{"id":9444,"date":"2023-10-10T09:30:00","date_gmt":"2023-10-10T08:30:00","guid":{"rendered":"https:\/\/www.sage.com\/pt-pt\/blog\/?p=9444"},"modified":"2023-10-23T16:37:04","modified_gmt":"2023-10-23T15:37:04","slug":"os-mitos-por-detras-da-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.sage.com\/pt-pt\/blog\/os-mitos-por-detras-da-ciberseguranca\/","title":{"rendered":"Os mitos por detr\u00e1s da ciberseguran\u00e7a"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/pt-pt\/blog\/category\/tecnologia-e-inovacao\/\" class=\"entry-header__link\">Tecnologia e Inova\u00e7\u00e3o<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tOs mitos por detr\u00e1s da ciberseguran\u00e7a\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2023-10-10T09:30:00+01:00\">Outubro 10, 2023<\/time><\/span><span class=\"reading-time\"> minutos de leitura<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Os mitos por detr\u00e1s da ciberseguran\u00e7a\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/pt-pt\/blog\/os-mitos-por-detras-da-ciberseguranca\/\"\n\t\t\tdata-share-text=\"Por favor, leia este artigo interessante\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partilhar<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copiar link<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copiada<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/pt-pt\/blog\/author\/mariaanabarroso\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/pt-pt\/blog\/wp-content\/uploads\/sites\/15\/2022\/01\/IMG_2971-2-350x350.jpg\" class=\"entry-author__image\" alt=\"\" \/>\t\t\t\t<span class=\"entry-author__name\">Maria Caldeira<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p class=\"\">O cibercrime est\u00e1 na ordem do dia e n\u00e3o h\u00e1 propriamente ningu\u00e9m que desconhe\u00e7a que esta \u00e9 uma crescente amea\u00e7a. No entanto, tal n\u00e3o impede que se continuem a cometer alguns erros crassos, fruto de in\u00fameros mitos associados \u00e0 ciberseguran\u00e7a. O resultado tende a ser uma maior exposi\u00e7\u00e3o ao risco do que seria desej\u00e1vel, consequ\u00eancia de posturas mais complacentes e de abordagens erradas aos perigos existentes.<\/p>\n\n\n\n<p class=\"\">Tomar consci\u00eancia de quais s\u00e3o esses mitos \u00e9 um passo fundamental para mudar a forma como particulares e empresas se protegem dos ataques cibern\u00e9ticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A ciberseguran\u00e7a envolve apenas compet\u00eancias t\u00e9cnicas<\/strong><\/h2>\n\n\n\n<p class=\"\">Se vamos falar de mitos ligados \u00e0 ciberseguran\u00e7a, h\u00e1 um que \u00e9 decisivo na forma como se olha para esse enorme risco que \u00e9 o cibercrime, porque desta consci\u00eancia depende a aquisi\u00e7\u00e3o de uma perce\u00e7\u00e3o quanto ao que est\u00e1 verdadeiramente em causa. \u00c9 que, quando falamos de ciberseguran\u00e7a, n\u00e3o estamos a tratar apenas de uma quest\u00e3o tecnol\u00f3gica, mas tamb\u00e9m de uma quest\u00e3o humana.<\/p>\n\n\n\n<p class=\"\">Boa parte dos&nbsp;<strong>ataques<\/strong>&nbsp;possuem uma boa dose de&nbsp;<strong>psicologia social<\/strong>. Isto porque muitos ataques contam com a suscetibilidade do ser humano \u00e0s falhas, impulsos e&nbsp;<strong>comportamentos mais imprudentes<\/strong>. \u00c9 muitas vezes assim que as quebras de seguran\u00e7a se d\u00e3o.<\/p>\n\n\n\n<p class=\"\">Atender aos riscos e conseguir uma maior prote\u00e7\u00e3o implica compreender as vulnerabilidades dos indiv\u00edduos e, portanto, trabalhar junto dos diferentes&nbsp;<em>stakeholders<\/em>&nbsp;para uma&nbsp;<strong>consciencializa\u00e7\u00e3o<\/strong>&nbsp;quanto \u00e0 import\u00e2ncia de se ter sempre algum n\u00edvel de alerta e de compreender quais as melhores pr\u00e1ticas para se atuar em seguran\u00e7a.