{"id":6927,"date":"2021-10-05T11:36:11","date_gmt":"2021-10-05T14:36:11","guid":{"rendered":"https:\/\/ieg.com.br\/blog\/?p=6927"},"modified":"2021-10-05T11:36:14","modified_gmt":"2021-10-05T14:36:14","slug":"a-importancia-da-seguranca-da-informacao-no-csc","status":"publish","type":"post","link":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/","title":{"rendered":"A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC"},"content":{"rendered":"\n<p>Os Centros de Servi\u00e7os Compartilhados (CSCs) tornaram-se uma ferramenta abrangente e flex\u00edvel para as empresas, sendo a principal plataforma de uso para organiza\u00e7\u00f5es que possuem um grande n\u00famero de funcion\u00e1rios. Os CSCs lidam com informa\u00e7\u00f5es diversas e, muitas vezes, dados sens\u00edveis. De acordo com pesquisa da Deloitte, 88% das organiza\u00e7\u00f5es possuem fun\u00e7\u00f5es de Finan\u00e7as dentro do CSC, sendo prevalecentes os processos transacionais de Contas a Pagar e Contas a Receber. Em segundo lugar, com 63%, aparece o setor de Recursos Humanos com os processos de Gest\u00e3o de RH e Folha de Pagamento.<\/p>\n\n\n\n<p>Como as Centrais de Servi\u00e7os possuem muitas informa\u00e7\u00f5es pessoais, confidenciais e restritas de uma organiza\u00e7\u00e3o, o tratamento dos dados \u00e9 rotina dentro dos CSCs. O risco desses dados serem comprometidos, seja de forma maliciosa ou n\u00e3o intencional, \u00e9 maior, pois \u00e9 exatamente o tipo de informa\u00e7\u00e3o muito valorizada pelos criminosos cibern\u00e9ticos.<\/p>\n\n\n\n<p>Atualmente os dados s\u00e3o os principais ativos de uma organiza\u00e7\u00e3o ou indiv\u00edduo e sua perda ou vazamento pode acarretar em grandes preju\u00edzos. Segundo a FortiGuard Labs, somente em 2020 no Brasil, foram registradas mais de 8,4 bilh\u00f5es de tentativas de ataques cibern\u00e9ticos. J\u00e1, de acordo com a TI Safe, entre mar\u00e7o e junho do mesmo ano, houve um aumento de 460% nas tentativas de ataques hackers em empresas industriais brasileiras, tendo um pico de crescimento de 860% em dezembro.<\/p>\n\n\n\n<p>Ataques cibern\u00e9ticos sempre ocorreram, mas, desde o in\u00edcio da pandemia at\u00e9 o momento, eles se intensificaram. Isso aconteceu, pois, muitas organiza\u00e7\u00f5es ficaram vulner\u00e1veis a partir da implementa\u00e7\u00e3o do trabalho remoto, uma necessidade inicialmente emergencial, mas que segundo a consultoria Gartner, veio para ficar, sendo necess\u00e1rio uma adapta\u00e7\u00e3o das organiza\u00e7\u00f5es a essa nova tend\u00eancia, garantindo a seguran\u00e7a de suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Neste contexto, para manter as informa\u00e7\u00f5es protegidas \u00e9 essencial que a Seguran\u00e7a da Informa\u00e7\u00e3o (SI) esteja presente no dia a dia das pessoas e na cultura das organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p>Para mitigar o risco de modo a garantir a continuidade do neg\u00f3cio, existem princ\u00edpios b\u00e1sicos que sustentam a seguran\u00e7a da informa\u00e7\u00e3o: <strong>confidencialidade<\/strong>, que garante que somente pessoas autorizadas tenham acesso \u00e0s informa\u00e7\u00f5es; <strong>integridade<\/strong>, que se refere a consist\u00eancia e confiabilidade das informa\u00e7\u00f5es; <strong>disponibilidade<\/strong>, que visa garantir que a informa\u00e7\u00e3o esteja sempre dispon\u00edvel para acesso leg\u00edtimo; e <strong>autenticidade<\/strong>, que garante que a origem da informa\u00e7\u00e3o veio da fonte anunciada, assim sendo poss\u00edvel confirmar sua autoria e originalidade. Estes princ\u00edpios orientam a an\u00e1lise, o planejamento e a implementa\u00e7\u00e3o e devem ser respeitados para garantir a seguridade da informa\u00e7\u00e3o em sua organiza\u00e7\u00e3o e, consequentemente, em sua Central de Servi\u00e7os Compartilhados.