{"id":22693,"date":"2025-07-31T13:12:14","date_gmt":"2025-07-31T13:12:14","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=22693"},"modified":"2025-07-31T13:12:15","modified_gmt":"2025-07-31T13:12:15","slug":"seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?"},"content":{"rendered":"\n<p>N\u00e3o \u00e9 de hoje que a <strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong> \u2013 tamb\u00e9m chamada de <strong>InfoSec<\/strong> \u2013 vem se tornado importante. Na verdade, desde que o <strong>uso de computadores e a democratiza\u00e7\u00e3o da internet<\/strong> aconteceram, a preocupa\u00e7\u00e3o com a seguran\u00e7a de dados \u00e9 um assunto em pauta \u2013 principalmente em segmentos profissionais de TI e <strong>empresas de <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/saas\/\"><strong>SaaS<\/strong><\/a><strong>.&nbsp;<\/strong><\/p>\n\n\n\n<p>No entanto, com o crescimento do <a href=\"https:\/\/www.salesforce.com\/br\/blog\/marketing-digital\/\"><strong>marketing digital<\/strong><\/a><strong> e personaliz\u00e1vel em escala,<\/strong> juntamente com <strong>estrat\u00e9gias de <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/o-que-e-crm\/\"><strong>CRM<\/strong><\/a> e o uso de <a href=\"https:\/\/www.salesforce.com\/br\/agentforce\/what-are-ai-agents\/\"><strong>agentes de intelig\u00eancia artificial<\/strong><\/a>, a seguran\u00e7a de dados atravessou a bolha do nicho especializado e, agora, atinge a todos n\u00f3s.&nbsp;<\/p>\n\n\n\n<p>Isso se intensifica ainda mais quando casos e mais casos de <strong>vazamento de dados<\/strong> s\u00e3o anunciados e de <strong>empresas que s\u00e3o constantemente multadas por n\u00e3o estarem de acordo com as normas da LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados).<\/strong>&nbsp;Para saber mais sobre a <strong>seguran\u00e7a da informa\u00e7\u00e3o<\/strong> numa era dominada pelos dados, siga a leitura conosco. A seguir, voc\u00ea confere os principais assuntos que ser\u00e3o abordados neste conte\u00fado:<\/p>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/data-warehouse-e-data-lake\/\"><strong>Data Warehouse e Data Lake: o que s\u00e3o?<\/strong><\/a><\/p>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">Como construir uma estrat\u00e9gia de dados para a era da IA?<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">A qualidade da sua estrat\u00e9gia de IA depende da sua estrat\u00e9gia de dados. Entenda com este material como realizar Grounded IA usando Data Cloud!<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/br\/form\/data\/whitepaper-data-cloud\/\">Baixar guia<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-a-seguranca-da-informacao\">O que \u00e9 a seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p>Basicamente, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma \u00e1rea que compreende iniciativas, estrat\u00e9gias e tomadas de decis\u00e3o que visam <strong>proteger dados e informa\u00e7\u00f5es sens\u00edveis de poss\u00edveis amea\u00e7as, ataques ou vazamentos.&nbsp;<\/strong><\/p>\n\n\n\n<p>Por que a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 importante? Pense que <strong>todas as intera\u00e7\u00f5es que fazemos atrav\u00e9s da internet e de um computador ou smartphone s\u00e3o dados.<\/strong> At\u00e9 mesmo ler este texto no site da <a href=\"https:\/\/www.salesforce.com\/br\/\"><strong>Salesforce<\/strong><\/a> deixa um rastro de informa\u00e7\u00e3o sobre voc\u00ea e sobre as suas prefer\u00eancias navegacionais.<\/p>\n\n\n\n<p><strong>Todos esses dados juntos, quando organizados e orquestrados da maneira correta, tornam-se informa\u00e7\u00f5es.<\/strong> E existem diversos tipos de informa\u00e7\u00e3o: desde as pessoais (orienta\u00e7\u00e3o sexual, religi\u00e3o, prefer\u00eancias pessoais) at\u00e9 as transacionais, financeiras, profissionais e muitas outras.