<\/p>\n\n\n\n<p class=\"\">Do outro lado, o do cibercrime, h\u00e1 verdadeiros especialistas na natureza humana e nos m\u00e9todos que mais facilmente fazem com que o bom senso e o estado de alerta caiam por terra.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>S\u00f3 o departamento de TI \u00e9 respons\u00e1vel pela ciberseguran\u00e7a<\/strong><\/h2>\n\n\n\n<p class=\"\">Este \u00e9 um dos grandes erros que muitas vezes se comete em empresas e outras organiza\u00e7\u00f5es. Pensar que a&nbsp;<a href=\"https:\/\/www.sage.com\/pt-pt\/blog\/prevencao-de-ciberataques-o-estado-da-arte\/\">ciberseguran\u00e7a<\/a>&nbsp;\u00e9 demasiado complexa para os mais leigos &#8211; e que, portanto, respeita apenas aos especialistas &#8211; aumenta consideravelmente os riscos de um ataque. N\u00e3o s\u00f3 porque em causa n\u00e3o est\u00e3o apenas t\u00e9cnicas ou ferramentas altamente sofisticadas, como porque as amea\u00e7as podem mesmo vir de um simples utilizador mais incauto.<\/p>\n\n\n\n<p class=\"\">Os\u00a0<strong>ataques s\u00e3o cada vez mais sofisticados<\/strong>\u00a0e as brechas podem estar em todo o lado. Garantir que todos os colaboradores t\u00eam uma preocupa\u00e7\u00e3o constante e di\u00e1ria com a seguran\u00e7a cibern\u00e9tica e est\u00e3o informados sobre os principais perigos e as medidas a tomar \u00e9 muito importante. Medidas como o uso de\u00a0<em>passwords<\/em> fortes, o cuidado com a seguran\u00e7a de dados fora do local de trabalho ou a aten\u00e7\u00e3o a tentativas de<em>\u00a0phishing<\/em> s\u00e3o da maior import\u00e2ncia.\u00a0<\/p>\n\n\n\n<p class=\"\">Todos os colaboradores t\u00eam a sua quota parte de responsabilidade. N\u00e3o h\u00e1 gestor de ciberseguran\u00e7a e tecnologia de topo de gama que, por melhor que seja, consiga prevenir a ocorr\u00eancia de ataques se os colaboradores n\u00e3o souberem perceber o que est\u00e1 em causa e fazer bom uso das ferramentas tecnol\u00f3gicas de ciberseguran\u00e7a colocadas ao seu dispor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Basta instalar as prote\u00e7\u00f5es necess\u00e1rias e acabam-se as preocupa\u00e7\u00f5es<\/strong><\/h2>\n\n\n\n<p class=\"\">Se h\u00e1 algo que tem pouco ou nada de imut\u00e1vel s\u00e3o as tecnologias. N\u00e3o \u00e9 um exagero se dissermos que todos os dias surge uma mudan\u00e7a, uma inova\u00e7\u00e3o na \u2018arte\u2019 de atacar a seguran\u00e7a cibern\u00e9tica. No entanto, existe ainda uma tend\u00eancia para se pensar que, uma vez tomadas algumas medidas b\u00e1sicas como o uso de&nbsp;<a href=\"https:\/\/www.sage.com\/pt-pt\/blog\/as-suas-passwords-cumprem-os-requisitos-de-seguranca\/\"><em>passwords<\/em>&nbsp;fortes<\/a>,&nbsp;<em>firewalls<\/em>&nbsp;e sistemas antiv\u00edrus, n\u00e3o h\u00e1 motivo para alarme ou preocupa\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"\">Ora, a verdade \u00e9 que este \u00e9 um&nbsp;<strong>trabalho que nunca est\u00e1 conclu\u00eddo<\/strong>. Assim, \u00e9 fundamental que exista uma monitoriza\u00e7\u00e3o permanente por forma a estar a par das amea\u00e7as mais recentes, garantir que os sistemas de prote\u00e7\u00e3o existentes est\u00e3o atualizados, recorrer a m\u00e9todos de autentica\u00e7\u00e3o multifatoriais e ir realizando ajustes e melhorias sempre que necess\u00e1rio. E, claro, como atr\u00e1s referido, ter presente que existe uma vari\u00e1vel de mais dif\u00edcil controlo: o ser humano.