{"id":30657,"date":"2026-05-05T16:20:14","date_gmt":"2026-05-05T19:20:14","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=30657"},"modified":"2026-03-03T16:35:21","modified_gmt":"2026-03-03T19:35:21","slug":"planejamento-falho-transforma-ciberseguranca-em-centro-de-custo","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/planejamento-falho-transforma-ciberseguranca-em-centro-de-custo\/","title":{"rendered":"Planejamento falho transforma ciberseguran\u00e7a em centro de custo"},"content":{"rendered":"<p>Levantamentos internacionais indicam que o risco digital, ou seja, a ciberseguran\u00e7a deixou de ser um tema restrito \u00e0 tecnologia e passou a influenciar decis\u00f5es de investimento e crescimento. O Cost of a Data Breach Report 2024, da IBM, estima em US$ 4,88 milh\u00f5es o custo m\u00e9dio global de um vazamento de dados, valor que segue em trajet\u00f3ria de alta. Ao mesmo tempo, o Global Risks Report 2025, do World Economic Forum, mant\u00e9m os riscos <a href=\"https:\/\/site.cndl.org.br\/\" target=\"_blank\" rel=\"noopener\">tecnol\u00f3gicos<\/a> no centro das preocupa\u00e7\u00f5es sobre continuidade dos neg\u00f3cios.<\/p>\n<p>Herson Hori, s\u00f3cio e diretor de Risk Assessment da Under Protection, afirma que a avalia\u00e7\u00e3o de risco cibern\u00e9tico passou a ser tratada como etapa inicial das decis\u00f5es estrat\u00e9gicas. Segundo ele, quando o planejamento n\u00e3o <a href=\"https:\/\/cndl.org.br\/varejosa\/\" target=\"_blank\" rel=\"noopener\">come\u00e7a<\/a> pela mensura\u00e7\u00e3o da exposi\u00e7\u00e3o digital, o investimento tende a se tornar mais caro e menos eficiente. \u201cQuando o risco n\u00e3o \u00e9 quantificado, o or\u00e7amento de seguran\u00e7a tende a ser reativo e fragmentado. A empresa corre atr\u00e1s do problema depois que ele j\u00e1 impactou a opera\u00e7\u00e3o e o caixa\u201d, diz.<\/p>\n<p>Na pr\u00e1tica, a aus\u00eancia de diagn\u00f3stico transforma a ciberseguran\u00e7a em centro de custo. Recursos s\u00e3o aplicados em ferramentas desconectadas das prioridades do neg\u00f3cio, sem crit\u00e9rios claros de impacto financeiro ou operacional. \u201cBoa parte das organiza\u00e7\u00f5es compra tecnologia antes de entender onde est\u00e3o seus riscos mais relevantes. Isso distorce a aloca\u00e7\u00e3o de capital e amplia desperd\u00edcios\u201d, afirma.<\/p>\n<p>A mudan\u00e7a reflete tamb\u00e9m a press\u00e3o crescente de investidores, conselhos de administra\u00e7\u00e3o e \u00f3rg\u00e3os reguladores por transpar\u00eancia sobre riscos n\u00e3o financeiros. Estudos da PwC mostram que incidentes cibern\u00e9ticos j\u00e1 figuram entre os principais fatores de interrup\u00e7\u00e3o operacional e perda de valor de mercado.<\/p>\n<p>Na avalia\u00e7\u00e3o do executivo, o diagn\u00f3stico funciona como um check-up corporativo. \u201cSem um retrato claro da exposi\u00e7\u00e3o, a empresa toma decis\u00f5es baseadas em percep\u00e7\u00e3o, e n\u00e3o em evid\u00eancia\u201d, afirma.<\/p>\n<p>O processo envolve o mapeamento de ativos cr\u00edticos, fluxos de informa\u00e7\u00e3o, depend\u00eancias tecnol\u00f3gicas e fatores humanos capazes de comprometer a opera\u00e7\u00e3o. Essa leitura integrada evita investimentos dispersos e desconectados da estrat\u00e9gia corporativa, permitindo prioriza\u00e7\u00e3o por impacto real.<\/p>\n<p><strong>Governan\u00e7a versus seguran\u00e7a ofensiva<\/strong><\/p>\n<p>A consolida\u00e7\u00e3o da diagnose cibern\u00e9tica tamb\u00e9m evidencia a diferen\u00e7a entre governan\u00e7a e seguran\u00e7a ofensiva. Testes de intrus\u00e3o e varreduras de vulnerabilidades continuam relevantes, mas n\u00e3o substituem a defini\u00e7\u00e3o de prioridades e crit\u00e9rios de decis\u00e3o.<\/p>\n<p>Para o diretor de Risk Assessment, \u00e9 a governan\u00e7a que conecta seguran\u00e7a aos objetivos corporativos. \u201cTestar sistemas mostra falhas t\u00e9cnicas. Governar riscos mostra onde investir primeiro e qual impacto aceitar\u201d, explica.<\/p>\n<p>Essa distin\u00e7\u00e3o tem ganhado peso em processos de expans\u00e3o, fus\u00f5es e aquisi\u00e7\u00f5es. Relat\u00f3rios da Accenture indicam que empresas que integram a avalia\u00e7\u00e3o de risco digital \u00e0 estrat\u00e9gia reduzem o tempo de recupera\u00e7\u00e3o ap\u00f3s incidentes e preservam melhor sua reputa\u00e7\u00e3o.<\/p>\n<p>O diagn\u00f3stico pr\u00e9vio, segundo ele, reduz surpresas. \u201cO risco existe independentemente de ser mapeado. A diferen\u00e7a est\u00e1 em decidir de forma consciente\u201d, observa.<\/p>\n<p><strong>As joias da coroa e o impacto para o neg\u00f3cio<\/strong><\/p>\n<p>Outro conceito central nesse tipo de avalia\u00e7\u00e3o \u00e9 o das chamadas joias da coroa, ativos digitais cuja indisponibilidade ou vazamento gera impacto desproporcional para a empresa. Podem incluir dados de clientes, sistemas financeiros, plataformas operacionais ou propriedade intelectual.<\/p>\n<p>Identificar esses ativos redefine a l\u00f3gica do investimento. \u201cQuando a empresa entende o que realmente n\u00e3o pode parar, o foco deixa de ser tecnologia e passa a ser continuidade do neg\u00f3cio\u201d, aponta.<\/p>\n<p>Os efeitos de um incidente nesses ativos v\u00e3o al\u00e9m do aspecto t\u00e9cnico e atingem caixa, reputa\u00e7\u00e3o e capacidade de cumprir contratos. A IBM aponta que interrup\u00e7\u00f5es prolongadas elevam de forma significativa o custo total dos incidentes.<\/p>\n<p>Para o executivo, essa rela\u00e7\u00e3o direta com o neg\u00f3cio explica por que a diagnose cibern\u00e9tica passou a anteceder decis\u00f5es relevantes. \u201cHoje, avaliar risco digital \u00e9 t\u00e3o b\u00e1sico quanto analisar fluxo de caixa ou endividamento\u201d, conclui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sem diagn\u00f3stico de risco digital, empresas encarecem investimentos e comprometem decis\u00f5es de expans\u00e3o<\/p>\n","protected":false},"author":8,"featured_media":27174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[3288],"class_list":["post-30657","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovacao","tag-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/30657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=30657"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/30657\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/27174"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=30657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=30657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=30657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}