{"id":3160,"date":"2022-12-22T12:48:50","date_gmt":"2022-12-22T12:48:50","guid":{"rendered":"http:\/\/the-codest.localhost\/blog\/cyber-security-dilemmas-data-leaks\/"},"modified":"2026-03-09T13:03:06","modified_gmt":"2026-03-09T13:03:06","slug":"dilemas-da-ciberseguranca-fugas-de-dados","status":"publish","type":"post","link":"https:\/\/thecodest.co\/pt\/blog\/cyber-security-dilemmas-data-leaks\/","title":{"rendered":"Dilemas da ciberseguran\u00e7a: Fugas de dados"},"content":{"rendered":"<p>O Natal n\u00e3o \u00e9 apenas a \u00e9poca das colheitas no sector do com\u00e9rcio a retalho, mas tamb\u00e9m a altura ideal para <strong>cibercriminosos<\/strong>. \u00c9 nesta altura do ano que<strong> ataques de pirataria inform\u00e1tica<\/strong> com o objetivo de roubar ou fazer phishing est\u00e3o a aumentar. Este facto constitui um problema n\u00e3o s\u00f3 para os consumidores, mas tamb\u00e9m para as empresas para as quais <strong><a href=\"https:\/\/thecodest.co\/pt\/blog\/app-data-collection-security-risks-value-and-types-explored\/\">dados<\/a> fugas<\/strong> significam perdas financeiras e danos para a sua reputa\u00e7\u00e3o. O per\u00edodo p\u00f3s-Natal \u00e9 a altura ideal para refletir sobre a forma como as empresas se podem proteger contra as fugas de dados.<\/p>\n<ul>\n<li>A seguran\u00e7a do cliente faz parte da constru\u00e7\u00e3o da confian\u00e7a na marca<\/li>\n<li>Como proteger os seus dados em linha durante as compras<\/li>\n<li>Monitoriza\u00e7\u00e3o de aplica\u00e7\u00f5es e infra-estruturas como forma de prote\u00e7\u00e3o contra a fuga de dados<\/li>\n<li>Fuga de dados de clientes - comunicar ou n\u00e3o comunicar?<\/li>\n<li>Como \u00e9 que comunica a fuga de dados aos seus clientes?<\/li>\n<\/ul>\n<h2>Compras seguras na luta pelos clientes<\/h2>\n<p>Os \u00faltimos anos em <a href=\"https:\/\/thecodest.co\/pt\/blog\/top-programming-languages-to-build-e-commerce\/\">com\u00e9rcio eletr\u00f3nico<\/a> O tempo da \"corrida ao armamento\" tecnol\u00f3gica para cada cliente. Atualmente, n\u00e3o se trata apenas de fazer compras em linha, mas de viver uma experi\u00eancia de compra personalizada. O objetivo \u00e9 facilitar a <a href=\"https:\/\/thecodest.co\/pt\/blog\/why-us-companies-are-opting-for-polish-developers\/\">n\u00f3s<\/a> para completar o nosso cesto de compras e incentivar-nos a regressar ao s\u00edtio no futuro. <\/p>\n<p>Uma parte importante da j\u00e1 mencionada experi\u00eancia de compra positiva \u00e9 a cria\u00e7\u00e3o de confian\u00e7a numa marca. Parte dessa confian\u00e7a \u00e9 garantir que os nossos clientes tenham uma <strong>compras em linha<\/strong> experi\u00eancia. Podemos faz\u00ea-lo educando os utilizadores sobre as amea\u00e7as de pirataria inform\u00e1tica e investindo em ferramentas e tecnologias que protejam contra <strong>ciberataques<\/strong>.<\/p>\n<h2>Como \u00e9 que os clientes podem proteger os seus dados?<\/h2>\n<p>De acordo com o estudo \"Fiabilidade das lojas em linha\", encomendado por ChronPESEL.pl e Rzetelna Firma, um em cada quatro inquiridos j\u00e1 ouviu falar de uma fuga de dados pessoais de clientes de uma loja que utilizou. Por outro lado, 6% dos compradores em linha declararam que os seus dados foram efetivamente disponibilizados a pessoas n\u00e3o autorizadas. Analisar <strong>com\u00e9rcio eletr\u00f3nico<\/strong> Segundo as estat\u00edsticas relativas ao n\u00famero de compradores em linha, mais de 1,3 milh\u00f5es de pessoas tiveram de enfrentar uma situa\u00e7\u00e3o deste tipo.