<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança da informação &#8211; Penso Tecnologia</title>
	<atom:link href="https://www.penso.com.br/categoria/seguranca-da-informacao/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.penso.com.br</link>
	<description>Somos uma suíte corporativa completa para promover aumento da produtividade da sua empresa. Oferecemos os Melhores Soluções e Serviços de TI.</description>
	<lastBuildDate>Thu, 12 Mar 2026 18:59:15 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.penso.com.br/wp-content/uploads/2023/01/cropped-favicon-32x32.png</url>
	<title>Segurança da informação &#8211; Penso Tecnologia</title>
	<link>https://www.penso.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vazamento Expõe Dados Médicos de 15 Milhões de Pacientes na França</title>
		<link>https://www.penso.com.br/vazamento-expoe-dados-medicos-de-15-milhoes-de-pacientes-na-franca/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 18:59:11 +0000</pubDate>
				<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62729</guid>

					<description><![CDATA[<p>Informações sensíveis, incluindo histórico clínico e dados pessoais, teriam ficado acessíveis devido a uma vulnerabilidade explorada por terceiros. Segundo informações divulgadas pela Cegedim Santé e reportadas pela imprensa internacional, o ataque foi identificado após a detecção de comportamentos anômalos em consultas à aplicação no final de 2025. A análise subsequente indicou que registros administrativos de [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/vazamento-expoe-dados-medicos-de-15-milhoes-de-pacientes-na-franca/">Vazamento Expõe Dados Médicos de 15 Milhões de Pacientes na França</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Informações sensíveis, incluindo histórico clínico e dados pessoais, teriam ficado acessíveis devido a uma vulnerabilidade explorada por terceiros.</em></p>



<p>Segundo informações divulgadas pela Cegedim Santé e reportadas pela imprensa internacional, o ataque foi identificado após a detecção de comportamentos anômalos em consultas à aplicação no final de 2025. A análise subsequente indicou que registros administrativos de pacientes e outros dados pessoais poderiam ter sido expostos, com estimativas que apontam para até <strong>15 milhões de pessoas potencialmente afetadas</strong>.</p>



<p>Diante da gravidade do caso, o incidente passou a ser acompanhado pela Commission Nationale de l&#8217;Informatique et des Libertés (CNIL), autoridade francesa responsável por supervisionar o cumprimento da legislação de privacidade e proteção de dados no país.</p>



<p>A dimensão do episódio chamou a atenção de autoridades e especialistas em <a href="https://www.penso.com.br/4-passos-para-construir-resiliencia-cibernetica-nas-empresas/">cybersegurança</a> e reacendeu o debate sobre os riscos associados à digitalização acelerada dos sistemas de saúde, especialmente quando se trata da proteção de dados médicos e outras informações sensíveis.</p>



<h2 class="wp-block-heading"><strong>Como ocorreu o vazamento</strong></h2>



<p>O problema teria sido causado por uma falha de segurança em um sistema utilizado por médicos para gerenciamento de dados clínicos. A vulnerabilidade permitia que usuários não autorizados acessassem determinadas informações armazenadas na plataforma.</p>



<p>Entre os dados potencialmente expostos estavam:</p>



<ul class="wp-block-list">
<li>nomes completos de pacientes</li>



<li>datas de nascimento</li>



<li>informações de contato</li>



<li>registros e históricos médicos</li>
</ul>



<p>Embora investigações ainda estejam em andamento, especialistas apontam que vulnerabilidades em sistemas conectados podem ser exploradas rapidamente quando não há mecanismos adequados de <a href="https://www.penso.com.br/descomplicando-o-draas/">proteção</a>.</p>



<h2 class="wp-block-heading"><strong>Por que dados de saúde são alvo frequente de ataques</strong></h2>



<p>Dados médicos são considerados <strong>um dos tipos de informação mais sensíveis que existem</strong>. Diferentemente de números de cartão de crédito, que podem ser alterados, informações clínicas são permanentes.</p>



<p>Entre os motivos que tornam esse tipo de dado especialmente valioso para cibercriminosos estão:</p>



<ul class="wp-block-list">
<li>possibilidade de fraude e extorsão</li>



<li>uso em esquemas de identidade falsa</li>



<li>venda em mercados ilegais na internet</li>



<li>exploração para ataques direcionados</li>
</ul>



<p>Por isso, organizações de saúde são cada vez mais visadas por grupos especializados em ataques digitais.</p>



<h2 class="wp-block-heading"><strong>O impacto da digitalização na segurança do setor de saúde</strong></h2>



<p>Nos últimos anos, <a href="https://www.penso.com.br/o-prontuario-medico-nao-pode-desaparecer-no-meio-da-decisao-como-garantir-continuidade/">hospitais, clínicas e consultórios</a> adotaram rapidamente ferramentas digitais para gestão de pacientes, prontuários eletrônicos e comunicação entre profissionais.</p>



<p>Embora essa transformação tenha trazido ganhos importantes de eficiência, também ampliou a superfície de risco cibernético.</p>



<p>Entre os principais desafios enfrentados pelo setor estão:</p>



<ul class="wp-block-list">
<li>proteção de grandes volumes de dados sensíveis</li>



<li>integração entre diferentes sistemas médicos</li>



<li>atualização constante de softwares</li>



<li>capacitação de profissionais para lidar com riscos digitais</li>
</ul>



<p><a href="https://www.penso.com.br/fale-conosco/">Especialistas</a> alertam que a segurança<strong> da informação precisa acompanhar o ritmo da transformação digital</strong>, especialmente em ambientes que lidam com dados altamente sensíveis.</p>



<h2 class="wp-block-heading"><strong>Investigações e medidas após o incidente</strong></h2>



<p>Após a descoberta do vazamento, autoridades francesas iniciaram investigações para identificar a origem da falha e avaliar o impacto real da exposição de dados.</p>



<p>A autoridade de proteção de dados do país, a Commission Nationale de l&#8217;Informatique et des Libertés, também passou a acompanhar o caso para verificar possíveis violações das normas de privacidade e determinar eventuais medidas corretivas.</p>



<p>Além disso, medidas emergenciais foram adotadas para restringir o acesso à plataforma afetada e corrigir a vulnerabilidade identificada.</p>



<h2 class="wp-block-heading"><strong>Segurança digital se torna prioridade estratégica</strong></h2>



<p>Casos como esse reforçam um alerta recorrente no setor de tecnologia: <strong>a segurança precisa ser tratada como parte central da infraestrutura digital</strong>, e não apenas como uma camada adicional de proteção.</p>



<p>Organizações que lidam com dados sensíveis precisam investir continuamente em:</p>



<ul class="wp-block-list">
<li>atualização de sistemas</li>



<li>monitoramento de ameaças</li>



<li>políticas rigorosas de acesso</li>



<li>treinamento de usuários</li>
</ul>



<p>À medida que a digitalização avança, os muitos incidentes evidenciam que proteger informações críticas precisa ser uma prioridade estratégica para <a href="https://www.penso.com.br/setor-publico/">instituições públicas</a> e privadas.</p>



<h2 class="wp-block-heading"><strong>O que o incidente revela sobre a segurança digital na saúde</strong></h2>



<p>O incidente envolvendo o software médico MLM evidencia como vulnerabilidades em sistemas digitais podem ter impactos amplos quando aplicadas a ambientes que concentram grandes volumes de dados sensíveis.&nbsp;</p>



<p>Mesmo quando a maior parte das informações expostas é de natureza administrativa, a presença de registros clínicos e anotações médicas aumenta significativamente a gravidade de episódios desse tipo.</p>



<p>Para organizações do setor de saúde, o caso reforça a importância de tratar a segurança da informação como parte essencial da infraestrutura tecnológica.&nbsp;</p>



<p>Afinal, proteger informações sensíveis não é apenas uma questão de conformidade regulatória. Trata-se de preservar a <a href="https://www.penso.com.br/o-novo-perimetro-da-cyberseguranca-dados-identidade-e-confianca-no-centro-da-protecao/">confiança</a> de pacientes, profissionais e instituições em um ecossistema cada vez mais dependente das tecnologias digitais.</p>



