TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Os cinco mandamentos da privacidade e cibersegurança

Hugo Barata por Hugo Barata
19/02/2019 - Atualizado a 20/02/2019
Em Segurança

A Eaton divulgou a lista das cinco regras essenciais que as empresas e os utilizadores devem respeitar para garantir o cumprimento da sua cibersegurança. Responsabilidade na utilização de dados, bom senso e respeito por boas práticas são alguns dos conselhos da Eaton.




  1. O valor dos dados: quando navega na maior das redes, o utilizador nunca se deve esquecer do princípio essencial inerente a todos os passos que dá na Internet: os seus dados são valiosos. Sempre que abre o browser, o gestor de correio eletrónico ou uma app de trabalho colaborativo, o utilizador está a partilhar informação, e não deve nunca ignorar o facto de que essa informação está a ser recolhida, armazenada e muitas vezes partilhada com terceiros.
  2. Responsabilidade das empresas: as empresas não podem nem devem fugir à responsabilidade que lhes é imputada por imperativos morais e legais – o da proteção dos dados dos seus colaboradores, dos seus clientes e dos seus fornecedores. O enquadramento legal varia de país para país, mas as entidades empresariais devem ter sempre presente esta obrigação e assegurar que os seus processos, sistemas e políticas de formação estão atualizados para responder assertivamente a esta necessidade de proteção de informação.
  3. Um casamento para a vida: a privacidade dos dados e a cibersegurança não são a mesma coisa, mas estão ligados no próprio ADN que partilham. A privacidade dos dados envolve as considerações de autorização de acesso à informação e a cibersegurança foca-se na prevenção do acesso não autorizado a esses dados. As empresas (e os utilizadores) devem ter presente esta ligação íntima quando avaliam as soluções de segurança a implementar.
  4. Bom senso acima de tudo: todos podemos proteger os nossos dados e dar passos de gigante para garantir a segurança da nossa privacidade. Conhecer o cenário onde nos mexemos e as ameaças que ele apresenta é uma primeira abordagem à consciencialização necessárias para criar boas práticas de utilização da Net. É preciso saber bem onde e de que forma partilhamos os nossos dados e compreender como ela vai ser utilizada. Uma dica essencial neste aspeto? Verifique e configure as definições de segurança dos sites e apps que utiliza e apague as que já não usa.
  5. Boas práticas: aprenda a aplicar as boas práticas de cibersegurança para assegurar a privacidade dos seus dados. Não são segredo e são do conhecimento geral, mas sublinhamos com especial ênfase a necessidade de definir palavras-passe robustas, de tomar especial cautela aquando do acesso a redes Wi-Fi abertas ou desconhecidas e de assumir responsabilidade na gestão dos emails. Não conhece o remetente da mensagem? Não sabe a proveniência do link na mensagem de correio eletrónico que acabou de receber? Não abra o email, não clique no link.
Tags: cibersegurançaEatonprivacidade
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Varioprint ix1700

Canon: novas varioPRESS iV7 e varioPRINT iX1700 chegam em 2026

21/12/2025
Samsung smartthings: a primeira plataforma com suporte para câmaras matter

Samsung SmartThings: a primeira plataforma com suporte para câmaras Matter

21/12/2025
Lg micro rgb evo vai ser apresentada na ces 2026

LG Micro RGB evo vai ser apresentada na CES 2026

21/12/2025
QNAP

Extorsão sem encriptação no setor da saúde triplica em 2025

Check Point alerta para o aumento de ataques a agentes de IA

QNAP unifica soluções de backup sob a marca Hyper Data Protection

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.