Artigos
Previsões sobre Segurança de Dados para 2025
Regulamentações de privacidade de dados dominarão globalmente

De acordo com a United Nations Trade and Development (UNCTAD), 80% dos países já possuem ou estão desenvolvendo legislações de proteção e privacidade de dados. As regulamentações cada vez mais exigirão que dados sejam armazenados e processados dentro de jurisdições específicas para mitigar riscos associados à aplicação de leis internacionais. Provedores de nuvem e empresas precisarão cumprir leis locais de soberania de dados. As organizações adotarão cada vez mais princípios de privacidade por design, com proteção de dados integrada ao desenvolvimento de novos sistemas e aplicativos. Tecnologias de aprimoramento de privacidade baseadas em criptografia serão as principais medidas técnicas implementadas para mitigar esses riscos.
Embora a regulamentação de privacidade tenha sido historicamente liderada pelos EUA, ela está ganhando força em nível federal. Por exemplo, 2024 viu a introdução da APRA (Lei Americana de Direitos de Privacidade), que, apesar de ainda estar em fase de aprovação, aproximou a regulamentação federal de se tornar realidade.
O futuro da APRA é incerto e, enquanto não é possível prever a evolução dessas regulamentações, espera-se que a APRA e a privacidade de dados continuem no centro das discussões nos EUA. Isso trará mais atenção para a privacidade de dados e levantará questões sobre como as dinâmicas de dados podem mudar para as empresas, desde o armazenamento até o compartilhamento e análise de dados sob a perspectiva da privacidade.
As empresas adotarão proativamente a conformidade
Com a aceleração dos ataques cibernéticos, no contexto global de transformação digital e da rápida adoção de serviços em nuvem e tecnologias de IA pelas organizações, os países estão tomando medidas para regulamentar melhor o espaço digital. Eles estão adaptando seus frameworks de conformidade para formalizar e reforçar a responsabilidade das empresas sobre seus ativos digitais (dados, identidades, cargas de trabalho) e resiliência empresarial.
O panorama da cibersegurança em 2025 verá uma mudança de medidas reativas para proativas. O monitoramento contínuo e a antecipação de ameaças potenciais se tornarão práticas padrão, junto com medidas de autenticação mais robustas. A conformidade com novas regulamentações, como NIS2, DORA, PCI 4.0, o UK Cyber Resilience Act e o EU AI Act será crucial. Algumas empresas optarão por gerenciar seus dados localmente, exigindo posturas de segurança tão rigorosas quanto as aplicadas em ambientes de nuvem.
Organizações mudarão para uma abordagem focada em riscos
Com o aumento da frequência e escala dos ataques cibernéticos causados por IA, as organizações enfrentarão restrições de recursos e equipes em 2025. Isso tornará insustentável depender apenas de medidas reativas para proteger os dados. Consequentemente, elas buscarão maneiras de priorizar os riscos de forma eficaz, concentrando recursos onde terão maior impacto. Para proteger dados em ambientes locais e na nuvem, será adotada uma estratégia de segurança mais abrangente e holística. Além das ferramentas de DSPM (Gerenciamento de Postura de Segurança de Dados), as empresas mudarão para plataformas integradas de segurança de dados, visando melhorar sua postura de segurança ao entender seu perfil de risco e implementar as medidas de remediação necessárias.
Em 2025, as organizações precisarão passar de uma abordagem focada apenas em conformidade para uma estratégia proativa centrada em riscos. Isso exige uma compreensão clara dos riscos em dimensões-chave, incluindo organizacionais, de ativos e regulatórios. A visibilidade dos riscos deve ser priorizada com base em seu impacto potencial nos negócios. Ao usar indicadores-chave de risco de dados de todo o ambiente de dados, as organizações poderão criar uma visão acionável de riscos, permitindo decisões informadas para fortalecer a segurança dos dados.
Zero Trust permanecerá como o principal modelo de segurança em 2025
O modelo Zero Trust assume que nenhum dispositivo ou usuário, dentro ou fora da rede corporativa, deve ser confiável por padrão. A segurança deve ser aplicada continuamente. Em vez de depender da segurança baseada em perímetro tradicional, as organizações implementarão segurança focada em dados para proteger informações sensíveis contra acessos não autorizados e monitorar continuamente a atividade de dados para detectar anomalias.
