<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança &#8211; Penso Tecnologia</title>
	<atom:link href="https://www.penso.com.br/categoria/seguranca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.penso.com.br</link>
	<description>Somos uma suíte corporativa completa para promover aumento da produtividade da sua empresa. Oferecemos os Melhores Soluções e Serviços de TI.</description>
	<lastBuildDate>Fri, 20 Feb 2026 15:22:44 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.penso.com.br/wp-content/uploads/2023/01/cropped-favicon-32x32.png</url>
	<title>Segurança &#8211; Penso Tecnologia</title>
	<link>https://www.penso.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>O novo perímetro da cybersegurança: dados, identidade e confiança no centro da proteção</title>
		<link>https://www.penso.com.br/o-novo-perimetro-da-cyberseguranca-dados-identidade-e-confianca-no-centro-da-protecao/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 15:22:42 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62590</guid>

					<description><![CDATA[<p>Durante anos, o perímetro da segurança esteve associado a barreiras externas e controles de rede. A expansão de ambientes híbridos, múltiplas nuvens e modelos de trabalho distribuídos ampliou a superfície de ataque e tornou essa lógica insuficiente diante da complexidade atual dos riscos.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/o-novo-perimetro-da-cyberseguranca-dados-identidade-e-confianca-no-centro-da-protecao/">O novo perímetro da cybersegurança: dados, identidade e confiança no centro da proteção</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Durante anos, o perímetro da segurança esteve associado a barreiras externas e controles de rede. A expansão de ambientes híbridos, múltiplas nuvens e modelos de trabalho distribuídos ampliou a superfície de ataque e tornou essa lógica insuficiente diante da complexidade atual dos riscos.</p>



<p>Hoje, o comprometimento de identidades segue como porta de entrada recorrente em incidentes relevantes, e o impacto se consolida quando dados críticos são criptografados, expostos ou tornam-se indisponíveis.&nbsp;</p>



<p>Nesse cenário, o conceito de perímetro se desloca para a <a href="https://www.penso.com.br/descomplicando-o-draas/">proteção de informações estratégicas</a> e para a capacidade de recuperar a operação com rapidez e previsibilidade.</p>



<h2 class="wp-block-heading"><strong>Identidade como origem dos incidentes</strong></h2>



<p>A identidade consolidou-se como um dos principais vetores de ataque porque representa acesso legítimo ao ambiente corporativo.&nbsp;</p>



<p>Quando um invasor compromete credenciais válidas, ele reduz barreiras técnicas, movimenta-se lateralmente e alcança ativos críticos com maior facilidade, muitas vezes sem acionar mecanismos tradicionais de bloqueio.</p>



<p>Nesse contexto, maturidade em gestão de identidade significa estruturar processos e controles consistentes, como:</p>



<ul class="wp-block-list">
<li>Governança de acessos baseada em papéis e privilégios mínimos</li>



<li>Autenticação multifator aplicada a usuários e administradores</li>



<li>Revisões periódicas de permissões e credenciais</li>



<li>Monitoramento contínuo de atividades suspeitas</li>
</ul>



<p>Essas práticas reduzem a superfície explorável e fortalecem a postura preventiva, ainda que o risco nunca seja totalmente eliminado.</p>



<h2 class="wp-block-heading"><strong>Dados são o eixo estratégico do impacto operacional</strong></h2>



<p>Se a identidade viabiliza a entrada, são os dados que concentram o impacto real. Ransomware, extorsão dupla e vazamentos estratégicos têm como objetivo comprometer a continuidade da operação e gerar pressão financeira e reputacional sobre a organização.</p>



<p>A indisponibilidade de informações críticas afeta diferentes camadas do negócio, como:</p>



<ul class="wp-block-list">
<li>Sistemas essenciais à operação</li>



<li>Cadeias produtivas e logísticas</li>



<li>Atendimento a clientes e parceiros</li>



<li>Conformidade regulatória e obrigações contratuais</li>
</ul>



<p>Quando dados deixam de estar acessíveis, decisões são interrompidas e a estabilidade operacional é comprometida, ampliando custos e riscos institucionais.</p>



<h2 class="wp-block-heading"><strong>Resiliência: o fundamento do novo perímetro</strong></h2>



<p>Nenhuma arquitetura de proteção é absolutamente imune a falhas. Por essa razão, o novo perímetro da cybersegurança está diretamente relacionado à capacidade de absorver impactos, conter danos e recuperar ambientes com rapidez e previsibilidade, preservando a continuidade do negócio mesmo diante de incidentes relevantes.</p>



<p>Uma estratégia de resiliência consistente envolve:</p>



<ul class="wp-block-list">
<li><a href="https://www.penso.com.br/backup-na-nuvem/">Backups imutáveis</a> protegidos contra alterações maliciosas</li>



<li>Ambientes isolados para evitar propagação de ataques</li>



<li>Testes recorrentes de restauração para validar integridade</li>



<li><a href="https://www.penso.com.br/descomplicando-o-draas/">Planos estruturados de recuperação</a> com responsabilidades definidas</li>
</ul>



<p>Quando esses elementos estão integrados à <a href="https://www.penso.com.br/tendencias-de-cyberseguranca-para-2026-por-que-a-complexidade-digital-exige-mais-resiliencia-e-governanca/">governança de TI</a>, o tempo de indisponibilidade é reduzido e a organização mantém maior controle sobre cenários adversos.</p>



<h2 class="wp-block-heading"><strong>Confiança na sustentação da continuidade</strong> </h2>



<p>Entre os elementos estruturantes das atuais transformações em cybersegurança está a confiança, entendida como a segurança de que dados permanecem íntegros, acessos estão sob controle e a recuperação ocorre dentro dos parâmetros planejados.</p>



<p>Esse fundamento sustenta decisões executivas e preserva a estabilidade institucional mesmo em momentos de crise. Ele se consolida por meio de tecnologia adequada, processos bem definidos e testes frequentes que validam a capacidade de resposta.</p>



<h2 class="wp-block-heading"><strong>Arquitetura de proteção e capacidade de resposta</strong></h2>



<p>À medida que as ameaças evoluem, a segurança passa a ser tratada como um sistema integrado de prevenção, detecção e recuperação, no qual cada camada contribui para manter a operação estável e previsível.</p>



<p>Organizações que estruturam sua estratégia com <a href="https://www.penso.com.br/">resiliência</a> ampliam a capacidade de enfrentar ataques sem comprometer a operação.</p>



<p>A sua empresa está preparada para proteger identidades, preservar dados críticos e recuperar a operação com rapidez diante de um incidente?</p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/"><strong>Converse com os especialistas da Penso</strong></a><strong> e </strong>descubra como estruturar uma arquitetura de proteção e recuperação alinhada aos desafios atuais da cybersegurança.</p>



<p><strong>Penso, a gente resolve!</strong></p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/o-novo-perimetro-da-cyberseguranca-dados-identidade-e-confianca-no-centro-da-protecao/">O novo perímetro da cybersegurança: dados, identidade e confiança no centro da proteção</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Juramentos Vazaram, Mas a LGPD Continua Sendo Negligenciada?</title>
		<link>https://www.penso.com.br/juramentos-vazaram-mas-a-lgpd-continua-sendo-negligenciada/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62351</guid>

					<description><![CDATA[<p>Episódios de vazamento de juramentos e documentos oficiais evidenciaram uma questão que já deveria estar superada: por que, mesmo após anos de LGPD, tantas organizações ainda tratam a proteção de dados como algo secundário?</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/juramentos-vazaram-mas-a-lgpd-continua-sendo-negligenciada/">Juramentos Vazaram, Mas a LGPD Continua Sendo Negligenciada?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Episódios de vazamento de juramentos e documentos oficiais evidenciaram uma questão que já deveria estar superada: por que, mesmo após anos de LGPD, tantas organizações ainda tratam a proteção de dados como algo secundário?</em></p>



<p>Entre 2024 e 2025, reportagens jornalísticas e debates no Congresso Nacional trouxeram à tona a divulgação pública de mensagens internas, juramentos e comunicações atribuídas a ambientes institucionais ligados a assessorias do Supremo Tribunal Federal, episódio que passou a ser conhecido como “Vaza Toga”.</p>