<\/p>\n\n\n\n<p class=\"\">Isto quer dizer que os seres humanos s\u00e3o o elo mais fraco da&nbsp;&nbsp;ciberseguran\u00e7a? Longe disso. Se forem formados e capacitados para agir em seguran\u00e7a, podem ser absolutamente decisivos na prote\u00e7\u00e3o contra o cibercrime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>A amea\u00e7a vem sempre de fora<\/strong><\/h2>\n\n\n\n<p class=\"\">Nada pode ser mais enganador. Uma parte consider\u00e1vel dos ataques cibern\u00e9ticos n\u00e3o s\u00e3o externos, ocorrendo dentro das organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"\">Estar-se dentro da organiza\u00e7\u00e3o e&nbsp;<strong>conhecer o funcionamento interno de processos<\/strong>&nbsp;e sistemas constitui uma grande vantagem competitiva para o cibercrime e uma enorme tenta\u00e7\u00e3o para quem, estando no interior, n\u00e3o resiste a tirar partido para proveito pr\u00f3prio.<\/p>\n\n\n\n<p class=\"\">Ignorar as amea\u00e7as internas promete ser uma p\u00e9ssima ideia para as empresas. \u00c9 evidente que tomar medidas nesse sentido pode ferir suscetibilidades, por ter subjacente uma desconfian\u00e7a face aos pr\u00f3prios colaboradores. Mas o acesso privilegiado \u00e0 informa\u00e7\u00e3o por parte dos funcion\u00e1rios de uma organiza\u00e7\u00e3o &#8211; ainda que em maior ou menor escala consoante as fun\u00e7\u00f5es desempenhadas &#8211; traz tamb\u00e9m uma responsabilidade adicional que as empresas n\u00e3o podem ter receio de exigir.<\/p>\n\n\n\n<p class=\"\">Dito isto, as amea\u00e7as internas n\u00e3o t\u00eam necessariamente dolo associado. Basta pensarmos na maior vulnerabilidade dos dados das empresas resultante do \u2018boom\u2019 do \u2018home office\u2019, espoletado pela pandemia.&nbsp;<\/p>\n\n\n\n<p class=\"\">A tomada de&nbsp;<strong>medidas de maior vigil\u00e2ncia e controlo<\/strong>, a par de um trabalho pedag\u00f3gico de sensibiliza\u00e7\u00e3o para comportamentos mais seguros, s\u00e3o essenciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>S\u00f3 as grandes empresas \u00e9 que t\u00eam de se preocupar<\/strong><\/h2>\n\n\n\n<p class=\"\">Pensar que, porque se tem um pequeno neg\u00f3cio ou uma PME, se est\u00e1 a salvo de um ataque \u00e9, evidentemente, um enorme mito. N\u00e3o s\u00e3o s\u00f3 as grandes empresas os alvos apetec\u00edveis. Quando em causa est\u00e3o quest\u00f5es t\u00e3o importantes como a&nbsp;<strong>privacidade, reputa\u00e7\u00e3o e confidencialidade<\/strong>, existe sempre um risco associado. A diferen\u00e7a pode depois estar no&nbsp;<a href=\"https:\/\/www.sage.com\/pt-pt\/blog\/ciberseguranca-um-investimento-essencial\/\">tipo de medidas de prote\u00e7\u00e3o que \u00e9 preciso tomar<\/a>, mas, nos dias de hoje, ningu\u00e9m est\u00e1 livre de um ataque cibern\u00e9tico. A n\u00e3o ser, claro, que se esteja absolutamente desconectado da Internet, o que hoje come\u00e7a a ser praticamente imposs\u00edvel.<\/p>\n\n\n\n<p class=\"\">Por outro lado, um ataque pode ter origem n\u00e3o apenas em motivos financeiros, mas tamb\u00e9m de origem pessoal, ideol\u00f3gica, entre tantos outros. E quem realiza este tipo de a\u00e7\u00f5es criminosas sabe que as organiza\u00e7\u00f5es de menor dimens\u00e3o tendem, precisamente, a ser mais vulner\u00e1veis e a estar menos equipadas para se defenderem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Os particulares est\u00e3o fora do radar do cibercrime<\/strong><\/h2>\n\n\n\n<p class=\"\">Outra cren\u00e7a muitas vezes existente reside na ideia de que os&nbsp;<em>hackers<\/em>&nbsp;apenas querem saber de empresas ou, se escolherem um particular como alvo, tratar-se-\u00e1 seguramente de algu\u00e9m com muito dinheiro ou com exposi\u00e7\u00e3o p\u00fablica. Nada podia ser mais enganador.