Em 2025, a arquitetura Zero Trust será essencial para a maioria das empresas. Essa mudança será impulsionada pela crescente probabilidade de conflitos globais e pela necessidade urgente de mecanismos de defesa robustos. Setores de defesa civil precisarão adotar medidas de segurança mais abrangentes além das defesas tradicionais de TI, incluindo treinamentos robustos para seus funcionários.
A migração para a nuvem impulsionará DevSecOps e segurança “Shift-Left”
À medida que mais empresas continuam migrando para a nuvem, a adoção de tecnologias nativas da nuvem, arquiteturas baseadas em API e práticas de DevSecOps (Desenvolvimento, Segurança e Operações) aumentará. A segurança será integrada no ciclo de desenvolvimento desde o início (“shift-left security”) e automatizada em pipelines CI/CD e chamadas de API de proteção de dados, tornando-se o mais transparente possível para as equipes de DevOps.
De acordo com o Thales Data Threat Report 2024, entre as preocupações emergentes, o gerenciamento de segredos (56%) foi identificado como o maior desafio. Ferramentas e técnicas que permitem que os desenvolvedores definam e implementem controles proativamente maximizam a segurança e a eficácia na publicação de softwares. Além disso, o monitoramento de atividades e a detecção de anomalias são componentes críticos de uma estratégia de segurança proativa, baseando-se na observação contínua de dados e comportamento de usuários para identificar desvios do padrão.
Ferramentas de IA apoiarão, mas não substituirão, os papéis de segurança
A IA e o aprendizado de máquina (ML) desempenharão um papel cada vez mais central na cibersegurança. Eles serão usados para aprimorar a detecção e resposta a ameaças (com detecção de anomalias mais eficaz), melhorar a caça às ameaças (identificação proativa de vulnerabilidades) e combinar o gerenciamento da postura de segurança com análises comportamentais para monitorar e proteger grandes volumes de dados em tempo real, identificando riscos como tentativas de “exfiltração” de dados ou padrões incomuns de acesso.
Os fornecedores de cibersegurança estão integrando cada vez mais copilotos assistidos por IA para aprimorar seus serviços. Essas ferramentas são excelentes para ajudar a preencher lacunas causadas pela escassez de talentos, que o ISC atualmente estima em 4,8 milhões em todo o mundo, mas não substituem as equipes internas. No próximo ano, a questão será menos sobre a adoção dessas ferramentas e mais sobre como as equipes de segurança utilizam suas capacidades. Aqueles que buscam permanecer ágeis provavelmente utilizarão essas ferramentas para levar suas habilidades de investigação de ameaças a um novo patamar.
Ataques com IA generativa dispararão
A adoção de tecnologias de IA também é uma realidade para as ameaças cibernéticas. Hackers podem usar IA para tornar seus ataques mais complexos. Além disso, a IA facilita o desenvolvimento de scripts automatizados por um número maior de hackers menos experientes.
Com empresas sendo alvo de um aumento de ataques de phishing avançados, a probabilidade de alguém dentro de uma organização ser vítima está em um nível recorde, e esperamos ver um aumento constante desses ataques em 2025. Quando credenciais são comprometidas, toda a segurança da rede de uma empresa desmorona, e com a IA generativa avançando rapidamente em métodos de engenharia social, as medidas típicas de defesa contra o comprometimento de credenciais não conseguirão acompanhar.
Ataques a infraestruturas críticas aumentarão
Os ataques direcionados a infraestruturas críticas cresceram exponencialmente nos últimos anos. A grande maioria desses ataques, voltados à tecnologia operacional (OT) e infraestruturas críticas, começa no ambiente de TI. Infelizmente, muitos dentro do espaço operacional – de manufatura a automotivo – não fazem essa conexão, frequentemente se vendo como separados das preocupações de segurança de dados. Esse foco no desenvolvimento de produtos levou a um atraso nos controles de segurança, com muitas indústrias ainda dependendo de sistemas legados desatualizados e inseguros.
