{"id":10573,"date":"2018-08-01T16:44:30","date_gmt":"2018-08-01T19:44:30","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10573"},"modified":"2020-05-20T17:32:38","modified_gmt":"2020-05-20T20:32:38","slug":"security-outsourcing-msp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-outsourcing-msp\/10573\/","title":{"rendered":"Parceria de TI pode ser a sa\u00edda para proteger sua empresa"},"content":{"rendered":"<p>Hoje em dia, na era da transforma\u00e7\u00e3o digital, a ciberseguran\u00e7a \u00e9 mais importante do que nunca. Por esse motivo at\u00e9 mesmo as pequenas e m\u00e9dias empresas que sempre contaram com TI interno ou externo, agora est\u00e3o come\u00e7ando a recrutar um especialista de seguran\u00e7a dedicado. No entanto, o banco de talentos atual n\u00e3o consegue atender \u00e0s necessidades de seguran\u00e7a das organiza\u00e7\u00f5es.<br>\nAl\u00e9m disso, a quantidade de novos talentos em seguran\u00e7a da informa\u00e7\u00e3o que comp\u00f5em a for\u00e7a de trabalho em ciberseguran\u00e7a continua insuficiente perante a demanda do mercado. De acordo com o <a href=\"http:\/\/blog.isc2.org\/isc2_blog\/2017\/02\/cybersecurity-workforce-gap.html%20http:\/blog.isc2.org\/isc2_blog\/2017\/02\/cybersecurity-workforce-gap.html\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> mais recente da <a href=\"http:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener nofollow\">(ISC)\u00b2<\/a> sobre os profissionais desse ramo, o d\u00e9ficit projetado \u00e9 maior do que uma previs\u00e3o anterior feita pela organiza\u00e7\u00e3o. At\u00e9 que o n\u00famero de profissionais em seguran\u00e7a cibern\u00e9tica dispon\u00edveis aumente drasticamente, as empresas v\u00e3o precisar encontrar uma solu\u00e7\u00e3o alternativa que forne\u00e7a esse suporte essencial.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"inse7pCWlW\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/\" target=\"_blank\" rel=\"noopener\">Sua empresa est\u00e1 preparada para as amea\u00e7as sofisticadas?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cSua empresa est\u00e1 preparada para as amea\u00e7as sofisticadas?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/embed\/#?secret=xntxm3PUIR#?secret=inse7pCWlW\" data-secret=\"inse7pCWlW\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Para se manterem protegidas em um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/powerghost-fileless-miner\/10561\/\" target=\"_blank\" rel=\"noopener\">cen\u00e1rio de amea\u00e7as<\/a> que constantemente evolui, as empresas precisam gastar mais para atrair profissionais especializados ou se contentar com um quadro de funcion\u00e1rios pouco qualificado. Nenhuma das op\u00e7\u00f5es \u00e9 ideal. No entanto, h\u00e1 uma alternativa: terceirizar pode significar pagar menos por talento mais qualificado e ser o melhor dos dois mundos.<\/p>\n<p>Hoje em dia, as empresas j\u00e1 terceirizam suas necessidades de TI. Contudo, h\u00e1 ainda alguma relut\u00e2ncia em fazer o mesmo quando se trata especificamente de seguran\u00e7a da informa\u00e7\u00e3o. Isso acontece porque permitir o acesso de um terceiro aos sistemas cr\u00edticos de uma organiza\u00e7\u00e3o carrega riscos. Afinal, todas possuem informa\u00e7\u00f5es valiosas sobre seus clientes, projetos e colaboradores, e t\u00eam a responsabilidade de protege-las de pessoas mal-intencionadas.<\/p>\n<p>N\u00e3o apenas isso. A quantidade de propriedade intelectual que cada empresa possui a torna um importante alvo para os concorrentes, assim, uma organiza\u00e7\u00e3o precisa confiar completamente na(s) pessoa(s) que ter\u00e1(\u00e3o) acesso \u00e0s suas informa\u00e7\u00f5es, certa de que nada ser\u00e1 violado. Essencialmente, h\u00e1 uma demanda por ajuda <em>confi\u00e1vel<\/em> de terceiros. \u00c9 a falta de fornecedores com credibilidade que impede as empresas de recorrerem a esse tipo de solu\u00e7\u00e3o.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n<p>Para subir a montanha da seguran\u00e7a da informa\u00e7\u00e3o, uma empresa precisa de um parceiro de escalada confi\u00e1vel e capaz, um fornecedor que n\u00e3o vai deix\u00e1-la na m\u00e3o e que vai ajud\u00e1-la a superar os terrenos trai\u00e7oeiros at\u00e9 alcan\u00e7ar o topo. Deixando a met\u00e1fora de lado, os contratantes precisam encontrar terceirizados que v\u00e3o proteg\u00ea-los adequadamente da infinidade de amea\u00e7as que enfrentam todos os dias, al\u00e9m de assegurar seus bens mais importantes.<\/p>\n<p>Ao confiarem mais em uma empresa terceirizada, e na sua efic\u00e1cia quando se trata de proteger a seguran\u00e7a da informa\u00e7\u00e3o de uma organiza\u00e7\u00e3o e combater o <a href=\"https:\/\/securelist.com\/threats\/cybercrime-glossary\/?utm_source=kdaily&amp;amp;utm_medium=blog&amp;amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cibercrime<\/a>, os tomadores de decis\u00e3o podem fazer escolhas melhores para a seguran\u00e7a dos seus neg\u00f3cios.<\/p>\n<p>Por sua vez, as empresas terceirizadas de seguran\u00e7a da informa\u00e7\u00e3o precisam conquistar essa confian\u00e7a. No que diz respeito \u00e0 Kaspersky Lab, trabalhamos com parceiros de alta qualidade dentre as empresas terceirizadas e MSPs\/MSSPs (Provedores de Servi\u00e7os Gerenciados\/Provedores de Servi\u00e7os de Seguran\u00e7a Gerenciados) ao redor do globo. Fornecemos materiais promocionais e suporte abrangente para todos os nossos parceiros e oferecemos taxas de comiss\u00e3o atrativas. No entanto, o mais importante: n\u00f3s os ajudamos a construir seus neg\u00f3cios em conjunto com os nossos. Confiamos em nossos parceiros para fornecer nossos conselhos aos clientes finais, enquanto eles confiam em n\u00f3s para que esses direcionamentos sejam levados em conta. Afinal de contas, todos n\u00f3s queremos ajudar nossos clientes a escalarem a montanha da seguran\u00e7a da informa\u00e7\u00e3o. Estamos juntos nessa jornada, agora mais do que nunca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Simplesmente n\u00e3o h\u00e1 profissionais especialistas em ciberseguran\u00e7a suficientes para atender \u00e0s necessidades de todas as empresas.<\/p>\n","protected":false},"author":2476,"featured_media":10574,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1234,1235,1596],"class_list":{"0":"post-10573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-msp","11":"tag-mssp","12":"tag-terceirizacao-de-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-outsourcing-msp\/10573\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-outsourcing-msp\/12893\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-outsourcing-msp\/10759\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-outsourcing-msp\/15026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-outsourcing-msp\/13311\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-outsourcing-msp\/12679\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-outsourcing-msp\/15579\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-outsourcing-msp\/15238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-outsourcing-msp\/21725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-outsourcing-msp\/10149\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-outsourcing-msp\/16150\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-outsourcing-msp\/19915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-outsourcing-msp\/19945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2476"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10573"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10573\/revisions"}],"predecessor-version":[{"id":15402,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10573\/revisions\/15402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}