{"id":309,"date":"2018-05-16T11:18:27","date_gmt":"2018-05-16T14:18:27","guid":{"rendered":"http:\/\/ravel.com.br\/blog\/?p=309"},"modified":"2021-06-06T10:53:58","modified_gmt":"2021-06-06T13:53:58","slug":"seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas &#8211; Como os colaboradores usam a internet?"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">Atualmente lidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no ambiente de trabalho \u00e9 um grande desafio, neste blog, vamos tra\u00e7ar algumas diretrizes que v\u00e3o auxiliar no desempenho e controle da internet, garantindo a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.&nbsp;<\/span><\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">Dificuldades com a utiliza<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o indevida da Internet no ambiente de trabalho<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Nos dias de hoje acessar <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet diariamente se tornou uma realidade para boa parte da nossa popula<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o e o avan<\/span><span style=\"font-weight: 400;\">\u00e7<\/span><span style=\"font-weight: 400;\">o tecnol<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">gico tem cada dia mais import<\/span><span style=\"font-weight: 400;\">\u00e2<\/span><span style=\"font-weight: 400;\">ncia no dia-a-dia das pessoas. <\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Os usu<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rios utilizam a internet de diversas formas, com prop<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">sitos pessoais ou profissionais, entretanto, temos um grande questionamento quando o assunto <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> o uso da internet no ambiente profissional, durante a jornada de trabalho.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Voc<\/span><span style=\"font-weight: 400;\">\u00ea<\/span><span style=\"font-weight: 400;\"> sabe se realmente seu colaborador est<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> utilizando a internet de maneira correta? H<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> maneiras de burlar este acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet? Como posso inibir este acesso indevido?<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Veja neste Blog alguns pontos importantes a serem considerados quando falamos do uso da Internet no ambiente de trabalho.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"font-weight: 400;\">Privacidade na Internet<\/span><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Algumas empresas permitem que seus colaboradores utilizem a internet para fins pessoais e sem rela<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o com o trabalho, logo, a privacidade deste colaborador deve ser respeitada. <\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Entretanto, se o acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> permitido exclusivamente para uso de atividades do ambiente de trabalho, a empresa pode controlar e monitorar o uso e programas de comunica<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o instant<\/span><span style=\"font-weight: 400;\">\u00e2<\/span><span style=\"font-weight: 400;\">nea (fornecidos pela empresa) e a entrada em sites e servi<\/span><span style=\"font-weight: 400;\">\u00e7<\/span><span style=\"font-weight: 400;\">os acessados na Internet.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Por<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">m, em um ambiente corporativo, onde o indiv<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">duo utiliza dos recursos da empresa, como acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> Internet e e-mail corporativo, n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> exigida privacidade. Desta forma, <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> importante que o funcion<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o utilize de maneira indevida, maliciosa ou negligente, pode haver consequ<\/span><span style=\"font-weight: 400;\">\u00ea<\/span><span style=\"font-weight: 400;\">ncias e responsabilidades para a empresa<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Uso do Bom senso<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"http:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-1024x682.jpg\" alt=\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas\" class=\"wp-image-311\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-1024x682.jpg 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-300x200.jpg 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-768x512.jpg 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-1080x720.jpg 1080w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao-610x407.jpg 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/175665-x-solucoes-em-cloud-para-otimizar-a-seguranca-da-informacao.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><span style=\"font-weight: 400;\">Hoje em dia, a tecnologia <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> sem sombra de d<\/span><span style=\"font-weight: 400;\">\u00fa<\/span><span style=\"font-weight: 400;\">vidas a grande inova<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o das <\/span><span style=\"font-weight: 400;\">\u00fa<\/span><span style=\"font-weight: 400;\">ltimas d<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">cadas na rela<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o de trabalho. Dificilmente podemos pensar em uma atividade de trabalho que n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o tenha e\/ou n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o exija a utiliza<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o do meio tecnol<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">gico. <\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Algumas empresas estabelecem limites e bloqueiam alguns acessos, por<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">m, h<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> empresas que n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o inibem o acesso dispositivos m<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">veis, redes sociais, e-mails particulares, softwares