<\/p>\n\n\n\n<p>Os princ\u00edpios b\u00e1sicos da seguran\u00e7a permitem que organiza\u00e7\u00f5es e \u00e1reas estabele\u00e7am Pol\u00edticas de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI), que devem ser promovidas a todos os colaboradores, clientes e fornecedores. Este ponto \u00e9 importante, pois um estudo do Instituto Ponemon indica que uma das principais causas da exposi\u00e7\u00e3o dos dados e das falhas na seguran\u00e7a, \u00e9 justamente a falta de orienta\u00e7\u00e3o.<\/p>\n\n\n\n<p>CSCs tamb\u00e9m devem ter suas Pol\u00edticas de Seguran\u00e7a bem definidas. Assim, algumas \u201cboas pr\u00e1ticas\u201d devem ser adotadas, como gerenciar a disponibiliza\u00e7\u00e3o das informa\u00e7\u00f5es de acordo com o n\u00edvel de acesso e de perfil dos usu\u00e1rios, o que pode ser feito a partir da Gest\u00e3o de Identidades e Acessos (IAM).<\/p>\n\n\n\n<p>A Gest\u00e3o de Identidades e Acessos \u00e9 a disciplina que permite que os indiv\u00edduos certos acessem os recursos certos, nos momentos certos e pelos motivos certos. O IAM \u00e9 fundamental para evitar viola\u00e7\u00f5es causadas por roubo de dados maliciosos e perda acidental de dados.<\/p>\n\n\n\n<p>No relat\u00f3rio desenvolvido pela GetApp, 50,7% das empresas entrevistadas relataram viola\u00e7\u00e3o de dados ao longo de 12 meses, ao permitir que colaboradores tivessem acesso total a informa\u00e7\u00f5es corporativas. Por outro lado, apenas 12,6% das empresas entrevistadas no mesmo estudo, relataram viola\u00e7\u00e3o de dados ao limitarem o acesso dos funcion\u00e1rios apenas aos dados necess\u00e1rios para que realizassem suas tarefas. Ou seja, empresas que n\u00e3o realizam a Gest\u00e3o de Identidades e Acessos t\u00eam quatro vezes mais probabilidade de sofrerem viola\u00e7\u00e3o de dados.<\/p>\n\n\n\n<p>Ao analisar as viola\u00e7\u00f5es de dados sofridas por mais de 500 organiza\u00e7\u00f5es pelo mundo, o estudo Cost of Data Breach 2020 da IBM, apontou que 80% dos incidentes investigados resultaram na exposi\u00e7\u00e3o das informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal (PII). O estudo mostra que contas comprometidas de funcion\u00e1rios e nuvens com configura\u00e7\u00f5es incorretas foram as causas mais comuns de viola\u00e7\u00f5es maliciosas e tamb\u00e9m as mais caras, representando aproximadamente 40% dos incidentes. \u00c9 importante ter consci\u00eancia do cen\u00e1rio geral e dos reais riscos, principalmente com a entrada em vigor da nova Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) que prev\u00ea severas puni\u00e7\u00f5es a vazamentos de dados pessoais.<\/p>\n\n\n\n<p>Manter uma Gest\u00e3o de Identidade e Acessos bem consolidada \u00e9 fundamental \u00e0 seguran\u00e7a das informa\u00e7\u00f5es dos CSCs e para adequa\u00e7\u00e3o aos par\u00e2metros descritos na LGPD. S\u00f3 a partir de sua implementa\u00e7\u00e3o \u00e9 poss\u00edvel responder: Quem tem acesso? A quais aplica\u00e7\u00f5es? Por qual motivo? Por quanto tempo?<\/p>\n\n\n\n<p>A Criptografia tamb\u00e9m tem um papel importante. As informa\u00e7\u00f5es que s\u00e3o trafegadas dentro do CSC, frequentemente passam por mais de um local antes de chegar ao seu destino final, sendo necess\u00e1rio criptografar as informa\u00e7\u00f5es para que elas possam somente ser lidas e compreendidas pelas partes autorizadas.<\/p>\n\n\n\n<p>Uma camada extra de seguran\u00e7a que deve ser adotada no CSC \u00e9 a Autentica\u00e7\u00e3o Multifator (MFA). A combina\u00e7\u00e3o de mais de um m\u00e9todo de autentica\u00e7\u00e3o al\u00e9m da senha do usu\u00e1rio, garante mais prote\u00e7\u00e3o para que a pessoa certa possa acessar os dados certos, ao mesmo tempo que protege as informa\u00e7\u00f5es de usu\u00e1rios n\u00e3o aprovados.