<\/p>\n<p>O que deve ser lembrado aos nossos clientes para que se sintam seguros durante o frenesim das compras pr\u00e9-natal\u00edcias nas lojas em linha? <\/p>\n<p>Em primeiro lugar, devemos chamar a aten\u00e7\u00e3o dos utilizadores do nosso s\u00edtio Web para as lojas electr\u00f3nicas falsas, especialmente as que se fazem passar por outros s\u00edtios. A luz de aviso deve acender-se quando as ofertas de um determinado<strong> loja virtual <\/strong>s\u00e3o irrealisticamente atractivos ou quando o pr\u00f3prio s\u00edtio parece suspeito. <\/p>\n<p>Em segundo lugar, devemos educar os nossos clientes sobre <strong>ataques de phishing<\/strong>. O per\u00edodo pr\u00e9-natal\u00edcio \u00e9 marcado por tentativas de extra\u00e7\u00e3o de dados confidenciais atrav\u00e9s de e-mails, chamadas telef\u00f3nicas e mensagens de texto com informa\u00e7\u00f5es sobre supostas transac\u00e7\u00f5es de compras n\u00e3o conclu\u00eddas ou envios de correio n\u00e3o pagos. Advertir os clientes para que n\u00e3o cliquem em liga\u00e7\u00f5es suspeitas enviadas por correio eletr\u00f3nico ou telefone e para que n\u00e3o forne\u00e7am informa\u00e7\u00f5es pessoais ou confidenciais durante as chamadas telef\u00f3nicas. Incentivar a realiza\u00e7\u00e3o de pagamentos seguros com base na autentica\u00e7\u00e3o das transac\u00e7\u00f5es em duas etapas. <\/p>\n<h2>Como \u00e9 que protegemos os dados dos nossos clientes?<\/h2>\n<p>Educar os clientes \u00e9 uma coisa, mas mant\u00ea-los seguros no nosso s\u00edtio Web \u00e9 uma quest\u00e3o diferente. Nesta era de crescente <strong>atividade cibercriminosa<\/strong>, devemos estar preparados para <strong>ataques de pirataria inform\u00e1tica<\/strong> e as suas consequ\u00eancias. Como? Vale a pena introduzir uma pol\u00edtica de dete\u00e7\u00e3o precoce de amea\u00e7as na sua empresa, monitorizando o desempenho e a seguran\u00e7a das suas aplica\u00e7\u00f5es e infra-estruturas comerciais. <\/p>\n<p>Em <a href=\"https:\/\/thecodest.co\/pt\/blog\/vibrant-upturn-charting-the-resolute-rise-of-swedish-firms\/\">The Codest<\/a>, fornecemos <strong>servi\u00e7os de monitoriza\u00e7\u00e3o cont\u00ednua<\/strong> para o desempenho e a seguran\u00e7a dos sistemas inform\u00e1ticos baseados na infraestrutura pr\u00f3pria do cliente ou na infraestrutura baseada na nuvem (ou em ambas em simult\u00e2neo).<\/p>\n<p>Este <strong>servi\u00e7os de controlo<\/strong> centra-se no desempenho dos sistemas em funcionamento em termos de rendimento, bem como na qualidade da integra\u00e7\u00e3o dos sistemas inform\u00e1ticos ligados. Isto inclui aspectos t\u00e3o importantes como<strong> com\u00e9rcio eletr\u00f3nico<\/strong> como <a href=\"https:\/\/thecodest.co\/pt\/dictionary\/payment-gateways\/\">portais de pagamento<\/a>sistemas de expedi\u00e7\u00e3o e sistemas CRM e ERP ligados.<\/p>\n<p>Um elemento crucial na prote\u00e7\u00e3o contra a fuga de dados \u00e9 a necessidade de testar<strong> amea\u00e7as de ciberataques<\/strong> o ambiente de produ\u00e7\u00e3o, ou seja, o que est\u00e1 dispon\u00edvel para o cliente final. Os testes peri\u00f3dicos destinam-se a detetar potenciais vulnerabilidades nos sistemas e a permitir a sua corre\u00e7\u00e3o antes da ocorr\u00eancia de um incidente. Todas as altera\u00e7\u00f5es e actualiza\u00e7\u00f5es na \u00e1rea das TI, antes de serem publicadas, s\u00e3o testadas para detetar erros. <\/p>\n<p>O servi\u00e7o em quest\u00e3o \u00e9 o <a href=\"https:\/\/thecodest.co\/services\/devops-engineers\/\">Servi\u00e7o 24\/7 da equipa DevOps<\/a>ou seja, as sec\u00e7\u00f5es de programa\u00e7\u00e3o e de opera\u00e7\u00f5es, em que tanto as compet\u00eancias de programa\u00e7\u00e3o como as administrativas se encarregam de garantir o desempenho e a seguran\u00e7a das aplica\u00e7\u00f5es comerciais dos clientes.<\/p>\n<p><a href=\"https:\/\/thecodest.co\/contact\"><img decoding=\"async\" src=\"\/app\/uploads\/2024\/05\/interested_in_continuous_monitoring_services_.png\" alt=\"texto em azul-marinho com bot\u00e3o cor-de-rosa\" title=\"bandeira de servi\u00e7os de controlo \" \/><\/a><\/p>\n<h2>Fuga de dados de clientes - o que diz a lei?