<p><strong>Se sua organização atua na área da saúde e quer fortalecer a proteção de dados clínicos e sistemas críticos, </strong><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/"><strong>fale com os especialistas da Penso</strong></a><strong>.</strong></p>



<p><strong>Penso, a gente resolve!</strong></p>



<p><em>¹Informações baseadas em comunicados oficiais da Cegedim Santé e em reportagens da imprensa internacional publicadas em fevereiro de 2026.</em></p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/vazamento-expoe-dados-medicos-de-15-milhoes-de-pacientes-na-franca/">Vazamento Expõe Dados Médicos de 15 Milhões de Pacientes na França</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Setor Jurídico &#124; O Prazo Não Reconhece Falha Técnica</title>
		<link>https://www.penso.com.br/setor-juridico-o-prazo-nao-reconhece-falha-tecnica/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 16:02:21 +0000</pubDate>
				<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62701</guid>

					<description><![CDATA[<p>A digitalização do setor jurídico transformou profundamente a forma como escritórios de advocacia, departamentos jurídicos e órgãos públicos conduzem suas operações. Processos eletrônicos, audiências virtuais, protocolos digitais e sistemas judiciais integrados passaram a sustentar rotinas que dependem de disponibilidade contínua da tecnologia. </p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/setor-juridico-o-prazo-nao-reconhece-falha-tecnica/">Setor Jurídico | O Prazo Não Reconhece Falha Técnica</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>No ambiente jurídico, o tempo possui valor normativo. Cada minuto influencia entregas, decisões e resultados</em>.</p>



<p>A digitalização do setor jurídico transformou profundamente a forma como escritórios de advocacia, departamentos jurídicos e órgãos públicos conduzem suas operações. Processos eletrônicos, audiências virtuais, protocolos digitais e sistemas judiciais integrados passaram a sustentar rotinas que dependem de <a href="https://www.penso.com.br/descomplicando-o-draas/">disponibilidade contínua</a> da tecnologia.&nbsp;</p>



<p>Nesse contexto, a indisponibilidade de sistemas deixa de representar apenas um incidente operacional e passa a impactar diretamente obrigações legais, prazos processuais e responsabilidades institucionais. A maturidade tecnológica tornou-se, portanto, parte essencial da gestão de risco jurídico.&nbsp;</p>



<p>Garantir acesso seguro às informações, continuidade operacional e recuperação rápida de ambientes digitais passou a integrar a própria estratégia de conformidade e governança.</p>



<h2 class="wp-block-heading"><strong>No Jurídico, obrigação existe independentemente de incidentes</strong></h2>



<p>A atividade jurídica opera sob regras formais definidas por legislação, tribunais e órgãos reguladores. Petições precisam ser protocoladas dentro de prazos específicos, manifestações seguem calendários processuais e compromissos judiciais mantêm validade independentemente de eventos tecnológicos internos.</p>



<p>Quando ocorre uma interrupção em sistemas locais, plataformas documentais ou ambientes de acesso remoto, a obrigação permanece ativa. O impacto recai diretamente sobre produtividade, exposição jurídica e relacionamento com clientes.</p>



<p>Por esse motivo, áreas jurídicas passaram a incorporar a <a href="https://www.penso.com.br/principais-modelos-disaster-recovery/">continuidade</a> de TI como componente da própria gestão de risco operacional. A infraestrutura tecnológica precisa sustentar a previsibilidade necessária para o cumprimento das responsabilidades legais.</p>



<h2 class="wp-block-heading"><strong>Sistema fora do ar não suspende prazo, audiência ou protocolo</strong></h2>



<p>A adoção massiva do processo eletrônico elevou a dependência de sistemas digitais. Tribunais operam por meio de plataformas online, audiências ocorrem em ambientes virtuais e documentos circulam exclusivamente em formato eletrônico.</p>



<p>Uma indisponibilidade interna pode impedir o acesso a peças processuais, certificados digitais ou bases documentais essenciais justamente no momento da entrega. Mesmo interrupções breves podem gerar atrasos, retrabalho e riscos reputacionais.</p>



<p>Nesse cenário, estratégias de proteção de dados, redundância de ambientes e planos estruturados de recuperação tornam-se fundamentais para assegurar acesso contínuo às informações críticas.</p>



<h2 class="wp-block-heading"><strong>As tecnologias precisam operar no ritmo da lei</strong></h2>



<p>O fluxo jurídico segue calendários rígidos e eventos previamente determinados. A infraestrutura de TI precisa acompanhar essa dinâmica com:</p>



<ul class="wp-block-list">
<li>estabilidade;</li>



<li>segurança; </li>



<li>capacidade de resposta imediata diante de incidentes.</li>
</ul>



<p>Ambientes resilientes consideram cenários de falha antes que eles ocorram, garantindo restauração rápida de sistemas, integridade documental e disponibilidade das informações necessárias ao trabalho jurídico.</p>



<p>Soluções modernas de Backup em Nuvem, Backup Imutável e <a href="https://www.penso.com.br/governanca-de-ti-e-disaster-recovery-como-alinhar-estrategia-e-tecnologia-para-garantir-a-continuidade-do-negocio/">Disaster Recovery</a> permitem reduzir o impacto operacional de incidentes e preservar a continuidade das atividades mesmo diante de falhas técnicas ou ataques cibernéticos.</p>



<h2 class="wp-block-heading"><strong>A Penso entende que tempo jurídico é diferente do tempo técnico</strong></h2>



<p>No setor jurídico, recuperar sistemas após horas de indisponibilidade pode representar perda de prazo, exposição contratual ou questionamentos sobre governança operacional. A capacidade de recuperação precisa estar alinhada ao ritmo das obrigações legais.</p>



<p>A Penso apoia organizações públicas e privadas na construção de ambientes resilientes, com:</p>



<ul class="wp-block-list">
<li>estratégias voltadas à proteção de dados jurídicos;</li>



<li>alta disponibilidade;</li>



<li>recuperação previsível de operações críticas.</li>
</ul>



<p>Essa abordagem conecta tecnologia, processos e governança para que equipes jurídicas operem com confiança, previsibilidade e controle.</p>



<p>Com soluções baseadas em tecnologias líderes de mercado como a nossa <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2024/08/16/penso-se-torna-primeira-companhia-brasileira-a-receber-certificacao-veeam.ghtml" target="_blank" rel="noopener">parceira estratégica Veeam</a>, e apoiados por <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener">certificações</a> reconhecidas internacionalmente, estruturamos arquiteturas capazes de manter acessibilidade, integridade e continuidade mesmo diante de incidentes.</p>



<h2 class="wp-block-heading"><strong>Continuidade Digital Também É Segurança Jurídica</strong></h2>



<p>A evolução do setor jurídico demonstra que tecnologia e conformidade caminham juntas. Disponibilidade de sistemas, proteção documental e recuperação rápida passaram a integrar a leitura de maturidade operacional das organizações.</p>



<p>Quando a infraestrutura acompanha o ritmo das obrigações legais, o jurídico atua com maior segurança, reduz exposição a riscos e fortalece a confiança institucional.</p>



<p>Organizações que tratam <a href="https://www.penso.com.br/">resiliência digital</a> como prioridade ampliam sua capacidade de cumprir prazos, sustentar operações críticas e preservar reputação em ambientes altamente regulados.</p>



<p>Sua operação jurídica está preparada para manter prazos e acessos mesmo diante de incidentes tecnológicos?</p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/"><strong>Converse com os especialistas da Penso</strong></a> e descubra como fortalecer a continuidade digital do seu ambiente jurídico com mais previsibilidade, segurança e governança.</p>



<p>Penso, a gente resolve!</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/setor-juridico-o-prazo-nao-reconhece-falha-tecnica/">Setor Jurídico | O Prazo Não Reconhece Falha Técnica</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quando a Identidade Falha, os Dados Pagam o Preço</title>
		<link>https://www.penso.com.br/quando-a-identidade-falha-os-dados-pagam-o-preco/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 14:04:57 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62614</guid>