<\/p>\n\n\n\n<p>Portanto, garantir um ambiente de CSC seguro vai al\u00e9m de manter o sigilo sobre quest\u00f5es confidenciais e estrat\u00e9gicas da empresa. \u00c9 preciso implementar Pol\u00edticas de Seguran\u00e7a, investir em solu\u00e7\u00f5es modernas e inovadoras de Autentica\u00e7\u00e3o, Criptografia e em Gest\u00e3o de Identidades e Acessos. Alinhar a seguran\u00e7a da informa\u00e7\u00e3o aos neg\u00f3cios, junto a iniciativas de conscientiza\u00e7\u00e3o para formar uma cultura de seguran\u00e7a dentro da organiza\u00e7\u00e3o, pode fazer toda diferen\u00e7a. Em conjunto, esses recursos ajudam a mitigar os riscos, evitando que os dados fiquem vulner\u00e1veis a ciberataques, preservando o principal ativo de uma organiza\u00e7\u00e3o: <strong>as<\/strong> <strong>informa\u00e7\u00f5es<\/strong>.<\/p>\n\n\n\n<p>Escrito por: Andr\u00e9 Dainez, Especialista em Seguran\u00e7a da Informa\u00e7\u00e3o na Requestia.<\/p>\n\n\n\n<p>Fonte:\u00a0<a href=\"https:\/\/ieg.com.br\/blog\/revista\/a-68-edicao-da-shared-services-news-aborda-o-tema-gestao-na-nova-era-corporativa\/\" target=\"_blank\" rel=\"noreferrer noopener\">SSNews Edi\u00e7\u00e3o 68<\/a><\/p>\n\n\n\n<p>Esse e muitos outros conte\u00fados interessantes sobre o universo de CSC voc\u00ea encontra aqui no IEG Connection, e tamb\u00e9m em nossas edi\u00e7\u00f5es da Revista Shared Services News!\u00a0<a href=\"https:\/\/ieg.com.br\/blog\/revista\/a-68-edicao-da-shared-services-news-aborda-o-tema-gestao-na-nova-era-corporativa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Clique aqui<\/a>\u00a0e confira como foi a \u00faltima edi\u00e7\u00e3o!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os Centros de Servi\u00e7os Compartilhados (CSCs) tornaram-se uma ferramenta abrangente e flex\u00edvel para as empresas, sendo a principal plataforma de uso para organiza\u00e7\u00f5es que possuem um grande n\u00famero de funcion\u00e1rios. Os CSCs lidam com informa\u00e7\u00f5es diversas e, muitas vezes, dados sens\u00edveis. De acordo com pesquisa da Deloitte, 88% das organiza\u00e7\u00f5es possuem fun\u00e7\u00f5es de Finan\u00e7as dentro [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6927","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-servicos-compartilhados"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC\" \/>\n<meta property=\"og:description\" content=\"Os Centros de Servi\u00e7os Compartilhados (CSCs) tornaram-se uma ferramenta abrangente e flex\u00edvel para as empresas, sendo a principal plataforma de uso para organiza\u00e7\u00f5es que possuem um grande n\u00famero de funcion\u00e1rios. Os CSCs lidam com informa\u00e7\u00f5es diversas e, muitas vezes, dados sens\u00edveis. De acordo com pesquisa da Deloitte, 88% das organiza\u00e7\u00f5es possuem fun\u00e7\u00f5es de Finan\u00e7as dentro [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/\" \/>\n<meta property=\"og:site_name\" content=\"IEG Connection\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IEG.Brasil\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-05T14:36:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-05T14:36:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1362\" \/>\n\t<meta property=\"og:image:height\" content=\"780\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o IEG\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o IEG\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/\"},\"author\":{\"name\":\"Reda\u00e7\u00e3o IEG\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/4c2d72ddde770e48c4e179425ccc9dd5\"},\"headline\":\"A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC\",\"datePublished\":\"2021-10-05T14:36:11+00:00\",\"dateModified\":\"2021-10-05T14:36:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/\"},\"wordCount\":1178,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/seguranca-da-informacao-csc-Capa-Blog.png\",\"articleSection\":[\"Servi\u00e7os