&nbsp;<\/p>\n\n\n\n<p>Como hoje,<strong> tudo o que fazemos \u00e9 embasado por dados,<\/strong> ent\u00e3o esse se torna a principal <strong>moeda de troca entre p\u00fablico e privado; <\/strong>entre empresas e clientes. Portanto, \u00e9 de extrema import\u00e2ncia que esse bem t\u00e3o valioso seja cuidado e protegido.&nbsp;<\/p>\n\n\n\n<p>Se voc\u00ea quer saber mais sobre o uso de dados no seu neg\u00f3cio e como tirar o melhor proveito deles de maneira \u00e9tica e segura, confira a fala de <strong>Danielli Sousa, engenheira de solu\u00e7\u00f5es da Salesforce:&nbsp;<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"First-Party Data: como extrair valor de seus dados na era da IA? | #SalesforceExplica\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/-IXP2pwaKiE?list=PLWCkHg0zFNMfV8Q0HxE2WBEWIeRBuRH8Y\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/silos-de-dados-o-que-sao\/\"><strong>Silos de dados: o que s\u00e3o e quais os preju\u00edzos?<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os pilares da seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p>No cen\u00e1rio atual, a seguran\u00e7a da informa\u00e7\u00e3o se apoia em tr\u00eas pilares essenciais: <strong>confidencialidade<\/strong>, <strong>integridade<\/strong> e <strong>disponibilidade<\/strong> \u2013 tamb\u00e9m conhecidos pela sigla <strong>CID<\/strong>. Contudo, com a evolu\u00e7\u00e3o das tecnologias e o aumento da complexidade nos sistemas, outros tr\u00eas princ\u00edpios foram incorporados a essa base: <strong>autenticidade<\/strong>, <strong>irretratabilidade<\/strong> e <strong>conformidade<\/strong>, os quais detalhamos a seguir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Confidencialidade<\/h3>\n\n\n\n<p>Esse princ\u00edpio diz respeito \u00e0 <strong>prote\u00e7\u00e3o das informa\u00e7\u00f5es, <\/strong>garantindo que apenas pessoas autorizadas tenham acesso a elas. Uma pr\u00e1tica comum para <strong>assegurar a confidencialidade \u00e9 a criptografia de dados, como acontece em aplicativos de mensagens, <\/strong>por exemplo o <a href=\"https:\/\/www.salesforce.com\/br\/blog\/whatsapp\/\">WhatsApp<\/a>.<strong> <\/strong>Al\u00e9m disso, esse pilar tamb\u00e9m envolve o <strong>controle de acesso a dados sens\u00edveis,<\/strong> limitando quem pode visualizar ou manipular determinadas informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Disponibilidade<\/h3>\n\n\n\n<p>N\u00e3o basta manter os dados protegidos. \u00c9 essencial que eles estejam acess\u00edveis quando necess\u00e1rio, respeitando os <strong>crit\u00e9rios de seguran\u00e7a definidos.<\/strong> A ideia aqui \u00e9 garantir que os usu\u00e1rios autorizados consigam acessar as informa\u00e7\u00f5es de forma r\u00e1pida e segura, por meio de qualquer sistema habilitado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integridade<\/h3>\n\n\n\n<p><strong>Manter a integridade das informa\u00e7\u00f5es significa assegurar que elas n\u00e3o sejam alteradas indevidamente durante seu ciclo de vida:<\/strong> desde o armazenamento at\u00e9 a transmiss\u00e3o e o processamento. Para isso, s\u00e3o adotadas <strong>medidas que evitam qualquer modifica\u00e7\u00e3o n\u00e3o autorizada,<\/strong> garantindo que os dados permane\u00e7am precisos e confi\u00e1veis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Autenticidade<\/h3>\n\n\n\n<p>Esse pilar garante que as <strong>informa\u00e7\u00f5es sejam originadas de fontes leg\u00edtimas. <\/strong>Em outras palavras, \u00e9 preciso verificar quem gerou ou modificou os dados. Isso envolve a <strong>identifica\u00e7\u00e3o de autores e o rastreamento de a\u00e7\u00f5es, <\/strong>de modo a assegurar a veracidade e a confiabilidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Irretratabilidade<\/h3>\n\n\n\n<p>Tamb\u00e9m conhecida como <strong>n\u00e3o rep\u00fadio<\/strong>, essa diretriz assegura que as partes envolvidas em uma transa\u00e7\u00e3o n\u00e3o possam negar sua participa\u00e7\u00e3o posteriormente. Na pr\u00e1tica, significa que <strong>tanto quem envia quanto quem recebe os dados n\u00e3o pode alegar desconhecimento da a\u00e7\u00e3o realizada, refor\u00e7ando a confian\u00e7a nas intera\u00e7\u00f5es digitais.