Dado que a infraestrutura crítica será sempre um alvo prioritário para os cibercriminosos devido ao seu potencial de impacto generalizado, a desconexão entre TI e OT, combinada com questões geopolíticas, cria a tempestade perfeita para que ameaças internas prosperem. No próximo ano, abordar essa lacuna será crucial para proteger infraestruturas críticas.”
Fortificação de dados e resiliência do eco sistema de aplicativos serão intensificadas
Em 2025, a segurança da infraestrutura de software será uma prioridade, especialmente após grandes violações, como o caso SolarWinds, e o aumento de ataques à este eco sistema. As organizações realizarão avaliações de segurança mais profundas em seus fornecedores terceirizados, incluindo provedores de nuvem, para garantir que seus softwares e serviços sejam seguros. Proteger os dados contra comprometimentos causados por aplicativos ou serviços terceirizados descontrolados será ainda mais crítico, exigindo mais visibilidade sobre os serviços utilizados.
Com a proliferação de dados por meio de plataformas de colaboração, as empresas precisarão se concentrar no monitoramento de atividades de arquivos e na identificação de dados (data watermarking) para proteger informações sensíveis. A segurança desta infraestrutura também será uma preocupação significativa, já que vulnerabilidades na cadeia podem levar a violações de segurança generalizadas. A geração de dados pessoais por usuários por meio de vários aplicativos e serviços aumentará o risco de exposição de dados, exigindo medidas mais fortes de proteção de dados.
Criptografia pós-quântica destacará a necessidade de agilidade criptográfica
No início deste ano, o NIST lançou seus primeiros conjuntos de algoritmos de criptografia pós-quântica. Antes da divulgação desses padrões, muitas empresas tinham dificuldade em entender a necessidade de Post-Quantum Cryptography (PQC). Os padrões do NIST trouxeram urgência para abordar o impacto dos avanços quânticos e a necessidade de enfrentar essas ameaças. Apesar de os protocolos TLS e SSH terem sido atualizados para atender aos novos padrões, o NIST já está trabalhando em seu próximo conjunto de algoritmos, o que significa que os algoritmos implementados hoje serão diferentes quando a ameaça da computação quântica chegar. Isso ressalta a importância da agilidade criptográfica que é a capacidade de adaptar rapidamente os sistemas de criptografia para responder a novas ameaças e desafios.
Embora os protocolos TLS e SSH estejam sendo atualizados para atender aos padrões do NIST, as empresas precisarão abraçar a agilidade criptográfica em 2025. O maior obstáculo será garantir que elas tenham tempo e recursos para identificar sua exposição, realizar o inventário de seus ativos e implementar a descoberta criptográfica. Isso resultará em um aumento constante de centros de excelência criptográfica entre grandes empresas. As organizações devem colocar a agilidade no centro de sua preparação para o cenário quântico, garantindo que soluções criptográficas ágeis sejam aproveitadas para acompanhar a evolução da criptografia resistente a ameaças quânticas.
*Abílio Branco é Diretor Regional de Data &App Security Brazil pela Thales
Artigos
Jovem Aprendiz: Muito além da obrigação, um compromisso com o futuro

Por Ulana Maria Bruehmueller
Aproveitando o dia 1º de maio, gostaria de compartilhar nossa experiência com o programa Jovem Aprendiz.
O programa foi criado no ano 2000 e tornou-se obrigatório para as empresas em 2005. Desde então, temos oportunizado essas vagas, preferencialmente, para filhos e parentes dos profissionais que trabalham conosco. Entendemos que tal medida contribui para a retenção dos profissionais e um maior acolhimento dos jovens.
Temos como objetivo que estes jovens, ao concluírem sua jornada na empresa, estejam mais preparados para ingressar no mercado de trabalho — ou, ainda, possam ser contratados para integrar nosso time.
Ao longo dos anos, acumulamos experiências extraordinárias. Atualmente, 6% dos profissionais, em diversas áreas, iniciaram suas trajetórias por meio do programa — e alguns deles hoje ocupam cargos de liderança.
