<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tag: Rede Industrial - AMICOM</title>
	<atom:link href="https://amicom.com.br/blog/tag/rede-industrial-amicom/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Tue, 02 Dec 2025 12:42:24 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://amicom.com.br/wp-content/uploads/2025/07/fav.png</url>
	<title>Tag: Rede Industrial - AMICOM</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Serviço de TI: Vantagens da terceirização para o seu negócio</title>
		<link>https://amicom.com.br/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/</link>
					<comments>https://amicom.com.br/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[TI para empresas]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Maturidade de TI]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/</guid>

					<description><![CDATA[<p>Entenda quais são as principais vantagens da terceirização do serviço de TI para o seu negócio</p>
<p>O post <a href="https://amicom.com.br/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/">Serviço de TI: Vantagens da terceirização para o seu negócio</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A Tecnologia da Informação (TI) já faz parte da estratégia das empresas de todos os portes e em todos os segmentos. Porém, muitas organizações ainda têm dúvidas sobre manter um departamento interno ou terceirizar o serviço de TI. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Por isso, no post de hoje vamos </span></span></span><span style="font-size:12.0pt"><span style="color:black">entender </span></span><span style="font-size:12.0pt"><span style="color:black">quais são as principais vantagens da terceirização do serviço de TI para uma organização.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Gostou? Vamos lá, então!</span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Terceirização de serviço de TI: vale mesmo a pena? </span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Nos últimos anos, muitas empresas estão apostando na terceirização de serviço de TI, movimento também conhecido como outsourcing.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ao terceirizar às atividades relacionadas com a TI, a empresa passa a direcionar o foco para a sua atividade-fim, podendo aperfeiçoar ainda mais os seus processos e a sua produtividade, agregando ainda mais valor para os seus clientes. </span></span></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para além desta “concentração de esforços”, há diversas outras vantagens na terceirização do serviço de TI. Vamos conhecer as principais?</span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:14.0pt"><span style="color:red">&nbsp;</span></span></strong><strong><span style="font-size:14.0pt">3 principais vantagens da terceirização para o seu negócio</span></strong></span></h2>



<p><span style="font-size:12pt"><span style="background-color:white"><span style="color:#826600"><span style="color:black">Vamos ver aqui quais são os 3 principais benefícios em terceirizar serviço de TI para uma organização. </span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:12pt"><span style="background-color:white"><span style="color:#826600"><strong><span style="color:black">Redução de custos</span></strong></span></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A&nbsp;redução de custos&nbsp;é um dos principais objetivos para qualquer organização, não é mesmo?! </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Nesse sentido, a terceirização do serviço de TI pode contribuir, significativamente, para a diminuição de gastos de diversas formas, tais como economia de:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Espaço;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Equipamentos;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Colaboradores altamente especializados.</span></span></span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Com a terceirização, o contrato vai variar de acordo com a necessidade e a demanda de cada empresa, não “pagando a mais” por serviços que não sejam necessários. </span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:red">&nbsp;</span></span></strong><strong><span style="font-size:12.0pt"><span style="color:black">Assistência altamente especializada</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Outro grande benefício de terceirizar a área de TI é a possibilidade de contar com empresas e equipes que têm uma alta expertise. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Assim, trabalham com equipamentos modernos, mão de obra altamente qualificada e em constante atualização. </span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:12pt"><span style="background-color:white"><span style="color:#826600"><strong><span style="color:red">&nbsp;</span></strong><strong><span style="color:black">Segurança das informações</span></strong></span></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Manter a segurança dos dados de uma empresa é uma atividade muito complexa. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, contar com empresas especializadas em TI pode trazer grandes impactos positivos para o seu negócio com a garantia que seus dados e informações estarão seguros. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Porém, para que a terceirização do serviço de TI traga esses benefícios esperados, é crucial entender os fatores que devem ser levados em consideração na hora de escolher a empresa parceira. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A&nbsp;<strong><a href="https://amicom.com.br/sobre"><strong>Amicom</strong>&nbsp;</a></strong><strong>tem mais de 18 anos no mercado e o</strong>ferece diversas soluções customizadas para a necessidade de pequenas e médias empresas. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time de especialistas. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>
<p>O post <a href="https://amicom.com.br/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/">Serviço de TI: Vantagens da terceirização para o seu negócio</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Gestão de TI: como implementar o monitoramento 24&#215;7 em uma empresa?</title>
		<link>https://amicom.com.br/blog/como-implementar-monitoramento-24x7/</link>
					<comments>https://amicom.com.br/blog/como-implementar-monitoramento-24x7/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Monitoramento]]></category>
		<category><![CDATA[Rede industrial]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Monitoramento Proativo]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/gestao-de-ti-como-implementar-o-monitoramento-24x7-em-uma-empresa/</guid>

					<description><![CDATA[<p>Entenda o que é NOC, veja a importância do monitoramento 24x7 em uma organização e descubra as vantagens da terceirização</p>
<p>O post <a href="https://amicom.com.br/blog/como-implementar-monitoramento-24x7/">Gestão de TI: como implementar o monitoramento 24&#215;7 em uma empresa?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Atualmente, independentemente do segmento de uma empresa, sempre há algum tipo de tecnologia presente, não é mesmo?! E, neste contexto, é necessário implementar uma estratégia inteligente de gestão de TI, inclusive a implementação do NOC. </span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span></span><span style="font-size:12.0pt">entender o que é NOC, ver a importância do monitoramento 24&#215;7 em uma organização e descobrir as vantagens da terceirização.</span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Gostou? Vamos lá, então!</span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Monitoramento 24&#215;7: o que é NOC? </span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="color:#222222">NOC significa&nbsp;</span></span><span style="font-size:12.0pt"><span style="color:#333333">Network Operation Center</span></span><span style="font-size:12.0pt"><span style="color:#222222"> que, em uma tradução direta, significa &nbsp;Centro de Operações de Rede.</span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="color:#333333">Na prática, muitas empresas podem nem conhecer esta terminologia. O que importa é que ela traz diversos benefícios para uma organização.</span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="color:#333333">O NOC é um local onde se realiza o monitoramento e gestão dos eventos de TI muitas vezes conhecidos como monitoramento 24&#215;7. O que significa isso? Por meio de softwares específicos, uma equipe especializada monitora os alertas gerados pelos ativos de TI, tais como&nbsp;computadores, roteadores, gateways, dentre outros. </span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="color:#333333">Assim, essa equipe atua de forma preventiva e proativa com o objetivo de manter o ambiente de TI o mais estável possível, conforme explica o </span></span><a href="https://www.profissionaisti.com.br/o-que-e-noc-e-quais-vantagens-eu-tenho-ao-implantar-em-minha-empresa/"><strong><span style="font-size:12.0pt">Portal Profissionais de TI</span></strong></a><span style="font-size:12.0pt"><span style="color:#333333">. </span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:14.0pt"><span style="color:#272d3a">As vantagens de ter a estratégia de NOC na área de TI da empresa</span></span></strong></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Muitos antes da </span></span><span style="color:black"><a href="https://amicom.com.br/post/65/lgpd-cuidados-na-contratacao-de-terceiros"><strong><span style="font-size:12.0pt">LGPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, adotar uma estratégia de monitoramento 24&#215;7 em uma organização já era fundamental, pois os dados e as informações são uma das grandes riquezas de um negócio.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">E o que gera a implementação do NOC em uma empresa? Por meio deste monitoramento é possível:</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; mitigar riscos;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; antecipar falhas; </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; direcionar os investimentos em TI de maneira mais assertiva.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">Ou seja, o Centro de Operações de Rede acaba gerando muitos benefícios para o negócio, tais como:</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; Monitoramento ativo da rede, tendo um diagnóstico proativo;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; Visão geral de todos os recursos de TI;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#3d3d3d">&#8211; Relatórios de desempenho para tornar a tomada de decisão muito mais assertiva. </span></span></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:13pt"><span style="background-color:white"><span style="color:#c49a00"><strong><span style="font-size:14.0pt"><span style="background-color:white"><span style="color:black">Gestão de TI: </span></span></span></strong><strong><span style="font-size:14.0pt"><span style="color:black">NOC terceirizado ou realizado internamente?</span></span></strong></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Independentemente do porte da empresa, o ideal é que ela foque em seu core business, não é mesmo?!</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Neste contexto, a gestão de TI torna-se uma atividade delicada, essencial e que demanda um time altamente especializado. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Assim, contar com um parceiro experiente </span></span><span style="color:black"><a href="https://amicom.com.br/post/66/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio"><strong><span style="font-size:12.0pt">para terceirizar os serviços de monitoramento 24&#215;7</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> certamente trará inúmeras vantagens, tais como alta performance e economia para os resultados do seu negócio. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A&nbsp;</span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom</span></strong>&nbsp;</a></span><strong><span style="font-size:12.0pt"><span style="color:black">tem mais de 18 anos no mercado oferecendo uma variedade de serviços relacionados com a Gestão de TI. </span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time de especialistas. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>