					<description><![CDATA[<p>A transformação digital ampliou a superfície de ataque das organizações. Ambientes híbridos, múltiplas aplicações em nuvem, integrações por API e trabalho remoto consolidaram a identidade digital como novo perímetro de segurança.  Em 2026, as credenciais comprometidas seguem entre os principais vetores de invasão, com impacto direto sobre operações, reputação e continuidade dos negócios. Os ataques [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/quando-a-identidade-falha-os-dados-pagam-o-preco/">Quando a Identidade Falha, os Dados Pagam o Preço</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>A transformação digital ampliou a superfície de ataque das organizações. Ambientes híbridos, múltiplas aplicações em nuvem, integrações por API e trabalho remoto consolidaram a identidade digital como novo perímetro de segurança.</em> </p>



<p>Em 2026, as credenciais comprometidas seguem entre os principais vetores de invasão, com impacto direto sobre operações, reputação e continuidade dos negócios. Os ataques evoluíram em sofisticação, explorando falhas humanas, lacunas de governança e controles insuficientes sobre acessos privilegiados.</p>



<p>Quando a identidade é violada, o efeito cascata alcança dados sensíveis, ambientes críticos e, em muitos casos, os próprios sistemas de backup. O prejuízo ultrapassa a esfera técnica, atingindo conformidade regulatória, confiança institucional, além do valor de mercado.</p>



<p>Este cenário exige abordagem integrada entre gestão de identidade, proteção de dados e <a href="https://www.penso.com.br/descomplicando-o-draas/">estratégias robustas de recuperação</a>.</p>



<h2 class="wp-block-heading"><strong>Por que ataques baseados em credenciais continuam funcionando em 2026</strong></h2>



<p>Mesmo com investimentos crescentes em segurança da informação, os ataques baseados em credenciais mantêm alta taxa de sucesso. A reutilização de senhas, configurações inadequadas de autenticação multifator, excesso de privilégios e falta de monitoramento contínuo criam oportunidades recorrentes para invasores.</p>



<p><strong>O problema</strong>: Ambientes distribuídos e integrações complexas ampliam a dificuldade de controle centralizado de identidades. Contas de serviço, acessos administrativos e integrações automatizadas frequentemente operam com permissões amplas, tornando-se alvos estratégicos.</p>



<p><strong>O que fazer? </strong>Fortalecer políticas de Identity and Access Management, aplicar o princípio do menor privilégio e monitorar atividades anômalas de forma contínua são práticas essenciais para reduzir exposição.</p>



<h2 class="wp-block-heading"><strong>Phishing e comprometimento de contas continuam sendo o ponto inicial da maioria dos ataques</strong></h2>



<p>Campanhas de phishing evoluíram com uso de automação e personalização, explorando contexto corporativo, hierarquia organizacional e eventos internos. Mensagens convincentes levam colaboradores a fornecer credenciais ou autorizar acessos indevidos.</p>



<p><strong>O problema</strong>: O comprometimento de contas legítimas oferece aos atacantes movimentação lateral silenciosa, coleta de informações e escalonamento de privilégios. A partir desse ponto, a ameaça deixa de ser pontual e passa a ter potencial sistêmico.</p>



<p><strong>O que fazer? </strong>Treinamento contínuo de usuários, autenticação robusta e políticas de proteção de e-mail integram a primeira camada de defesa. Entretanto, a <a href="https://www.penso.com.br/4-passos-para-construir-resiliencia-cibernetica-nas-empresas/">maturidade de segurança</a> exige ir além da prevenção e considerar cenários de violação já consumada.</p>



<h2 class="wp-block-heading"><strong>Danos reais ocorrem quando dados e backups são impactados</strong></h2>



<p>Relatórios do <em>Veeam Ransomware Trends Report¹</em> mostram que, em ataques de ransomware, os criminosos quase sempre visam o armazenamento de backups como forma de forçar o pagamento de resgate.&nbsp;</p>



<p>De acordo com a pesquisa, mais de <strong>93% dos ataques cibernéticos tentam comprometer os backups</strong>, e em cerca de <strong>75% desses casos o acesso às cópias de segurança é debilitado</strong>, prejudicando a capacidade de recuperação das vítimas e ampliando o tempo de indisponibilidade operacional.</p>



<p>Para enfrentar esse contexto, a cyberproteção precisa contemplar:</p>



<ul class="wp-block-list">
<li>imutabilidade de backups;</li>



<li>segregação de ambientes; </li>



<li>testes recorrentes de recuperação;</li>



<li>governança clara sobre cópias de segurança. </li>
</ul>



<p><strong>O problema</strong>: Nem sempre a proteção cibernética do ambiente é capaz de combinar prevenção, detecção e capacidade comprovada de restauração.</p>



<p><strong>O que fazer? </strong>Contar com uma abordagem que conecte <a href="https://www.penso.com.br/veeam-e-lider-no-gartner-magic-quadrant-2025-e-a-penso-faz-parte-dessa-jornada-de-excelencia-em-protecao-de-dados/">tecnologia</a>, processos e governança para assegurar que, mesmo diante de um comprometimento de identidade, a recuperação ocorra com previsibilidade e controle.</p>



<h2 class="wp-block-heading"><strong>Resiliência começa na identidade e se consolida na recuperação</strong></h2>



<p>Proteger identidades reduz a probabilidade de invasão. Proteger dados e backups assegura continuidade quando a prevenção é superada. A maturidade em segurança digital nasce da integração entre esses dois pilares.</p>



<p>A Penso atua na construção de arquitetura integrada, com <a href="https://www.penso.com.br/veeam-backup/">soluções de backup</a> imutável, Disaster Recovery como serviço <a href="https://www.penso.com.br/disaster-recovery-e-essencial-para-empresas/">(DRaaS) </a>e monitoramento contínuo de ambientes híbridos e multicloud.&nbsp;</p>



<p>Se a sua empresa busca elevar o nível de proteção contra ataques baseados em credenciais e fortalecer sua estratégia de recuperação, converse com nosso time de especialistas.</p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/">Fale com a Penso</a> e conheça as soluções que ampliam controle, visibilidade e resiliência para o seu ambiente.</p>



<p>Penso, a gente resolve!</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/quando-a-identidade-falha-os-dados-pagam-o-preco/">Quando a Identidade Falha, os Dados Pagam o Preço</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estratégia Nacional de Cibersegurança 2025: Como a Penso Atua na Resiliência Digital do Brasil</title>
		<link>https://www.penso.com.br/estrategia-nacional-de-ciberseguranca-2025-como-a-penso-atua-na-resiliencia-digital-do-brasil/</link>
		
		<dc:creator><![CDATA[Susanna Bresciani]]></dc:creator>
		<pubDate>Thu, 09 Oct 2025 20:25:11 +0000</pubDate>
				<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=61759</guid>

					<description><![CDATA[<p>A Estratégia Nacional de Cibersegurança (E-Ciber 2025), instituída pelo Decreto nº 12.573/2025, consolida o compromisso do Brasil em fortalecer sua soberania digital e proteger infraestruturas críticas diante do crescimento acelerado de ameaças cibernéticas. </p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/estrategia-nacional-de-ciberseguranca-2025-como-a-penso-atua-na-resiliencia-digital-do-brasil/">Estratégia Nacional de Cibersegurança 2025: Como a Penso Atua na Resiliência Digital do Brasil</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A Estratégia Nacional de Cibersegurança (E-Ciber 2025), instituída pelo Decreto nº 12.573/2025, consolida o compromisso do Brasil em fortalecer sua soberania digital e proteger infraestruturas críticas diante do crescimento acelerado de ameaças cibernéticas.&nbsp;</p>



<p>Mais do que um marco regulatório, a E-Ciber 2025 representa um chamado à ação. Ela direciona empresas e órgãos públicos a adotarem políticas de <a href="https://www.penso.com.br/governanca-de-ti-e-disaster-recovery-como-alinhar-estrategia-e-tecnologia-para-garantir-a-continuidade-do-negocio/">governança</a>, resiliência e conformidade em cibersegurança, em linha com práticas internacionais.&nbsp;</p>