Compartilhados\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/\",\"name\":\"IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/seguranca-da-informacao-csc-Capa-Blog.png\",\"datePublished\":\"2021-10-05T14:36:11+00:00\",\"dateModified\":\"2021-10-05T14:36:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/seguranca-da-informacao-csc-Capa-Blog.png\",\"contentUrl\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/seguranca-da-informacao-csc-Capa-Blog.png\",\"width\":1362,\"height\":780},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/a-importancia-da-seguranca-da-informacao-no-csc\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/\",\"name\":\"IEG Connection\",\"description\":\"O IEG \u00e9 uma empresa que elabora solu\u00e7\u00f5es de ensino, pesquisa e consultoria em gest\u00e3o de forma integrada e complementar para voc\u00ea e para a sua organiza\u00e7\u00e3o.\",\"publisher\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#organization\",\"name\":\"IEG\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ieg-blog-logo.png\",\"contentUrl\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ieg-blog-logo.png\",\"width\":310,\"height\":126,\"caption\":\"IEG\"},\"image\":{\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/IEG.Brasil\",\"https:\\\/\\\/www.instagram.com\\\/ieg.brasil\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ieg-instituto-de-engenharia-de-gestao\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCFEkxPdX86l8xWwV73kxJyA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/4c2d72ddde770e48c4e179425ccc9dd5\",\"name\":\"Reda\u00e7\u00e3o IEG\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/logo-IEG-para-blog_Prancheta-1-96x96.png\",\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/logo-IEG-para-blog_Prancheta-1-96x96.png\",\"contentUrl\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/logo-IEG-para-blog_Prancheta-1-96x96.png\",\"caption\":\"Reda\u00e7\u00e3o IEG\"},\"description\":\"O IEG \u00e9 uma empresa que elabora solu\u00e7\u00f5es de ensino, pesquisa e consultoria em gest\u00e3o de forma integrada e complementar para voc\u00ea e para a sua organiza\u00e7\u00e3o.\",\"sameAs\":[\"https:\\\/\\\/ieg.com.br\\\/blog\"],\"url\":\"https:\\\/\\\/ieg.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/","og_locale":"pt_BR","og_type":"article","og_title":"IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC","og_description":"Os Centros de Servi\u00e7os Compartilhados (CSCs) tornaram-se uma ferramenta abrangente e flex\u00edvel para as empresas, sendo a principal plataforma de uso para organiza\u00e7\u00f5es que possuem um grande n\u00famero de funcion\u00e1rios. Os CSCs lidam com informa\u00e7\u00f5es diversas e, muitas vezes, dados sens\u00edveis. De acordo com pesquisa da Deloitte, 88% das organiza\u00e7\u00f5es possuem fun\u00e7\u00f5es de Finan\u00e7as dentro [&hellip;]","og_url":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/","og_site_name":"IEG Connection","article_publisher":"https:\/\/www.facebook.com\/IEG.Brasil","article_published_time":"2021-10-05T14:36:11+00:00","article_modified_time":"2021-10-05T14:36:14+00:00","og_image":[{"width":1362,"height":780,"url":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png","type":"image\/png"}],"author":"Reda\u00e7\u00e3o IEG","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Reda\u00e7\u00e3o IEG","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#article","isPartOf":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/"},"author":{"name":"Reda\u00e7\u00e3o IEG","@id":"https:\/\/ieg.com.br\/blog\/#\/schema\/person\/4c2d72ddde770e48c4e179425ccc9dd5"},"headline":"A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC","datePublished":"2021-10-05T14:36:11+00:00","dateModified":"2021-10-05T14:36:14+00:00","mainEntityOfPage":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/"},"wordCount":1178,"commentCount":0,"publisher":{"@id":"https:\/\/ieg.