3o de dados. H\u00e1 tamb\u00e9m a preocupa\u00e7\u00e3o com ataques de criminosos n\u00e3o virtuais, mas f\u00edsico, com a prote\u00e7\u00e3o patrimonial. Nesse cen\u00e1rio, o controle de acesso se torna mais embasado, com as diretrizes e ferramentas corretas, garantindo que somente pessoas autorizadas tenham acesso a determinados dados, prevenindo contra espionagens de concorrentes.<\/p>\n<h3>Seguran\u00e7a para a implementa\u00e7\u00e3o do BYOD<\/h3>\n<p>Uma das maiores tend\u00eancias dos \u00faltimos anos, com a populariza\u00e7\u00e3o dos dispositivos m\u00f3veis, \u00e9 o BYOD \u2014<a href=\"https:\/\/www.valuehost.com.br\/blog\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bring Your Own Device<\/a> ou traga o seu pr\u00f3prio aparelho. Como pr\u00f3prio nome sugere, essa tend\u00eancia consiste no ato dos funcion\u00e1rios possam trabalhar utilizando os seus dispositivos pessoais no ambiente de trabalho \u2014 smartphone, notebook, tablet, pendrive etc.<\/p>\n<p>Para que isso seja poss\u00edvel, sem colocar a empresa em risco de vazamentos e infec\u00e7\u00e3o por v\u00edrus, a gest\u00e3o de riscos dever\u00e1 ser bem aplicada pela governan\u00e7a de TI. O resultado \u00e9 um benef\u00edcio que abrange toda a empresa. Como essa tend\u00eancia, que veio para ficar, o movimento natural \u00e9 a busca por solu\u00e7\u00f5es que tornem esse procedimento mais seguro.<\/p>\n<h2>Quais as consequ\u00eancias de n\u00e3o investir em gest\u00e3o de risco?<\/h2>\n<p>J\u00e1 falamos sobre o conceito, benef\u00edcios e m\u00e9trica que envolvem a gest\u00e3o de riscos de TI, mas n\u00e3o focamos no que pode acontecer<a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">caso a empresa abra m\u00e3o de fazer um investimento nessa \u00e1rea<\/a>. Neste t\u00f3pico vamos trazer os danos mais graves que essa neglig\u00eancia poder\u00e1 causar.<\/p>\n<p>O resultado pode ser desastroso em v\u00e1rios n\u00edveis, da inviabiliza\u00e7\u00e3o de acesso aos dados, que pode gerar a parada de servi\u00e7os e queda brusca de produtividade, que pode demorar horas ou dias para que haja uma resolu\u00e7\u00e3o. Essa parada pode causar s\u00e9rios preju\u00edzos financeiros para a empresa.<\/p>\n<p>Al\u00e9m de poss\u00edveis preju\u00edzos financeiros, isso pode causar um dano a imagens da empresa, que pode explicitar a fragilidade da seguran\u00e7a da organiza\u00e7\u00e3o. Com a imagem arranhada, al\u00e9m da perda de cliente, h\u00e1 uma perda na capacidade de atrair investimentos, fornecedores e parceiros, pois estes poder\u00e3o ter receios de ter as suas informa\u00e7\u00f5es vazadas.<\/p>\n<p>Com vimos, neste post, uma boa gest\u00e3o de risco de TI pode elevar o patamar da empresa como um todo. Para que seja bem executado, esse procedimento requer uma mudan\u00e7a estrutural, come\u00e7ando com a capacita\u00e7\u00e3o da equipe, uma boa governan\u00e7a de TI e bons ativos de TI. Dessa forma, a empresa reduz os erros, trabalha obedecendo \u00e0 legisla\u00e7\u00e3o e ganha uma efici\u00eancia, que vai al\u00e9m da seguran\u00e7a e se reflete na produtividade e<a href=\"https:\/\/www.valuehost.com.br\/blog\/inovacao-continua\/\" target=\"_blank\" rel=\"noopener noreferrer\"> <\/a><a href=\"https:\/\/www.valuehost.com.br\/blog\/inovacao-continua\/\" target=\"_blank\" rel=\"noopener noreferrer\">inova\u00e7\u00e3o<\/a>.<\/p>\n<p>Gostou do post? Ent\u00e3o, assine a nossa newsletter e receba em primeira m\u00e3o as nossas novidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com a transforma\u00e7\u00e3o digital e o aumento da import\u00e2ncia dos ativos de TI para as estrat\u00e9gias de neg\u00f3cios nas empresas, cresceu tamb\u00e9m a preocupa\u00e7\u00e3o com as amea\u00e7as que os dados corporativos correm, com o aumento do interesse dos criminosos virtuais. Uma das amea\u00e7as mais preocupantes s\u00e3o os ataques ransomware, que pode levar a empresa a<\/p>\n","protected":false},"author":1,"featured_media":4401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[173],"tags":[],"class_list":{"0":"post-4400","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguranca"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!<\/title>\n<meta name=\"description\" content=\"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!\" \/>\n<meta property=\"og:description\" content=\"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da ValueHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/valuehostbrasil\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-05T13:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2089\" \/>\n\t<meta property=\"og:image:height\" content=\"1436\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:site\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\"},\"headline\":\"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!