<p>O material divulgado levantou questionamentos sobre o tratamento de informações sensíveis, a possível ausência de controles técnicos adequados e a fragilidade dos mecanismos de governança e rastreabilidade de dados em ambientes institucionais críticos.</p>



<p>Independentemente das disputas políticas e jurídicas em torno do caso, o episódio reacendeu um ponto central: sem arquitetura clara de proteção, retenção e recuperação, qualquer falha operacional ou acesso indevido pode rapidamente se transformar em uma crise de confiança e conformidade; exatamente o tipo de risco que a <a href="https://www.penso.com.br/lgpd-e-a-seguranca-de-dados-como-funciona/">LGPD</a> busca mitigar.</p>



<p><strong>Por Que Vazamentos Continuam Acontecendo Mesmo com a LGPD em Pleno Funcionamento</strong></p>



<p>O vazamento dos dados governamentais revelou uma fragilidade estrutural. Sem controles mínimos, rastreabilidade adequada e arquiteturas independentes de proteção, qualquer falha operacional ou ataque pode ganhar escala e comprometer informações sensíveis.&nbsp;</p>



<p>É nesse ponto que resiliência deixa de ser escolha e se torna requisito.&nbsp;</p>



<p>O problema não está nas plataformas Cloud ou SaaS, mas na ausência de estratégias completas de proteção, governança e recuperação que cubram todo o ciclo de vida dos dados.&nbsp;</p>



<p>No modelo de responsabilidade compartilhada, cabe às organizações implementar controles, backup independente e políticas de segurança consistentes. A maior parte dos incidentes recentes têm origem em fatores amplamente conhecidos, como:</p>



<ul class="wp-block-list">
<li>erros operacionais e configurações inadequadas que expõem documentos ou permissões sem criptografia ou controle de acesso robusto;</li>



<li>uso de ambientes SaaS sem backup independente, sujeitos à exclusão acidental e perda definitiva;</li>



<li>ataques cibernéticos cada vez mais sofisticados, explorando credenciais, integrações, sincronizações e ambientes colaborativos.</li>
</ul>



<p>Retenções insuficientes para requisitos legais e infraestruturas distribuídas sem governança centralizada também ampliam o risco e contribuem para falhas críticas.</p>



<h2 class="wp-block-heading"><strong>Cumprir a LGPD Exige Muito Mais do Que Conformidade Documental</strong></h2>



<p>É justamente aqui que muitas organizações falham. Sem backup imutável, retenção estendida, logs auditáveis e capacidade real de restaurar em minutos, não existe conformidade plena. Existe apenas a sensação de conformidade.&nbsp;</p>



<p>A adequação à LGPD requer três pilares estruturais:</p>



<p>• <strong>Controle</strong>, garantindo visibilidade e rastreabilidade sobre cada ação<br>• <strong>Proteção</strong>, preservando integridade e disponibilidade<br>• <strong>Resposta</strong>, assegurando recuperação rápida e válida em caso de incidente</p>



<p><a href="https://www.penso.com.br/setor-publico/">Organizações públicas</a> e privadas que dependem de informações críticas precisam de estruturas resilientes, arquitetadas com tecnologias consolidadas e operadas por especialistas capazes de suportar ambientes complexos.</p>



<h2 class="wp-block-heading"><strong>Como Soluções Avançadas Fortalecem a Governança e a Continuidade</strong></h2>



<p>A adoção de tecnologias maduras em proteção de dados, especialmente em <a href="https://www.penso.com.br/cloud-saas-nao-tem-backup-entenda-os-riscos-de-ter-todos-os-ovos-na-mesma-cesta-e-saiba-como-manter-a-resiliencia-do-seu-ambiente/">arquiteturas Cloud</a> e SaaS, desempenha papel central na conformidade com a LGPD. Soluções como as da Veeam, referência mundial em backup e recuperação, oferecem capacidades essenciais como:</p>



<p>• Recuperação granular de aplicações críticas<br>• <a href="https://www.penso.com.br/imutabilidade-a-camada-de-protecao-que-o-ransomware-nao-consegue-quebrar/">Backup imutável </a>para neutralizar ataques de ransomware<br>• Replicação eficiente para continuidade de negócios<br>• Validação automatizada das cópias de segurança</p>



<p>Quando combinadas com infraestruturas especializadas, localizadas no Brasil e operadas por equipes certificadas, essas soluções ampliam não apenas o nível de segurança, mas a previsibilidade das operações.</p>



<h2 class="wp-block-heading"><strong>Infraestrutura Local e Expertise: Diferenciais Que Entregam Proteção Real</strong></h2>



<p>No Brasil, cresce a busca por parceiros capazes de garantir não apenas armazenamento, mas resiliência completa. É nesse ponto que modelos operados localmente, com <strong>baixa latência</strong>, <strong>aderência total à LGPD</strong> e <a href="https://www.penso.com.br/desafios-e-solucoes-no-suporte-de-ti-para-empresas-de-grande-escala-como-gerenciar-ambientes-de-ti-complexos/"><strong>suporte técnico especializado</strong></a>, tornam-se peça chave para organizações que não podem correr riscos.</p>



<p>A Penso integra essa camada adicional de segurança por meio de sua infraestrutura própria no país, associada ao portfólio Veeam, ao Backup Imutável e aos serviços de DRaaS. Atende o setor público e privado com rigor técnico, governança avançada e certificações de mercado, incluindo <strong>ISO 27001</strong>.</p>



<p>Uma trajetória que começou há mais de 22 anos sempre privilegiando o que há de mais avançado e confiável: a Penso é <strong>a primeira </strong><a href="https://valor.globo.com/patrocinado/pressworks/noticia/2024/08/16/penso-se-torna-primeira-companhia-brasileira-a-receber-certificacao-veeam.ghtml" target="_blank" rel="noopener"><strong>parceira Veeam certificada</strong></a><strong> no Brasil;</strong> e em 2024, foi premiada como <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener"><strong>Impact VCSP Partner of the Year</strong></a> pela excelência operacional, sendo referência nacional em resiliência de dados.</p>



<h2 class="wp-block-heading"><strong>Arquiteturas Independentes São a Base da Conformidade e da Continuidade</strong></h2>



<p>À medida que incidentes se tornam mais frequentes e sofisticados, confiar apenas nos mecanismos nativos das plataformas deixa de ser suficiente. Ambientes Cloud e SaaS não substituem estratégias de backup e recuperação independentes, especialmente quando a LGPD exige controle, rastreabilidade, acesso seguro e integridade contínua.</p>



<p>Organizações que implementam arquiteturas robustas, com backup imutável, retenção inteligente, restauração granular e infraestrutura local segura, avançam significativamente em <a href="https://www.penso.com.br/governanca-de-ti-e-disaster-recovery-como-alinhar-estrategia-e-tecnologia-para-garantir-a-continuidade-do-negocio/">governança e continuidade</a> operacional. Mais do que evitar vazamentos, elas criam um ecossistema resiliente, preparado para responder com eficiência quando algo acontece.</p>



<h2 class="wp-block-heading"><strong>A Hora da Maturidade Digital Chegou</strong></h2>



<p>Vazamentos continuarão acontecendo enquanto a proteção de dados for tratada como uma etapa operacional e não como parte estratégica da gestão. A LGPD exige controle real, e isso só é possível com estruturas independentes de proteção, tecnologias de recuperação confiáveis e parceiros com excelência técnica comprovada.</p>



<p>Organizações que atuam agora reduzem riscos, fortalecem governança, melhoram auditorias e garantem continuidade em um cenário de ameaças crescentes.</p>



<h2 class="wp-block-heading"><strong>Eleve Sua Estratégia de Proteção e Conformidade</strong></h2>



<p>Se a sua organização busca fortalecer governança, conformidade e continuidade com uma arquitetura de proteção madura e aderente à LGPD, os especialistas da Penso podem apoiar seu time na avaliação dos riscos, no desenho da estratégia ideal e na implementação das soluções mais adequadas aos seus requisitos.</p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/">Fale com a Penso</a> e promova sua estratégia de proteção e conformidade ao nível mais elevado.</p>