<\/p>\n\n\n\n<p class=\"\">Todos os dias,&nbsp;<strong>a cada minuto, acontecem ataques a particulares<\/strong>, nomeadamente de&nbsp;<em>phishing<\/em>, em que se procura, por exemplo, obter informa\u00e7\u00f5es confidenciais que d\u00e3o acesso a contas ou dispositivos. O recurso a&nbsp;<em>spyware<\/em>, a coloca\u00e7\u00e3o de v\u00edrus e outras estrat\u00e9gias s\u00e3o igualmente usadas com frequ\u00eancia para chegar a&nbsp;<em>passwords<\/em>, n\u00fameros de cart\u00f5es de cr\u00e9dito, entre outras.<\/p>\n\n\n\n<p class=\"\">Mais uma vez, como acontece com as empresas de menor dimens\u00e3o, o facto de os particulares serem vistos pelos&nbsp;<em>hackers<\/em>&nbsp;como sendo mais desprotegidos faz deles alvos apetec\u00edveis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>S\u00f3 os computadores e&nbsp;<em>laptops<\/em>&nbsp;podem ser v\u00edtimas de&nbsp;<em>malware<\/em>&nbsp;e v\u00edrus<\/strong><\/h2>\n\n\n\n<p class=\"\">N\u00e3o s\u00e3o s\u00f3 os computadores e&nbsp;<em>laptops<\/em>&nbsp;que podem ser alvo de ataque. Os&nbsp;<em>smartphones<\/em>, os&nbsp;<em>tablets<\/em>&nbsp;e mesmo outro tipo de dispositivos m\u00f3veis tamb\u00e9m est\u00e3o expostos a este risco.<\/p>\n\n\n\n<p class=\"\">Da mesma forma, pensa-se frequentemente que t\u00e3o pouco podem ocorrer ciberataques nas redes sociais. A realidade mostra-nos at\u00e9 o oposto, ou seja, que estas plataformas est\u00e3o tornar-se um alvo preferencial. Cart\u00f5es-presente falsos ou fraudes nas pesquisas s\u00e3o exemplo de estrat\u00e9gias usadas.<\/p>\n\n\n\n<p class=\"\">Ainda nesta l\u00f3gica de divis\u00e3o do mundo entre o que \u00e9 seguro e o que n\u00e3o \u00e9, existe tamb\u00e9m uma tend\u00eancia para se pensar que tudo o que sejam dispositivos Apple n\u00e3o apanham v\u00edrus, ao contr\u00e1rio do que acontece com equipamentos de outras marcas. Ora, se \u00e9 verdade que os PC\u2019s tendem a ser alvos preferenciais, come\u00e7am a surgir ataques a dispositivos Apple. N\u00e3o deve, portanto, baixar-se a guarda nestes casos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sobrestimar as compet\u00eancias individuais de dete\u00e7\u00e3o de poss\u00edveis ataques<\/strong><\/h2>\n\n\n\n<p class=\"\">Pensar-se que se est\u00e1 a salvo de ataques cibern\u00e9ticos, por se ser algu\u00e9m extremamente atento, consciente e informado sobre os riscos existentes, \u00e9 um enorme erro.<\/p>\n\n\n\n<p class=\"\">Mesmo a pessoa mais alerta poss\u00edvel pode, em algum momento, ser apanhado nas malhas do cibercrime. Ter no\u00e7\u00e3o das pr\u00f3prias fragilidades, num mundo em que a sofistica\u00e7\u00e3o dos criminosos \u00e9 cada vez maior, \u00e9 absolutamente crucial para que n\u00e3o se \u201cbaixe a guarda\u201d.<\/p>\n\n\n\n<p class=\"\">Relacionado com este tema, existem depois diversas cren\u00e7as de perce\u00e7\u00e3o de um grau de controlo que n\u00e3o \u00e9 real. Exemplo disso \u00e9 pensar-se que, porque se usa apenas sites leg\u00edtimos, nada de mal pode acontecer, o que \u00e9 errado j\u00e1 que muitos t\u00eam vulnerabilidades ainda assim. Ou ent\u00e3o, estar-se certo de que, ocorrendo um ataque, se ir\u00e1 perceber de imediato que o mesmo aconteceu. A verdade \u00e9 que quanto mais tempo um\u00a0<em>hacker<\/em> conseguir passar despercebido, mais informa\u00e7\u00e3o conseguir\u00e1 retirar at\u00e9 ser apanhado e, portanto, apostar\u00e1 tudo em ser silencioso o m\u00e1ximo de tempo poss\u00edvel.<\/p>\n\n\n\n<p class=\"\">Tomar consci\u00eancia de que temos alguns destes mitos interiorizados ajuda a garantir uma&nbsp;<strong>melhor prepara\u00e7\u00e3o contra as amea\u00e7as crescentes do cibercrime<\/strong>. E, se pensar que o investimento em ciberseguran\u00e7a \u00e9 demasiado elevado ou desnecess\u00e1rio, pense duas vezes. Todo o investimento em prote\u00e7\u00e3o com qualidade, quer em termos tecnol\u00f3gicos quer de forma\u00e7\u00e3o de colaboradores, \u00e9 muito pouco quando comparado com o dinheiro e reputa\u00e7\u00e3o que se pode perder em caso de um ciberataque.