{"id":4158,"date":"2020-02-12T10:39:05","date_gmt":"2020-02-12T10:39:05","guid":{"rendered":"https:\/\/cxblog.com\/a-seguranca-de-informacao-nos-contact-center\/"},"modified":"2022-02-22T14:28:33","modified_gmt":"2022-02-22T14:28:33","slug":"a-seguranca-de-informacao-nos-contact-center","status":"publish","type":"post","link":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/","title":{"rendered":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center"},"content":{"rendered":"\n<p class=\"has-text-color\" style=\"color:#f6c738\">O acesso \u00e0 informa\u00e7\u00e3o e aos recursos associados \u00e9 cada vez mais f\u00e1cil e acess\u00edvel, sobretudo devido ao desenvolvimento e dissemina\u00e7\u00e3o de sistemas de processamento distribu\u00eddos, como a Internet e o com\u00e9rcio eletr\u00f3nico. Por\u00e9m, nem toda a informa\u00e7\u00e3o est\u00e1 acess\u00edvel atrav\u00e9s de meios eletr\u00f3nicos, continuando tamb\u00e9m a haver a necessidade de a manter sob a forma f\u00edsica.<\/p>\n\n\n\n<p>A par desta acessibilidade, tem havido um aumento na regula\u00e7\u00e3o dos controlos que garantem a confidencialidade, integridade e acesso \u00e0 mesma, qualquer que seja a forma em que esta se encontre.<\/p>\n\n\n\n<p>A maior parte desta regula\u00e7\u00e3o, salvo exce\u00e7\u00f5es como a legisla\u00e7\u00e3o relativa \u00e0 privacidade de dados, n\u00e3o \u00e9 imperativa, deixando \u00e0s empresas o livre arb\u00edtrio quanto \u00e0s normas a aplicar e \u00e0s boas pr\u00e1ticas a seguir, muitas vezes procedendo \u00e0 prote\u00e7\u00e3o desta informa\u00e7\u00e3o por obriga\u00e7\u00e3o contratual com os seus clientes, para fazer face \u00e0 concorr\u00eancia ou para responder a concursos onde estas boas pr\u00e1ticas sejam uma mais-valia.<\/p>\n\n\n\n<p>Raramente estas pr\u00e1ticas resultam de uma cultura de seguran\u00e7a j\u00e1 enraizada na organiza\u00e7\u00e3o, elevando o potencial risco a um n\u00edvel n\u00e3o comport\u00e1vel para os padr\u00f5es correntes.<\/p>\n\n\n\n<p>Nos contact centers, a implementa\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a assume um papel particularmente importante, sobretudo devido \u00e0 diversidade de servi\u00e7os prestados e ao elevado n\u00famero de recursos, humanos e t\u00e9cnicos, alocados a estes servi\u00e7os.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" id=\"h-os-primeiros-passos-na-protecao-da-informacao\" style=\"color:#f6c738\">Os primeiros passos na prote\u00e7\u00e3o da informa\u00e7\u00e3o.<\/h3>\n\n\n\n<p>O primeiro e o passo mais importante na prote\u00e7\u00e3o da informa\u00e7\u00e3o de uma organiza\u00e7\u00e3o, qualquer que seja a empresa, em dimens\u00e3o, geografia ou tipo de servi\u00e7o prestado, \u00e9 o envolvimento da gest\u00e3o de topo. \u00c9 vital, qualquer que seja o sistema de gest\u00e3o de informa\u00e7\u00e3o a adotar, que a gest\u00e3o de topo demonstre perante os seus colaboradores, acionistas, clientes e fornecedores o seu total empenho. Normalmente esta demonstra\u00e7\u00e3o \u00e9 feita atrav\u00e9s da implementa\u00e7\u00e3o e comunica\u00e7\u00e3o de uma pol\u00edtica de gest\u00e3o de informa\u00e7\u00e3o, que conter\u00e1 resumidamente a estrat\u00e9gia da organiza\u00e7\u00e3o neste dom\u00ednio. Gerir pelo exemplo \u00e9 muito importante, pois de outro modo uma pol\u00edtica tende a transformar-se num documento sem valor. O facto de existirem normas, por exemplo, que regulem o c\u00f3digo da estrada, n\u00e3o \u00e9, por si s\u00f3, suficiente para evitar coimas ou acidentes. \u00c9 o seu cumprimentos por quem conduz que as torna efetivas. O mesmo se deve passar numa organiza\u00e7\u00e3o. O cumprimento das pol\u00edticas \u00e9 o que efetiva uma boa base para a prote\u00e7\u00e3o da informa\u00e7\u00e3o e, tal como no c\u00f3digo da estrada, devem ser estipuladas consequ\u00eancias para quem n\u00e3o as cumpre. Normalmente estas est\u00e3o definidas nas pol\u00edticas de recursos humanos e devem ser do conhecimento de todos, sem exce\u00e7\u00e3o. A exist\u00eancia de um or\u00e7amento dedicado \u00e0 seguran\u00e7a de informa\u00e7\u00e3o e a defini\u00e7\u00e3o de fun\u00e7\u00f5es na \u00e1rea s\u00e3o tamb\u00e9m demonstra\u00e7\u00e3o de um importante compromisso por parte da gest\u00e3o. A seguran\u00e7a de informa\u00e7\u00e3o n\u00e3o \u00e9 quase nunca, infelizmente, gratuita.