\",\"datePublished\":\"2020-06-05T13:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/\"},\"wordCount\":3353,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/original-7e4465c088c6aa78d831da48c2f4d832.jpg\",\"articleSection\":[\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/\",\"name\":\"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/original-7e4465c088c6aa78d831da48c2f4d832.jpg\",\"datePublished\":\"2020-06-05T13:00:00+00:00\",\"description\":\"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/original-7e4465c088c6aa78d831da48c2f4d832.jpg\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/original-7e4465c088c6aa78d831da48c2f4d832.jpg\",\"width\":2089,\"height\":1436,\"caption\":\"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/gestao-de-risco-e-aplicacoes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"name\":\"Blog da ValueHost\",\"description\":\"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO,  Shell, etc\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\",\"name\":\"ValueHost Hospedagem\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"ValueHost Hospedagem\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/valuehostbrasil\",\"https:\\\/\\\/x.com\\\/valuehostbrasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"caption\":\"Administrador\"},\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!","description":"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/","og_locale":"pt_BR","og_type":"article","og_title":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!","og_description":"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.","og_url":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/","og_site_name":"Blog da ValueHost","article_publisher":"https:\/\/facebook.com\/valuehostbrasil","article_published_time":"2020-06-05T13:00:00+00:00","og_image":[{"width":2089,"height":1436,"url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@valuehostbrasil","twitter_site":"@valuehostbrasil","twitter_misc":{"Escrito por":"Administrador","Est. tempo de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#article","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/"},"author":{"name":"Administrador","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d"},"headline":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!","datePublished":"2020-06-05T13:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/"},"wordCount":3353,"commentCount":0,"publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg","articleSection":["Seguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/","url":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/","name":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#primaryimage"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg","datePublished":"2020-06-05T13:00:00+00:00","description":"Ententa o que \u00e9 gest\u00e3o de riscos, seus motivos, a import\u00e2ncia e principais passos para aplica\u00e7\u00e3o dessa importante estrat\u00e9gia.","breadcrumb":{"@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#primaryimage","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2020\/05\/original-7e4465c088c6aa78d831da48c2f4d832.jpg","width":2089,"height":1436,"caption":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!"},{"@type":"BreadcrumbList","@id":"https:\/\/www.valuehost.com.br\/blog\/gestao-de-risco-e-aplicacoes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.valuehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Gest\u00e3o de riscos: entenda os motivos e principais passos para aplica\u00e7\u00e3o!"}]},{"@type":"WebSite","@id":"https:\/\/www.valuehost.com.br\/blog\/#website","url":"https:\/\/www.valuehost.com.br\/blog\/","name":"Blog da ValueHost","description":"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO, Shell, etc","publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.valuehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.valuehost.com.br\/blog\/#organization","name":"ValueHost Hospedagem","url":"https:\/\/www.valuehost.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","width":1024,"height":1024,"caption":"ValueHost Hospedagem"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/valuehostbrasil","https:\/\/x.com\/valuehostbrasil"]},{"@type":"Person","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","caption":"Administrador"},"url":"https:\/\/www.valuehost.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/4400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4400"}],"version-history":[{"count":0,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/4400\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media\/4401"}],"wp:attachment":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}