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#primaryimage"},"thumbnailUrl":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png","articleSection":["Servi\u00e7os Compartilhados"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/","url":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/","name":"IEG Connection | A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC","isPartOf":{"@id":"https:\/\/ieg.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#primaryimage"},"image":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#primaryimage"},"thumbnailUrl":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png","datePublished":"2021-10-05T14:36:11+00:00","dateModified":"2021-10-05T14:36:14+00:00","breadcrumb":{"@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#primaryimage","url":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png","contentUrl":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/10\/seguranca-da-informacao-csc-Capa-Blog.png","width":1362,"height":780},{"@type":"BreadcrumbList","@id":"https:\/\/ieg.com.br\/blog\/a-importancia-da-seguranca-da-informacao-no-csc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ieg.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"A Import\u00e2ncia da Seguran\u00e7a da Informa\u00e7\u00e3o no CSC"}]},{"@type":"WebSite","@id":"https:\/\/ieg.com.br\/blog\/#website","url":"https:\/\/ieg.com.br\/blog\/","name":"IEG Connection","description":"O IEG \u00e9 uma empresa que elabora solu\u00e7\u00f5es de ensino, pesquisa e consultoria em gest\u00e3o de forma integrada e complementar para voc\u00ea e para a sua organiza\u00e7\u00e3o.","publisher":{"@id":"https:\/\/ieg.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ieg.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/ieg.com.br\/blog\/#organization","name":"IEG","url":"https:\/\/ieg.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ieg.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/02\/ieg-blog-logo.png","contentUrl":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2021\/02\/ieg-blog-logo.png","width":310,"height":126,"caption":"IEG"},"image":{"@id":"https:\/\/ieg.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IEG.Brasil","https:\/\/www.instagram.com\/ieg.brasil\/","https:\/\/www.linkedin.com\/company\/ieg-instituto-de-engenharia-de-gestao\/","https:\/\/www.youtube.com\/channel\/UCFEkxPdX86l8xWwV73kxJyA"]},{"@type":"Person","@id":"https:\/\/ieg.com.br\/blog\/#\/schema\/person\/4c2d72ddde770e48c4e179425ccc9dd5","name":"Reda\u00e7\u00e3o IEG","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2023\/04\/logo-IEG-para-blog_Prancheta-1-96x96.png","url":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2023\/04\/logo-IEG-para-blog_Prancheta-1-96x96.png","contentUrl":"https:\/\/ieg.com.br\/blog\/wp-content\/uploads\/2023\/04\/logo-IEG-para-blog_Prancheta-1-96x96.png","caption":"Reda\u00e7\u00e3o IEG"},"description":"O IEG \u00e9 uma empresa que elabora solu\u00e7\u00f5es de ensino, pesquisa e consultoria em gest\u00e3o de forma integrada e complementar para voc\u00ea e para a sua organiza\u00e7\u00e3o.","sameAs":["https:\/\/ieg.com.br\/blog"],"url":"https:\/\/ieg.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/posts\/6927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6927"}],"version-history":[{"count":2,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/posts\/6927\/revisions"}],"predecessor-version":[{"id":6930,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/posts\/6927\/revisions\/6930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/media\/6928"}],"wp:attachment":[{"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ieg.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}