de mensagens instant<\/span><span style=\"font-weight: 400;\">\u00e2<\/span><span style=\"font-weight: 400;\">neas e softwares que burlam acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Vale lembrar que todo empregado que utiliza a internet no ambiente de trabalho deve ter bom senso para saber que durante o hor<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio de trabalho n<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o deve realizar atividades pessoais. Entretanto, caso um colaborador necessite utilizar algum tipo de e-mail ou rede social, <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> importante que saiba ter um equil<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">brio. <\/span><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"858\" height=\"112\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel.png\" alt=\"\" class=\"wp-image-4960\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel.png 858w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/07\/banner-blog-ravel-610x80.png 610w\" sizes=\"(max-width: 858px) 100vw, 858px\" \/><\/figure>\n\n\n\n<p><span style=\"font-weight: 400;\">Outro ponto importante tamb<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">m <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> com o uso do celular, pois o uso indevido ou negligente na empresa pode acarretar uma insatisfa<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o com os gestores da empresa.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\u00c9<\/span><span style=\"font-weight: 400;\"> importante elaborar documento com orienta<\/span><span style=\"font-weight: 400;\">\u00e7\u00f5<\/span><span style=\"font-weight: 400;\">es de boas pr<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">ticas de utiliza<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o, informando os limites para o uso da Internet aos colaboradores ou at<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> mesmo um hor<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio espec<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">fico. <\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Desse modo fica claro ao colaborador o que, quando e de que forma pode usar a Internet para fins pessoais e a empresa mant<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">m o direito de monitorar e penalizar caso os limites sejam excedidos.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gest\u00e3o e Controle de acessos<\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Para garantir que as informa<\/span><span style=\"font-weight: 400;\">\u00e7\u00f5<\/span><span style=\"font-weight: 400;\">es trafegadas na empresa estejam seguras ou at<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> mesmo se realmente s<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o de uso do trabalho no dia-a-dia, <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> necess<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio que a empresa obtenha uma ferramenta de gest<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o e controle de acessos dos usu<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rios.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Com esta ferramenta de Gest<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o <\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> poss<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">vel criar regras de acesso flex<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">veis e acompanhar o uso atrav<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\">s de relat<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">rios e gr<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">ficos. As defini<\/span><span style=\"font-weight: 400;\">\u00e7\u00f5<\/span><span style=\"font-weight: 400;\">es e regras de acesso podem ser definidas de acordo com as necessidades do empregador, podendo ser bloqueado somente o acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> sites maliciosos ou de conte<\/span><span style=\"font-weight: 400;\">\u00fa<\/span><span style=\"font-weight: 400;\">do impr<\/span><span style=\"font-weight: 400;\">\u00f3<\/span><span style=\"font-weight: 400;\">prio e redes sociais, ou at<\/span><span style=\"font-weight: 400;\">\u00e9<\/span><span style=\"font-weight: 400;\"> mesmo controle de aplica<\/span><span style=\"font-weight: 400;\">\u00e7\u00f5<\/span><span style=\"font-weight: 400;\">es de envio mensagens.<\/span><\/p>\n\n\n\n<p><em>Leia tamb\u00e9m <a href=\"http:\/\/ravel.com.br\/blog\/2018\/02\/23\/simplificando-seguranca-da-informacao\/\">Simplificando a seguran\u00e7a da informa\u00e7\u00e3o.<\/a><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ferramenta essencial para a seguran\u00e7a da informa\u00e7\u00e3o nas empresas<\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">A an<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">lise e monitoramento dos acessos <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet da sua estrutura est<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o dispon<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">veis &nbsp;em firewalls de borda e roteadores de alto desempenho. Se a empresa que possui um firewall para controle sobre o uso da internet, poder<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> monitorar em tempo o que o usu<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio est<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> acessando, filtrar conte<\/span><span style=\"font-weight: 400;\">\u00fa<\/span><span style=\"font-weight: 400;\">dos espec<\/span><span style=\"font-weight: 400;\">\u00ed<\/span><span style=\"font-weight: 400;\">ficos e inibir que o usu<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rio burle o acesso <\/span><span style=\"font-weight: 400;\">\u00e0<\/span><span style=\"font-weight: 400;\"> internet, estes itens s\u00e3o essenciais para a Seguran\u00e7a da Informa\u00e7\u00e3o da sua empresa.