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Nos contact centers a implementa\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a assume um papel particularmente importante<\/p><\/blockquote>\n\n\n\n<p>Est\u00e1 estabelecido que o elo mais fraco na prote\u00e7\u00e3o da informa\u00e7\u00e3o s\u00e3o as pessoas. N\u00e3o adianta ter uma tecnologia de ponta e processos bem definidos, se as pessoas n\u00e3o estiverem consciencializadas para a gest\u00e3o do risco e para a prote\u00e7\u00e3o da informa\u00e7\u00e3o. A engenharia social \u00e9 unanimemente estabelecida como o fator de risco mais importante. Pode resumir-se a engenharia social como o conjunto de t\u00e9cnicas que levam as pessoas a fazer algo que coloca em causa a seguran\u00e7a da informa\u00e7\u00e3o, como seja a partilha da sua password ou a abertura de um email. \u00c9, por isso, crucial a forma\u00e7\u00e3o e a consciencializa\u00e7\u00e3o dos colaboradores e tamb\u00e9m dos clientes e fornecedores. O segundo passo deve ser, portanto, o de estabelecer um plano de forma\u00e7\u00e3o obrigat\u00f3rio neste dom\u00ednio. Utilize o formato mais conveniente para a sua situa\u00e7\u00e3o particular e recorra a material feito por um especialista.<\/p>\n\n\n\n<p>S\u00f3 \u00e9 poss\u00edvel agir de forma efetiva na prote\u00e7\u00e3o da informa\u00e7\u00e3o, se souber que informa\u00e7\u00e3o tem, onde \u00e9 que est\u00e1 localizada, qual o seu grau de criticidade e quem \u00e9 por ela respons\u00e1vel. \u00c9 por isso que a inventaria\u00e7\u00e3o dos seus ativos, onde se inclui a informa\u00e7\u00e3o, \u00e9 vital e colocada em terceiro lugar neste resumo. Este passo permitir\u00e1 dar continuidade a muitos outros, como uma avalia\u00e7\u00e3o de risco apropriada \u00e0 sua situa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" id=\"h-o-que-devo-fazer-de-seguida\" style=\"color:#f6c738\">O que devo fazer de seguida?<\/h3>\n\n\n\n<p>Este artigo n\u00e3o tem como objetivo substituir-se a um especialista na \u00e1rea e \u00e9, al\u00e9m do mais, demasiado sucinto para que dele possa retirar mais do que uma ideia do que \u00e9 esperado de si relativamente a este tema. O passo natural ser\u00e1 o de contratar quem o ajude na implementa\u00e7\u00e3o de um sistema de gest\u00e3o de seguran\u00e7a de informa\u00e7\u00e3o. Os tr\u00eas passos referidos s\u00e3o apenas uma pequena fra\u00e7\u00e3o dos passos seguintes e, genericamente, todos eles devem ser executados com a ajuda de um especialista. Procure algu\u00e9m que tenha experi\u00eancia, de quem tenha refer\u00eancias e que seja certificado na \u00e1rea. H\u00e1 uma tend\u00eancia natural, porque h\u00e1 a procura, de todas as empresas tecnol\u00f3gicas se converterem e de come\u00e7arem a prestar servi\u00e7os neste dom\u00ednio. Procure apenas empresas ou indiv\u00edduos especializados, n\u00e3o generalistas. No mundo da seguran\u00e7a de informa\u00e7\u00e3o um generalista n\u00e3o \u00e9 a melhor escolha.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" id=\"h-ha-especificidades-para-os-contact-centers\" style=\"color:#f6c738\">H\u00e1 especificidades para os contact centers?