<p>&nbsp;</p>



<p></p>
<p>O post <a href="https://amicom.com.br/blog/como-implementar-monitoramento-24x7/">Gestão de TI: como implementar o monitoramento 24&#215;7 em uma empresa?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/como-implementar-monitoramento-24x7/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>LGPD: sua empresa está preparada?</title>
		<link>https://amicom.com.br/blog/lgpd-sua-empresa-esta-preparada/</link>
					<comments>https://amicom.com.br/blog/lgpd-sua-empresa-esta-preparada/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Rede industrial]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Nível de maturidade de TI]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/lgpd-sua-empresa-esta-preparada/</guid>

					<description><![CDATA[<p>Entenda quais são os objetivos da LGPD, veja o que é ciclo de vida dos dados e avalie se sua empresa está preparada para cumprir as novas regras</p>
<p>O post <a href="https://amicom.com.br/blog/lgpd-sua-empresa-esta-preparada/">LGPD: sua empresa está preparada?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Falar sobre a LGPD tornou-se uma rotina na maior parte das empresas, tanto as de grande porte como as menores. Porém, será que seu negócio já está realmente preparado e adequado a essas novas regras?</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span></span><span style="font-size:12.0pt"><span style="color:black">entender quais são os objetivos da LGPD, ver o que é ciclo de vida dos dados e analisar se sua empresa está preparada para cumprir as novas regras.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Ficou curioso? Vamos lá, então!</span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Entendendo o que é a LGPD</span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">A Lei Geral de Proteção de Dados Pessoais (</span><a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm"><strong><span style="font-size:12.0pt">LGPD</span></strong></a><span style="font-size:12.0pt">) é a lei </span><span style="font-size:12.0pt">sobre <strong>o </strong></span><a href="https://amicom.com.br/post/64/tratamento-de-dados-o-que-e-e-como-ele-e-regulamentado-pela-lgpd"><strong><span style="font-size:12.0pt">tratamento de dados</span></strong></a><span style="font-size:12.0pt"> pessoais, inclusive nos meios digitais. </span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Um dos seus principais objetivos é proteger os direitos fundamentais de liberdade e de privacidade de todos os usuários brasileiros. </span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Essa lei</span><span style="font-size:12.0pt"> trouxe grandes impactos para todas as organizações que utilizam, em menor ou maior grau, dados pessoais dos seus usuários, clientes ou colaboradores. </span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Além disso, é fundamental pontuar que isso vale para empresas dos mais diversos portes e segmentos. &nbsp;</span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">Principais pontos da LGPD</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Como vimos, a nova LGPD traz impactos para todas as organizações que fazem uso de dados pessoais, independentemente do porte ou do segmento. </span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Assim, a LGPD afeta todas as empresas que solicitam algum tipo de dado ao cliente e/ou usuário, exigindo que tais organizações <span style="background-color:white"><span style="color:black">criem processos transparentes para a coleta de informação. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para isso, a </span></span></span><a href="https://amicom.com.br/post/65/lgpd-cuidados-na-contratacao-de-terceiros"><strong><span style="font-size:12.0pt"><span style="background-color:white">LGPD</span></span></strong></a><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> tem 3 (três) importantes bases:</span></span></span></span></p>



<p>&nbsp;</p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Finalidade:</span></span></span></strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> qual a necessidade de solicitação dos dados?</span></span></span></span></li>



<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Transparência:</span></span></span></strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> o que a</span></span></span></span>contecerá<span style="font-size:11pt"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> com os dados recolhidos?</span></span></span></span></li>



<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Segurança:</span></span></span></strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> como armazenar os dados de maneira segura?</span></span></span></span></li>
</ul>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Como saber se minha empresa está preparada para a LGPD?</span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Um dos pontos mais cruciais está relacionado com o ciclo de vida dos dados. O que é isso? É entender como c</span></span></span></span>oletamos os dados<span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black"> e por quais caminhos eles passam até chegar o momento de serem armazenados, seja nos sistemas, em planilhas ou, até mesmo, em papel.  </span></span></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, é importante saber:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Quais dados são coletados?</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para que fim?</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Quem tem acesso?</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Como são armazenados?</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por quanto tempo f</span></span></span></span>icam <span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">guardados?</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Como acontecerá seus descartes?</span></span></span></span></li>
</ul>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">Ciclo de vida dos dados</span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Desta forma, podemos resumir o ciclo de vida dos dados em:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Coleta;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Distribuição;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Manuseio;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Armazenamento;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Descarte.</span></span></span></span></li>
</ul>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">E sua empresa: como lida com o ciclo de vida de dados? Neste post, trouxemos </span></span><span style="color:black"><a href="https://amicom.com.br/post/56/5-dicas-para-que-sua-empresa-cumpra-a-lgpd"><strong><span style="font-size:12.0pt">5 dicas explicando como sua empresa pode cumprir a LGPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">: vale muito a pena dar uma lida!</span></span></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Precisa de uma </span></span><span style="color:black"><a href="https://amicom.com.br/post/48/lgpd-5-boas-praticas-de-protecao-de-dados-e-privacidade-para-as-empresas-implementarem"><strong><span style="font-size:12.0pt">consultoria LGPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">: procure a </span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom</span></strong>&nbsp;</a></span><span style="font-size:12.0pt"><span style="color:black">. Oferecemos </span></span><strong><span style="font-size:12.0pt"><span style="color:black">uma variedade de serviços, inclusive de </span></span></strong><span style="color:black"><a href="https://amicom.com.br/post/58/lgpd-no-rh-quais-sao-os-cuidados-necessarios-no-processo-seletivo-de-novos-colaboradores"><span style="font-size:12.0pt">LGPD</span></a></span><strong><span style="font-size:12.0pt"><span style="color:black">, Gestão de TI e a Terceirização de TI. </span></span></strong></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time altamente especializado. &nbsp;</span></span></span></span></p>



<p>&nbsp;</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e muito mais, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>
<p>O post <a href="https://amicom.com.br/blog/lgpd-sua-empresa-esta-preparada/">LGPD: sua empresa está preparada?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/lgpd-sua-empresa-esta-preparada/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Vale a pena focar no core business e deixar a TI com empresa terceirizada?</title>
		<link>https://amicom.com.br/blog/vale-a-pena-focar-no-core-business/</link>
					<comments>https://amicom.com.br/blog/vale-a-pena-focar-no-core-business/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Rede industrial]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/vale-a-pena-focar-no-core-business-e-deixar-a-ti-com-empresa-terceirizada/</guid>