<p>Nesse contexto, a <strong>Penso</strong> se destaca como parceira estratégica para organizações que desejam fortalecer sua postura digital e garantir continuidade operacional frente a incidentes e ameaças emergentes.</p>



<h2 class="wp-block-heading"><strong>Segurança e Resiliência de Serviços Essenciais e Infraestruturas Críticas</strong></h2>



<p>Entre os pilares da E-Ciber 2025, o Eixo 2 reforça a necessidade de fortalecer a resiliência de serviços essenciais e infraestruturas críticas, incentivando práticas robustas de gestão de riscos, continuidade e resposta a incidentes.</p>



<p>É exatamente aqui que as <strong>soluções Penso</strong> se mostram aliadas indispensáveis; a <strong>Penso</strong> oferece <strong>Backup em Nuvem, Backup Imutável e Disaster Recovery as a Service (DRaaS)</strong>, soluções que asseguram <strong>disponibilidade contínua, recuperação rápida e proteção de dados sensíveis</strong> contra ataques, falhas humanas e desastres operacionais.</p>



<p>Com infraestrutura hospedada em <strong>servidores no Brasil</strong>, <strong>certificação ISO 27001</strong> e <strong>parceria estratégica com a </strong><a href="https://www.penso.com.br/veeam-e-lider-no-gartner-magic-quadrant-2025-e-a-penso-faz-parte-dessa-jornada-de-excelencia-em-protecao-de-dados/"><strong>Veeam</strong></a> (líder global em backup e recuperação), a <strong>Penso</strong> garante <strong>confiabilidade, desempenho e conformidade total com a LGPD</strong>, elementos essenciais da E-Ciber.</p>



<p>A Penso é <strong>a primeira parceira </strong><a href="https://inforchannel.com.br/2024/08/21/penso-e-a-primeira-companhia-brasileira-a-receber-certificacao-veeam/" target="_blank" rel="noopener"><strong>certificada</strong></a><strong> Veeam no Brasil</strong>, validando sua excelência técnica em proteção e recuperação de dados. Além disso, recebeu o prêmio<strong> “</strong><a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener"><strong>Impact VCSP Partner of the Year</strong></a><strong>”</strong>, reconhecimento internacional que consolida a <strong>Penso </strong>como<strong> referência em resiliência digital</strong>.</p>



<p>Essas credenciais demonstram o alinhamento direto entre os objetivos da E-Ciber e os propósitos da Penso: <strong>reduzir vulnerabilidades, assegurar continuidade e proteger infraestruturas críticas</strong>, do ambiente corporativo ao setor público.</p>



<h2 class="wp-block-heading"><strong>Cooperação e Integração entre Órgãos e Entidades Públicas e Privadas</strong></h2>



<p>A E-Ciber 2025 reforça, em seu Eixo 3, a importância da integração entre entidades públicas e privadas para enfrentar ameaças de forma coordenada. A criação de centros especializados de resposta a incidentes e o compartilhamento de informações sobre ciberameaças são ações estratégicas desse eixo.</p>



<p>A <strong>Penso</strong> atua de forma totalmente integrada a esse cenário colaborativo. Sua <strong>estrutura de suporte técnico especializado</strong> e a transferência<strong> contínua de conhecimento</strong> com clientes fortalecem o ecossistema de segurança de dados no Brasil.</p>



<p>Ao atender <strong>órgãos públicos, instituições de ensino, empresas do setor de saúde e justiça, além de organizações privadas de todos os portes e segmentos</strong>, a Penso promove <strong>boas práticas de continuidade de serviços, mitigação de riscos e interoperabilidade segura</strong> entre ambientes híbridos e multicloud.</p>



<p>Esse posicionamento reafirma o papel da Penso como um <strong>elo confiável entre a segurança corporativa e as diretrizes nacionais de ciberdefesa</strong>, contribuindo para uma atuação mais colaborativa, preventiva e eficaz frente a incidentes.</p>



<h2 class="wp-block-heading"><strong>Soberania Nacional e Governança</strong></h2>



<p>O Eixo 4 da E-Ciber 2025 estabelece ações voltadas à <a href="https://www.penso.com.br/soberania-de-dados-cloud-act-e-riscos-juridicos-o-alerta-que-o-brasil-precisa-ouvir/"><strong>soberania digital</strong></a><strong> </strong>e à governança da cibersegurança, priorizando o desenvolvimento de soluções nacionais e o fortalecimento da autonomia tecnológica do país.</p>



<p>A <strong>Penso</strong> está totalmente alinhada a esses objetivos. Como empresa brasileira certificada, com <strong>infraestrutura nacional e expertise reconhecida globalmente</strong>, a Penso contribui diretamente para a <strong>redução da dependência externa em tecnologias críticas</strong> e promove a <strong>adoção de padrões de conformidade e avaliação contínua de segurança</strong>.</p>



<p>Além disso, suas soluções de <strong>backup, firewall, e-mail corporativo seguro e continuidade de serviços</strong> suportam a criação de ambientes digitais resilientes, interoperáveis e soberanos, assegurando que <strong>dados estratégicos da administração pública e do setor privado permaneçam protegidos sob as melhores práticas internacionais</strong>.</p>



<h2 class="wp-block-heading"><strong>Cibersegurança como Pilar de Continuidade e Competitividade</strong></h2>



<p>A E-Ciber 2025 consolida uma nova era para a segurança digital no Brasil: uma era de cooperação, responsabilidade e maturidade tecnológica. Nesse contexto, a <strong>Penso</strong> se posiciona como parceira essencial para empresas e órgãos que precisam evoluir sua infraestrutura de TI com <strong>segurança, conformidade e continuidade operacional garantidas</strong>.</p>



<p>Com as mais altas certificações do mercado, parceria Veeam, servidores nacionais e suporte técnico especializado, a Penso assegura que organizações públicas e privadas estejam preparadas para os desafios da era digital, protegendo dados, assegurando a resiliência e promovendo a soberania tecnológica brasileira.</p>



<h2 class="wp-block-heading"><strong>Cibersegurança e Continuidade de Negócios são Indissociáveis</strong></h2>



<p>A Estratégia Nacional de Cibersegurança 2025 oferece um roteiro claro, e a Penso já está nele. Fortaleça sua infraestrutura, garanta conformidade com a E-Ciber e assegure a disponibilidade dos seus serviços essenciais com soluções que unem inovação, confiabilidade e expertise comprovada.</p>



<p><strong>Descubra como a </strong><a href="https://www.penso.com.br/"><strong>Penso</strong></a><strong> pode fortalecer a resiliência digital da sua organização. Entre em contato com nossos especialistas.</strong></p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/">Fale com a Penso</a>. A gente resolve!</p>



<p><br><strong>*</strong>Íntegra do <a href="https://www.gov.br/gsi/pt-br/assuntos/seguranca-da-informacao-e-cibernetica/estrategia-nacional-de-ciberseguranca-eciber" target="_blank" rel="noopener">E-Ciber (Estratégia Nacional de Cibersegurança) — Gabinete de Segurança Institucional</a></p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/estrategia-nacional-de-ciberseguranca-2025-como-a-penso-atua-na-resiliencia-digital-do-brasil/">Estratégia Nacional de Cibersegurança 2025: Como a Penso Atua na Resiliência Digital do Brasil</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 Tendências de Segurança Cibernética e Como Sua Empresa Pode se Preparar</title>
		<link>https://www.penso.com.br/10-tendencias-de-seguranca-cibernetica-e-como-sua-empresa-pode-se-preparar/</link>
		
		<dc:creator><![CDATA[Susanna Bresciani]]></dc:creator>
		<pubDate>Fri, 25 Jul 2025 18:22:05 +0000</pubDate>
				<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=60395</guid>