Outro ponto fundamental é a oportunidade que oferecemos para que conheçam diferentes áreas .Eles estão em um momento decisivo da vida, em que precisam fazer escolhas profissionais, e essa vivência contribui para decisões mais conscientes e assertivas.
O que vemos é uma geração ávida por aprender — mas de uma forma diferente daquela com a qual nós aprendemos, trabalhamos e nos relacionamos.
Nós, que fazemos parte das gerações Baby Boomers e Geração X, temos um papel fundamental: incentivar e apoiar esses jovens em seu desenvolvimento.
Por isso, é essencial evitarmos falas como:
- “No meu tempo era melhor.”
- “Na minha época, as coisas eram mais difíceis.”
- “Por que vocês não fazem como a gente fazia?”
Essas expressões criam distância.
Dê preferência para :
“Me mostre como você faz.”
Muitos dizem que os jovens só querem ficar no celular.
Mas quantos de nós paramos para perguntar: o que vocês estão aprendendo? O que estão criando?
Hoje, jovens constroem negócios, comunidades e identidade digital dentro de um celular.
Façamos, então, uma mudança de perspectiva:
Não se trata de vício em meios digitais — trata-se de um novo formato de vida.
Cabe a nós contribuir para que esta geração — e as próximas — possam conduzir o futuro das empresas e da nação, promovendo o crescimento das pessoas e um mundo melhor para se viver.
Ulana Maria Bruehmueller é diretora executiva da Refrigerantes Marajá
—
Atenciosamente,
Cairo Lustoza
ASSESSORIA DE COMUNICAÇÃO E AGÊNCIA DE CONTEÚDO
MT: (66) 99915 5731
Artigos
Treinar forte é suficiente para proteger o coração?

Dr. Max Wagner de Lima Cardiologista
A verdade que a maioria das pessoas fisicamente ativas ainda não entendeu
Você treina. Se alimenta razoavelmente bem. Se sente disposto. E, por isso, acredita que seu coração está protegido.
Mas aqui está o ponto crítico: a Atividade física não é sinônimo automático de saúde cardiovascular. E isso, na prática clínica, é mais comum do que parece.
O erro silencioso dos pacientes “ativos”!!!
Existe um perfil cada vez mais frequente nos consultórios:
* homens e mulheres entre 30–55 anos
* rotina intensa de trabalho
* treinam 3 a 6 vezes por semana
* aparência saudável
* exames básicos “ok”
Mas, ao aprofundar a avaliação, encontramos:
* gordura visceral elevada
* alteração na glicemia
* níveis de insulina elevados
* inflamação crônica de baixo grau
* perda de massa muscular (mesmo com treino)
Ou seja: um organismo metabolicamente desorganizado , mesmo com prática de exercício. O que está por trás disso?
O corpo humano não responde apenas ao exercício. Ele responde ao conjunto da ROTINA .
E um dos principais mecanismos envolvidos é: Resistência à Insulina
Esse quadro ocorre quando o organismo passa a ter dificuldade em utilizar a glicose de forma eficiente.
Com o tempo, isso leva a:
* aumento da gordura abdominal
* maior risco de diabetes
* inflamação sistêmica
* disfunção vascular
E frequentemente evolui para: A Síndrome Metabólica . Um dos maiores preditores de doença cardiovascular no mundo moderno.
Por que o treino, sozinho, não resolve?
Porque ele atua em apenas uma parte do sistema.
O exercício físico:
* melhora a capacidade cardiovascular
* aumenta gasto energético
* estimula ganho ou manutenção de massa muscular
Mas ele não compensa, de forma isolada:
* alimentação desorganizada
* excesso de ultraprocessados
* privação de sono
* estresse crônico
* consumo frequente de álcool
* rotina inconsistente
Em termos simples: você pode estar “treinando bem” e vivendo mal. O mito do “eu já faço minha parte”
Esse é um dos pontos mais delicados. Muitos pacientes utilizam o treino como uma espécie de “proteção psicológica”:
“Eu treino, então está tudo certo.” Mas a fisiologia não funciona por compensação emocional. Ela funciona por equilíbrio metabólico real.