					<description><![CDATA[<p>Entenda o que é atividade-fim, atividade-meio e core business e veja a vantagem de focar no seu negócio e terceirizar a área de TI</p>
<p>O post <a href="https://amicom.com.br/blog/vale-a-pena-focar-no-core-business/">Vale a pena focar no core business e deixar a TI com empresa terceirizada?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="font-size:12.0pt">Muitas empresas passam pelo dilema de internalizar funções ou terceirizá-las. Afinal, o que vale a pena absorve</span></span>r<span style="font-size:11pt"><span style="font-size:12.0pt"> pelo e o que d</span></span>evemos<span style="font-size:11pt"><span style="font-size:12.0pt"> deixar na mão de empresas especializadas?</span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span></span><span style="font-size:12.0pt"><span style="color:black">entender o que é atividade-fim, atividade-meio e core business e ver a vantagem de focar no seu negócio e terceirizar a área de TI. Ficou curioso? Vamos lá, então!</span></span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Core business: por que é importante o foco?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#212529">Toda empresa possui uma atividade-fim representada pelo seu produto ou serviço principal que oferece ao mercado. Já as atividades-meio são aquelas usadas como uma ferramenta para a execução da atividade-fim. Quando uma empresa dedica muito tempo, energia e recursos em determinada atividade-meio, a atividade-fim pode ser negligenciada, prejudicando o seu desempenho e a sua competitividade, conforme pontua o </span></span><span style="color:black"><a href="https://frotas.unidas.com.br/blog/foco-core-business/"><strong><span style="font-size:12.0pt">Portal Unidas</span></strong></a></span><span style="font-size:12.0pt"><span style="color:#212529">. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Assim, de acordo com a </span><a href="https://rockcontent.com/br/blog/core-business/"><strong><span style="font-size:12.0pt">Rock Content</span></strong></a><span style="font-size:12.0pt">,</span> <span style="font-size:12.0pt">o core business é a atividade principal de uma empresa (a sua atividade-fim). Ou seja, é a determinação de qual é o núcleo central da organização, ou seja, em que é especialista e o que sabe fazer de melhor.</span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Qual atividade ou ação é o diferencial da sua empresa? Qual ativo intelectual vai fazer com que o seu negócio atraia o consumidor em maior escala e supere a concorrência? Ao conseguir responder esses questionamentos, será fácil ter em mãos o core business da organização.</span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Apesar de parecer um requisito básico para criar um negócio próspero, muitas empresas acabam se distanciando de seu propósito inicial na tentativa de diversificar suas atividades. De acordo com o </span><a href="https://blog.runrun.it/core-business/"><strong><span style="font-size:12.0pt">Portal RunRun</span></strong></a><span style="font-size:12.0pt">, por isso é fundamental ter o domínio da atividade-fim da empresa para fortalecer a imagem dela em seu segmento, bem como estruturar um planejamento estratégico com confiança. Assim, será possível o crescimento de maneira mais estruturada. </span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">Benefícios em focar no core business</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Há diversas vantagens para uma empresa focar no seu core business, dentre elas:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Fortalecer a marca no mercado;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Atingir alto grau de especialização;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Tomada de decisão mais estratégica;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Dentre outras.</span></span></span></span></li>
</ul>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Deixe a TI na mão de uma empresa especializada</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Nos últimos anos, muitas empresas estão apostando na </span></span></span><span style="color:black"><a href="https://amicom.com.br/post/66/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio"><strong><span style="font-size:12.0pt"><span style="background-color:white">terceirização de serviço de TI</span></span></strong></a></span><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">, movimento também conhecido como outsourcing.</span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Ao terceirizar às atividades relacionadas com a TI, a empresa passa a direcionar o foco para a sua atividade-fim, podendo aperfeiçoar ainda mais os seus processos e a sua produtividade, agregando ainda mais valor para os seus clientes.</span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para além desta “concentração de esforços”, há diversas outras vantagens na terceirização do serviço de TI. </span></span></span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:#111111">3 principais vantagens da terceirização para o seu negócio</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:#111111">As principais vantagens em focar no core business e </span></span><span style="color:black"><a href="https://amicom.com.br/post/66/servico-de-ti-vantagens-da-terceirizacao-para-o-seu-negocio"><span style="font-size:12.0pt"><strong><em>terceirizar a área de TI</em></strong></span></a></span><span style="font-size:12.0pt"><span style="color:#111111">:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Redução de custos;</span></span></span></strong></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Assistência altamente especializada;</span></span></span></strong></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Segurança das informações.</span></span></span></strong></span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="background-color:white">&nbsp;</span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Sua empresa quer focar no seu core business e terceirizar a TI com uma empresa parceira altamente especializada? Procure a </span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom:</span></strong>&nbsp;</a></span><span style="color:blue"><u><span style="font-size:12.0pt">o</span></u></span><span style="font-size:12.0pt"><span style="color:black">ferecemos </span></span><strong><span style="font-size:12.0pt"><span style="color:black">uma variedade de serviços, inclusive de </span></span></strong><span style="color:black"><a href="https://amicom.com.br/post/58/lgpd-no-rh-quais-sao-os-cuidados-necessarios-no-processo-seletivo-de-novos-colaboradores"><strong><span style="font-size:12.0pt">LGPD</span></strong></a></span><strong><span style="font-size:12.0pt"><span style="color:black">, Gestão de TI e a Terceirização de TI. </span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time altamente especializado. &nbsp;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e muito mais, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>
<p>O post <a href="https://amicom.com.br/blog/vale-a-pena-focar-no-core-business/">Vale a pena focar no core business e deixar a TI com empresa terceirizada?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/vale-a-pena-focar-no-core-business/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>On-Premise ou Cloud: é possível adotar um modelo híbrido na minha empresa?</title>
		<link>https://amicom.com.br/blog/on-premise-ou-cloud/</link>
					<comments>https://amicom.com.br/blog/on-premise-ou-cloud/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Rede industrial]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<category><![CDATA[Wi-FI]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/on-premise-ou-cloud-e-possivel-adotar-um-modelo-hibrido-na-minha-empresa/</guid>