<\/h3>\n\n\n\n<p>N\u00e3o h\u00e1 qualquer regula\u00e7\u00e3o especifica para os contact centers, embora algum tipo de clientes requeira o cumprimento de determinadas normas. Por exemplo, se alguns dos seus clientes s\u00e3o institui\u00e7\u00f5es que fazem pagamentos com cart\u00f5es, \u00e9 natural que lhe comecem a exigir o cumprimentos do standard PCI DSS (Payment Card Industry Data Security Standard). Este standard define um conjunto de requisitos t\u00e9cnicos e operacionais para as organiza\u00e7\u00f5es que aceitam ou processam transa\u00e7\u00f5es de pagamento e para programadores ou fabricantes de aplica\u00e7\u00f5es ou dispositivos envolvidos nessas transa\u00e7\u00f5es. Pode ser tamb\u00e9m uma mais-valia o cumprimento com as normas 27000, para o estabelecimento de um sistema de gest\u00e3o de seguran\u00e7a de informa\u00e7\u00e3o. Procure especialistas certificados nesta \u00e1rea para o ajudar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>A grande dificuldade dos contact centers reside normalmente na diversidade de clientes, fornecedores e colaboradores e no elevado n\u00famero de recursos<\/p><\/blockquote>\n\n\n\n<p>A grande dificuldade dos contact centers reside normalmente na diversidade de clientes, fornecedores e colaboradores e no elevado n\u00famero de recursos. Existem especificidades para cada um deles neste dom\u00ednio, implicando uma adaptabilidade permanente, que pode ir de coisas simples como a tradu\u00e7\u00e3o dos materiais de forma\u00e7\u00e3o \u00e0s diversas l\u00ednguas em uso na organiza\u00e7\u00e3o, at\u00e9 \u00e0 implementa\u00e7\u00e3o de um standard, como o PCI DSS, que \u00e9 uma tarefa de uma complexidade consider\u00e1vel e que exigir\u00e1 de toda a organiza\u00e7\u00e3o uma mudan\u00e7a e uma adapta\u00e7\u00e3o a um novo paradigma.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O acesso \u00e0 informa\u00e7\u00e3o e aos recursos associados \u00e9 cada vez mais f\u00e1cil e acess\u00edvel, sobretudo devido ao desenvolvimento e dissemina\u00e7\u00e3o de sistemas de processamento distribu\u00eddos, como a Internet e o com\u00e9rcio eletr\u00f3nico. Por\u00e9m, nem toda a informa\u00e7\u00e3o est\u00e1 acess\u00edvel atrav\u00e9s de meios eletr\u00f3nicos, continuando tamb\u00e9m a haver a necessidade de a manter sob a [&hellip;]<\/p>\n","protected":false},"author":34,"featured_media":4217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"off","ocean_gallery_id":[],"footnotes":""},"categories":[71,213],"tags":[174,169,199,180,204],"class_list":["post-4158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-contact-center-pt-pt","category-paulo-cardoso-pt-pt","tag-atendimento","tag-contact-center-pt-pt","tag-cx","tag-dados","tag-seguranca","entry","has-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v19.4 (Yoast SEO v26.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center | CXBlog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center\" \/>\n<meta property=\"og:description\" content=\"O acesso \u00e0 informa\u00e7\u00e3o e aos recursos associados \u00e9 cada vez mais f\u00e1cil e acess\u00edvel, sobretudo devido ao desenvolvimento e dissemina\u00e7\u00e3o de sistemas de processamento distribu\u00eddos, como a Internet e o com\u00e9rcio eletr\u00f3nico. Por\u00e9m, nem toda a informa\u00e7\u00e3o est\u00e1 acess\u00edvel atrav\u00e9s de meios eletr\u00f3nicos, continuando tamb\u00e9m a haver a necessidade de a manter sob a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\" \/>\n<meta property=\"og:site_name\" content=\"CXBlog\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-12T10:39:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-22T14:28:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Paulo Cardoso\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paulo Cardoso\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\"},\"author\":{\"name\":\"Paulo