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conformidade<\/h3>\n\n\n\n<p>Por fim, a seguran\u00e7a da informa\u00e7\u00e3o deve estar <strong>alinhada com a legisla\u00e7\u00e3o vigente<\/strong> e com as normas t\u00e9cnicas aplic\u00e1veis. Empresas e organiza\u00e7\u00f5es precisam <strong>criar procedimentos compat\u00edveis com essas exig\u00eancias <\/strong>e, al\u00e9m disso, implementar mecanismos de auditoria para garantir que tudo esteja sendo seguido corretamente.<\/p>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/lgpd-na-pratica-como-aplicar\/\"><strong>LGPD na Pr\u00e1tica: Como Aplicar?<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual \u00e9 a rela\u00e7\u00e3o entre o uso de dados e a seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p>Como pincelamos anteriormente, <strong>os dados s\u00e3o a nova moeda de troca da contemporaneidade.<\/strong> Isso significa que \u00e9 o bem que as empresas mais prezam e que desejam que os consumidores cedam a elas.&nbsp;<\/p>\n\n\n\n<p>Um exemplo disso \u00e9 o<strong> dinheiro.<\/strong> Hoje, \u00e9 raro ver algu\u00e9m utilizando c\u00e9dulas monet\u00e1rias. No entanto, o<strong> uso de cart\u00f5es de cr\u00e9dito e aplicativos banc\u00e1rios vinculados a <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/produtividade-em-fintechs\/\"><strong>fintechs<\/strong><\/a> que n\u00e3o possuem ag\u00eancia f\u00edsica v\u00eam crescendo. No fim do dia, <strong>o dinheiro que temos em conta, depende do dado lido pelo app do banco<\/strong> \u2013 o que vai ditar nossa sa\u00fade financeira.&nbsp;<\/p>\n\n\n\n<p>Da mesma forma, podemos pensar nas<strong> compras e nos <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-para-pagamento-online\/\"><strong>pagamentos online<\/strong><\/a><strong>.<\/strong> Para realizar uma compra e aplicar um desconto, muitas vezes precisamos <strong>preencher um formul\u00e1rio gigantesco<\/strong>, que n\u00e3o solicita somente <strong>nossos dados de compra (cart\u00e3o de cr\u00e9dito etc), mas tamb\u00e9m dados pessoais e endere\u00e7os web, como e-mail e perfis nas redes sociais.&nbsp;<\/strong><\/p>\n\n\n\n<p>Tudo isso salienta o valor dos dados. Afinal, <strong>quanto mais dados sobre voc\u00ea uma empresa tiver, maiores s\u00e3o as chances de ela criar campanhas e a\u00e7\u00f5es personalizadas para o seu tipo de prefer\u00eancia. <\/strong>Dessa forma, ela cria um marketing de personaliza\u00e7\u00e3o, que \u00e9 mais assertivo na hora de entregar um <a href=\"https:\/\/www.salesforce.com\/br\/blog\/roi\/\">ROI<\/a> competitivo.&nbsp;<\/p>\n\n\n\n<p>Por outro lado, manter tantas informa\u00e7\u00f5es em um banco de dados pode requerer refor\u00e7o da seguran\u00e7a da informa\u00e7\u00e3o \u2013 afinal, dados banc\u00e1rios, por exemplo, s\u00e3o de alto valor e podem ser alvo de hackers para desvio de recursos.&nbsp;<\/p>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-e-commerce\/\"><strong>Seguran\u00e7a no e-commerce: como melhorar a experi\u00eancia?<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que investir em seguran\u00e7a da informa\u00e7\u00e3o?&nbsp;<\/h2>\n\n\n\n<p>Com a<strong> intensifica\u00e7\u00e3o da <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/transformacao-digital-nas-empresas\/\"><strong>transforma\u00e7\u00e3o digital<\/strong><\/a><strong>, <\/strong>os processos internos das empresas est\u00e3o cada vez mais integrados ao ambiente online. Nesse cen\u00e1rio, a <strong>exposi\u00e7\u00e3o a riscos<\/strong> como perda ou vazamento de dados se torna um fator cr\u00edtico, com potencial para causar impactos s\u00e9rios.<\/p>\n\n\n\n<p>Infelizmente, os <strong>ataques cibern\u00e9ticos<\/strong> t\u00eam se tornado uma realidade constante. Para entender a relev\u00e2ncia da seguran\u00e7a da informa\u00e7\u00e3o nas organiza\u00e7\u00f5es, basta imaginar as consequ\u00eancias de uma invas\u00e3o digital. <strong>O preju\u00edzo financeiro costuma ser a primeira preocupa\u00e7\u00e3o, mas os danos v\u00e3o al\u00e9m disso.