					<description><![CDATA[<p>Unindo o melhor do On-Premise e Cloud, o modelo híbrido seria o plano perfeito para qualquer empresa. Mas ele é possível? Leia abaixo e descubra!</p>
<p>O post <a href="https://amicom.com.br/blog/on-premise-ou-cloud/">On-Premise ou Cloud: é possível adotar um modelo híbrido na minha empresa?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="font-size:12.0pt">Independentemente do segmento, a TI tem ganhado papel estratégico em muitos negócios. E uma das dúvidas das empresas é como estruturar a sua TI: infraestrutura com servidores próprios? Computação em nuvem?</span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span></span><span style="font-size:12.0pt"><span style="color:black">entender o que é o modelo on-premise, a computação em nuvem (cloud computing) e ver quais são os benefícios de um formato híbrido para o seu negócio. </span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">On-Premise ou Cloud: quais são as principais características?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Uma das grandes dúvidas quando o tema é estrutura de TI (Tecnologia da Informação) de uma empresa é se realmente vale a pena ter a nuvem (cloud) ou fazer on-premise (servidores locais).</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, vamos entender as características de cada uma?</span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">O que é Cloud Computing?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">De acordo com a </span></span><span style="color:black"><a href="https://rockcontent.com/br/blog/cloud-computing/"><strong><span style="font-size:12.0pt">Rock Content</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, Cloud Computing é uma tecnologia que usa a conectividade e a grande escala da Internet para hospedar os mais variados recursos, programas e informações.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Dessa forma, a computação em nuvem permite que o usuário os acesse por meio de qualquer computador, tablet ou telefone celular. Tudo isso sem a necessidade de conectar-se a um computador pessoal ou servidor local.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Assim,&nbsp;<strong>cloud</strong>&nbsp;refere-se a infraestruturas robustas contratadas que ficam instaladas em data centers externos à organização. Os recursos em cloud são disponibilizados de acordo com a necessidade de cada cliente. &nbsp;</span></span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">O que é On-Promise?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">On-premise</span></span></span></strong><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">&nbsp;refere-se a infraestruturas próprias mantidas pela empresa em suas instalações. Ou seja, é um servidor próprio que fica localizado na empresa. </span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">O<strong> </strong></span></span></span><span style="color:black"><a href="https://canaltech.com.br/seguranca/seis-mitos-e-verdades-sobre-seguranca-cibernetica-na-nuvem-176727/"><strong><span style="font-size:12.0pt"><span style="background-color:white">Canal Tech</span></span></strong></a></span><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black"> explica que houve um tempo em que era necessário criar um servidor em seu próprio escritório para armazenar documentos digitais e executar sistemas corporativos. </span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">E o que isso gerava? Além do custo de manter essa infraestrutura localmente (gastos com energia elétrica, time altamente especializado, preocupações com segurança física, dentre outras), também era necessário realizar atualizações de hardware de tempos em tempos.</span></span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">On-Premise ou Cloud: é possível adotar um modelo híbrido (nuvem híbrida)?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Sim. Nos últimos anos, o formato de nuvem híbrida (cloud híbrido) tem ganhado ainda mais força.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">De acordo com o Portal </span></span><span style="color:black"><a href="https://blog.runrun.it/nuvem-hibrida/"><strong><span style="font-size:12.0pt">RunRun</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, a nuvem pública é definida como uma série de serviços de computação oferecidos por empresas à internet pública. Alguns exemplos: Amazon, Google e Microsoft.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Já a nuvem privada refere-se aos serviços de computação em nuvem fornecidos por meio da internet ou de uma rede interna privada (geralmente configurada e desenvolvida sob demanda do cliente em um data center). Com isso, somente usuários selecionados têm acesso, e não o público geral. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Mas aí vem o meio-termo: é a nuvem híbrida, que nada mais é do que uma combinação entre ambas. Um ambiente de computação que combina nuvens pública e privada. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">E quais são s vantagens da nuvem híbrida? Esse modelo permite que as empresas dimensionem recursos de computação, mas também elimina a necessidade de grandes despesas de capital para operar picos de demanda de curto prazo, ainda de acordo com o Portal </span></span><span style="color:black"><a href="https://blog.runrun.it/nuvem-hibrida/"><strong><span style="font-size:12.0pt">RunRun</span></strong></a></span><strong><span style="font-size:12.0pt"><span style="color:black">.</span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Que tal deixar a TI da sua empresa com uma empresa parceira altamente especializada? Procure a </span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom:</span></strong>&nbsp;</a></span><span style="color:blue"><u><span style="font-size:12.0pt">o</span></u></span><span style="font-size:12.0pt"><span style="color:black">ferecemos </span></span><strong><span style="font-size:12.0pt"><span style="color:black">uma variedade de serviços, inclusive de </span></span></strong><span style="color:black"><a href="https://amicom.com.br/post/58/lgpd-no-rh-quais-sao-os-cuidados-necessarios-no-processo-seletivo-de-novos-colaboradores"><strong><span style="font-size:12.0pt">LGPD</span></strong></a></span><strong><span style="font-size:12.0pt"><span style="color:black">, Gestão de TI e a Terceirização de TI. </span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time altamente especializado. &nbsp;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e muito mais, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>
<p>O post <a href="https://amicom.com.br/blog/on-premise-ou-cloud/">On-Premise ou Cloud: é possível adotar um modelo híbrido na minha empresa?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/on-premise-ou-cloud/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Qual é o Plano B para o sequestro de dados?</title>
		<link>https://amicom.com.br/blog/plano-b-para-sequestro-de-dados/</link>
					<comments>https://amicom.com.br/blog/plano-b-para-sequestro-de-dados/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[TI para empresas]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Conectividade empresarial]]></category>
		<category><![CDATA[Maturidade de TI]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/qual-e-o-plano-b-para-o-sequestro-de-dados/</guid>

					<description><![CDATA[<p>Entenda como o ransomware afeta empresas no Brasil e aprenda estratégias para prevenir ataques e evitar prejuízos com o Plano B</p>
<p>O post <a href="https://amicom.com.br/blog/plano-b-para-sequestro-de-dados/">Qual é o Plano B para o sequestro de dados?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Muitas empresas encaram, de maneira errônea, os investimentos em segurança da informação como custos. Ou seja, algo que elas não percebem que gera valor para o negócio. E isso fica ainda mais evidente em seu momento de maior vulnerabilidade: quando a empresa sofre o sequestro de dados. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span></span><span style="font-size:12.0pt"><span style="color:black">entender o que é o sequestro de dados, ver como mitigar esse risco e conhecer um Plano B para esse problema.</span></span></span></span></p>



<p></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:14.0pt">Você sabe o que é sequestro de dados?</span></strong></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Os vírus de computador podem tirar o sono de muitos negócios. E um tipo de ataque, cada vez mais comum, é o sequestro de dados, também conhecido como </span></span><span style="color:black"><a href="https://amicom.com.br/post/41/ransomwares-entenda-o-que-e-sequestro-de-dados"><strong><span style="font-size:12.0pt">ransomware</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">. </span></span></span></span></p>



<p>O ransomware é um tipo de vírus usado por cibercriminosos para sequestrar dados. Uma de suas principais características é a discrição. Na maioria dos casos, o usuário não percebe a infecção até que o sistema se torne completamente inoperante.</p>



<p>Basicamente, o ransomware age da seguinte forma: quando executado, com ou sem a autorização do usuário, ele codifica todos os dados do computador.</p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Desta forma, para acessá-los novamente, é preciso uma senha que está em posse do indivíduo que controla o ransomware. Assim, o cibercriminoso cobra um valor para liberar os arquivos novamente (ou seja, um resgate).</span></span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:12.0pt">Sequestro de dados no Brasil: alguns números</span></strong></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">De acordo com um </span></span><span style="color:black"><a href="https://www.fenacor.org.br/noticias/brasil-lidera-sequestro-de-dados-na-america-l"><strong><span style="font-size:12.0pt">estudo</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, o Brasil é o país com maior porcentagem de ataques de sequestro de dados da América Latina. &nbsp;</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Conheça alguns percentuais do número de ataques na América Latina:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Brasil: 46,69%;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">México: 22,57%;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Colômbia: 8,07%.</span></span></span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ainda de acordo com esse estudo, no geral, mais de 1,3 milhões de ataques de ransomware </span></span></span></span>acontecem <span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">anualmente na região, chegando a causar prejuízos em torno de US$ 700 mil por ataque. </span></span></span></span></p>