<p><strong>Penso, a gente resolve.</strong></p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/juramentos-vazaram-mas-a-lgpd-continua-sendo-negligenciada/">Juramentos Vazaram, Mas a LGPD Continua Sendo Negligenciada?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falta De Plano De Recuperação Pode Custar Até R$ 30 Mil Por Minuto às Empresas</title>
		<link>https://www.penso.com.br/falta-de-plano-de-recuperacao-pode-custar-ate-r-30-mil-por-minuto-as-empresas/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 12:00:00 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62344</guid>

					<description><![CDATA[<p>Segundo levantamento recente, 56,73% das organizações não possuem um plano de Disaster Recovery completo, testado ou atualizado. Esse número é alarmante, especialmente quando se considera que, de acordo com estimativas do Gartner, a falta de continuidade pode gerar perdas financeiras de até R$30 mil por minuto de inatividade.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/falta-de-plano-de-recuperacao-pode-custar-ate-r-30-mil-por-minuto-as-empresas/">Falta De Plano De Recuperação Pode Custar Até R$ 30 Mil Por Minuto às Empresas</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Em um cenário corporativo cada vez mais digitalizado, a capacidade de resistir a interrupções operacionais se tornou uma métrica essencial de maturidade. </em></p>



<p>Segundo levantamento recente, 56,73% das organizações não possuem um plano de Disaster Recovery completo, testado ou atualizado. Esse número é alarmante, especialmente quando se considera que, de acordo com estimativas do Gartner, a falta de continuidade pode gerar perdas financeiras de até R$30 mil por minuto de inatividade.&nbsp;</p>



<p>Além do impacto direto no caixa, a interrupção de operações críticas pode desencadear danos reputacionais, quebra de contratos, perda de confiança do mercado e até processos jurídicos. Nesse contexto, a construção de uma estratégia robusta de recuperação é mais do que uma decisão tecnológica. É um imperativo da continuidade dos negócios e <a href="https://www.penso.com.br/setor-publico/">setores públicos</a>.</p>



<h2 class="wp-block-heading"><strong>O Custo Real da Inatividade e o Risco de não ter Plano de Recuperação</strong></h2>



<p>Apesar da dependência crescente de aplicações em nuvem, automações e <a href="https://www.penso.com.br/cloud-saas-nao-tem-backup-entenda-os-riscos-de-ter-todos-os-ovos-na-mesma-cesta-e-saiba-como-manter-a-resiliencia-do-seu-ambiente/">ambientes SaaS</a>, muitas empresas ainda operam sem um plano formal de recuperação de desastres ou com estruturas incompletas e nunca testadas.</p>



<p>No levantamento da DCD, apenas 43,24% declararam possuir um DRP bem definido e testado regularmente. O restante se divide entre organizações que possuem planos não testados, medidas incompletas ou simplesmente nenhuma estratégia de recuperação.</p>



<p>A consequência é clara: tempos de resposta mais lentos, falhas de governança, dependência de processos manuais e incapacidade de restabelecer a operação dentro de parâmetros aceitáveis.</p>



<p>Para Erik de Lopes Morais, COO da Penso, a falta de preparo expõe fragilidades evitáveis: <em>Disaster Recovery não é luxo. É uma salvaguarda essencial em um mundo onde ciberataques, falhas humanas e eventos climáticos extremos são cada vez mais comuns.</em></p>



<p>Um dos erros recorrentes das empresas e governos é acreditar que a presença dos dados na nuvem automaticamente garante proteção. Embora ambientes Cloud e SaaS ampliem a disponibilidade, eles não substituem políticas formais de continuidade, nem oferecem, sozinhos, mecanismos completos de recuperação.</p>



<h2 class="wp-block-heading"><strong>Por Que o Disaster Recovery Continua Sendo Negligenciado</strong></h2>



<p>Entre as causas mais comuns identificadas por especialistas na área da resiliência digital, estão:</p>



<p>• Dependência de backups manuais<br>• Uso de soluções genéricas que não consideram criticidade do negócio<br>• Falta de mapeamento dos sistemas essenciais<br>• Falta de definição ou testes consistentes de RTO e RPO<br>• Ausência de integração entre TI e áreas de negócio</p>



<p>Para a Penso, um plano de recuperação eficiente exige mais do que tecnologia; depende de conhecimento da operação, análise de risco, arquitetura resiliente e capacidade de resposta coordenada.</p>



<h2 class="wp-block-heading"><strong>Como Estruturar um Disaster Recovery Robusto em Ambientes Corporativos</strong></h2>



<p>A implementação de um plano de recuperação eficiente começa com etapas essenciais:</p>



<ol class="wp-block-list">
<li><strong>Mapeamento dos sistemas críticos</strong></li>



<li><strong>Entendimento detalhado dos fluxos de negócio</strong></li>



<li><strong>Definição realista de RTOs e RPOs alinhados à operação</strong></li>



<li><strong>Implementação de soluções adequadas à criticidade e ao volume de dados</strong></li>



<li><strong>Testes contínuos, validação periódica e ajustes baseados em mudanças operacionais</strong></li>
</ol>



<p>Importante não perder de vista: o plano de <a href="https://www.penso.com.br/principais-modelos-disaster-recovery/">Disaster Recovery</a> é um organismo vivo. Ele precisa acompanhar a evolução tecnológica, as mudanças nos processos corporativos e o aumento das ameaças cibernéticas.</p>



<h2 class="wp-block-heading"><strong>A Relevância de Soluções Certificadas e Arquiteturas Testadas</strong></h2>



<p>À medida que empresas ampliam sua dependência de dados, cresce também a necessidade de soluções que garantam recuperação rápida, confiável e auditável. É aqui que a experiência e as certificações do provedor fazem diferença direta no resultado.</p>



<p>A Penso é <strong>parceira estratégica da Veeam</strong>, líder global em backup e recuperação. Foi a <strong>primeira companhia brasileira a receber </strong><a href="https://valor.globo.com/patrocinado/pressworks/noticia/2024/08/16/penso-se-torna-primeira-companhia-brasileira-a-receber-certificacao-veeam.ghtml" target="_blank" rel="noopener"><strong>certificação Veeam</strong></a>, um programa rigoroso que exige comprovação técnica na entrega de serviços especializados.</p>



<p>Em 2024, fomos reconhecidos internacionalmente como <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener"><strong>Impact VCSP Partner of the Year</strong></a>, premiação concedida pela Veeam a parceiros que demonstram excelência na operação, consistência técnica e capacidade superior de entregar resiliência de dados.</p>



<p>Esse reconhecimento reflete não apenas domínio tecnológico, mas uma operação madura e auditável, alinhada aos padrões mais exigentes do mercado.</p>



<h2 class="wp-block-heading"><strong>Por Que a Arquitetura da Penso é Destaque em Resiliência De Dados</strong></h2>



<p>Com certificações avançadas, incluindo <strong>ISO 27001</strong>, infraestrutura totalmente localizada no Brasil e compliance rigoroso com a <strong>LGPD</strong>, a Penso entrega soluções que atendem tanto o setor privado quanto a administração pública.</p>



<p>Entre as soluções Penso estão:</p>



<p>• Backup em Nuvem com retenção inteligente<br>• Backup Imutável para proteção contra ransomware<br>• DRaaS com recuperação orquestrada e monitoramento ativo<br>• Operação especializada 24&#215;7<br>• Infraestrutura local com baixa latência e alta confiabilidade</p>



<p>Essa combinação permite que equipes de TI mantenham ambientes críticos seguros, disponíveis e preparados para responder rapidamente a incidentes.</p>



<h2 class="wp-block-heading"><strong>Resiliência Não é Opcional, é Requisito de Continuidade</strong></h2>



<p>O cenário atual exige que <a href="https://www.penso.com.br/governanca-de-ti-e-disaster-recovery-como-alinhar-estrategia-e-tecnologia-para-garantir-a-continuidade-do-negocio/">líderes de TI </a>repensem o papel da continuidade operacional e adotem estratégias que assegurem não apenas a disponibilidade, mas também a integridade, recuperação e governança dos dados.</p>