					<description><![CDATA[<p>A velocidade com que novas ameaças cibernéticas surgem deixou de ser compatível com modelos reativos de segurança. Em 2025, proteger ambientes digitais exige um alinhamento profundo entre tecnologia, processos e pessoas, com foco em antecipação, automação e inteligência contextual.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/10-tendencias-de-seguranca-cibernetica-e-como-sua-empresa-pode-se-preparar/">10 Tendências de Segurança Cibernética e Como Sua Empresa Pode se Preparar</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A velocidade com que novas ameaças cibernéticas surgem deixou de ser compatível com modelos reativos de segurança. Em 2025, <a href="https://www.penso.com.br/disaster-recovery-e-essencial-para-empresas/">proteger ambientes digitais</a> exige um alinhamento profundo entre tecnologia, processos e pessoas, com foco em antecipação, automação e inteligência contextual. Não basta mais proteger dados; é preciso garantir <strong>resiliência, governança e confiança digital</strong> diante de um cenário em que vulnerabilidades são exploradas com agilidade quase industrial.</p>



<p>Neste artigo, exploramos as <strong>10 principais tendências que moldam a cibersegurança em 2025</strong> e como sua empresa pode se preparar com eficiência, previsibilidade e visão estratégica.</p>



<h2 class="wp-block-heading"><strong>1. CTEM: Gerenciamento Contínuo de Exposição a Ameaças</strong></h2>



<p>A abordagem de <strong>Continuous Threat Exposure Management (CTEM)</strong> está ganhando força como método proativo para reduzir vulnerabilidades antes que sejam exploradas. Organizações com programas de CTEM estruturados têm potencial para reduzir em 50% os ataques bem-sucedidos até 2026, segundo a Gartner.</p>



<p><strong>Como se preparar:</strong> Implemente frameworks contínuos de varredura e simulação de ameaças. Automatize a identificação de riscos e priorize correções com base no impacto operacional.</p>



<h2 class="wp-block-heading"><strong>2. Inteligência Artificial: Ferramenta de Defesa e Ameaça</strong></h2>



<p>A IA está sendo explorada tanto por defensores quanto por atacantes. Phishing automatizado, criação de deepfakes e ataques adaptativos estão se tornando mais comuns, exigindo respostas igualmente inteligentes e em tempo real.</p>



<p><strong>Como se preparar:</strong> Adote soluções baseadas em IA para monitoramento, correlação de eventos e resposta automatizada. Eduque as equipes sobre o papel duplo da IA e invista em sistemas capazes de aprender com o ambiente.</p>



<h2 class="wp-block-heading"><strong>3. Computação Quântica e o Fim da Criptografia Tradicional</strong></h2>



<p>Os algoritmos de criptografia baseados em RSA, ECC e outros métodos clássicos podem ser quebrados com o avanço da computação quântica. A previsão é que até 2030, 20% das empresas enfrentarão riscos diretos relacionados a esse avanço.</p>



<p><strong>Como se preparar:</strong> Avalie soluções de <strong>criptografia pós-quântica</strong> e envolva-se com parceiros que acompanham os novos padrões de segurança quântica.</p>



<h2 class="wp-block-heading"><strong>4. Adoção Acelerada do Ransomware Como Serviço (RaaS)</strong></h2>



<p>O modelo RaaS torna o ransomware acessível até mesmo a cibercriminosos menos experientes. Em 2024, o valor médio de resgate ultrapassou US$ 800 mil, com forte crescimento no número de ataques.</p>



<p><strong>Como se preparar:</strong> Mantenha backups isolados e testados, implemente microssegmentação de redes e eduque os usuários sobre phishing (principal vetor de entrada).</p>



<h2 class="wp-block-heading"><strong>5. Reforço na Conformidade Regulatória</strong></h2>



<p>Governos ao redor do mundo estão endurecendo leis de proteção de dados. Do GDPR à nova legislação indiana, as empresas enfrentarão maior escrutínio regulatório.</p>



<p><strong>Como se preparar:</strong> Automatize auditorias de compliance, nomeie responsáveis por privacidade e adote ferramentas que assegurem o cumprimento contínuo das normas vigentes.</p>



<h2 class="wp-block-heading"><strong>6. Segurança Em Nuvem como Prioridade Absoluta</strong></h2>



<p>Mais de 60% dos incidentes na nuvem em 2024 ocorreram devido a erros de configuração e acesso mal gerenciado. A previsão é que os gastos com cloud ultrapassem US$ 1 trilhão até 2026.</p>



<p><strong>Como se preparar:</strong> Avalie a postura de <a href="https://www.penso.com.br/beneficios-do-backup-em-nuvem-para-medias-e-grandes-empresas/">segurança em nuvem</a> continuamente. Aplique princípios de <strong>Zero Trust</strong>, IAM avançado e controle de APIs. Soluções como o Penso <a href="https://www.penso.com.br/cloud-corporativo-premium/"><strong>Cloud Corporativo Premium</strong></a>, com 5 Data Centers Tier III no Brasil, oferecem infraestrutura segura e escalável para ambientes críticos.</p>



<h2 class="wp-block-heading"><strong>7. O Erro Humano Continua Sendo o Elo Mais Fraco</strong></h2>



<p>Mesmo com tecnologias avançadas, <strong>95% das violações envolvem falhas humanas</strong>, segundo estudo da IBM.</p>



<p><strong>Como se preparar:</strong> Realize treinamentos contínuos, com simulações realistas e linguagem acessível. Implemente <strong>autenticação multifator (MFA)</strong> e protocolos claros de segurança para todas as equipes.</p>



<h2 class="wp-block-heading">&nbsp;<strong>8. Crescimento do Seguro Cibernético</strong></h2>



<p>Com o aumento da frequência e impacto das violações, o seguro cibernético está se tornando uma exigência para empresas que desejam mitigar riscos financeiros. No entanto, seguradoras estão exigindo comprovação de práticas robustas de segurança.</p>



<p><strong>Como se preparar:</strong> Tenha planos atualizados de resposta a incidentes e políticas de segurança bem documentadas. Acompanhe os requisitos mínimos das apólices e revise coberturas regularmente.</p>



<h2 class="wp-block-heading"><strong>&nbsp;9. IoT: Conectividade sem Segurança é Risco Real</strong></h2>



<p>Até o final de 2025, estima-se que haverá mais de <strong>30 bilhões de dispositivos IoT</strong> conectados. Boa parte deles carece de camadas básicas de segurança, abrindo brechas para ataques em rede.</p>



<p><strong>Como se preparar:</strong> Segmente a rede para isolar dispositivos IoT, aplique atualizações frequentes e use soluções específicas para monitoramento de tráfego de dispositivos. Oriente as áreas de negócio sobre riscos associados à conectividade não gerenciada.</p>



<h2 class="wp-block-heading"><strong>10. Ataques à Cadeia de Suprimentos em Ascensão</strong></h2>



<p>Casos como SolarWinds demonstraram o impacto devastador de falhas nos fornecedores. Os ataques à cadeia de suprimentos aumentaram 22% em 2024, segundo o Ponemon Institute.</p>



<p><strong>Como se preparar:</strong> Avalie e monitore continuamente seus terceiros. Exija controles mínimos, revise contratos com cláusulas de segurança e utilize ferramentas que ofereçam <strong>visibilidade de riscos compartilhados</strong>.</p>



<h2 class="wp-block-heading"><strong>Segurança Cibernética como Pilar Estratégico de Confiança</strong></h2>



<p>A segurança cibernética evoluiu para um elemento central da continuidade dos negócios. Mais do que um centro de custos, a segurança cibernética se tornou <strong>base da confiança digital</strong>. Estar preparado para os desafios exige uma postura proativa, investimentos direcionados e parceiros confiáveis.</p>



<p>A Penso está ao lado de empresas que desejam enfrentar esse cenário com <strong>infraestrutura segura, resiliência de dados e visibilidade total sobre seus ativos digitais</strong>. Como <strong>primeira </strong><a href="https://valor.globo.com/patrocinado/pressworks/noticia/2024/08/16/penso-se-torna-primeira-companhia-brasileira-a-receber-certificacao-veeam.ghtml" target="_blank" rel="noopener"><strong>parceira certificada Veeam</strong></a><strong> no Brasil</strong> e <strong>reconhecida com o prêmio </strong><a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener"><strong>Impact VCSP Partner of the Year</strong></a>, a Penso entrega soluções alinhadas às exigências do presente (e do futuro!).</p>