<p></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">O aumento do sequestro de dados em 2021</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">E isso se intensificou durante o primeiro semestre de 2021. De acordo com o </span></span><span style="color:black"><a href="https://www.sonicwall.com/pt-br/2021-cyber-threat-report/"><strong><span style="font-size:12.0pt">Relatório da empresa de cibersegurança SonicWall</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, em todo o mundo foram detectadas 304,7 milhões de tentativas de sequestro de dados no período. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Para comparar, o valor foi maior que o total do ano de 2020 (304,6 milhões). Os números representam as tentativas de sequestro de dados. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Já em relação aos números mundiais, ainda de acordo com o levantamento o Brasil é o quinto maior alvo dos ataques de sequestro de dados, com mais de 9 milhões de tentativas. Os líderes são Estados Unidos, Reino Unido, Alemanha e África do Sul.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">O aumento desse tipo de ataque está relacionado ao retorno financeiro que os hackers têm obtido. Assim, quanto mais empresas se veem forçadas a pagar os resgates, mais o vírus se dissemina (fonte: </span><a href="https://tecnologia.ig.com.br/2021-07-30/sequestro-dados-ransomware-recorde.html"><strong><span style="font-size:12.0pt">Portal Tecnologia IG</span></strong></a><span style="font-size:12.0pt">). </span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:14.0pt">E qual é o Plano B para o sequestro de dados?</span></strong></span></h2>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Na verdade, o ideal é investir no Plano A, que envolve:</span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="font-size:12.0pt">Implementar uma política de segurança de dados;</span></span></li>



<li><span style="font-size:11pt"><span style="font-size:12.0pt">Manter os softwares atualizados;</span></span></li>



<li><span style="font-size:11pt"><span style="font-size:12.0pt">Investir em backup;</span></span></li>



<li><span style="font-size:11pt"><span style="font-size:12.0pt">Adotar a nuvem como ferramenta estratégica;</span></span></li>



<li><span style="font-size:11pt"><span style="font-size:12.0pt">Conscientização constante dos colaboradores;</span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="color:#1a1a1a">Se o Plano A não foi implementado como política ativa de mitigação de riscos, então é importante ter um Plano B “na manga”. </span></span><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:#222538">Ou seja, ter um Plano de Resposta ao Sequestro de Dados em vigor. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Esse Plano B ajuda a garantir a recuperação dos dados em relação ao ataque sem pagar o resgate. Se for esperado que a recuperação demore muito devido à falta de um plano, a organização pode optar por pagar o resgate para restaurar as operações, mesmo que os dados possam ser recuperados por outros meios. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Que tal deixar a TI da sua organização com uma empresa parceira altamente especializada? Procure a </span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom:</span></strong> </a></span><span style="color:blue"><u><span style="font-size:12.0pt">o</span></u></span><span style="font-size:12.0pt"><span style="color:black">ferecemos </span></span><strong><span style="font-size:12.0pt"><span style="color:black">uma variedade de serviços, inclusive de Proteção de Dados, Gestão de Riscos, </span></span></strong><span style="color:black"><a href="https://amicom.com.br/post/58/lgpd-no-rh-quais-sao-os-cuidados-necessarios-no-processo-seletivo-de-novos-colaboradores"><strong><span style="font-size:12.0pt">LGPD</span></strong></a></span><strong><span style="font-size:12.0pt"><span style="color:black">, Gestão de TI e a Terceirização de TI.</span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time altamente especializado. &nbsp;</span></span></span></span></p>



<p>Por fim<span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">, para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e muito mais, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>



<p></p>
<p>O post <a href="https://amicom.com.br/blog/plano-b-para-sequestro-de-dados/">Qual é o Plano B para o sequestro de dados?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/plano-b-para-sequestro-de-dados/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Como adequar o home office às regras da LGPD?</title>
		<link>https://amicom.com.br/blog/como-adequar-o-home-office-as-regras-da-lgpd/</link>
					<comments>https://amicom.com.br/blog/como-adequar-o-home-office-as-regras-da-lgpd/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/como-adequar-o-home-office-as-regras-da-lgpd/</guid>

					<description><![CDATA[<p>Entenda quais são os principais aspectos para serem levados em consideração acerca da LGPD no home office</p>
<p>O post <a href="https://amicom.com.br/blog/como-adequar-o-home-office-as-regras-da-lgpd/">Como adequar o home office às regras da LGPD?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">O home office tornou-se uma realidade para milhões de trabalhadores pelo mundo. O que foi e está sendo uma alternativa para o período de isolamento, também traz diversos desafios em relação à LGPD. </span></span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="background-color:white"><span style="color:black">Para compreender mais sobre este tema, no post de hoje vamos </span></span><span style="color:black">entender quais aspectos levar em consideração na LGPD no home office.</span></span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><strong><span style="font-size:14.0pt">Entendendo o home office (trabalho remoto)</span></strong></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">O trabalho remoto foi uma adaptação feita por diversas empresas para continuarem em funcionamento ao longo de 2020 e 2021</span></span></span></span>. M<span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">as a tendência é que o home office torne-se um modelo muito mais comum para as organizações. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">No Brasil, segundo a Pesquisa Gestão de Pessoas na Crise covid-19, elaborada pela Fundação Instituto de Administração (</span></span><span style="color:black"><a href="https://atmosfera.fia.com.br/wp-content/uploads/2021/06/Relatorio-Final-Pesquisa-COVID19-compacto.pdf"><strong><span style="font-size:12.0pt">FIA</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">)</span></span></span></span>. A<span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">pesar das dificuldades iniciais, 50% das empresas disseram que a experiência com o teletrabalho superou as expectativas e 44% afirmam que o resultado ficou dentro do esperado. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Além disso, um percentual de 34% tem a intenção de continuar com o home office para até 25% do quadro de colaboradores. O restante, 29%, quer manter o home office para, pelo menos, 50% do quadro ou até todos os funcionários.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Isso gera novos desafios em termos de segurança da informação e LGPD, </span></span><span style="font-size:12.0pt"><span style="color:black">tanto em relação aos dispositivos pessoais, assim como em relação às redes domésticas.</span></span></span></span></p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="background-color:white"><span style="color:black">Home office: o que é necessário as empresas saberem das regras da LGPD?</span></span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">O </span><a href="https://www.contabeis.com.br/noticias/47851/lgpd-a-seguranca-de-dados-no-home-office/"><strong><span style="font-size:12.0pt">Portal Contábeis</span></strong></a><span style="font-size:12.0pt"> pontua que é importante estar ciente que a&nbsp;</span><a href="https://amicom.com.br/post/73/lgpd-sua-empresa-esta-preparada"><strong><span style="font-size:12.0pt">LGPD</span></strong>&nbsp;</a><span style="font-size:12.0pt">exige que toda forma de tratamento de dados possua uma:</span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt">finalidade legítima</span></strong><span style="font-size:12.0pt">;</span></span></li>



<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt">finalidade específica; </span></strong></span></li>



<li><span style="font-size:11pt"><strong><span style="font-size:12.0pt">seja informada ao titular</span></strong><span style="font-size:12.0pt">;</span></span></li>



<li><span style="font-size:11pt"><span style="font-size:12.0pt">além de que apenas <strong>dados estritamente necessários</strong> para atingir tal finalidade sejam coletados.</span></span></li>



<li></li>
</ul>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Desta forma, a empresa deve possuir algumas bases legais para embasar o tratamento desses dados, não sendo possível tratar qualquer informação pessoal sem uma justificativa legal.</span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Por exemplo, a empresa deve ter muito cuidado quanto à instalação de programas para controle da jornada de trabalho do colaborador em home office ou em trabalho remoto, selecionando ferramentas que não façam coletas excessivas de dados que não tenham justificativa legal para o tratamento. </span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Por isso, é necessário que a empresa analise individualmente os cargos que estão sendo exercidos em home office e os tipos de dados pessoais que o profissional está tendo contato.</span></span></p>