<\/h2>\n<p>Antes da era do RGPD, a obriga\u00e7\u00e3o do respons\u00e1vel pelo tratamento de informar sobre <strong>fugas de dados<\/strong> era opcional, independentemente da dimens\u00e3o da amea\u00e7a. Hoje em dia, se a divulga\u00e7\u00e3o de dados for suscet\u00edvel de causar um risco elevado de viola\u00e7\u00e3o dos direitos e liberdades das pessoas afectadas, o respons\u00e1vel pelo tratamento \u00e9 obrigado a informar essas pessoas sobre a fuga ou roubo de dados. Tamb\u00e9m temos de comunicar este facto \u00e0 <strong>Autoridade para a Prote\u00e7\u00e3o de Dados<\/strong>. Neste caso, por\u00e9m, colocam-se v\u00e1rias quest\u00f5es. <\/p>\n<p>Em primeiro lugar, cabe ao controlador interpretar se um <strong>fuga de dados<\/strong> constitui um incidente menor (sobre o qual os utilizadores n\u00e3o precisam de ser informados) ou j\u00e1 uma viola\u00e7\u00e3o de dados pessoais. Em segundo lugar, existem v\u00e1rios motivos enumerados no RGPD ao abrigo dos quais n\u00e3o precisamos de informar os utilizadores de que os seus dados foram divulgados. <\/p>\n<p>Muitas empresas v\u00eaem-se assim confrontadas com o dilema do que fazer quando os dados dos seus clientes viram a luz do dia. Do ponto de vista do The Codest, na grande maioria dos casos, devemos informar os clientes de tal acontecimento. \u00c9 para isso que serve a confian\u00e7a na marca. <\/p>\n<h2>Como comunicar a fuga de dados aos seus clientes?<\/h2>\n<p>O leite derramou-se. Fomos v\u00edtimas de uma fuga de dados. O que devemos fazer a seguir? Em primeiro lugar, devemos ter uma estrat\u00e9gia de a\u00e7\u00e3o. Por um lado, esta deve incluir medidas operacionais, ou seja, contramedidas para minimizar os efeitos da fuga. Por outro lado, \u00e9 necess\u00e1rio manter uma comunica\u00e7\u00e3o transparente e cont\u00ednua com os clientes sobre a fuga. Isto ajud\u00e1-lo-\u00e1 a evitar ou a limitar a escalada de uma potencial crise de imagem e a perda de confian\u00e7a dos clientes. <\/p>\n<p>De acordo com outro inqu\u00e9rito encomendado pelo Chronpesel.pl em conjunto com o Registo Nacional de D\u00edvidas, as pessoas que foram v\u00edtimas de uma fuga de informa\u00e7\u00e3o esperam ser informadas o mais rapidamente poss\u00edvel de que ocorreu uma viola\u00e7\u00e3o da prote\u00e7\u00e3o de dados e qual a sua extens\u00e3o (cerca de 60 por cento das respostas). Al\u00e9m disso, os inquiridos querem informa\u00e7\u00f5es sobre o que o respons\u00e1vel pelo tratamento fez para evitar situa\u00e7\u00f5es semelhantes no futuro (cerca de 57%), bem como a quem poderiam ter sido enviados os dados divulgados (mais de 53%).<br \/>\nA \u00faltima coisa que queremos \u00e9 que eles descubram <strong>fugas de dados<\/strong> dos media ou do seu software anti-v\u00edrus. Temos de lhes dar a oportunidade de cuidarem e \"protegerem\" as suas personalidades. <\/p>\n<p>Quais s\u00e3o as regras de ouro da comunica\u00e7\u00e3o quando confrontados com uma fuga de dados? Em primeiro lugar, devemos informar os nossos clientes sobre o incidente. Mostremos que a situa\u00e7\u00e3o est\u00e1 sob controlo, que a estamos a gerir conscientemente. Indicar o que estamos a fazer para minimizar os efeitos negativos da fuga. Finalmente, que medidas planeamos implementar para evitar uma situa\u00e7\u00e3o semelhante no futuro.<\/p>\n<h2>Proteger os dados, proteger o cliente <\/h2>\n<p>De acordo com o relat\u00f3rio \"E-commerce in Poland\" compilado pela Gemius, 77% de todos os utilizadores da Internet j\u00e1 fazem compras online. Um em cada tr\u00eas inquiridos admite que o faz com mais frequ\u00eancia agora do que antes da pandemia. Uma percentagem semelhante refere que compram mais produtos online ap\u00f3s a pandemia. Os <strong>com\u00e9rcio eletr\u00f3nico <a href=\"https:\/\/thecodest.co\/pt\/dictionary\/what-is-the-size-of-your-potential-reachable-market\/\">mercado<\/a><\/strong> est\u00e1 tamb\u00e9m a crescer a um ritmo extremamente r\u00e1pido. Isto traduz-se em mais ciberataques aos dados pessoais dos utilizadores em linha. Vale a pena pensar nisto especialmente antes do Natal, tratando um investimento em seguran\u00e7a para proteger as nossas bases de dados de utilizadores como o melhor presente de Natal pr\u00e1tico que podemos dar aos nossos clientes.