<h2 class="wp-block-heading"><strong>Sua empresa está pronta para o novo ciclo da cibersegurança?</strong></h2>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/">Fale conosco</a> e descubra como a <a href="https://www.penso.com.br/">Penso</a> pode ajudar sua empresa a proteger dados críticos com soluções robustas, escaláveis e alinhadas às mais recentes tendências.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/10-tendencias-de-seguranca-cibernetica-e-como-sua-empresa-pode-se-preparar/">10 Tendências de Segurança Cibernética e Como Sua Empresa Pode se Preparar</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por que o governo brasileiro deve investir em resiliência de dados e serviços</title>
		<link>https://www.penso.com.br/governo-brasileiro-deve-investir-em-resiliencia-de-dados/</link>
		
		<dc:creator><![CDATA[Penso Tecnologia]]></dc:creator>
		<pubDate>Mon, 10 Feb 2025 15:45:47 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tendências]]></category>
		<category><![CDATA[disaster recovery]]></category>
		<category><![CDATA[Segurança em TI]]></category>
		<category><![CDATA[Veeam Backup]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=54123</guid>

					<description><![CDATA[<p>A resiliência de dados e serviços é fundamental para o funcionamento do governo brasileiro. Com a crescente digitalização dos serviços públicos, garantir a segurança e a disponibilidade das informações se tornou uma prioridade. Neste artigo, vamos explicar o que é resiliência de dados e sistemas, os riscos de não investir nessas soluções e como o governo brasileiro pode se proteger.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/governo-brasileiro-deve-investir-em-resiliencia-de-dados/">Por que o governo brasileiro deve investir em resiliência de dados e serviços</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A resiliência de dados e serviços é fundamental para o funcionamento do governo brasileiro. Com a crescente digitalização dos serviços públicos, garantir a segurança e a disponibilidade das informações se tornou uma prioridade. Neste artigo, vamos explicar o que é resiliência de dados e sistemas, os riscos de não investir nessas soluções e como o governo brasileiro pode se proteger.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-1024x683.jpg" alt="Resiliência de Dados" class="wp-image-54126" title="Por que o governo brasileiro deve investir em resiliência de dados e serviços 1" srcset="https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-1024x683.jpg 1024w, https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-300x200.jpg 300w, https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-768x512.jpg 768w, https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-1536x1024.jpg 1536w, https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-2048x1366.jpg 2048w, https://www.penso.com.br/wp-content/uploads/2025/02/AJUSTADA-200x133.jpg 200w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">O que é Resiliência de Dados e Sistemas?</h2>



<p>A resiliência de dados refere-se à capacidade de preservar informações críticas por meio de soluções de backup de dados, permitindo a recuperação rápida em caso de falhas ou ataques cibernéticos.</p>



<p>A resiliência de sistemas, por sua vez, envolve a capacidade de manter os serviços operacionais diante de falhas ou desastres por meio de planos de <a href="https://www.penso.com.br/descomplicando-o-draas/">disaster recovery</a> (recuperação de desastres), garantindo que a infraestrutura de TI seja restaurada com o menor impacto possível.</p>



<h2 class="wp-block-heading">Quais são os Riscos de não investir em backup de dados</h2>



<ul class="wp-block-list">
<li>Perda definitiva de informações críticas: Dados sensíveis podem ser perdidos permanentemente.</li>



<li>Ataques de ransomware: Sem backup, o governo fica vulnerável a ataques que exigem resgates para recuperação.</li>



<li>Multas e penalidades: A falta de backup pode resultar em violação da LGPD.</li>
</ul>



<h2 class="wp-block-heading">Quais são os Riscos de não se investir em disaster recovery</h2>



<ul class="wp-block-list">
<li>Interrupção de serviços essenciais: Serviços públicos podem parar, prejudicando a população.</li>



<li>Danos à reputação do governo: A confiança da população pode ser abalada.</li>



<li>Prejuízos financeiros: A paralisação de sistemas pode gerar altos custos para retomada das operações.</li>
</ul>



<h2 class="wp-block-heading">E qual a Importância da Resiliência de Dados e Sistemas para o Governo Brasileiro</h2>



<p>O governo brasileiro fornece serviços essenciais para milhões de cidadãos diariamente, a paralização dos sistemas tecnológicos ou a perda de dados compromete a entrega desses serviços.</p>



<h2 class="wp-block-heading">Como o Governo Brasileiro Pode Melhorar sua Resiliência de Dados e Sistemas</h2>



<p>Para garantir a segurança e a continuidade das operações, é essencial adotar as seguintes estratégias: </p>



<ol class="wp-block-list">
<li>Implementar soluções de <a href="https://www.penso.com.br/backup-na-nuvem/">backup em nuvem</a>: Garante alta disponibilidade e redundância dos dados. É vital ter uma politica de diversos backups, incluindo copias em ambientes físicos distintos e copias imutáveis.&nbsp; (colocar link para o artigo 3-2-1- do nosso blog)&nbsp;</li>



<li>Elaborar planos de disaster recovery eficientes: Testes regulares são essenciais para resposta rápida a crises.</li>



<li>Monitoramento contínuo de segurança: Adoção de ferramentas para detectar e mitigar ameaças cibernéticas.</li>



<li>Treinamento de servidores públicos: Capacitação para lidar com incidentes e ameaças cibernéticas.</li>
</ol>



<h2 class="wp-block-heading">Como a Veeam e a Penso podem ser a melhor solução</h2>



<p>tecnologia avançada para garantir a resiliência dos dados e sistemas, combinada com os serviços especializados da <a href="https://www.penso.com.br/">Penso</a>, que fornece <a href="https://www.penso.com.br/veeam-backup/">Backup as a Service (BaaS)</a> e Disaster Recovery as a Service (DRaaS) e possui as certificações da própria Veeam como provedor de nuvem assegurando suas competências nestes serviços.&nbsp;</p>



<h2 class="wp-block-heading"><strong>A Penso oferece:</strong></h2>



<ul class="wp-block-list">
<li>Gerenciamento completo das soluções Veeam.</li>



<li>Suporte especializado 24/7.</li>



<li>Infraestrutura escalável e segura em conformidade com as regulamentações brasileiras.</li>



<li>Disaster Recovery como Serviço (DRAAS)&nbsp;</li>



<li>Backup OffSite como Serviço (BAAS)&nbsp;</li>



<li>Storage para armazenamento de backups em diversos formatos, incluindo S3 e Imutabilidade.&nbsp;</li>
</ul>



<p>Ao usar Veeam com a Penso, o governo garante não apenas uma tecnologia de ponta, mas também um <a href="https://www.penso.com.br/pop-up-formform-fale-conosco/">suporte especializado</a> e personalizado para suas necessidades críticas.</p>



<h2 class="wp-block-heading">Conclusão</h2>



<p>Investir em resiliência de dados e sistemas não é mais uma opção, mas uma necessidade para o governo brasileiro. Com o aumento das ameaças cibernéticas e a dependência dos serviços digitais, garantir backup e disaster recovery é essencial para manter a continuidade e a segurança dos serviços públicos.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/governo-brasileiro-deve-investir-em-resiliencia-de-dados/">Por que o governo brasileiro deve investir em resiliência de dados e serviços</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</title>
		<link>https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/</link>
		
		<dc:creator><![CDATA[Penso Tecnologia]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 13:09:06 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[armazenamento de dados]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=54006</guid>

					<description><![CDATA[<p>A IA generativa está avançando rápido, e o DeepSeek surge como uma nova alternativa chinesa com capacidades promissoras. Mas, antes de embarcar nessa tendência, é essencial analisar os riscos de privacidade e sigilo de dados que acompanham o uso dessa tecnologia.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/">DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A <strong>IA generativa</strong> está avançando rápido, e o<strong> DeepSeek</strong> surge como uma nova alternativa chinesa com capacidades promissoras. Mas, antes de embarcar nessa tendência, é essencial analisar os <strong>riscos de privacidade e sigilo de dados</strong> que acompanham o uso dessa tecnologia.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="576" src="https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1024x576.jpg" alt="DeepSkeek" class="wp-image-54011" title="DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa? 2" srcset="https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1024x576.jpg 1024w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-300x169.jpg 300w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-768x432.jpg 768w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1536x864.jpg 1536w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-200x113.jpg 200w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Privacidade em Risco?</h2>