Cardoso\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/16406d47cd2af0e56a760141743b5700\"},\"headline\":\"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center\",\"datePublished\":\"2020-02-12T10:39:05+00:00\",\"dateModified\":\"2022-02-22T14:28:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\"},\"wordCount\":1216,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png\",\"keywords\":[\"Atendimento\",\"Contact Center\",\"CX\",\"Dados\",\"Seguran\u00e7a\"],\"articleSection\":[\"Contact Center\",\"Paulo Cardoso\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\",\"url\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\",\"name\":\"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center | CXBlog\",\"isPartOf\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png\",\"datePublished\":\"2020-02-12T10:39:05+00:00\",\"dateModified\":\"2022-02-22T14:28:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage\",\"url\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png\",\"contentUrl\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png\",\"width\":800,\"height\":535,\"caption\":\"Imagem Destaque\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/cxblog.com\/pt-pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#website\",\"url\":\"https:\/\/cxblog.com\/pt-pt\/\",\"name\":\"CXBlog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cxblog.com\/pt-pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#organization\",\"name\":\"CX Blog\",\"url\":\"https:\/\/cxblog.com\/pt-pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/01\/Logo-CXBlog-1.png\",\"contentUrl\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/01\/Logo-CXBlog-1.png\",\"width\":201,\"height\":66,\"caption\":\"CX Blog\"},\"image\":{\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/16406d47cd2af0e56a760141743b5700\",\"name\":\"Paulo Cardoso\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/02\/foto-paulo-cardoso-pagina-convidados-96x96.jpg\",\"contentUrl\":\"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/02\/foto-paulo-cardoso-pagina-convidados-96x96.jpg\",\"caption\":\"Paulo Cardoso\"},\"description\":\"Security Consultant @ PFC Consulting - Seasoned IT professional with over 20 years of experience supporting risk and privacy management efforts for diverse firms, performing IT Audits, Internal and External Audits, 3rd Parties Audit and managing IT projects. Known for Information Security practices.\",\"url\":\"https:\/\/cxblog.com\/pt-pt\/author\/paulocardoso\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center | CXBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/","og_locale":"pt_PT","og_type":"article","og_title":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center","og_description":"O acesso \u00e0 informa\u00e7\u00e3o e aos recursos associados \u00e9 cada vez mais f\u00e1cil e acess\u00edvel, sobretudo devido ao desenvolvimento e dissemina\u00e7\u00e3o de sistemas de processamento distribu\u00eddos, como a Internet e o com\u00e9rcio eletr\u00f3nico. Por\u00e9m, nem toda a informa\u00e7\u00e3o est\u00e1 acess\u00edvel atrav\u00e9s de meios eletr\u00f3nicos, continuando tamb\u00e9m a haver a necessidade de a manter sob a [&hellip;]","og_url":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/","og_site_name":"CXBlog","article_published_time":"2020-02-12T10:39:05+00:00","article_modified_time":"2022-02-22T14:28:33+00:00","og_image":[{"width":800,"height":535,"url":"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png","type":"image\/png"}],"author":"Paulo Cardoso","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Paulo Cardoso","Tempo estimado de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#article","isPartOf":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/"},"author":{"name":"Paulo