<\/strong><\/p>\n\n\n\n<p>A credibilidade da empresa tamb\u00e9m entra em jogo. Afinal, ap\u00f3s um incidente de seguran\u00e7a, como garantir que clientes, parceiros ou fornecedores continuar\u00e3o confiando seus dados \u00e0 organiza\u00e7\u00e3o?<\/p>\n\n\n\n<p>Mais do que um diferencial estrat\u00e9gico, a prote\u00e7\u00e3o de dados \u00e9 uma exig\u00eancia legal.<strong> A Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) determina a responsabilidade das empresas quanto ao tratamento seguro das informa\u00e7\u00f5es pessoais.<\/strong><\/p>\n\n\n\n<p>Especificamente, <strong>o artigo 6\u00ba da LGPD estabelece que devem ser adotadas medidas eficazes para prevenir acessos indevidos<\/strong> e minimizar riscos relacionados a falhas ou acidentes.<\/p>\n\n\n\n<p>Portanto, <strong>investir em seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 apenas uma forma de evitar preju\u00edzos financeiros e jur\u00eddicos<\/strong>, como tamb\u00e9m \u00e9 essencial para preservar a reputa\u00e7\u00e3o da marca e garantir conformidade com a legisla\u00e7\u00e3o vigente.<\/p>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/analise-de-dados\/\"><strong>An\u00e1lise de dados: como fazer corretamente?<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger dados sigilosos?&nbsp;<\/h2>\n\n\n\n<p>As empresas lidam com <strong>dois tipos principais de dados confidenciais: <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>os internos:<\/strong> planos estrat\u00e9gicos, processos operacionais e informa\u00e7\u00f5es de colaboradores;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>e os que pertencem aos clientes:<\/strong> como cadastros, dados banc\u00e1rios e hist\u00f3rico de transa\u00e7\u00f5es.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Ambos os conjuntos exigem cuidados rigorosos para evitar vazamentos ou acessos indevidos. Veja a seguir algumas pr\u00e1ticas recomendadas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utilize ferramentas tecnol\u00f3gicas de prote\u00e7\u00e3o<\/h3>\n\n\n\n<p>Contar com<strong> tecnologia confi\u00e1vel <\/strong>\u00e9 essencial para garantir a seguran\u00e7a dos dados. Solu\u00e7\u00f5es como softwares de gest\u00e3o, antiv\u00edrus de boa reputa\u00e7\u00e3o e firewalls robustos ajudam a <strong>evitar contamina\u00e7\u00f5es por malwares e outras amea\u00e7as do ambiente digital.<\/strong> Na <strong>Salesforce<\/strong>, n\u00f3s levamos a pol\u00edtica de seguran\u00e7a muito a s\u00e9rio e usamos inova\u00e7\u00f5es de ponta para mantermos nossos dados (e os dos nossos clientes) bem protegidos.&nbsp;<\/p>\n\n\n\n<p><strong>Esses investimentos s\u00e3o vantajosos n\u00e3o apenas pela prote\u00e7\u00e3o oferecida, mas tamb\u00e9m porque evitam danos aos sistemas e dispositivos da empresa. <\/strong>Al\u00e9m disso, contribuem para a produtividade e precis\u00e3o das tarefas executadas pela equipe, reduzindo falhas operacionais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Controle o acesso \u00e0s informa\u00e7\u00f5es<\/h3>\n\n\n\n<p>Um bom controle de acesso \u00e9 uma estrat\u00e9gia poderosa para<strong> refor\u00e7ar a seguran\u00e7a da informa\u00e7\u00e3o. <\/strong>Informa\u00e7\u00f5es sens\u00edveis devem ser acessadas apenas por pessoas autorizadas e envolvidas diretamente no processo estrat\u00e9gico.<\/p>\n\n\n\n<p>Se, por exemplo, o time de desenvolvimento estiver criando uma inova\u00e7\u00e3o tecnol\u00f3gica voltada ao setor banc\u00e1rio<strong>, \u00e9 importante que os dados e sistemas relacionados fiquem restritos ao grupo envolvido. <\/strong>Manter essas m\u00e1quinas isoladas em uma rede interna pode evitar acessos indevidos.<\/p>\n\n\n\n<p>Servidores virtuais s\u00e3o excelentes aliados nesse sentido. <strong>Invista tamb\u00e9m em protocolos de seguran\u00e7a, autentica\u00e7\u00e3o biom\u00e9trica e monitoramento constante nas \u00e1reas cr\u00edticas. Use a tecnologia como aliada na prote\u00e7\u00e3o da sua empresa.