<\/p>","protected":false},"excerpt":{"rendered":"<p>A corrida pr\u00e9-natal\u00edcia est\u00e1 ao rubro. Em busca de presentes para os seus entes queridos, as pessoas est\u00e3o cada vez mais dispostas a \"invadir\" as lojas em linha<\/p>","protected":false},"author":2,"featured_media":3161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[16,4,8],"tags":[12],"class_list":["post-3160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-e-commerce","category-enterprise-scaleups-solutions","category-software-development","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber Security Dilemmas: Data Leaks - The Codest<\/title>\n<meta name=\"description\" content=\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thecodest.co\/pt\/blogue\/dilemas-da-ciberseguranca-fugas-de-dados\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Dilemmas: Data Leaks\" \/>\n<meta property=\"og:description\" content=\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thecodest.co\/pt\/blogue\/dilemas-da-ciberseguranca-fugas-de-dados\/\" \/>\n<meta property=\"og:site_name\" content=\"The Codest\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-22T12:48:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T13:03:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"thecodest\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"thecodest\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"},\"author\":{\"name\":\"thecodest\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/person\\\/7e3fe41dfa4f4e41a7baad4c6e0d4f76\"},\"headline\":\"Cyber Security Dilemmas: Data Leaks\",\"datePublished\":\"2022-12-22T12:48:50+00:00\",\"dateModified\":\"2026-03-09T13:03:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"},\"wordCount\":1267,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"keywords\":[\"IT\"],\"articleSection\":[\"E-commerce\",\"Enterprise &amp; Scaleups Solutions\",\"Software Development\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\",\"url\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\",\"name\":\"Cyber Security Dilemmas: Data Leaks - The Codest\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"datePublished\":\"2022-12-22T12:48:50+00:00\",\"dateModified\":\"2026-03-09T13:03:06+00:00\",\"description\":\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\",\"url\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"contentUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/thecodest.co\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security Dilemmas: Data Leaks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#website\",\"url\":\"https:\\\/\\\/thecodest.co\\\/\",\"name\":\"The Codest\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/thecodest.co\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#organization\",\"name\":\"The Codest\",\"url\":\"https:\\\/\\\/thecodest.co\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/03\\\/thecodest-logo.svg\",\"contentUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/03\\\/thecodest-logo.svg\",\"width\":144,\"height\":36,\"caption\":\"The Codest\"},\"image\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/pl.linkedin.com\\\/company\\\/codest\",\"https:\\\/\\\/clutch.co\\\/profile\\\/codest\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/person\\\/7e3fe41dfa4f4e41a7baad4c6e0d4f76\",\"name\":\"thecodest\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"caption\":\"thecodest\"},\"url\":\"https:\\\/\\\/thecodest.co\\\/pt\\\/author\\\/thecodest\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dilemas da ciberseguran\u00e7a: Fugas de dados - The Codest","description":"Saiba como as empresas podem evitar fugas de dados e ciberataques, proteger as informa\u00e7\u00f5es dos clientes e criar confian\u00e7a atrav\u00e9s de pr\u00e1ticas de ciberseguran\u00e7a mais s\u00f3lidas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thecodest.co\/pt\/blogue\/dilemas-da-ciberseguranca-fugas-de-dados\/","og_locale":"pt_PT","og_type":"article","og_title":"Cyber Security Dilemmas: Data Leaks","og_description":"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.","og_url":"https:\/\/thecodest.co\/pt\/blogue\/dilemas-da-ciberseguranca-fugas-de-dados\/","og_site_name":"The