Key | yesString |
Value | Sim |
Key | noString |
Value | Não |
Key | notSureString |
Value | Não tenho certeza |
Key | introTitle |
Value | Qual é o nível de resiliência da sua organização diante da evolução das ameaças cibernéticas? |
Key | introCopy |
Value | Hoje, o volume de dados e a diversidade de cargas de trabalho tornam a jornada em direção à resiliência de dados mais complexa do que nunca. Isso requer uma combinação criteriosa de hardware, software, consultoria estratégica e muito mais, para minimizar os impactos das ameaças cibernéticas nos negócios. Esta avaliação de resiliência cibernética de 10 perguntas é o primeiro passo para sua organização alcançar a resiliência de ponta a ponta. Vamos começar identificando o grau de preparação de sua organização diante de uma ameaça cibernética. Em seguida, você poderá formular um plano mais abrangente. |
Key | introButton |
Value | Faça a avaliação |
Key | q1Title |
Value | Você identificou os dados que mantêm sua empresa em funcionamento para poder protegê-los adequadamente? |
Key | q2Title |
Value | Você entende o custo geral de um ciberataque direcionado aos dados do seu setor? |
Key | q3Title |
Value | No caso de um ciberataque, é possível recuperar os serviços críticos para seus negócios por meio da detecção e resposta em questão de minutos? |
Key | q4Title |
Value | Você tem operações de segurança e armazenamento totalmente integradas para uma resposta completa a ataques cibernéticos? |
Key | q4PopUpTitle |
Value | Mitigar ataques cibernéticos com sucesso requer a seguinte resposta completa: |
Key | q4PopUp1 |
Value | Identificar os ativos críticos que mantêm seus negócios funcionando. |
Key | q4PopUp2 |
Value | Proteger os ativos críticos. |
Key | q4PopUp3 |
Value | Detectar malwares. |
Key | q4PopUp4 |
Value | Responder com automação. |
Key | q4PopUp5 |
Value | Habilitar a recuperação rápida. |
Key | q5Title |
Value | Sua organização é capaz de detectar rapidamente malwares no host, na rede e na camada de armazenamento para minimizar possíveis danos? |
Key | q5PopUp |
Value | As ameaças cibernéticas podem criptografar até 2,4 PB de dados em 24 horas. |
Key | q6Title |
Value | Você sabia que ataques de dia zero são capazes de inserir malwares ocultos em seu sistema que podem permanecer inativos por várias semanas e até meses? |
Key | q6PopUp |
Value | O ataque de dia zero usa uma falha de segurança desconhecida antes de sua correção, fazendo com que não haja tempo para defesa. |
Key | q7Title |
Value | Sua organização examina dados e aplicações regularmente para detectar assinaturas de ameaças, independentemente de sua localização? |
Key | q7PopUp |
Value | A melhor prática para verificação de malwares é a verificação contínua do armazenamento primário, dos dados de backup, da rede e das aplicações |
Key | q8Title |
Value | Você sabia que, embora a média do setor para se recuperar de um ataque cibernético seja de 23 dias, os novos regulamentos (NIS2, DORA e outros) exigem a recuperação de sistemas críticos em poucas horas? |
Key | q9Title |
Value | No caso de um ataque cibernético, você sabe quanto tempo levaria para sua empresa voltar a funcionar? |
Key | q9PopUp |
Value | Apenas uma em cada sete empresas consegue recuperar totalmente seus dados de backups após um ciberataque. |
Key | q10Title |
Value | Sua empresa será afetada pelas normas da lei DORA, que em breve entrará em vigor? |
Key | resultsTitleGreen |
Value | Excelente. |
Key | resultsSubtitleGreen |
Value | Você tem um bom entendimento de como se preparar para ataques cibernéticos. |
Key | resultsTitleYellow |
Value | Ótimo, você está quase lá. |
Key | resultsSubtitleYellow |
Value | É hora de melhorar seu plano de resiliência cibernética. |
Key | resultsTitleRed |
Value | Você ainda precisa aprender algumas coisas. |
Key | resultsSubtitleRed |
Value | Mas não entre em pânico. Podemos ajudar |
Key | resultsCopy |
Value | Compreender seus sistemas críticos é um primeiro passo importante para criar uma solução de resiliência cibernética. A segurança de dados não vem de nenhum hardware ou software específico. Ela exige as pessoas, os processos e as tecnologias certos, além da adesão rigorosa aos princípios operacionais para evitar impactos de ameaças cibernéticas. Os governos estão promulgando leis cada vez mais severas para garantir que as operações de dados das empresas sejam devidamente protegidas. |
Key | nextStepTitle |
Value | Dê o próximo passo |
Key | nextStepCopy |
Value | Convidamos você para um workshop de resiliência cibernética de 2 horas para uma avaliação aprofundada da preparação da sua organização contra ciberataques |
Key | nextStepCopyBold |
Value | sem nenhum custo para você |
Key | nextStepCopy2 |
Value | Juntamente com nossos especialistas, podemos criar um plano detalhado e específico de resiliência cibernética para o seu negócio. |
Key | nextStepCta |
Value | Inscreva-se no workshop |
Key | expertsTitle |
Value | Por que trabalhar com os especialistas da IBM? |
Key | expertsCopy |
Value | Veja o nível de análise que você pode obter em nosso workshop completo de resiliência cibernética. |
Key | expertsCta |
Value | Veja o modelo de relatório |
Key | statsTitle |
Value | Estar em segurança exige preparação |
Key | stats1 |
Value | das violações de dados acessaram vários ambientes. |
Key | stats2 |
Value | das organizações não conseguiram recuperar todos os dados. |
Key | stats3 |
Value | é o tempo médio para identificar uma violação de dados. |
Key | stats4 |
Value | é o tempo que geralmente leva para conter um ataque. |
Key | statsCopy |
Value | Mantenha sua organização protegida contra ameaças cibernéticas e, ao mesmo tempo, atenda às novas regulamentações. |
Key | statsCta |
Value | Participe do nosso workshop |
Key | footnote1Link |
Value | Relatório de custo de uma violação de dados 2023 |
Key | footnote1 |
Value | , IBM Security, julho de 2023. |
Key | footnote2Link |
Value | Relatório de Pesquisa: preparação para ransomware: iluminando o caminho para a preparação e mitigação |
Key | footnote2 |
Value | , Enterprise Strategy Group, 27 de dezembro de 2023. |