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantenha os sistemas sempre atualizados<\/h3>\n\n\n\n<p><strong>As atualiza\u00e7\u00f5es de software n\u00e3o servem apenas para mudar a apar\u00eancia de um programa ou incluir novas funcionalidades. Elas corrigem falhas de seguran\u00e7a que podem ser exploradas por hackers. <\/strong>Por isso, \u00e9 essencial manter todos os sistemas na vers\u00e3o mais recente.<\/p>\n\n\n\n<p>Cibercriminosos exploram justamente essas brechas que vers\u00f5es antigas deixam expostas. Ao manter os programas atualizados, voc\u00ea reduz as chances de invas\u00f5es e garante maior resili\u00eancia contra ataques.<\/p>\n\n\n\n<p><strong>LEIA MAIS: <\/strong><a href=\"https:\/\/www.salesforce.com\/br\/blog\/dashboard\/\"><strong>Dashboard: como criar um para a sua estrat\u00e9gia?<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ: principais perguntas sobre merchandising<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o?<\/h3>\n\n\n\n<p><strong>A seguran\u00e7a da informa\u00e7\u00e3o, tamb\u00e9m conhecida como InfoSec, \u00e9 a orquestra\u00e7\u00e3o de estrat\u00e9gias, t\u00e1ticas, pol\u00edticas e tomadas de decis\u00e3o que visam proteger dados<\/strong> e informa\u00e7\u00e3o sens\u00edvel do acesso indevido ou malicioso.<strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O que significa seguran\u00e7a da informa\u00e7\u00e3o?&nbsp;<\/h3>\n\n\n\n<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma <strong>express\u00e3o que caracteriza o cuidado e a prote\u00e7\u00e3o de informa\u00e7\u00f5es e dados contra o ataque de hackers,<\/strong> manuseio indevido de usu\u00e1rios n\u00e3o autorizados e outras formas de viola\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qual o sal\u00e1rio de um Seguran\u00e7a da Informa\u00e7\u00e3o?<\/h3>\n\n\n\n<p>O sal\u00e1rio de um profissional em seguran\u00e7a da informa\u00e7\u00e3o gira em torno de <strong>R$4.000 a R$7.000 por m\u00eas para analistas, <\/strong>segundo o <a href=\"https:\/\/www.glassdoor.com.br\/Sal%C3%A1rios\/analista-de-seguranca-da-informacao-sal%C3%A1rio-SRCH_KO0,35.htm\">Glassdoor<\/a>. Enquanto isso, n\u00edveis mais experientes podem ganhar um sal\u00e1rio que gira em torno de 11 mil reais por m\u00eas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quais s\u00e3o os 4 princ\u00edpios da seguran\u00e7a da informa\u00e7\u00e3o?<\/h3>\n\n\n\n<p><strong>Os 4 princ\u00edpios da seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o conhecidos como CIDA,<\/strong> ou seja: <strong>Confidencialidade, Integridade, Disponibilidade e Autenticidade.<\/strong> Juntas, as iniciais de cada uma das palavras formam a sigla CIDA, que simboliza os conceitos da seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que voc\u00ea achou de saber mais sobre seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n<p>Nosso <a href=\"https:\/\/www.salesforce.com\/br\/blog\/?d=70130000000i80c\">blog<\/a> e <a href=\"https:\/\/www.salesforce.com\/br\/resources\/\">Centro de Recursos<\/a> est\u00e3o sempre atualizados com novidades e conte\u00fados sobre <strong>CRM<\/strong> e <strong>dados.<\/strong> A seguir, sugerimos outras leituras que podem ser \u00fateis para voc\u00ea:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.salesforce.com\/br\/blog\/banco-de-dados\/\">Banco de dados: o que \u00e9 e como estruturar corretamente?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.salesforce.com\/br\/blog\/algoritmo\/\">Algoritmo: o que \u00e9 e como funciona?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.salesforce.com\/br\/blog\/zero-copy\/\">O que \u00e9 o Zero Copy? (e como funciona)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.salesforce.com\/br\/blog\/ai-data-preparation\/\">Por que cada projeto de IA deveria come\u00e7ar como um projeto de dados?