<p><span style="font-size:11pt"><span style="font-size:12.0pt">Assim, a organização pode adotar medidas para reduzir os riscos perante a LGPD, podendo ainda implantar formas de anonimização de dados pessoais.</span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">O </span></span><span style="color:black"><a href="https://cryptoid.com.br/ciberseguranca-seguranca-da-informacao/passo-a-passo-para-integrar-o-home-office-a-conformidade-da-empresa-a-lgpd/"><strong><span style="font-size:12.0pt">Portal Crypto ID</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> explica que, quer seja utilizado um ativo corporativo (equipamentos próprios da empresa), quer seja utilizado um computador de propriedade do profissional remoto, é sempre necessário garantir o alinhamento desse ambiente à LGPD.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Além dos aspectos tecnológicos e de segurança de dados, é imprescindível oferecer treinamentos para esses colaboradores para que eles não incorram em situação consideradas arriscadas para a segurança de dados. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Que tal deixar a TI da sua organização com uma empresa parceira altamente especializada? Procure a </span></span><span style="color:black"><a href="https://amicom.com.br/sobre"><strong><span style="font-size:12.0pt">Amicom:</span></strong>&nbsp;</a></span><span style="color:blue"><u><span style="font-size:12.0pt">o</span></u></span><span style="font-size:12.0pt"><span style="color:black">ferecemos </span></span><strong><span style="font-size:12.0pt"><span style="color:black">uma variedade de serviços, inclusive de Proteção de Dados, Gestão de Riscos, </span></span></strong><span style="color:black"><a href="https://amicom.com.br/post/58/lgpd-no-rh-quais-sao-os-cuidados-necessarios-no-processo-seletivo-de-novos-colaboradores"><strong><span style="font-size:12.0pt">LGPD</span></strong></a></span><strong><span style="font-size:12.0pt"><span style="color:black">, Gestão de TI e a Terceirização de TI. </span></span></strong></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora mesmo </span></strong></a></span><strong>&nbsp;</strong><span style="font-size:12.0pt"><span style="color:black">com o nosso time altamente especializado. &nbsp;</span></span></span></span></p>



<p>Por fim<span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">, para continuar acompanhando as novidades na área de tecnologia, </span></span><span style="color:black"><a href="https://amicom.com.br/post/39/tendencias-para-a-seguranca-da-informacao-para-2021"><strong><span style="font-size:12.0pt">segurança da informação</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/47/governanca-de-dados-como-isso-pode-ajudar-sua-empresa"><strong><span style="font-size:12.0pt">governança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, </span></span><span style="color:black"><a href="https://amicom.com.br/post/32/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber"><strong><span style="font-size:12.0pt">segurança de dados</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e muito mais, acesse<strong> </strong></span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> e fique por dentro de todas as novidades. </span></span></span></span></p>



<p></p>
<p>O post <a href="https://amicom.com.br/blog/como-adequar-o-home-office-as-regras-da-lgpd/">Como adequar o home office às regras da LGPD?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/como-adequar-o-home-office-as-regras-da-lgpd/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Rotina de backup: saiba os riscos de contar com a sorte quando o assunto são seus dados</title>
		<link>https://amicom.com.br/blog/rotina-de-backup/</link>
					<comments>https://amicom.com.br/blog/rotina-de-backup/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:04 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<category><![CDATA[Wi-FI]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/rotina-de-backup-saiba-os-riscos-de-contar-com-a-sorte-quando-o-assunto-sao-seus-dados/</guid>

					<description><![CDATA[<p>Não sabe o que é uma rotina de backup? Entenda como esse fator esquiva a sua empresa de riscos digitais!</p>
<p>O post <a href="https://amicom.com.br/blog/rotina-de-backup/">Rotina de backup: saiba os riscos de contar com a sorte quando o assunto são seus dados</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">O que é uma rotina de backup?</h2>



<p>No meio empresarial, constantemente nos perguntamos como reduzir custos. Porém, algumas coisas não podem entrar neste discurso &#8211; e a rotina de backup é uma delas.</p>



<p>O backup nada mais é que a cópia de dados de um dispositivo de armazenamento para outro. Por isso, ter uma rotina de backup definida trás ao negócio mais segurança contra eventuais tentativas de invasão e até mesmo desastres naturais. Na prática, o time de TI ganha mais autonomia em relação a sua infraestrutura e a empresa ganha um nível de alta disponibilidade sobre seus dados.&nbsp;</p>



<p>Um ponto de atenção são os ataques virtuais, que têm se tornado mais frequentes principalmente com o uso recorrente de&nbsp;<em>ransomware</em>&nbsp;para sequestro de informações. Empresas conceituadas passaram recentemente por graves problemas com este tipo de ataque. E a situação é ainda mais agravante quando não se tem o backup das informações roubadas.</p>



<h2 class="wp-block-heading">Por que o backup é tão importante?</h2>



<p>Por isso,&nbsp;<strong>o backup dos dados é um procedimento&nbsp;</strong><strong>indispensável</strong>&nbsp;para segurança de sua empresa. Essa é a única forma de recuperar as informações em caso de pane, tanto por parte do hardware quanto dos softwares. Qualquer equipamento (computadores, no-breaks, hubs, placas, monitores, cabos de rede) ou programa instalado pode apresentar problemas técnicos, como arquivos danificados, ou sofrer por motivos externos como furto, roubo, incêndio, enchente entre outros.</p>



<p>Para todos os exemplos citados, a única forma de recuperar as informações perdidas é por meio do backup. Arquivos de banco de dados, arquivos de configuração, diretórios compartilhados, diretórios de e-mails, máquinas virtuais e demais serviços podem ser restaurados caso o backup tenha sido feito.</p>



<p>O tipo de backup pode variar de acordo com a natureza dos arquivos e deve seguir a necessidade do seu negócio, tornando a rotina aderente à sua operação. Além disso, existem algumas métricas que devem ser observadas, como:</p>



<ul class="wp-block-list">
<li>Tempo de janela de backup</li>



<li>Periodicidade</li>



<li>Quantidade de exemplares das cópias armazenadas</li>



<li>Capacidade de armazenamento</li>



<li>Tempo de armazenamento das informações</li>



<li>Método de rotatividade entre os dispositivos</li>



<li>Compressão e encriptação dos dados</li>
</ul>



<p>Todos esses fatores devem ser avaliados pela equipe responsável pelo planejamento da rotina de backup.</p>



<h2 class="wp-block-heading">Principais tipos de backup</h2>



<p>Ter uma estratégia de backup bem elaborada faz toda diferença. Também, conhecer os tipos de backup existentes, softwares e equipamentos que podem ser usados para esse fim proporcionam maior velocidade na solução dos problemas e diminuem o uso da infraestrutura de TI, mantendo os dados sempre atualizados e seguros.</p>



<p>Conheça abaixo as 3 modalidades de backup mais utilizadas:</p>



<h2 class="wp-block-heading"><strong>Backup Completo (full)</strong></h2>



<p>É o modelo no qual se realiza a cópia de todos os arquivos de determinado ambiente ou servidor, para outro local de armazenamento. Dos tipos de backup, este demanda maior espaço de armazenamento e demora para se completar, pelo grande volume de dados. O backup full garante que todos os dados existentes estarão protegidos.</p>



<p>Este modelo é a base para que você tenha um DR (Disaster Recovery) efetivo, conseguindo recuperar todo seu ambiente em caso de perda total dos dados. Geralmente acontece quando o servidor passa por backup pela primeira vez ou no início de cada ciclo de backups (exemplo: uma vez por semana).</p>