<p>À medida que os riscos aumentam e a dependência digital cresce, a ausência de um plano de recuperação deixa de ser uma fragilidade técnica e passa a ser um risco direto ao negócio.</p>



<h2 class="wp-block-heading"><strong>O Custo da Inação é Maior do que o Investimento em Resiliência</strong></h2>



<p>A hora de construir resiliência é antes da crise, não depois. Empresas que tratam o Disaster Recovery como prioridade preservam receita, reputação, competitividade e confiança do mercado.</p>



<p>Com expertise certificada, infraestrutura local e parceria estratégica com a <a href="https://www.penso.com.br/veeam-e-lider-no-gartner-magic-quadrant-2025-e-a-penso-faz-parte-dessa-jornada-de-excelencia-em-protecao-de-dados/">Veeam</a>, a <a href="https://www.penso.com.br/">Penso</a> apoia organizações de todos os portes na construção de arquiteturas resilientes, auditáveis e alinhadas às melhores práticas globais.</p>



<p>Quer saber como elevar a resiliência de dados da sua organização e reduzir riscos operacionais? <br><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/"><strong>Converse com nosso time de especialistas</strong></a><strong>e descubra como implementar um plano de recuperação capaz de proteger seu negócio contra interrupções graves.</strong></p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/falta-de-plano-de-recuperacao-pode-custar-ate-r-30-mil-por-minuto-as-empresas/">Falta De Plano De Recuperação Pode Custar Até R$ 30 Mil Por Minuto às Empresas</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOBERANIA DE DADOS E A LEI MAGNITSKY: Um alerta que as empresas brasileiras e instituições do país precisam ouvir agora.</title>
		<link>https://www.penso.com.br/soberania-de-dados-alerta-as-empresas-brasileiras/</link>
		
		<dc:creator><![CDATA[Renato Rosário]]></dc:creator>
		<pubDate>Tue, 25 Nov 2025 21:15:01 +0000</pubDate>
				<category><![CDATA[Backup]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Penso threat scan]]></category>
		<category><![CDATA[planejamento de TI]]></category>
		<category><![CDATA[Segurança em TI]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=62072</guid>

					<description><![CDATA[<p>Mais do que reagir a incidentes, as equipes de segurança precisam de visibilidade sobre onde estão suas fragilidades e qual o potencial impacto de cada uma. O Threat Scan entrega exatamente isso, com análises automatizadas e inteligência de ameaças que permitem decisões rápidas e embasadas.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/soberania-de-dados-alerta-as-empresas-brasileiras/">SOBERANIA DE DADOS E A LEI MAGNITSKY: Um alerta que as empresas brasileiras e instituições do país precisam ouvir agora.</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A <a href="https://www.penso.com.br/estrategia-nacional-de-ciberseguranca-2025-como-a-penso-atua-na-resiliencia-digital-do-brasil/">soberania</a> de dados no Brasil vive um momento decisivo. Nos últimos anos, a escalada de tensões globais, sanções unilaterais e leis estrangeiras como a Lei Magnitsky e o Cloud Act expuseram uma fragilidade crítica: a dependência das empresas brasileiras de infraestruturas tecnológicas controladas por outros países.</p>



<p>Com isso, situações que antes pareciam improváveis, como interrupções abruptas de serviços essenciais por motivos políticos, jurídicos ou geopolíticos, tornaram-se uma realidade concreta.&nbsp;</p>



<p>Neste artigo, baseado no webinar apresentado por Erik de Lopes Morais, cofundador e COO da Penso, trazemos uma análise dos riscos e caminhos reais para a soberania de dados, continuidade e cumprimento da LGPD com segurança jurídica.&nbsp;</p>



<h2 class="wp-block-heading"><strong>Soberania de Dados: Por Que o Brasil Está Mais Vulnerável?</strong></h2>



<p>Soberania de dados é o princípio que garante que as informações de uma empresa ou instituição estejam protegidas pelas leis do país onde são armazenadas. No Brasil, a LGPD reforça essa premissa ao exigir transparência sobre localização e tratamento de dados.</p>



<p>O problema é que, mesmo com uma lei forte, boa parte das empresas ainda depende de big techs como Microsoft, Google e AWS (todas subordinadas a legislações externas que podem se sobrepor à LGPD).</p>



<p>Até 2025, 87% das organizações brasileiras relataram preocupação com interferência estrangeira, tendência que só cresce com a instabilidade global. Como reforça Erik de Lopes Morais, <em>a soberania é a base para continuidade de negócios em um mundo onde interrupções por leis estrangeiras crescem 200% desde 2024</em>.</p>



<p>Diante disso, a soberania de dados deixa de ser um conceito técnico e se torna um pilar de segurança, economia e autonomia nacional.</p>



<h2 class="wp-block-heading"><strong>Cenário Global Atual e a</strong> <strong>Tecnologia</strong></h2>



<p>As tensões entre EUA, União Europeia e China levaram a uma explosão de riscos jurídicos relacionados a dados. Pela primeira vez, empresas brasileiras estão sujeitas a interrupções que nada têm a ver com falhas técnicas, mas sim com sanções ou conflitos internacionais.</p>



<p><strong>Pontos críticos desse novo contexto</strong></p>



<p><strong>Cloud Act (EUA</strong>): permite acesso unilateral a dados, mesmo os armazenados fora do território americano.</p>



<p><strong>Evidence Act (UE</strong>): obriga big techs europeias a entregar informações a autoridades, afetando empresas no mundo todo.</p>



<p><strong>Sanções secundárias</strong>: bancos globais podem bloquear transações com empresas brasileiras por medo de perder acesso ao sistema financeiro americano.</p>



<p>Essa combinação cria um dilema: enquanto a LGPD protege os dados do cidadão brasileiro, outras nações têm poder legal para acessá-los, bloqueá-los ou interromper serviços inteiros. Para agravar o cenário, ataques cibernéticos estão cada vez mais sofisticados.&nbsp;</p>



<p>O Ransomware Trends Report 2024 da Veeam mostra que 94% dos ataques miram especificamente os backups, justamente para impedir a recuperação. Em resumo: soberania de dados deixou de ser um diferencial e se tornou uma necessidade operacional imediata.</p>



<h2 class="wp-block-heading"><strong>Leis que Ameaçam Diretamente a Soberania Brasileira</strong></h2>



<p><strong>Cloud Act (Estados Unidos)</strong></p>



<p>Criado para fortalecer a segurança nacional, o Cloud Act obriga empresas americanas a fornecer dados solicitados pelo governo dos EUA, mesmo que estejam armazenados em outros países. Não há exigência de notificar o país onde o dado está hospedado (nem o usuário final). Ou seja: dados de empresas brasileiras em big techs podem ser acessados sem mediação da LGPD.</p>



<p><strong>Evidence Act (União Europeia)</strong></p>



<p>Atua de forma semelhante e também possibilita que dados de empresas de fora da Europa sejam entregues mediante investigações. Essa combinação cria uma sobreposição de jurisdições que esvazia a autonomia das empresas brasileiras, o que inclui mesmo as que estão em conformidade com a LGPD.</p>



<h2 class="wp-block-heading"><strong>Lei Magnitsky e o Impacto Sobre Serviços Digitais</strong></h2>



<p>A Lei Magnitsky foi criada em 2012 para punir violações de direitos humanos e atos de corrupção. Entretanto, sua aplicação prática em 2025 mostrou que seus efeitos vão muito além da esfera política, podendo atingir sistemas digitais críticos e serviços essenciais.</p>



<p>O caso mais simbólico ocorreu quando a lei foi aplicada ao ministro Alexandre de Moraes. A sanção gerou risco imediato de bloqueio de serviços de e-mail e sistemas do STF.&nbsp;</p>



<p>Mesmo não havendo interrupção total, estimativas apontam que um bloqueio completo poderia paralisar operações judiciais por até 21 dias. O ministro Flávio Dino respondeu afirmando que sanções estrangeiras não têm aplicabilidade automática no Brasil, mas isso não impede que:</p>