<p>Muitos modelos de IA utilizam dados de fontes públicas para treinamento, mas nem sempre há transparência sobre o que é coletado e como esses dados são armazenados. O DeepSeek, sendo um produto chinês, traz preocupações adicionais por estar sujeito às leis e diretrizes da China, o que impacta diretamente a privacidade dos usuários.</p>



<h2 class="wp-block-heading">O Que Isso Significa na Prática?</h2>



<h5 class="wp-block-heading">1. Os dados coletados ficam armazenados na China.</h5>



<p>Isso significa que qualquer empresa ou usuário que utilize o <strong>DeepSeek</strong> pode ter suas informações mantidas em <strong>servidores sob jurisdição chinesa</strong>.</p>



<h5 class="wp-block-heading">2. As empresas responsáveis pelo DeepSeek são obrigadas a fornecer dados ao governo chinês caso seja exigido.</h5>



<p>A legislação local permite que o <strong>Estado solicite acesso a informações armazenadas</strong>, independentemente da origem dos dados.</p>



<h5 class="wp-block-heading">3. A política de privacidade do DeepSeek</h5>



<p>A politica de privacidade deixa claro que os dados inseridos são utilizados para <strong>treinamento do modelo e podem ser compartilhados com terceiros</strong> para fins comerciais e outros usos.</p>



<h5 class="wp-block-heading">4. Risco de Exposição de dados sensíveis</h5>



<p>Dependendo do tipo de dado inserido, ele <strong>pode se tornar público por meio do aprendizado da IA generativa.</strong> Como esses modelos armazenam padrões de texto e podem gerar respostas baseadas em informações ingeridas anteriormente, <strong>há o risco de que conteúdos sensíveis sejam compartilhados</strong> inadvertidamente com outros usuários da plataforma.</p>



<h5 class="wp-block-heading">5. Influência do Governo Chinês na Proteção de Dados</h5>



<p>A PIPL (Lei de Privacidade e Proteção de Dados da China) se assemelha à LGPD e à GDPR, mas com forte influência do governo chinês. Enquanto outras legislações priorizam a proteção do usuário, a PIPL impõe que empresas garantam que seus dados não comprometam a segurança nacional, deixando margem para interpretações.</p>



<h2 class="wp-block-heading">Possíveis Problemas</h2>



<ul class="wp-block-list">
<li>Ausência de garantias sobre retenção e uso dos dados: Não há clareza sobre como as informações são armazenadas e se podem ser utilizadas para treinar futuros modelos sem consentimento.</li>



<li>Desafios para compliance: Empresas que seguem normas como LGPD, GDPR ou CCPA podem enfrentar conflitos regulatórios ao permitir que dados estratégicos sejam processados sob leis chinesas.</li>



<li>Risco de vazamento ou acesso por terceiros: Se informações sensíveis forem inseridas sem controles, há o perigo de exposição involuntária.</li>
</ul>



<h2 class="wp-block-heading">O Que Fazer Para se Proteger?</h2>



<ul class="wp-block-list">
<li>Evite inserir dados sigilosos ou confidenciais em qualquer IA generativa.</li>



<li>Opte por plataformas que operem no território brasileiro ou estejam sujeitas à LGPD. Isso garante que a empresa tenha controle total sobre segurança e conformidade, além de estar protegida por leis locais que impedem acessos não autorizados.</li>



<li>Implemente políticas internas sobre o uso de IA generativa. As empresas devem definir regras claras sobre quais dados podem ou não ser utilizados nessas ferramentas, garantindo conformidade e segurança.</li>



<li>Considere bloquear o acesso a IAs públicas caso não seja possível garantir o sigilo das informações. Isso pode ser feito por meio de firewalls e ferramentas de web filtering, que permitem restringir o uso dessas plataformas dentro do ambiente corporativo.</li>
</ul>



<h2 class="wp-block-heading">Conclusão</h2>



<p>O DeepSeek pode ser uma ferramenta poderosa, mas sua ligação direta com o governo chinês e suas políticas de privacidade levantam preocupações, assim como já ocorre com outras plataformas. Antes de adotar qualquer IA generativa, é essencial entender onde os dados serão armazenados, sob quais leis estarão protegidos e se a confidencialidade da informação pode realmente ser garantida. Além disso, o treinamento e a conscientização dos usuários e operadores da IA são fundamentais, pois eles são a principal interface entre os dados e as plataformas de IA generativa. Sem diretrizes e boas práticas bem estabelecidas, o risco de exposição indevida de informações cresce significativamente.</p>



<p>Parcerias com empresas como a <a href="https://www.penso.com.br/">Penso</a> permitem que organizações tomem decisões informadas, garantindo segurança, conformidade e estratégias eficazes para a inovação tecnológica. Com uma trajetória sólida e um portfólio abrangente de soluções, <a href="https://www.penso.com.br/fale-conosco/">a Penso está preparada para auxiliar sua empresa</a> na navegação pelo complexo cenário da tecnologia da informação.</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/">DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como proteger sua empresa contra ataques de malware utilizando serviços em nuvem legítimos</title>
		<link>https://www.penso.com.br/como-proteger-sua-empresa-contra-ataques-de-malware-utilizando-servicos-em-nuvem-legitimos/</link>
		
		<dc:creator><![CDATA[Penso Tecnologia]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 17:51:25 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[bakcup]]></category>
		<category><![CDATA[disasater recovery]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Veeam Backup]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=53245</guid>

					<description><![CDATA[<p>Uma nova e preocupante campanha de ataques cibernéticos, denominada CLOUD#REVERSER, têm utilizado táticas avançadas para se infiltrar em sistemas corporativos através de serviços confiáveis de armazenamento em nuvem, como Google Drive e Dropbox. Essa abordagem representa um desafio significativo para a segurança digital, explorando plataformas legítimas para esconder atividades maliciosas.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/como-proteger-sua-empresa-contra-ataques-de-malware-utilizando-servicos-em-nuvem-legitimos/">Como proteger sua empresa contra ataques de malware utilizando serviços em nuvem legítimos</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Entendendo a Ameaça: Campanha CLOUD#REVERSER</strong></h2>



<p><strong>Uma nova e preocupante campanha de ataques cibernéticos, denominada CLOUD#REVERSER, têm utilizado táticas avançadas para se infiltrar em sistemas corporativos através de serviços confiáveis de armazenamento em nuvem, como Google Drive e Dropbox. Essa abordagem representa um desafio significativo para a segurança digital, explorando plataformas legítimas para esconder atividades maliciosas.</strong></p>



<h3 class="wp-block-heading"><strong>Detalhes do Ataque</strong></h3>



<p>Os cibercriminosos iniciam o processo enviando e-mails de phishing contendo arquivos ZIP aparentemente inofensivos. Esses arquivos, disfarçados como documentos do Microsoft Excel, na verdade contêm executáveis que, quando abertos, acionam scripts VBScript e PowerShell hospedados nos serviços em nuvem mencionados.</p>



<h3 class="wp-block-heading"><strong>Funcionalidades dos Scripts Maliciosos</strong></h3>



<p>Os scripts VBScript e PowerShell são projetados para buscar arquivos específicos hospedados nos serviços em nuvem, potencialmente contendo comandos adicionais para controlar o sistema comprometido. O script PowerShell avançado zz.ps1, por exemplo, pode baixar arquivos do Google Drive baseados em critérios específicos e executar binários maliciosos, camuflando suas atividades na estrutura do sistema local.</p>



<h2 class="wp-block-heading"><strong>Implicações e Precauções</strong></h2>



<p>Esta campanha destaca a evolução das técnicas de phishing, que agora integram serviços legítimos de nuvem para evitar detecção e aumentar a eficácia dos ataques. Para empresas, é crucial implementar medidas robustas de segurança cibernética e conscientizar os funcionários sobre práticas seguras de e-mail e navegação na web.</p>



<h2 class="wp-block-heading"><strong>Protegendo seus Dados com Veeam Backup da Penso Tecnologia</strong></h2>