<\/a><\/li>\n<\/ul>\n\n\n\n<p>Aproveite para conhecer todas as funcionalidades do Salesforce e entender como o nosso <a href=\"https:\/\/www.salesforce.com\/br\/crm\/?d=70130000000i80D\">CRM<\/a> pode <strong>transformar a sua empresa<\/strong>. Bom trabalho e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<div class=\"layout-six wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">Conhe\u00e7a o Data Cloud<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Capture e gerencie todos os dados de sua empresa em tempo  real e crie valor com insights acion\u00e1veis feitos por IA, tudo isso na plataforma de CRM n\u00ba 1 mundo.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/br\/form\/genie\/demo-video\/\">Ver demonstra\u00e7\u00e3o<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/data-cloud-demo-form-page.png\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/data-cloud-demo-form-page.png 768w, https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/data-cloud-demo-form-page.png?w=300&amp;h=169 300w, https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/data-cloud-demo-form-page.png?w=150&amp;h=84 150w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>\t\t<\/div>\n\t<\/div>\n\n\t\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.<\/p>\n","protected":false},"author":522,"featured_media":22694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"688b5f133753c8ab00726169","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[943],"sf_content_type":[],"blog":[],"coauthors":[838],"class_list":["post-22693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-data-culture"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia? | Salesforce<\/title>\n<meta name=\"description\" content=\"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?\" \/>\n<meta property=\"og:description\" content=\"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-31T13:12:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-31T13:12:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Salesforce Brasil\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce Brasil\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/721817ecd0471fdcdbe63bb84fea85dc\"}],\"headline\":\"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?\",\"datePublished\":\"2025-07-31T13:12:14+00:00\",\"dateModified\":\"2025-07-31T13:12:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\"},\"wordCount\":2152,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\",\"url\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\",\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia? | Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp\",\"datePublished\":\"2025-07-31T13:12:14+00:00\",\"dateModified\":\"2025-07-31T13:12:15+00:00\",\"author\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/372cff08fb8e445037bf1ee9030acbbf\"},\"description\":\"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp\",\"width\":1500,\"height\":844},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/br\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Novidades sobre ia ag\u00eantica, dados e crm\",\"alternateName\":\"Salesforce Brasil\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/721817ecd0471fdcdbe63bb84fea85dc\",\"name\":\"Salesforce Brasil\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/1d313068b0a89247f1ca07d456b4f5e0\",\"url\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2023\/07\/Salesforce-logo.webp?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2023\/07\/Salesforce-logo.webp?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Salesforce Brasil\"},\"description\":\"Somos uma plataforma de gerenciamento de relacionamento com o cliente (CRM) baseada na nuvem, que permite com que empresas possam gerenciar e integrar todas as suas opera\u00e7\u00f5es, como vendas, marketing, atendimento, ecommerce e TI em um lugar s\u00f3.