<h2 class="wp-block-heading"><strong>Backup Incremental</strong></h2>



<p>Faz uma cópia apenas dos dados alterados desde o último backup. Logo, é mais rápido, pois copia uma quantidade menor de dados para o local escolhido, necessitando de menos espaço de armazenamento.</p>



<h2 class="wp-block-heading"><strong>Backup Diferencial</strong></h2>



<p>Semelhante ao incremental, porém neste modelo os dados copiados são os alterados em relação ao último Backup Completo. Assim, este modelo armazena mais dados do que o incremental.</p>



<p>O backup diferencial requer menos capacidade de armazenamento e resulta em backups mais rápidos, porém sua restauração é um pouco mais complexa, pois necessita sempre de pelo menos dois volumes de backup (um full e possivelmente o último diferencial).</p>



<h2 class="wp-block-heading">Como criar uma rotina de backup eficiente?</h2>



<p>Conhecer os tipos de backup é essencial, mas é ainda mais importante saber como executá-los de forma eficiente e estabelecer uma rotina alinhada às necessidades das suas aplicações. Tratar a política de backup como uma operação estratégica fortalece a confiabilidade na gestão dos dados. Só assim a empresa garante a continuidade das atividades com segurança, restaurando rapidamente todos os arquivos e sistemas críticos em caso de falha.</p>



<p>Tendo o conhecimento sobre os modelos de backup disponíveis no mercado, torna-se natural incluir em seu planejamento estratégico a solução mais adequada para seu modelo de negócio. O que irá proteger a empresa de eventuais problemas externos e até mesmo de falhas internas, conforme compartilhei ao longo do texto.&nbsp;</p>



<p>Se você está pensando em criar uma rotina de backup eficiente para o seu negócio, <a href="https://amicom.com.br/contato">fale agora</a> mesmo com um de nossos especialistas!</p>
<p>O post <a href="https://amicom.com.br/blog/rotina-de-backup/">Rotina de backup: saiba os riscos de contar com a sorte quando o assunto são seus dados</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/rotina-de-backup/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Segurança da Informação para pequenas empresas: o que é importante saber?</title>
		<link>https://amicom.com.br/blog/seguranca-da-informacao-para-pequenas-empresa/</link>
					<comments>https://amicom.com.br/blog/seguranca-da-informacao-para-pequenas-empresa/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:00 +0000</pubDate>
				<category><![CDATA[Monitoramento]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Maturidade de TI]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/seguranca-da-informacao-para-pequenas-empresas-o-que-e-importante-saber/</guid>

					<description><![CDATA[<p>Entenda quais são os principais cuidados que uma pequena empresa precisa ter em relação à segurança da informação e a LGPD</p>
<p>O post <a href="https://amicom.com.br/blog/seguranca-da-informacao-para-pequenas-empresa/">Segurança da Informação para pequenas empresas: o que é importante saber?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A </span></span><span style="color:black"><a href="http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709compilado.htm"><strong><span style="font-size:12.0pt">nova LGPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> entrou em setembro de 2020 e pegou muitas organizações de surpresa, principalmente as pequenas empresas. Além do desafio de equilibrar a saúde financeira em um cenário econômico de crise, há exigências legais a serem cumpridas.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Se o ambiente virtual apresentou excelentes oportunidades de negócios, trouxe também novos riscos. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, no post de hoje entender quais são os principais cuidados que uma pequena empresa precisa ter em relação à segurança da informação e a LGPD</span></span></span></span>.</p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">LGPD e as pequenas empresas: o que esperar em 2021?</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">De acordo com o </span></span><span style="color:black"><a href="https://noticias.portaldaindustria.com.br/noticias/economia/tratamento-diferenciado-para-a-micro-e-pequenas-empresas-e-prioridade-para-a-anpd/"><strong><span style="font-size:12.0pt">Portal da Indústria</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">, a </span></span><span style="font-size:12.0pt"><span style="color:black">Autoridade Nacional de Proteção de Dados (</span></span><span style="color:black"><a href="https://www.gov.br/anpd/pt-br" target="_blank"><strong><span style="font-size:12.0pt">ANPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">) vem destacando que o órgão está atento à necessidade de adequar o texto legal da </span></span><span style="color:black"><a href="http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709compilado.htm"><strong><span style="font-size:12.0pt">Lei nº 13.709/2018</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> (LGPD)</span></span><span style="font-size:12.0pt"><span style="color:black"> à realidade das micro e pequenas empresas brasileiras. Assim, essa tem sido uma das prioridades a serem tratadas na regulamentação.</span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Qual é o grande debate em relação às pequenas empresas e a LGPD? É que a<em> </em>proteção de dados surgiu em função do risco, ou seja, da necessidade de se proteger o indivíduo e seus dados. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Assim, entende-se que a lei seja adequada ao grau do risco que as empresas representam. Por exemplo: uma empresa que detém milhões de dados pessoais não pode ter o tratamento igual a uma empresa que mantém dezenas de e-mails para se comunicar com os seus clientes e fornecedores. Se não houver adequações da Lei, as pequenas empresas podem ser muito oneradas. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, o SEBRAE (Serviço Brasileiro de Apoio às Micro e Pequenas Empresas) elaborou uma proposta preliminar de simplificação para as pequenas empresas. Dentro os pontos originais da LGPD, os seguintes trazem maiores impactos para os pequenos negócios (e, daí, o pleito para flexibilização):</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">indicar um encarregado de dados pessoais;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">registro de operações de tratamento de dados; </span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">elaboração de relatório de impacto; </span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">medidas técnicas de segurança;</span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">elaboração de plano de governança.</span></span></span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Porém, enquanto não houver novas mudanças, é importante saber que a lei vale para todas as organizações que tratem dados pessoais, desde microempresas até às grandes empresas. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Por isso, é importante que todas as instituições busquem formas de proteger os dados de seus clientes. </span></span></span></span></p>



<h2 class="wp-block-heading"><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:14.0pt"><span style="color:black">Segurança da Informação para pequenas empresas: principais cuidados</span></span></strong></span></span></h2>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Independentemente da LGPD mudar seu entendimento sobre o grau de segurança da informação para as pequenas empresas, certamente haverá responsabilizações. Por isso, é importante ter atenção especial a:</span></span></span></span></p>



<ul class="wp-block-list">
<li><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">Preocupe-se com a ameaça, pois ela é real:</span></span></strong><span style="font-size:12.0pt"><span style="color:black"> Um erro muito comum das pequenas empresas em relação à segurança da informação é não se preocupar com esse problema na medida correta. </span></span></span></span></li>



<li><span style="font-size:11pt"><span style="background-color:white"><strong><span style="font-size:12.0pt"><span style="color:black">Foco nos dados pessoais e nos dados sensíveis:</span></span></strong><span style="font-size:12.0pt"><span style="color:black"> Informações como dados sensíveis dos clientes, pessoais e bancários, dados financeiros da empresa e de seus funcionários devem ser preservados ao máximo. </span></span></span></span></li>
</ul>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Com essas medidas e cuidados, com certeza as pequenas empresas estarão cuidando, com responsabilidade, da segurança da informação dos seus clientes e colaboradores. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Como está o seu negócio em relação à segurança da informação? Quer uma </span></span><span style="color:black"><a href="https://amicom.com.br/servico/7/consultoria-lgpd"><strong><span style="font-size:12.0pt">Consultoria sobre Segurança da Informação e LGPD</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black"> com uma empresa de segurança tecnológica especializada em pequenas e médias empresas? </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">A <strong>Amicom</strong> tem mais de 18 anos de experiência na área de tecnologia. Oferecemos soluções personalizadas em Consultoria LGPD e Gestão em TI para o seu negócio. </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">Ficou curioso para conhecer um pouco mais sobre a </span></span><span style="color:black"><a href="https://amicom.com.br/"><strong><span style="font-size:12.0pt">Amicom</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">? </span></span><span style="color:black"><a href="https://amicom.com.br/contato"><strong><span style="font-size:12.0pt">Fale agora </span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">com um dos nossos especialistas.&nbsp; </span></span></span></span></p>