O que realmente define saúde cardiovascular
Hoje, sabemos que o risco cardiovascular é determinado por múltiplos fatores integrados:
Composição corporal: Especialmente a presença de gordura visceral.
Metabolismo : Incluindo glicose, insulina e sensibilidade metabólica.
Inflamação : Processo silencioso que acelera o envelhecimento vascular.
Qualidade do sono: Diretamente ligada ao sistema hormonal e autonômico.
Estresse : Impacta cortisol, pressão arterial e comportamento alimentar.
Fitness ≠ Saúde .Esse é o ponto central do artigo.
Você pode ter:
* boa capacidade física
* bom desempenho no treino
* aparência saudável
E ainda assim ter um risco cardiovascular aumentado.
Porque:
fitness é desempenho.
saúde é funcionamento interno.
E os dois nem sempre caminham juntos.
O impacto do tempo:
O fator tempo é decisivo. A desorganização metabólica pode evoluir lentamente, por anos, até se manifestar como:
* hipertensão
* diabetes
* doença coronariana
* eventos agudos (infarto, AVC)
E, novamente, quando isso aparece, o processo já vem de longa data.
A abordagem moderna: A medicina atual não trata o exercício como solução isolada.
Ela integra:
* treino estruturado (força + aeróbico)
* estratégia nutricional individualizada
* ajuste do sono
* manejo do estresse
* acompanhamento clínico longitudinal
É essa integração que gera proteção real.
O que você deveria ajustar hoje !
Se você já treina, ótimo. Você está à frente da média.
Mas o próximo nível exige:
* entender seu metabolismo
* avaliar sua composição corporal de forma precisa
* analisar seus marcadores inflamatórios
* organizar sua rotina de forma consistente
A verdade que muda o jogo: Não é sobre fazer mais. É sobre fazer certo, com estratégia e acompanhamento.
Conclusão:
Treinar é essencial. Mas não é suficiente.
Saúde cardiovascular real exige visão completa.
Exige método.
Exige constância.
E, principalmente: exige sair da lógica do “acho que estou bem”, e entrar na lógica do eu sei como está meu organismo.
Reflexão final:
Se você treina para ter performance… Por que não cuidar do seu corpo com o mesmo nível de precisão?
Dr. Max Wagner de Lima Cardiologista | Luminae – Excelência em Saúde Método ROTINA | Longevidade com estratégia
Artigos
Saúde mental no trabalho começa na gestão, não no trabalhador

*Fernando Wosgrau
Imagine que uma lei obrigue todas as empresas a gerenciar um risco específico – e não defina quem deve ser o responsável em fazer isso. É exatamente o que ocorreu com a atualização da NR-1 – Norma Regulamentadora nº 1, que estabelece as diretrizes gerais de saúde e segurança no trabalho no Brasil.
A Portaria nº 1.419/2024, do Ministério do Trabalho e Emprego (MTE), torna obrigatória, a partir de 26 de maio de 2026, a inclusão dos riscos psicossociais no Programa de Gerenciamento de Riscos (PGR) de todas as organizações, independentemente do porte. Estresse crônico, sobrecarga, metas inatingíveis, ausência de autonomia e assédio deixam de ser “assunto de RH” e passam a ser riscos ocupacionais documentáveis, sujeitos à fiscalização.
Os números mostram a urgência. Em 2025, o Brasil registrou mais de 546 mil afastamentos por transtornos mentais, o maior número em uma década, pelo segundo ano consecutivo. Conforme o Ministério da Previdência Social, a ansiedade e a depressão já formam o segundo maior motivo de pedidos de auxílio-doença, atrás apenas das doenças da coluna.
Diante desse cenário, surge a pergunta inevitável: quem, dentro das organizações, tem competência para conduzir esse processo?
A Orientação Técnica SIT nº 3/2023 da Secretaria de Inspeção do Trabalho é objetiva: “Ressalvadas algumas exceções inseridas em Normas Regulamentadoras específicas, não há a definição do profissional responsável pela elaboração/implementação do PGR, cabendo-se observar que o profissional deve ter conhecimento técnico condizente com a complexidade dos perigos e riscos existentes no meio ambiente de trabalho.” Base legal: Art. 157, inciso I, da CLT.