<ul class="wp-block-list">
<li>Big techs tomem decisões unilaterais;</li>



<li>Bancos internacionais limitem transações;</li>



<li>Sistemas essenciais fiquem vulneráveis a pressões externas.</li>
</ul>



<p>Ou seja, mesmo leis que não foram criadas para regular a tecnologia estão impactando profundamente o ambiente digital brasileiro.</p>



<h2 class="wp-block-heading"><strong>Casos Reais que Demonstram a Gravidade da Questão</strong></h2>



<p><strong>Nayara Energy (Índia)</strong></p>



<p>A gigante indiana teve seus serviços Microsoft interrompidos por uma sanção europeia relacionada à Rússia, mesmo sem ter violado qualquer lei local. Foram quase 48 horas de paralisação, com perdas operacionais expressivas. Esse caso mostra que empresas podem ser punidas indiretamente, apenas por manter relações comerciais com países envolvidos em sanções.</p>



<p><strong>STF e o ministro Alexandre de Moraes</strong></p>



<p>A tensão provocada pela Lei Magnitsky expôs a dependência crítica do sistema judiciário brasileiro de infraestruturas estrangeiras. A possibilidade de interrupção de serviços essenciais, ainda que não consumada, foi suficiente para provocar alerta generalizado.</p>



<p><strong>Tribunal Penal Internacional (Haia)</strong></p>



<p>Mesmo uma instituição projetada para ser neutra perdeu acesso à conta de e-mail do procurador-chefe devido a uma sanção aplicada pela Microsoft. Se até o TPI está sujeito a interrupções por decisões estrangeiras, empresas comuns estão ainda mais expostas.</p>



<p>Esses três casos deixam claro: a neutralidade das big techs é um mito.</p>



<h2 class="wp-block-heading"><strong>Riscos locais: LGPD, Lock-in, Shadow IT e Desempenho</strong></h2>



<p>A dependência de nuvens estrangeiras intensifica riscos já conhecidos no Brasil:</p>



<ul class="wp-block-list">
<li>Responsabilidade LGPD: o controlador responde por vazamentos ocorridos no exterior.</li>



<li>Lock-in: custos de migração podem ser 5 vezes maiores do que o previsto.</li>



<li>Shadow IT: 60% das empresas têm serviços SaaS contratados sem supervisão.</li>



<li>Latência: infraestruturas fora do país podem adicionar até 200ms de atraso.</li>



<li>Riscos geopolíticos: tensões entre superpotências afetam diretamente o Brasil, onde 80% das exportações dependem de relações internacionais sensíveis. </li>
</ul>



<p>Esses fatores tornam ainda mais urgente a adoção de uma estratégia nacional de proteção e continuidade.</p>



<h2 class="wp-block-heading"><strong>Como Proteger os Dados da Sua Empresa </strong></h2>



<p>Soberania de dados não se resolve com uma única ferramenta, mas sim com uma <a href="https://www.penso.com.br/veeam-backup/">arquitetura inteira de resiliência</a>. Nesse sentido, indicamos as seguintes medidas como fundamentos de segurança para empresas e órgãos governamentais:</p>



<p><strong>1. Assessment e mapeamento completo</strong></p>



<p>Mapear onde os dados estão, quem acessa e quais sistemas são críticos. BIA, RTO e RPO são fundamentais para definir prioridades.</p>



<p><strong>2. Backup e DRaaS</strong></p>



<p>Backups de SaaS, Backup Imutável, multi-cloud segura e failover automático minimizam impactos de interrupções geopolíticas ou ataques cibernéticos.</p>



<p><strong>3. Infraestrutura em território nacional</strong></p>



<p>Armazenar dados no Brasil garante proteção jurídica local, latência menor e custos mais previsíveis. E mais: assegura imunidade a leis estrangeiras.</p>



<p><strong>4. Testes de recuperação</strong></p>



<p>Planos devem ser testados e demonstrar que funcionam. Simulações regulares evitam períodos de inatividade que podem chegar a 21 dias.</p>



<p><strong>5. Veeam Data Platform e Regra 3-2-1-1-0</strong></p>



<p>Uma das arquiteturas mais robustas para proteção contra ransomware, erros humanos e falhas de infraestrutura.</p>



<h2 class="wp-block-heading"><strong>Como a Penso Fortalece a Soberania de Dados</strong></h2>



<p>A <a href="https://www.penso.com.br/">Penso</a> é referência nacional em proteção de dados, com mais de 22 anos de experiência e 1.600 clientes corporativos ativos, dos diferentes setores de atuação e níveis de vulnerabilidade, indo até aqueles extremamente sensíveis.&nbsp;&nbsp;</p>



<p>Somos a <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2024/08/16/penso-se-torna-primeira-companhia-brasileira-a-receber-certificacao-veeam.ghtml" target="_blank" rel="noopener">primeira parceira brasileira da Veeam</a>, contamos com data centers Tier III no Brasil e Certificação ISO 27001, além da premiação &nbsp;<a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener">“Impact VCSP Partner of the Year”</a>, recebida pelo nosso destaque entre os quase 200 provedores de serviço da Veeam no Brasil.</p>



<p>Com um portfólio completo, entregamos soluções como:</p>



<ul class="wp-block-list">
<li>Backup Cloud e Backup imutável</li>



<li>DRaaS com recuperação em minutos</li>



<li>BaaS para Microsoft 365</li>



<li>IaaS com Veeam Cloud Connect</li>



<li>Suporte especializado e testes periódicos</li>
</ul>



<p>Cumprimos com excelência nosso trabalho, ajudando empresas e <a href="https://www.penso.com.br/setor-publico/">administrações públicas</a> a manterem seus dados no Brasil, protegidos pela legislação e imunes a qualquer interferência estrangeira.</p>



<h2 class="wp-block-heading"><strong>O Futuro da Soberania de Dados Começa Agora</strong></h2>



<p>A Lei Magnitsky, o Cloud Act e as sanções geopolíticas mostram que depender de infraestrutura estrangeira é arriscado. Os casos da Nayara Energy, do STF e do Tribunal Penal Internacional reforçam que, sem soberania digital, qualquer operação está vulnerável a interrupções de grande escala.</p>



<p>Essas situações também revelam uma urgência: a de transformar fragilidades em resiliência.</p>



<p>Com políticas de backup imutável, DRaaS, infraestrutura nacional e arquitetura híbrida segura, é possível construir um ambiente robusto, previsível e imune a pressões geopolíticas. O melhor momento é o agora; agir preventivamente faz parte do conjunto de estratégias capazes de fortalecer a soberania dos dados e garantir continuidade às empresas e instituições.&nbsp;&nbsp;</p>



<p>A <a href="https://www.penso.com.br/">Penso</a> está sempre pronta para apoiar a continuidade do seu negócio.</p>



<p><a href="https://www.penso.com.br/veeam-backup/#form">Entre em contato conosco</a>.&nbsp;</p>



<p>#AGenteResolve!</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/soberania-de-dados-alerta-as-empresas-brasileiras/">SOBERANIA DE DADOS E A LEI MAGNITSKY: Um alerta que as empresas brasileiras e instituições do país precisam ouvir agora.</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Penso confirma presença no Cyber Security Summit Brasil 2025 e reforça compromisso com a segurança digital</title>
		<link>https://www.penso.com.br/penso-confirma-presenca-no-cyber-security-summit-brasil-2025-e-reforca-compromisso-com-a-seguranca-digital/</link>
		
		<dc:creator><![CDATA[Susanna Bresciani]]></dc:creator>
		<pubDate>Mon, 20 Oct 2025 13:25:48 +0000</pubDate>
				<category><![CDATA[Inovação]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=61872</guid>

					<description><![CDATA[<p>A Penso Tecnologia estará no Cyber Security Summit Brasil 2025 (CSSB 2025), um dos principais encontros do país voltados à segurança da informação.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/penso-confirma-presenca-no-cyber-security-summit-brasil-2025-e-reforca-compromisso-com-a-seguranca-digital/">Penso confirma presença no Cyber Security Summit Brasil 2025 e reforça compromisso com a segurança digital</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A <strong>Penso Tecnologia</strong> estará no <strong>Cyber Security Summit Brasil 2025 (CSSB 2025)</strong>, um dos principais encontros do país voltados à segurança da informação.</p>