Codest","article_published_time":"2022-12-22T12:48:50+00:00","article_modified_time":"2026-03-09T13:03:06+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","type":"image\/png"}],"author":"thecodest","twitter_card":"summary_large_image","twitter_misc":{"Written by":"thecodest","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#article","isPartOf":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"},"author":{"name":"thecodest","@id":"https:\/\/thecodest.co\/#\/schema\/person\/7e3fe41dfa4f4e41a7baad4c6e0d4f76"},"headline":"Cyber Security Dilemmas: Data Leaks","datePublished":"2022-12-22T12:48:50+00:00","dateModified":"2026-03-09T13:03:06+00:00","mainEntityOfPage":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"},"wordCount":1267,"commentCount":0,"publisher":{"@id":"https:\/\/thecodest.co\/#organization"},"image":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"thumbnailUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","keywords":["IT"],"articleSection":["E-commerce","Enterprise &amp; Scaleups Solutions","Software Development"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/","url":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/","name":"Dilemas da ciberseguran\u00e7a: Fugas de dados - The Codest","isPartOf":{"@id":"https:\/\/thecodest.co\/#website"},"primaryImageOfPage":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"image":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"thumbnailUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","datePublished":"2022-12-22T12:48:50+00:00","dateModified":"2026-03-09T13:03:06+00:00","description":"Saiba como as empresas podem evitar fugas de dados e ciberataques, proteger as informa\u00e7\u00f5es dos clientes e criar confian\u00e7a atrav\u00e9s de pr\u00e1ticas de ciberseguran\u00e7a mais s\u00f3lidas.","breadcrumb":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage","url":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","contentUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/thecodest.co\/"},{"@type":"ListItem","position":2,"name":"Cyber Security Dilemmas: Data Leaks"}]},{"@type":"WebSite","@id":"https:\/\/thecodest.co\/#website","url":"https:\/\/thecodest.co\/","name":"The Codest","description":"","publisher":{"@id":"https:\/\/thecodest.co\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thecodest.co\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/thecodest.co\/#organization","name":"The Codest","url":"https:\/\/thecodest.co\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/thecodest.co\/#\/schema\/logo\/image\/","url":"https:\/\/thecodest.co\/app\/uploads\/2024\/03\/thecodest-logo.svg","contentUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/03\/thecodest-logo.svg","width":144,"height":36,"caption":"The Codest"},"image":{"@id":"https:\/\/thecodest.co\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/pl.linkedin.com\/company\/codest","https:\/\/clutch.co\/profile\/codest"]},{"@type":"Person","@id":"https:\/\/thecodest.co\/#\/schema\/person\/7e3fe41dfa4f4e41a7baad4c6e0d4f76","name":"thecodest","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","caption":"thecodest"},"url":"https:\/\/thecodest.co\/pt\/author\/thecodest\/"}]}},"_links":{"self":[{"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/posts\/3160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/comments?post=3160"}],"version-history":[{"count":5,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/posts\/3160\/revisions"}],"predecessor-version":[{"id":7779,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/posts\/3160\/revisions\/7779"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/media\/3161"}],"wp:attachment":[{"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/media?parent=3160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/categories?post=3160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thecodest.co\/pt\/wp-json\/wp\/v2\/tags?post=3160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}