Essa abertura gerou disputa entre categorias. Psicólogos e médicos do trabalho apresentam argumentos legítimos sobre suas atribuições. Os profissionais de Saúde e Segurança do Trabalho (SST) integram esse processo na prática, mas sem exclusividade legal estabelecida pela norma.
Mas há um ponto que ainda não entrou no debate. E que muda tudo. Os riscos psicossociais não nascem no adoecimento do trabalhador. Nascem nas decisões sobre como o trabalho é organizado. E quem organiza o trabalho não é o psicólogo, nem o médico, nem o profissional de SST. É o administrador.
É ele quem define metas, distribui carga, estrutura hierarquias e constrói – ou destrói – a cultura do ambiente de trabalho. É ele quem decide como o trabalho funciona. E, portanto, é nele que os riscos psicossociais começam.
Esse entendimento já está posto no próprio sistema de Administração. Em maio de 2025, o Conselho Federal de Administração (CFA) foi direto: a gestão de riscos psicossociais é mais papel do administrador do que do psicólogo, porque é o administrador que entende de gestão e processos dentro de todo o contexto empresarial. A pergunta que fica sem resposta é outra: os cursos de Administração já prepararam esse profissional para assumir esse papel?
Para ocupar esse lugar com consistência técnica, é preciso reconhecer uma lacuna que o currículo ainda não fechou. As Diretrizes Curriculares Nacionais do Curso de Graduação em Administração (DCN) de 2021 incluem “Comportamento Humano e Organizacional” entre os conhecimentos fundamentais do egresso (Art. 3º, I). Há quem defenda que essa previsão já contempla o tema. Essa leitura é generosa, mas generosidade curricular não substitui competência técnica devidamente desenvolvida em sala de aula.
O “Comportamento Humano e Organizacional” previsto pela DCN está orientado para produtividade, colaboração e desempenho. A NR-1 exige algo diferente: reconhecer quando a própria organização do trabalho está produzindo adoecimento. Em nenhum artigo da DCN aparecem os termos saúde mental do trabalhador, riscos psicossociais ou adoecimento ocupacional como competências a serem desenvolvidas pelo egresso.
A norma trabalhista chegou a um ponto que o currículo ainda não alcançou. O curioso é que a solução já está prevista na própria DCN. O Art. 3º, §3º permite que os conhecimentos fundamentais sejam trabalhados como atividades, práticas supervisionadas e áreas de estudo, sem exigir reformulação curricular completa.
O que falta agora não é só o tempo, a norma entra em vigor no próximo mês. O que falta, em muitos cursos, é a decisão institucional de reconhecer a lacuna e corrigi-la.
O administrador está no lugar certo. Mas somente vai ocupá-lo com consistência quando a graduação decidir prepará-lo para isso.
*Fernando Wosgrau é administrador, mestre em Agronegócios, professor de Administração e ex-conselheiro de Educação (CEE-MT)
-
Rondonópolis29/04/2026 - 16:20Emendas 2026: veja quanto cada vereador destinou e para quais entidades em Rondonópolis
-
Rondonópolis29/04/2026 - 14:05Projeto prevê passe livre para dirigentes de associações e levanta debate sobre privilégio em Rondonópolis
-
Política MT29/04/2026 - 14:26Vereadora de Rondonópolis apresenta moção de repúdio à indicação de Jorge Messias ao STF
-
Rondonópolis29/04/2026 - 14:13Vereadora cobra dados sobre filas e demanda reprimida na saúde de Rondonópolis
-
Rondonópolis29/04/2026 - 14:31Vereador cobra limpeza de bairros e unidades escolares em Rondonópolis
-
Rondonópolis29/04/2026 - 14:17Vereadora convoca secretário de Saúde para explicar filas e demanda reprimida em Rondonópolis
-
Policial29/04/2026 - 11:57Ação conjunta captura quatro suspeitos após roubo a residência em Rondonópolis
-
Rondonópolis29/04/2026 - 15:23Obra do viaduto da Avenida dos Estudantes avança e licitação será dia 25 de maio