<p>O evento será realizado nos dias <strong>27 e 28 de outubro</strong>, no <strong>Grand Hyatt São Paulo</strong>, e reunirá executivos, especialistas e líderes do setor público e privado para discutir os rumos da cibersegurança no Brasil.</p>



<p>A presença da Penso confirma o alinhamento da empresa com os debates que moldam o futuro da proteção digital, em um momento em que a segurança se tornou parte central da estratégia das organizações.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="540" src="https://www.penso.com.br/wp-content/uploads/2025/10/1_PNS_Social_cybersecuritysummit_thumb-1024x540.png" alt="1 PNS Social cybersecuritysummit thumb" class="wp-image-61874" title="Penso confirma presença no Cyber Security Summit Brasil 2025 e reforça compromisso com a segurança digital 1" srcset="https://www.penso.com.br/wp-content/uploads/2025/10/1_PNS_Social_cybersecuritysummit_thumb-1024x540.png 1024w, https://www.penso.com.br/wp-content/uploads/2025/10/1_PNS_Social_cybersecuritysummit_thumb-300x158.png 300w, https://www.penso.com.br/wp-content/uploads/2025/10/1_PNS_Social_cybersecuritysummit_thumb-768x405.png 768w, https://www.penso.com.br/wp-content/uploads/2025/10/1_PNS_Social_cybersecuritysummit_thumb.png 1080w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><strong>O momento pede novas decisões</strong></h2>



<p>O tema desta edição — <strong>“A Nova Era da Segurança Cibernética: Decisões Estratégicas em um Mundo Sem Fronteiras”</strong> — reflete a transformação vivida pelas empresas. As fronteiras entre ambientes locais e nuvem praticamente desapareceram. Dados, aplicações e usuários estão distribuídos, exigindo atenção constante à proteção e à continuidade.</p>



<p>Nesse cenário, a cibersegurança deixa de ser apenas uma medida de prevenção para se tornar um elemento essencial de operação.</p>



<p>A Penso atua justamente nesse ponto de interseção entre <strong>infraestrutura, nuvem e segurança</strong>, oferecendo soluções que sustentam negócios com estabilidade e confiança.</p>



<h2 class="wp-block-heading"><strong>Um encontro que conecta estratégia e prática</strong></h2>



<p>O Cyber Security Summit Brasil é reconhecido por reunir quem toma as decisões de segurança no país — <strong>CISOs, CIOs, CTOs, gestores de TI e executivos de risco</strong>.<br>A Penso chega ao evento para contribuir com uma visão que combina experiência técnica, conhecimento de mercado e capacidade de execução.</p>



<h3 class="wp-block-heading"><strong>O público certo para uma conversa necessária</strong></h3>



<p>Com mais de <strong>1.600 clientes corporativos</strong>, a empresa atende organizações de diferentes portes e setores.<br>Seu portfólio cobre as principais demandas do público do evento:</p>



<ul class="wp-block-list">
<li><strong>Proteção de dados corporativos</strong> com backup em nuvem, replicação e recuperação de desastres.</li>



<li><strong>Cibersegurança gerenciada</strong>, incluindo firewall, pentest e monitoramento de vulnerabilidades.</li>



<li><strong>Gestão e suporte de TI</strong> com equipes especializadas em atendimento remoto e presencial.</li>
</ul>



<p>Essa presença no CSSB reforça o papel da Penso como parceira de empresas que tratam a segurança como parte da estratégia de crescimento e não apenas como uma camada técnica.</p>



<h2 class="wp-block-heading"><strong>Um estande preparado para receber e compartilhar</strong></h2>



<p>A Penso está preparando um estande especial para o evento, criado para ser mais que um ponto de visitação. Será um espaço de <strong>troca, demonstração e conversa direta</strong> sobre desafios e soluções em segurança digital.</p>



<p>Entre as atrações, destaque para:</p>



<ul class="wp-block-list">
<li><strong>O Terminator em tamanho real</strong>, uma presença simbólica que remete à força e à vigilância da tecnologia.</li>



<li><strong>Brindes exclusivos</strong>, desenvolvidos especialmente para o encontro.</li>



<li><strong>Equipe técnica e comercial disponível</strong>, pronta para dialogar sobre cibersegurança, nuvem e continuidade de negócios.</li>
</ul>



<p>O objetivo é promover <strong>interação e aprendizado mútuo</strong>, com um ambiente que reflita o espírito da empresa: proximidade e competência técnica.</p>



<h2 class="wp-block-heading"><strong>Segurança integrada à operação</strong></h2>



<p>A Penso tem uma abordagem em que a segurança da informação é parte natural do funcionamento das empresas.<br>Suas soluções combinam prevenção, resposta rápida e recuperação, mantendo a operação estável mesmo diante de imprevistos.</p>



<p>Entre os serviços oferecidos estão:</p>



<ul class="wp-block-list">
<li><strong>Backup corporativo e armazenamento em nuvem Penso S3 Cyber Vault: </strong>Armazenamento compatível com API S3, faturado em reais e sem taxas adicionais de transferência.</li>



<li><strong>Disaster Recovery as a Service (DRaaS): </strong>Recuperação imediata de sistemas e dados em caso de incidentes.</li>



<li><strong>Firewall e segurança gerenciada: </strong>Proteção contínua para redes e usuários.<br><strong>Suporte e gestão de TI: </strong>Atendimento estruturado por níveis de serviço (N1, N2 e N3).</li>
</ul>



<p>Essas soluções refletem o compromisso da empresa em <strong>garantir resiliência operacional</strong>, sustentando ambientes críticos com segurança e desempenho.</p>



<h2 class="wp-block-heading"><strong>Um papel ativo no ecossistema de cibersegurança</strong></h2>



<p>Com duas décadas de atuação, a Penso se consolidou como uma das empresas que mais contribuem para o amadurecimento do mercado brasileiro de tecnologia. Sua experiência em <strong>infraestrutura, cloud e segurança da informação</strong> a coloca como referência no suporte a ambientes corporativos complexos.</p>



<p>Em um cenário de ataques sofisticados e riscos crescentes, a Penso mantém foco no que é essencial: <strong>proteger dados</strong>, <strong>garantir continuidade</strong> <strong>e preservar a confiança nas operações digitais</strong>.</p>



<p>Participar do CSSB é parte desse compromisso — um movimento de diálogo e contribuição para fortalecer o ecossistema nacional de segurança.</p>



<h2 class="wp-block-heading"><strong>Tendências e temas que conectam com a prática da Penso</strong></h2>



<p>A programação do Cyber Security Summit Brasil 2025 inclui painéis e palestras sobre temas diretamente ligados ao dia a dia da empresa:</p>



<ul class="wp-block-list">
<li>Inteligência Artificial aplicada à segurança</li>



<li>Governança e privacidade de dados (LGPD e frameworks internacionais)</li>



<li>Resposta a incidentes e gestão de vulnerabilidades</li>



<li>Segurança em ambientes multicloud</li>



<li>Infraestruturas críticas e setor público</li>
</ul>



<p>A Penso acompanha de perto essas discussões para ajustar suas soluções às novas demandas e antecipar movimentos do mercado. Estar no evento é uma forma de <strong>ouvir o setor, compartilhar experiências e projetar tendências que guiarão os próximos anos da segurança corporativa</strong>.</p>



<h2 class="wp-block-heading"><strong>Um espaço para diálogo e confiança</strong></h2>



<p>Mais do que apresentar tecnologias, a Penso participa do CSSB 2025 para fortalecer o relacionamento com o mercado. O evento é uma oportunidade para estar próxima de clientes, parceiros e profissionais que compartilham o mesmo propósito: <strong>manter empresas seguras, produtivas e preparadas para o futuro</strong>.</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>O encontro será nos dias 27 e 28 de outubro, no Grand Hyatt São Paulo.</strong></p>



<p>O estande da Penso estará aberto para conversas, demonstrações e networking com o time da empresa.</p>



<h2 class="wp-block-heading"><strong>Penso Tecnologia: duas décadas de evolução e segurança</strong></h2>



