TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ameaças internas: o perigo que espreita nas empresas

Crescem os riscos de ciberataques originados dentro das próprias organizações

Alfredo Beleza por Alfredo Beleza
04/11/2024
Em Segurança

A Agência da União Europeia para a Cibersegurança (ENISA) alerta para o aumento das ameaças internas, especialmente em empresas com trabalho híbrido e uso de dispositivos IoT e serviços cloud.

Um estudo do Ponemon Institute revela que a negligência de funcionários pode ser responsável por até 55% dos incidentes de cibersegurança, com erros involuntários e falta de atenção a liderarem as causas.

Ameaças internas: o perigo que espreita nas empresas

Proteger as empresas das ameaças internas é de suma importância

Importância de programas robustos de gestão de risco interno

Para combater este cenário, as empresas são aconselhadas a implementar programas de gestão de risco interno (IRM).

A Proofpoint, representada em Portugal pela Exclusive Networks, destaca a importância de programas de gestão de risco interno (IRM) e da consciencialização dos funcionários. A empresa define 5 passos para a criação de um programa eficaz:

  1. Formação da equipa A criação de uma equipa multifuncional é essencial, envolvendo departamentos como jurídico, recursos humanos, compliance e líderes empresariais. O envolvimento de um responsável executivo que defenda o programa e auxilie na sua execução é crítico.
  2. Definição de objetivos O programa IRM visa prevenir que riscos internos se tornem ameaças. A definição deve incluir a identificação de utilizadores de risco, proteção de dados sensíveis, cumprimento de requisitos legais e equilíbrio entre segurança e produtividade.

Avaliação, operacionalização e melhoria contínua

  1. Identificação de capacidades A avaliação das capacidades existentes é um passo inicial para determinar a eficácia do programa. Perguntas importantes a considerar incluem se a empresa possui capacidade de deteção e resposta e se tem visibilidade em todos os canais críticos, como correio eletrónico e cloud.
  2. Processos operacionais O estabelecimento de processos de segurança operacional garante que as equipas de analistas possam reagir e escalar incidentes de forma eficaz. Estes processos devem envolver a colaboração com o RH, jurídico e outras áreas relevantes, e assegurar que a monitorização é reconhecida pelos utilizadores.
  3. Iteração contínua O programa deve evoluir de acordo com as necessidades da empresa, através de objetivos, marcos e métricas claras. A automação de tarefas é sugerida para aumentar a eficiência.

Apoio especializado pode ser crucial

Segundo Elizabeth Alves, Sales Director da Exclusive Networks Portugal, muitas empresas não têm a experiência necessária para gerir ameaças internas, e o apoio de um parceiro especializado pode ser decisivo para a implementação de um programa IRM eficaz.

A Exclusive Networks destaca-se como fornecedora global de soluções de segurança cibernética, oferecendo suporte aos seus parceiros para maximizar a eficácia das tecnologias de segurança.

Outros artigos interessantes:

  • Ciberataques ás instituições de ensino aumentam em 2024
  • Relatório revela fracos hábitos de cibersegurança no Sul da Europa
  • Golpes com vídeos deepfake aumentam e preocupam especialistas
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.