&nbsp;<\/p>\n\n\n\n<p class=\"\">Apostar na&nbsp;<strong>seguran\u00e7a cibern\u00e9tica<\/strong>&nbsp;vai revelar-se um enorme benef\u00edcio, prevenindo ataques, minimizando os danos daqueles que n\u00e3o for poss\u00edvel evitar e garantindo, assim, maiores vantagens competitivas e a preserva\u00e7\u00e3o de um ativo fundamental nos dias que correm, a confian\u00e7a.<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Receba a newsletter Sage Advice<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p>Inscreva-se para receber o boletim do Sage\u00a0Advice e receba os conselhos mais recentes diretamente no seu e-mail.<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-56228f27-e58f-435b-9b72-a561d684e263\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Subscrever<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1215\" height=\"810\" src=\"https:\/\/www.sage.com\/pt-pt\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/GettyImages-1073868226-1215x810.jpg\" class=\"single-cta__image\" alt=\"Rapaz ao telefone no seu escrit\u00f3rio\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/pt-pt\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/GettyImages-1073868226-1215x810.jpg 1215w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O cibercrime est\u00e1 na ordem do dia e n\u00e3o h\u00e1 propriamente ningu\u00e9m que desconhe\u00e7a que esta \u00e9 uma crescente amea\u00e7a. No entanto, tal n\u00e3o impede que se continuem a cometer alguns erros crassos, fruto de in\u00fameros mitos associados \u00e0 ciberseguran\u00e7a. O resultado tende a ser uma maior exposi\u00e7\u00e3o ao risco do que seria desej\u00e1vel, consequ\u00eancia [&hellip;]<\/p>\n","protected":false},"author":1336,"featured_media":7280,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[18],"tags":[223],"business_type":[2,3],"context":[],"industry":[130,126],"persona":[46,43,41,47,44,48],"imagine_tag":[165],"coauthors":[548],"class_list":["post-9444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-e-inovacao","tag-tecnologia","business_type-pequenas-empresas","business_type-medias-empresas","industry-servicos","industry-servicos-financeiros"],"sage_meta":{"region":"pt-pt","author_name":"Maria Caldeira","featured_image":"https:\/\/www.sage.com\/pt-pt\/blog\/wp-content\/uploads\/sites\/15\/2022\/04\/GettyImages-857939374_updated.jpg","imagine_tags":{"165":"Tecnologia e Inova\u00e7\u00e3o"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Portugal","distributor_original_site_url":"https:\/\/www.sage.com\/pt-pt\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/posts\/9444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/users\/1336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/comments?post=9444"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/posts\/9444\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/media\/7280"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/media?parent=9444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/categories?post=9444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/tags?post=9444"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/business_type?post=9444"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/context?post=9444"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/industry?post=9444"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/persona?post=9444"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/imagine_tag?post=9444"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/pt-pt\/blog\/api\/wp\/v2\/coauthors?post=9444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}