TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ameaças internas: o perigo que espreita nas empresas

Crescem os riscos de ciberataques originados dentro das próprias organizações

Alfredo Beleza por Alfredo Beleza
04/11/2024
Em Segurança

A Agência da União Europeia para a Cibersegurança (ENISA) alerta para o aumento das ameaças internas, especialmente em empresas com trabalho híbrido e uso de dispositivos IoT e serviços cloud.

Um estudo do Ponemon Institute revela que a negligência de funcionários pode ser responsável por até 55% dos incidentes de cibersegurança, com erros involuntários e falta de atenção a liderarem as causas.

Ameaças internas: o perigo que espreita nas empresas

Proteger as empresas das ameaças internas é de suma importância

Importância de programas robustos de gestão de risco interno

Para combater este cenário, as empresas são aconselhadas a implementar programas de gestão de risco interno (IRM).

A Proofpoint, representada em Portugal pela Exclusive Networks, destaca a importância de programas de gestão de risco interno (IRM) e da consciencialização dos funcionários. A empresa define 5 passos para a criação de um programa eficaz:

  1. Formação da equipa A criação de uma equipa multifuncional é essencial, envolvendo departamentos como jurídico, recursos humanos, compliance e líderes empresariais. O envolvimento de um responsável executivo que defenda o programa e auxilie na sua execução é crítico.
  2. Definição de objetivos O programa IRM visa prevenir que riscos internos se tornem ameaças. A definição deve incluir a identificação de utilizadores de risco, proteção de dados sensíveis, cumprimento de requisitos legais e equilíbrio entre segurança e produtividade.

Avaliação, operacionalização e melhoria contínua

  1. Identificação de capacidades A avaliação das capacidades existentes é um passo inicial para determinar a eficácia do programa. Perguntas importantes a considerar incluem se a empresa possui capacidade de deteção e resposta e se tem visibilidade em todos os canais críticos, como correio eletrónico e cloud.
  2. Processos operacionais O estabelecimento de processos de segurança operacional garante que as equipas de analistas possam reagir e escalar incidentes de forma eficaz. Estes processos devem envolver a colaboração com o RH, jurídico e outras áreas relevantes, e assegurar que a monitorização é reconhecida pelos utilizadores.
  3. Iteração contínua O programa deve evoluir de acordo com as necessidades da empresa, através de objetivos, marcos e métricas claras. A automação de tarefas é sugerida para aumentar a eficiência.

Apoio especializado pode ser crucial

Segundo Elizabeth Alves, Sales Director da Exclusive Networks Portugal, muitas empresas não têm a experiência necessária para gerir ameaças internas, e o apoio de um parceiro especializado pode ser decisivo para a implementação de um programa IRM eficaz.

A Exclusive Networks destaca-se como fornecedora global de soluções de segurança cibernética, oferecendo suporte aos seus parceiros para maximizar a eficácia das tecnologias de segurança.

Outros artigos interessantes:

  • Ciberataques ás instituições de ensino aumentam em 2024
  • Relatório revela fracos hábitos de cibersegurança no Sul da Europa
  • Golpes com vídeos deepfake aumentam e preocupam especialistas
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Microsoft xbox ai

Microsoft desiste do Copilot na Xbox: os jogadores tinham razão

06/05/2026
Huawei watch fit 5 pro

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

06/05/2026
Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.