Cardoso","@id":"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/16406d47cd2af0e56a760141743b5700"},"headline":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center","datePublished":"2020-02-12T10:39:05+00:00","dateModified":"2022-02-22T14:28:33+00:00","mainEntityOfPage":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/"},"wordCount":1216,"commentCount":0,"publisher":{"@id":"https:\/\/cxblog.com\/pt-pt\/#organization"},"image":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage"},"thumbnailUrl":"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png","keywords":["Atendimento","Contact Center","CX","Dados","Seguran\u00e7a"],"articleSection":["Contact Center","Paulo Cardoso"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/","url":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/","name":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center | CXBlog","isPartOf":{"@id":"https:\/\/cxblog.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage"},"image":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage"},"thumbnailUrl":"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png","datePublished":"2020-02-12T10:39:05+00:00","dateModified":"2022-02-22T14:28:33+00:00","breadcrumb":{"@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#primaryimage","url":"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png","contentUrl":"https:\/\/cxblog.com\/wp-content\/uploads\/2020\/02\/blog_800x535_A-2-1.png","width":800,"height":535,"caption":"Imagem Destaque"},{"@type":"BreadcrumbList","@id":"https:\/\/cxblog.com\/pt-pt\/a-seguranca-de-informacao-nos-contact-center\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cxblog.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"A Seguran\u00e7a de Informa\u00e7\u00e3o nos Contact Center"}]},{"@type":"WebSite","@id":"https:\/\/cxblog.com\/pt-pt\/#website","url":"https:\/\/cxblog.com\/pt-pt\/","name":"CXBlog","description":"","publisher":{"@id":"https:\/\/cxblog.com\/pt-pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cxblog.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/cxblog.com\/pt-pt\/#organization","name":"CX Blog","url":"https:\/\/cxblog.com\/pt-pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/cxblog.com\/pt-pt\/#\/schema\/logo\/image\/","url":"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/01\/Logo-CXBlog-1.png","contentUrl":"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/01\/Logo-CXBlog-1.png","width":201,"height":66,"caption":"CX Blog"},"image":{"@id":"https:\/\/cxblog.com\/pt-pt\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/16406d47cd2af0e56a760141743b5700","name":"Paulo Cardoso","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/cxblog.com\/pt-pt\/#\/schema\/person\/image\/","url":"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/02\/foto-paulo-cardoso-pagina-convidados-96x96.jpg","contentUrl":"https:\/\/cxblog.com\/wp-content\/uploads\/2022\/02\/foto-paulo-cardoso-pagina-convidados-96x96.jpg","caption":"Paulo Cardoso"},"description":"Security Consultant @ PFC Consulting - Seasoned IT professional with over 20 years of experience supporting risk and privacy management efforts for diverse firms, performing IT Audits, Internal and External Audits, 3rd Parties Audit and managing IT projects. Known for Information Security practices.","url":"https:\/\/cxblog.com\/pt-pt\/author\/paulocardoso\/"}]}},"_links":{"self":[{"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/posts\/4158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=4158"}],"version-history":[{"count":0,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/posts\/4158\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/media\/4217"}],"wp:attachment":[{"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=4158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=4158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cxblog.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=4158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}