<p>Desde 2003, a <strong>Penso Tecnologia</strong> oferece soluções em <strong>infraestrutura, segurança da informação e nuvem corporativa</strong>. Atende empresas privadas e órgãos públicos, com serviços desenvolvidos para entregar <strong>disponibilidade, performance e proteção de dados</strong>.</p>



<p>Seu portfólio inclui:</p>



<ul class="wp-block-list">
<li><strong>Backup as a Service</strong></li>



<li><strong>Disaster Recovery as a Service (DRaaS)</strong></li>



<li><strong>Firewall as a Service</strong></li>



<li><strong>Penso S3 Cyber Vault Storage</strong></li>



<li><strong>Serviços gerenciados de TI</strong></li>
</ul>



<p>Com <strong>certificação ISO 27001</strong> e data centers próprios no Brasil, a Penso mantém um modelo de atuação baseado em <strong>segurança, transparência e excelência técnica</strong>.</p>



<h2 class="wp-block-heading"><strong>Presença confirmada para um diálogo que importa</strong></h2>



<p>A participação da Penso no Cyber Security Summit Brasil 2025 representa um passo adiante no compromisso da empresa com a segurança e a inovação. O evento será palco para novas conversas, conexões e perspectivas sobre um tema que atravessa todos os setores: <strong>a confiança digital</strong>.</p>



<p>A Penso estará lá para contribuir, ouvir e compartilhar experiências — reafirmando seu papel como parceira das organizações que encaram a segurança como parte do crescimento sustentável.</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/penso-confirma-presenca-no-cyber-security-summit-brasil-2025-e-reforca-compromisso-com-a-seguranca-digital/">Penso confirma presença no Cyber Security Summit Brasil 2025 e reforça compromisso com a segurança digital</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RMM: a Solução Completa Para o Ambiente de TI</title>
		<link>https://www.penso.com.br/rmm-a-solucao-completa-para-o-ambiente-de-ti/</link>
		
		<dc:creator><![CDATA[Susanna Bresciani]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 14:53:06 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=61511</guid>

					<description><![CDATA[<p>Com ambientes de TI cada vez mais complexos, empresas do setor público e privado enfrentam desafios críticos que exigem respostas imediatas.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/rmm-a-solucao-completa-para-o-ambiente-de-ti/">RMM: a Solução Completa Para o Ambiente de TI</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em><em>Com ambientes de TI cada vez mais complexos, empresas do setor público e privado enfrentam desafios críticos que exigem respostas imediatas.</em></em></p>



<p>Inventários desatualizados, múltiplas ferramentas para monitoramento, alto custo operacional e tempo excessivo gasto pelo time técnico em tarefas manuais. Esse cenário compromete a disponibilidade dos sistemas, aumenta riscos de segurança e reduz a capacidade estratégica da área de TI.</p>



<p>A plataforma de RMM (Remote Monitoring and Management) surge como a <a href="https://www.penso.com.br/suporte-de-ti/">solução completa</a> para garantir visibilidade, controle e automação no gerenciamento dos ativos de TI. Com ela, gestores e diretores conseguem focar na estratégia enquanto o ambiente se mantém seguro e estável.</p>



<h2 class="wp-block-heading"><strong>RMM Penso: Monitoramento Proativo, Automação e Segurança 24/7</strong></h2>



<p>A Penso oferece um sistema SaaS 24/7 que realiza monitoramento proativo e automação na correção de falhas. Com dashboards personalizáveis e relatórios customizados, sua equipe tem visibilidade total e em tempo real dos ativos, reduzindo drasticamente incidentes não tratados e paradas não planejadas.</p>



<p>Principais recursos do RMM Penso:</p>



<ul class="wp-block-list">
<li><strong>Monitoramento Proativo</strong> de computadores, servidores e dispositivos de rede, com suporte a Windows, Linux e MacOS.</li>



<li><strong>Automação na Correção de Falhas</strong>, execução remota de ações e acesso remoto sem interrupção do usuário.</li>



<li><strong>Gerenciamento de Patchs e Atualizações</strong> de sistemas e aplicativos, inclusive criação de grupos para atualizações em ondas.</li>



<li><strong>Inventário Detalhado</strong> com dashboards de trabalho, descrição completa de desktops/servers e especificações em tempo real.</li>



<li><strong>Relatórios Customizados</strong> com gráficos e exportação para análise executiva.</li>
</ul>



<h2 class="wp-block-heading"><strong>Como o RMM Penso Resolve a Gestão de TI</strong></h2>



<p>Empresas de médio e grande porte, bem como órgãos da administração pública, ainda enfrentam desafios como:</p>



<ul class="wp-block-list">
<li>Gestão manual de ativos de TI e inventário desatualizado.</li>



<li>Uso de muitas ferramentas e fornecedores para monitoramento e suporte.</li>



<li>Falta de automação para incidentes simples, sobrecarregando o time técnico.</li>
</ul>



<p>Com a Penso, essas dores de cabeça e perdas de tempo se transformam em oportunidades:</p>



<ul class="wp-block-list">
<li>Quedas frequentes de sistemas são mitigadas com monitoramento contínuo.</li>



<li>Deslocamentos para tarefas simples são substituídos por ações remotas instantâneas.</li>



<li>Preocupação com segurança é reduzida com conformidade à LGPD e Backup Imutável.</li>



<li>Expansão ou novas unidades são facilmente integradas à mesma plataforma.</li>
</ul>



<p><strong>Segurança, Confiabilidade e Parcerias Estratégicas </strong></p>



<p>A Penso é parceira estratégica da Veeam, <a href="https://www.penso.com.br/veeam-e-lider-no-gartner-magic-quadrant-2025-e-a-penso-faz-parte-dessa-jornada-de-excelencia-em-protecao-de-dados/">líder global</a> em backup e recuperação, e a primeira companhia brasileira a receber a <a href="https://inforchannel.com.br/2024/08/21/penso-e-a-primeira-companhia-brasileira-a-receber-certificacao-veeam/" target="_blank" rel="noopener">certificação Veeam</a> no programa de competências para Service Providers. Esse reconhecimento inclui o prêmio <a href="https://valor.globo.com/patrocinado/pressworks/noticia/2025/03/14/penso-tecnologia-recebe-premio-da-veeam-como-impact-vcsp-partner-of-the-year.ghtml" target="_blank" rel="noopener">“Impact VCSP Partner of the Year”</a>, que destaca a excelência Penso em resiliência de dados.</p>



<p>Com as mais altas <a href="https://www.penso.com.br/penso-e-destaque-global-com-dois-premios-no-zimbra-partner-summit-2025/">certificações</a> do mercado, incluindo ISO 27001, a Penso oferece Backup em Nuvem, Backup Imutável e DRaaS, garantindo máxima segurança e recuperação rápida para dados empresariais e da administração pública.</p>



<p>Servidores no Brasil, suporte técnico especializado e total conformidade com a LGPD reforçam o compromisso da Penso em proteger e gerenciar ambientes de TI críticos.</p>



<h2 class="wp-block-heading"><strong>Resultados Comprovados com o RMM Penso</strong></h2>



<p>Um exemplo concreto do poder da plataforma RMM Penso foi a instalação de certificados em massa do Fortigate: mais de 100 computadores configurados em uma única tarde. Esse tipo de automação mostra como a solução acelera processos e libera o time de TI para iniciativas estratégicas.</p>



<h3 class="wp-block-heading"><strong>Perguntas Essenciais para Avaliar a Gestão de TI da sua Empresa</strong></h3>



<p>Responder a algumas perguntas estratégicas pode revelar oportunidades imediatas de ganho operacional, automação e redução de riscos que o<strong> RMM </strong>oferece:</p>



<ul class="wp-block-list">
<li>Inventário de Dispositivos: Como sua empresa realiza hoje o controle e atualização do inventário de desktops, servidores e dispositivos de rede?</li>



<li>Monitoramento de Saúde do Ambiente: Como sua equipe acompanha, em tempo real, o status e a saúde dos dispositivos críticos?</li>



<li>Automação de Incidentes: Quais processos estão automatizados para resolver incidentes simples, como reiniciar um serviço, sem intervenção manual?</li>
</ul>



