Não são raras as situações em que este equilíbrio é alterado em detrimento da segurança. De acordo com uma investigação recente, uma elevada percentagem de colaboradores opta por contornar os protocolos de segurança da empresa, dando prioridade à sua própria produtividade e evitando complexações na execução das tarefas.
No entanto, isso não significa que não valorizem a segurança. Contrariamente ao que se pensa, a maioria reconhece o seu papel crucial na proteção da empresa. Um inquérito da Ernst & Young a 1000 colaboradores nos Estados Unidos, revelou que 34% receiam tomar medidas que deixem a sua organização vulnerável a cobertáquese.
Isso sublinha a necessidade de adotar uma abordagem de cibersegurança centrada no ser humano (CHC), que procure conceber processos e soluções que sejam seguros, intuitivos e alinhados com as motivações e necessidades dos utilizadores. É essencial evitar ameaças internas que são causadas por ferramentas de segurança concebidas de forma não otimizada, pela sobreposição de medidas desnecessárias ou pela falta de consideração pelo feedback dos utilizadores.
Vantagens da implementação de soluções de cibersegurança centradas no ser humano
Quando as medidas de segurança complicam o acesso aos recursos necessários, gera-se um atrito que dificulta as operações diárias. Soluções que asseguram o equilíbrio correto entre segurança e facilidade de utilização são essenciais para ultrapassar este desafio, além de proporcionar vantagens importantes, tais como:
- Conformidade do utilizador e práticas seguras: conceções intuitivas guiam o utilizador através de processos seguros, facilitando a adoção de boas práticas e diminuindo o risco de violações de segurança.
- Processos de autenticação eficientes: a autenticação é um pilar fundamental da cibersegurança. Elementos como os ecrãs de início de sessão, os mecanismos de reposição de password e as interfaces de autenticação multifatorial (MFA) devem ser concebidas tendo em conta a usabilidade, incentivando os utilizadores a adotar e a utilizar corretamente os métodos de autenticação fortes.
- Reduzir o erro humano: uma solução centrada no utilizador ajuda a reduzir as probabilidades de ocorrência de erros que comprometam a segurança. Elementos como a prevenção de erros e instruções claras ajudam a desenvolver uma interface que evita violações de segurança.
- Criar confiança e adoção pelos utilizadores: se as medidas de segurança forem difíceis de compreender, os utilizadores podem evitá-las ou desativá-las. No entanto, quando estas medidas são claras, transparentes e fáceis de utilizar, incentivam a adoção e o cumprimento dos protocolos de segurança por parte dos colaboradores.
MAIS: Ataques cibernéticos? O DNS pode ser a sua maior defesa
A cibersegurança eficaz exige uma abordagem holística que combine a tecnologia e as pessoas. Em muitas grandes empresas, oferecem soluções como a autenticação multifatorial (MFA), que se destacam pela facilidade de uso e recursos inovadores, como o DNA do dispositivo e a proteção contra ataques de bombardeio do MFA.
Estas funcionalidades não só aumentam a segurança como também proporcionam uma experiência intuitiva aos utilizadores, atingem o equilíbrio certo entre eficácia e usabilidade. Isto permite que os profissionais cumpram os protocolos de segurança sem que estes se tornem um fardo adicional, integrando a proteção naturalmente nos seus fluxos de trabalho diários.
Em suma, dar prioridade ao factor humano na estratégia de cibersegurança não só reforça a experiência do utilizador como se torna um pilar fundamental para proteger a organização. Este cuidado não só reduz os riscos, como também promove uma cultura de cibersegurança em que todos contribuem ativamente para a defesa contra ameaças digitais.


O Ministério das Telecomunicações, Tecnologias de Informação e Comunicação Social (MINTTICS) submeteu à consulta pública as propostas de lei sobre Disseminação de Notícias Falsas pela Internet e de 
Abdelaty defendeu também que o facto de a sede ter sido estabelecida no Cairo se deve à “profunda convicção do papel pioneiro do Egito” no continente, explicando ainda que o Governo fez esforços para estabelecer a agência e encarnar a visão “África que Queremos” da Agenda de Desenvolvimento 2063.
As incertezas sobre o financiamento norte-americano podem levar à interrupção do programa Common Vulnerabilities and Exposures (CVE) e do Common Weakness Enumeration (CWE) do MITRE.
À medida que o cenário de ameaças se torna mais sofisticado, os CISOs (Chief Information Security Officers) estão continuamente à procura de formas inovadoras de proteger as suas organizações. No entanto, uma das ferramentas mais potentes do seu arsenal continua a ser subutilizada – o DNS (sistemas de nomes de domínio).
O ministro das Telecomunicações, Tecnologias de Informação e Comunicação Social, Mário Oliveira, será um dos oradores da “New Space Africa Conference -2025”, a decorrer de 21 a 24 de Abril deste ano, no Cairo, Egipto.
Com o acesso aos sistemas 3, 4 e 5G, o governo angolano está empenhado em fazer chegar a Internet a todos cidadãos do país, por intermédio de um investimento de 50 mil milhões de kwanzas, que visa permitir a cobertura e expansão da rede nas zonas mais recônditas.
A WatchGuard publicou as conclusões do seu mais recente Relatório de Segurança na Internet, referente ao quarto trimestre de 2024, onde se destacam aumentos significativos nas ameaças detetadas nas redes, endpoints e gateways. Segundo os dados, as deteções de malware nas redes cresceram 94% em comparação com o trimestre anterior, evidenciando uma escalada contínua no volume e na sofisticação dos ataques cibernéticos.
O dirigente fez esse compromisso durante a sessão 5emática número 36, promovida pelo Ministério das Telecomunicações, Tecnologias de Informação e Comunicação Social, referindo que essa aposta consta do Plano de Desenvolvimento Nacional (PDN) 2023-2027, mais especificamente na Política de Comunicações e Aceleração Digital.