\",\"url\":\"https:\/\/www.salesforce.com\/br\/blog\/author\/salesforce-brasil\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia? | Salesforce","description":"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?","og_description":"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.","og_url":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/","og_site_name":"Salesforce","article_published_time":"2025-07-31T13:12:14+00:00","article_modified_time":"2025-07-31T13:12:15+00:00","og_image":[{"width":1500,"height":844,"url":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","type":"image\/webp"}],"author":"Salesforce Brasil","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Est. tempo de leitura":"11 minutos","Written by":"Salesforce Brasil"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/721817ecd0471fdcdbe63bb84fea85dc"}],"headline":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?","datePublished":"2025-07-31T13:12:14+00:00","dateModified":"2025-07-31T13:12:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/"},"wordCount":2152,"commentCount":0,"image":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/","url":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/","name":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia? | Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","datePublished":"2025-07-31T13:12:14+00:00","dateModified":"2025-07-31T13:12:15+00:00","author":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/372cff08fb8e445037bf1ee9030acbbf"},"description":"A seguran\u00e7a da informa\u00e7\u00e3o requer ainda mais aten\u00e7\u00e3o em um mundo que est\u00e1 cada vez mais orientado por dados. Leia o artigo e saiba mais sobre o assunto.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#primaryimage","url":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","contentUrl":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","width":1500,"height":844},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/br\/blog\/seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/br\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a da Informa\u00e7\u00e3o na era dos dados: Qual \u00e9 a import\u00e2ncia?"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/br\/blog\/#website","url":"https:\/\/www.salesforce.com\/br\/blog\/","name":"Salesforce","description":"Novidades sobre ia ag\u00eantica, dados e crm","alternateName":"Salesforce Brasil","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/721817ecd0471fdcdbe63bb84fea85dc","name":"Salesforce Brasil","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.salesforce.com\/br\/blog\/#\/schema\/person\/image\/1d313068b0a89247f1ca07d456b4f5e0","url":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2023\/07\/Salesforce-logo.webp?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2023\/07\/Salesforce-logo.webp?w=150&h=150&crop=1","width":"150","height":"150","caption":"Salesforce Brasil"},"description":"Somos uma plataforma de gerenciamento de relacionamento com o cliente (CRM) baseada na nuvem, que permite com que empresas possam gerenciar e integrar todas as suas opera\u00e7\u00f5es, como vendas, marketing, atendimento, ecommerce e TI em um lugar s\u00f3.","url":"https:\/\/www.salesforce.com\/br\/blog\/author\/salesforce-brasil\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/br\/blog\/wp-content\/uploads\/sites\/6\/2025\/07\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.webp","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/br\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/posts\/22693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/comments?post=22693"}],"version-history":[{"count":2,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/posts\/22693\/revisions"}],"predecessor-version":[{"id":22700,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/posts\/22693\/revisions\/22700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/media\/22694"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/media?parent=22693"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/sf_topic?post=22693"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/sf_content_type?post=22693"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/blog?post=22693"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/br\/blog\/wp-json\/wp\/v2\/coauthors?post=22693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}