<p><span style="font-size:11pt"><span style="background-color:white"><span style="font-size:12.0pt"><span style="color:black">E se você quiser continuar acompanhando as novidades na área de segurança da informação e LGPD, tecnologia e segurança de dados, </span></span><span style="color:black"><a href="https://amicom.com.br/blog"><strong><span style="font-size:12.0pt">acompanhe o nosso blog</span></strong></a></span><span style="font-size:12.0pt"><span style="color:black">.</span></span></span></span></p>
<p>O post <a href="https://amicom.com.br/blog/seguranca-da-informacao-para-pequenas-empresa/">Segurança da Informação para pequenas empresas: o que é importante saber?</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/seguranca-da-informacao-para-pequenas-empresa/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Descubra como os supermercados estão sendo afetados pela LGPD</title>
		<link>https://amicom.com.br/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/</link>
					<comments>https://amicom.com.br/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/#comments</comments>
		
		<dc:creator><![CDATA[AMICOM]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 17:09:00 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<category><![CDATA[AMICOM]]></category>
		<category><![CDATA[Rede Industrial]]></category>
		<guid isPermaLink="false">https://homolog.beatz.com.br/amicom/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/</guid>

					<description><![CDATA[<p>Entenda os principais impactos da LGPD para os supermercados e veja como essas empresas podem se adaptar para cumprir a lei e evitar penalizações</p>
<p>O post <a href="https://amicom.com.br/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/">Descubra como os supermercados estão sendo afetados pela LGPD</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Apesar do ano de 2020 ter gerado diversos impactos negativos para a economia (sem falar do número de mortes e desemprego causados pela pandemia e as medidas restritivas), o setor supermercadista teve um desempenho positivo.</p>



<p>De acordo com a <u><strong>Associação Brasileira de Supermercados</strong></u> (ABRAS), o ano de 2020 acumulou alta real (deflacionada pelo IPCA/IBGE) de 9,36%. Além disso, as vendas de dezembro também avançaram 18,13% em relação a novembro de 2020.</p>



<p>Porém, apesar de todo esse desempenho financeiro positivo, lembramos do ano de 2020 por diversas dúvidas para o setor, principalmente em relação à <u><strong>entrada em vigor da nova LGPD.</strong></u></p>



<p>Assim, para entender um pouco mais sobre os impactos da LGPD para os supermercados, no nosso post de hoje vamos analisar essas consequências. Vamos lá?</p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:18px"><strong>Mas, afinal, quais são os pontos principais da LGPD?</strong></span></h2>



<p>Antes de entendermos o impacto desta lei para os supermercados, é importante destacar seus pontos principais.</p>



<p>A Lei Geral de Proteção de Dados Pessoais (<u><strong>LGPD</strong></u>) é a lei sobre o tratamento de dados pessoais. Desta forma, um dos seus objetivos é proteger os direitos fundamentais de liberdade e de privacidade dos usuários brasileiros.</p>



<p>Os dados pessoais que são protegidos pela nova LGPD são definidos como:</p>



<p>&#8211; <strong>Dado pessoal:</strong> informação relacionada a pessoa natural identificada ou identificável, tais como: nome completo, RG, CPF, cartão bancário, dentre outros;</p>



<p>&#8211; <strong>Dado pessoal sensível:</strong> dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado biométrico, quando vinculado a uma pessoa natural.</p>



<p>Para isso, essa lei tem 3 (três) importantes bases:</p>



<ul class="wp-block-list">
<li><strong>Finalidade: </strong>qual a necessidade de solicitação dos dados?</li>



<li><strong>Transparência:</strong> o que será feito com os dados recolhidos?</li>



<li><strong>Segurança:</strong> como os dados serão armazenados de maneira segura?</li>
</ul>



<p>E isso vale para empresas dos mais diversos portes e segmentos. E para os supermercados: quais são os principais impactos da LGPD?</p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><strong><span style="font-size:18px">Principais impactos dessa lei para os supermercados</span></strong></h2>



<p>Os <u><strong>impactos da LGPD</strong></u> no setor de supermercados são diversos. No geral, essas empresas coletam diversas informações dos seus clientes, seja para a realização de pesquisas, sorteios promocionais, dados para a entrega de produtos, dados que ficam no próprio sistema de gestão, clube de descontos e muito mais.</p>



<p>Assim, para cumprir a nova legislação, os supermercados precisarão considerar a privacidade de dados pessoais dos seus clientes e potenciais clientes.</p>



<p>Além disso, é necessário cumprir o princípio da finalidade para o tratamento de dados, sendo:</p>



<ul class="wp-block-list">
<li>Legítimos;</li>



<li>Específicos;</li>



<li>Explícitos;</li>



<li>Informados ao titular.</li>
</ul>



<p>O que isso significa? Ao capturar dados pessoais de um cliente, por exemplo, o supermercado precisará deixar claro e informar de que forma esta informação será utilizada. Além disso, essa utilização precisa ser legítima, ou seja, fazer sentido de acordo com o negócio da empresa e o interesse do cliente. E tudo isso com o consentimento da pessoa.</p>



<p>A <u><strong>Associação Paulista de Supermercados</strong></u> (APAS) indicou alguns passos para ajudar os supermercados a se adequarem à LGPD:</p>



<p>&#8211;<strong> Mapeie a situação atual.</strong></p>



<p>&#8211; <strong>Estruture e implemente:</strong> Política de privacidade de dados; Definição e publicização do encarregado (DPO); Gestão de consentimento; Gestão de direitos de titulares; Contratos; Cibersegurança.</p>



<p>&#8211; <strong>Garanta a continuidade do processo</strong></p>



<p>Muita coisa, não é mesmo?!</p>



<p>Apesar do grande desafio, é fundamental que os supermercados, o mais rapidamente possível, se adequem a essas novas regras.</p>



<p>&nbsp;</p>



<h2 class="wp-block-heading"><span style="font-size:18px"><strong>Como começar a adequar meu supermercado à nova LGPD?</strong></span></h2>



<p>Quer uma <u><strong>Consultoria LGPD</strong></u> com uma empresa de segurança tecnológica especializada em varejo?</p>



<p>Somos uma organização com mais de 18 anos de experiência na área de tecnologia. Oferecemos soluções personalizadas em Consultoria LGPD e Gestão em TI para o seu negócio.</p>



<p>Ficou curioso para conhecer um pouco mais sobre a <u><strong><a href="https://amicom.com.br/contato/" target="_blank" rel="noreferrer noopener">Amicom</a></strong></u>? <u><strong>Fale agora mesmo</strong></u> com um dos nossos especialistas.</p>



<p>E se você quiser continuar acompanhando as novidades na área de LGPD, tecnologia e segurança de dados, <u><strong>acompanhe nosso <a href="https://amicom.com.br/blog/" target="_blank" rel="noreferrer noopener">blog</a>.</strong></u></p>
<p>O post <a href="https://amicom.com.br/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/">Descubra como os supermercados estão sendo afetados pela LGPD</a> apareceu primeiro em <a href="https://amicom.com.br">AMICOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://amicom.com.br/blog/descubra-como-os-supermercados-estao-sendo-afetados-pela-lgpd/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