<br><\/span><br style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Se voc<\/span><span style=\"font-weight: 400;\">\u00ea<\/span><span style=\"font-weight: 400;\"> j<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> teve algum problema com a m<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\"> utiliza<\/span><span style=\"font-weight: 400;\">\u00e7\u00e3<\/span><span style=\"font-weight: 400;\">o da internet na sua empresa? Compartilhe a sua opini<\/span><span style=\"font-weight: 400;\">\u00e3<\/span><span style=\"font-weight: 400;\">o conosco nos coment<\/span><span style=\"font-weight: 400;\">\u00e1<\/span><span style=\"font-weight: 400;\">rios e continue acompanhando o nosso blog.<\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ravel.com.br\/contato\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"133\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1024x133.png\" alt=\"\" class=\"wp-image-806\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1024x133.png 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-300x39.png 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-768x100.png 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-610x79.png 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2019\/11\/CTA1-1080x140.png 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Atualmente lidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no ambiente de trabalho \u00e9 um grande desafio, neste blog, vamos tra\u00e7ar algumas diretrizes que v\u00e3o auxiliar no desempenho e controle da internet, garantindo a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.&nbsp;<\/p>\n","protected":false},"author":5,"featured_media":310,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[103,6],"tags":[21,20],"class_list":["post-309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestao","category-tecnologia","tag-seguranca-da-informacao","tag-tecnologia","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/rafael.penassi\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-16T14:18:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-06T13:53:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4220\" \/>\n\t<meta property=\"og:image:height\" content=\"3160\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/\",\"name\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg\",\"datePublished\":\"2018-05-16T14:18:27+00:00\",\"dateModified\":\"2021-06-06T13:53:58+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/7641f356626335514dd8cc51445d7013\"},\"description\":\"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg\",\"width\":4220,\"height\":3160,\"caption\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas &#8211; Como os colaboradores usam a internet?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/7641f356626335514dd8cc51445d7013\",\"name\":\"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2a770fdf2a73c4ec13d1a29a8c0e3b9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2a770fdf2a73c4ec13d1a29a8c0e3b9e?s=96&d=mm&r=g\",\"caption\":\"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia\"},\"description\":\"Coordenador T\u00e9cnico na Ravel, formado em Gest\u00e3o de Tecnologia da Informa\u00e7\u00e3o. Atua na Gest\u00e3o do Suporte T\u00e9cnico, Onboarding em novos clientes e Gest\u00e3o de Projetos, busca proporcionar sempre o melhor uso da tecnologia a favor dos clientes. Adora cozinhar, tocar sua guitarra e viol\u00e3o, al\u00e9m de apreciar um bom vinho.\",\"sameAs\":[\"http:\/\/ravel.com.br\",\"https:\/\/www.facebook.com\/rafael.penassi\",\"https:\/\/br.linkedin.com\/in\/rafael-penassi-0aa382a4\"],\"url\":\"https:\/\/ravel.com.br\/blog\/author\/rafael-penassi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia","description":"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia","og_description":"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.","og_url":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/","og_site_name":"Blog Tecnologia","article_author":"https:\/\/www.facebook.com\/rafael.penassi","article_published_time":"2018-05-16T14:18:27+00:00","article_modified_time":"2021-06-06T13:53:58+00:00","og_image":[{"width":4220,"height":3160,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg","type":"image\/jpeg"}],"author":"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/","url":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/","name":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas - Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg","datePublished":"2018-05-16T14:18:27+00:00","dateModified":"2021-06-06T13:53:58+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/7641f356626335514dd8cc51445d7013"},"description":"Llidar com a m\u00e1 utiliza\u00e7\u00e3o da internet no trabalho \u00e9 um grande desafio. Saiba como lidar com a seguran\u00e7a da informa\u00e7\u00e3o nas empresas.","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2018\/05\/Seguran\u00e7a-da-informa\u00e7\u00e3o-nas-empresas.jpg","width":4220,"height":3160,"caption":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas"},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/seguranca-da-informacao-nas-empresas-como-controlar-o-acesso-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da informa\u00e7\u00e3o nas empresas &#8211; Como os colaboradores usam a internet?"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/7641f356626335514dd8cc51445d7013","name":"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2a770fdf2a73c4ec13d1a29a8c0e3b9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2a770fdf2a73c4ec13d1a29a8c0e3b9e?s=96&d=mm&r=g","caption":"Rafael Penassi - Coordenador T\u00e9cnico da Ravel Tecnologia"},"description":"Coordenador T\u00e9cnico na Ravel, formado em Gest\u00e3o de Tecnologia da Informa\u00e7\u00e3o. Atua na Gest\u00e3o do Suporte T\u00e9cnico, Onboarding em novos clientes e Gest\u00e3o de Projetos, busca proporcionar sempre o melhor uso da tecnologia a favor dos clientes. Adora cozinhar, tocar sua guitarra e viol\u00e3o, al\u00e9m de apreciar um bom vinho.","sameAs":["http:\/\/ravel.com.br","https:\/\/www.facebook.com\/rafael.penassi","https:\/\/br.linkedin.com\/in\/rafael-penassi-0aa382a4"],"url":"https:\/\/ravel.com.br\/blog\/author\/rafael-penassi\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=309"}],"version-history":[{"count":6,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/309\/revisions"}],"predecessor-version":[{"id":2647,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/309\/revisions\/2647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/310"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}