<p>Refletir sobre essas questões ajuda a identificar lacunas na gestão de TI e oportunidades de melhoria imediata. Com o RMM Penso, é possível centralizar o monitoramento, automatizar tarefas repetitivas e garantir maior visibilidade e controle sobre todo o ambiente de TI.&nbsp;</p>



<p>Dessa forma, o time técnico ganha tempo para focar em iniciativas estratégicas, reduzindo riscos e aumentando a eficiência operacional da empresa.</p>



<h2 class="wp-block-heading"><strong>Um Novo Padrão de Gestão e Segurança de TI </strong></h2>



<p>O RMM Penso não é apenas uma ferramenta, é um aliado estratégico para garantir alta disponibilidade, segurança e governança dos ambientes corporativos. Ao unir monitoramento proativo, automação, acesso remoto e relatórios executivos, a solução transforma a maneira como gestores e diretores de TI lidam com a infraestrutura digital.</p>



<p><strong><br></strong>Conheça como podemos ajudar sua empresa a alcançar o próximo nível de eficiência e segurança em TI. Entre em contato e descubra o RMM que está redefinindo a gestão de ambientes corporativos no Brasil.</p>



<p><a href="https://www.penso.com.br/pop-up-formform-fale-conosco/"><strong>Fale com um especialista.</strong></a> Penso, a gente resolve!</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/rmm-a-solucao-completa-para-o-ambiente-de-ti/">RMM: a Solução Completa Para o Ambiente de TI</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</title>
		<link>https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/</link>
		
		<dc:creator><![CDATA[Penso Tecnologia]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 13:09:06 +0000</pubDate>
				<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[armazenamento de dados]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<guid isPermaLink="false">https://www.penso.com.br/?p=54006</guid>

					<description><![CDATA[<p>A IA generativa está avançando rápido, e o DeepSeek surge como uma nova alternativa chinesa com capacidades promissoras. Mas, antes de embarcar nessa tendência, é essencial analisar os riscos de privacidade e sigilo de dados que acompanham o uso dessa tecnologia.</p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/">DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>A <strong>IA generativa</strong> está avançando rápido, e o<strong> DeepSeek</strong> surge como uma nova alternativa chinesa com capacidades promissoras. Mas, antes de embarcar nessa tendência, é essencial analisar os <strong>riscos de privacidade e sigilo de dados</strong> que acompanham o uso dessa tecnologia.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="576" src="https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1024x576.jpg" alt="DeepSkeek" class="wp-image-54011" title="DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa? 2" srcset="https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1024x576.jpg 1024w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-300x169.jpg 300w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-768x432.jpg 768w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-1536x864.jpg 1536w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar-200x113.jpg 200w, https://www.penso.com.br/wp-content/uploads/2025/01/THUMB_VIDEO_DEEPSEEK-copiar.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Privacidade em Risco?</h2>



<p>Muitos modelos de IA utilizam dados de fontes públicas para treinamento, mas nem sempre há transparência sobre o que é coletado e como esses dados são armazenados. O DeepSeek, sendo um produto chinês, traz preocupações adicionais por estar sujeito às leis e diretrizes da China, o que impacta diretamente a privacidade dos usuários.</p>



<h2 class="wp-block-heading">O Que Isso Significa na Prática?</h2>



<h5 class="wp-block-heading">1. Os dados coletados ficam armazenados na China.</h5>



<p>Isso significa que qualquer empresa ou usuário que utilize o <strong>DeepSeek</strong> pode ter suas informações mantidas em <strong>servidores sob jurisdição chinesa</strong>.</p>



<h5 class="wp-block-heading">2. As empresas responsáveis pelo DeepSeek são obrigadas a fornecer dados ao governo chinês caso seja exigido.</h5>



<p>A legislação local permite que o <strong>Estado solicite acesso a informações armazenadas</strong>, independentemente da origem dos dados.</p>



<h5 class="wp-block-heading">3. A política de privacidade do DeepSeek</h5>



<p>A politica de privacidade deixa claro que os dados inseridos são utilizados para <strong>treinamento do modelo e podem ser compartilhados com terceiros</strong> para fins comerciais e outros usos.</p>



<h5 class="wp-block-heading">4. Risco de Exposição de dados sensíveis</h5>



<p>Dependendo do tipo de dado inserido, ele <strong>pode se tornar público por meio do aprendizado da IA generativa.</strong> Como esses modelos armazenam padrões de texto e podem gerar respostas baseadas em informações ingeridas anteriormente, <strong>há o risco de que conteúdos sensíveis sejam compartilhados</strong> inadvertidamente com outros usuários da plataforma.</p>



<h5 class="wp-block-heading">5. Influência do Governo Chinês na Proteção de Dados</h5>



<p>A PIPL (Lei de Privacidade e Proteção de Dados da China) se assemelha à LGPD e à GDPR, mas com forte influência do governo chinês. Enquanto outras legislações priorizam a proteção do usuário, a PIPL impõe que empresas garantam que seus dados não comprometam a segurança nacional, deixando margem para interpretações.</p>



<h2 class="wp-block-heading">Possíveis Problemas</h2>



<ul class="wp-block-list">
<li>Ausência de garantias sobre retenção e uso dos dados: Não há clareza sobre como as informações são armazenadas e se podem ser utilizadas para treinar futuros modelos sem consentimento.</li>



<li>Desafios para compliance: Empresas que seguem normas como LGPD, GDPR ou CCPA podem enfrentar conflitos regulatórios ao permitir que dados estratégicos sejam processados sob leis chinesas.</li>



<li>Risco de vazamento ou acesso por terceiros: Se informações sensíveis forem inseridas sem controles, há o perigo de exposição involuntária.</li>
</ul>



<h2 class="wp-block-heading">O Que Fazer Para se Proteger?</h2>



<ul class="wp-block-list">
<li>Evite inserir dados sigilosos ou confidenciais em qualquer IA generativa.</li>



<li>Opte por plataformas que operem no território brasileiro ou estejam sujeitas à LGPD. Isso garante que a empresa tenha controle total sobre segurança e conformidade, além de estar protegida por leis locais que impedem acessos não autorizados.</li>



<li>Implemente políticas internas sobre o uso de IA generativa. As empresas devem definir regras claras sobre quais dados podem ou não ser utilizados nessas ferramentas, garantindo conformidade e segurança.</li>



<li>Considere bloquear o acesso a IAs públicas caso não seja possível garantir o sigilo das informações. Isso pode ser feito por meio de firewalls e ferramentas de web filtering, que permitem restringir o uso dessas plataformas dentro do ambiente corporativo.</li>
</ul>



<h2 class="wp-block-heading">Conclusão</h2>



<p>O DeepSeek pode ser uma ferramenta poderosa, mas sua ligação direta com o governo chinês e suas políticas de privacidade levantam preocupações, assim como já ocorre com outras plataformas. Antes de adotar qualquer IA generativa, é essencial entender onde os dados serão armazenados, sob quais leis estarão protegidos e se a confidencialidade da informação pode realmente ser garantida. Além disso, o treinamento e a conscientização dos usuários e operadores da IA são fundamentais, pois eles são a principal interface entre os dados e as plataformas de IA generativa. Sem diretrizes e boas práticas bem estabelecidas, o risco de exposição indevida de informações cresce significativamente.</p>



<p>Parcerias com empresas como a <a href="https://www.penso.com.br/">Penso</a> permitem que organizações tomem decisões informadas, garantindo segurança, conformidade e estratégias eficazes para a inovação tecnológica. Com uma trajetória sólida e um portfólio abrangente de soluções, <a href="https://www.penso.com.br/fale-conosco/">a Penso está preparada para auxiliar sua empresa</a> na navegação pelo complexo cenário da tecnologia da informação.</p>



<p></p>
<p>The post <a rel="nofollow" href="https://www.penso.com.br/deepseek-empresas-consideram-bloquear-ia-chinesa/">DeepSeek: Por Que Empresas Estão Considerando Bloquear a IA Chinesa?</a> appeared first on <a rel="nofollow" href="https://www.penso.com.br">Penso Tecnologia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