<p>Diante da crescente sofisticação das ameaças cibernéticas, é essencial contar com soluções avançadas de backup e recuperação de dados. O <a href="https://www.penso.com.br/veeam-backup/">Veeam Backup</a>, oferecido pela <a href="https://www.penso.com.br/">Penso Tecnologia</a>, é uma escolha confiável para proteger seus dados críticos contra perda devido a ataques de malware e outras emergências cibernéticas. Com recursos de backup em nuvem e recuperação rápida, o Veeam Backup garante a integridade e disponibilidade dos dados da sua empresa.</p>



<h3 class="wp-block-heading"><strong>Conclusão</strong></h3>



<p>Este artigo destacou não apenas a sofisticação crescente das técnicas de ataque cibernético, mas também a importância de soluções como o <a href="https://www.penso.com.br/veeam-backup/">Veeam Backup</a> para mitigar riscos e proteger dados empresariais. Investir em segurança cibernética adequada e soluções de backup é fundamental para garantir a continuidade dos negócios e a proteção contra ameaças digitais cada vez mais complexas.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/como-proteger-sua-empresa-contra-ataques-de-malware-utilizando-servicos-em-nuvem-legitimos/">Como proteger sua empresa contra ataques de malware utilizando serviços em nuvem legítimos</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Apaga Acidentalmente Conta de Fundo de Pensão de US$ 125 Bilhões</title>
		<link>https://www.penso.com.br/google-apaga-conta-fundo-pensao/</link>
		
		<dc:creator><![CDATA[Penso Tecnologia]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 12:00:17 +0000</pubDate>
				<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Veeam Backup]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=52488</guid>

					<description><![CDATA[<p>Cerca de meio milhão de clientes do fundo australiano UniSuper tiveram suas contas inacessíveis por uma semana. No mundo digital de hoje, a segurança dos dados é uma prioridade máxima para empresas e instituições financeiras. No entanto, até mesmo gigantes da tecnologia podem cometer erros graves que afetam milhões de usuários. Recentemente, o Google se [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/google-apaga-conta-fundo-pensao/">Google Apaga Acidentalmente Conta de Fundo de Pensão de US$ 125 Bilhões</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cerca de meio milhão de clientes do fundo australiano UniSuper tiveram suas contas inacessíveis por uma semana.</p>



<p>No mundo digital de hoje, a <strong>segurança dos dados</strong> é uma prioridade máxima para empresas e instituições financeiras. No entanto, até mesmo gigantes da tecnologia podem cometer erros graves que afetam milhões de usuários. Recentemente, o Google se viu no centro de uma controvérsia ao excluir acidentalmente a conta de um fundo de pensão australiano, o UniSuper, no valor de US$ 125 bilhões. Este incidente alarmante ressalta a importância de <a href="https://www.penso.com.br/lp-veeam-backup-2/">soluções robustas de backup e recuperação de desastres.</a></p>



<h2 class="wp-block-heading"><strong>Erro Inédito Compromete Acesso a Contas de Fundo de Pensão</strong></h2>



<p>O Google enfrentou um problema significativo recentemente ao excluir por engano a conta privada de um fundo de pensão australiano de US$ 125 bilhões, o UniSuper. Este incidente deixou cerca de 500 mil membros do fundo sem acesso às suas contas por quase uma semana.</p>



<p>Felizmente, o UniSuper tinha um plano de contingência com outro provedor de nuvem, permitindo a restauração do serviço em 2 de maio.</p>



<h2 class="wp-block-heading"><strong>Respostas e Ações Tomadas</strong></h2>



<p>Thomas Kurian, CEO do Google Cloud, e Peter Chun, CEO da UniSuper, declararam em comunicado conjunto: “Esta foi uma ocorrência isolada que nunca aconteceu antes com nenhum cliente do Google Cloud no mundo. Este incidente não deveria ter ocorrido. O Google Cloud já identificou os fatores que causaram essa interrupção e implementou medidas para evitar futuras ocorrências.”</p>



<h2 class="wp-block-heading"><strong>Implicações para a Segurança na Nuvem</strong></h2>



<p>Embora o Google assegure que tal erro é raro, a possibilidade de falhas em serviços de nuvem levanta preocupações significativas para as empresas que dependem dessas soluções. Com o Google Cloud atendendo a muitas das maiores empresas globais e unicórnios de IA, garantir a <strong>resiliência dos dados</strong> é essencial.</p>



<h3 class="wp-block-heading"><strong>Responsabilidade compartilhada na nuvem</strong></h3>



<p>&nbsp;Na nuvem, a segurança dos dados é uma responsabilidade compartilhada entre o provedor de nuvem e o cliente. Isso significa que o provedor de nuvem cuida da infraestrutura e da segurança física dos data centers, enquanto o cliente é responsável pela configuração dos serviços, pelo uso adequado, pela proteção dos dados e pela realização de backups. Como destaca a Veeam, e reforçado pelo Google Cloud Platform (GCP), essa divisão de responsabilidades é crucial para garantir a segurança e a integridade dos dados na nuvem.</p>



<p>Incidentes como o do UniSuper destacam a importância de entender essa divisão e de implementar medidas robustas de backup e recuperação de dados para evitar perda de informações críticas. Para mitigar riscos como exclusões acidentais de dados, ameaças de ransomware e vulnerabilidades de acesso, é essencial que as empresas implementem sistemas de backup confiáveis, mantenham senhas fortes e autenticação de dois fatores, e protejam os dispositivos de acesso. Somente com uma abordagem proativa de segurança é possível garantir a integridade e disponibilidade dos dados na era digital.&nbsp;</p>



<p>Para mais detalhes sobre responsabilidade compartilhada na nuvem, <a href="https://www.penso.com.br/responsabilidade-compartilhada-na-nuvem-protegendo-seus-dados-na-era-digital/">clique aqui</a>. </p>



<h2 class="wp-block-heading"><strong>Essencialidade de Soluções de Backup e Recuperação de Desastres</strong></h2>



<p>Este incidente destaca a necessidade crítica de soluções eficazes de <strong>backup</strong> e <strong>disaster recovery</strong>. Empresas que buscam proteção contínua dos dados e operações ininterruptas precisam considerar soluções robustas como o <a href="https://www.penso.com.br/lp-veeam-backup-2/"><strong>Veeam Backup</strong></a>.</p>



<h3 class="wp-block-heading"><strong>Vantagens do Veeam Backup</strong></h3>



<ul class="wp-block-list">
<li><strong>Cobertura Completa:</strong> Proteção para ambientes físicos, virtuais e na nuvem.</li>



<li><strong>Backups Imutáveis:</strong> Defesas contra ataques de ransomware.</li>



<li><strong>Compatibilidade Ampla:</strong> Integração com Microsoft Hyper-V, VMware, AWS e outras plataformas.</li>



<li><strong>Recuperação Rápida:</strong> Minimização do tempo de inatividade com recuperação eficiente.</li>



<li><strong>Gestão Unificada:</strong> Simplificação no gerenciamento de backups em múltiplos ambientes.</li>
</ul>



<h2 class="wp-block-heading"><strong>Por que escolher a Penso Tecnologia?</strong></h2>



<p>Na <a href="https://www.penso.com.br/a-penso/">Penso Tecnologia</a>, oferecemos soluções abrangentes de <strong>backup </strong>e <strong>disaster recovery</strong> para garantir que seus dados estejam sempre protegidos. Com nossa expertise e a tecnologia de ponta do <strong>Veeam Backup</strong>, ajudamos sua empresa a evitar perdas de dados e a assegurar a continuidade dos negócios.</p>



<h3 class="wp-block-heading"><strong>Entre em contato</strong></h3>



<p>Proteja os dados da sua empresa com as <strong>melhores soluções de backup.</strong> <a href="https://www.penso.com.br/fale-conosco/">Entre em contato</a> com nossos especialistas e descubra como a Penso Tecnologia pode ajudar sua empresa a garantir a segurança e a resiliência dos seus dados.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/google-apaga-conta-fundo-pensao/">Google Apaga Acidentalmente Conta de Fundo de Pensão de US$ 125 Bilhões</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
