04/04/2025

UMA GRAÇA PARA O FIM DO DIA

 .

.

..
LXXX~MEGA FÁBRICAS
6- A INCRÍVEL AVENTURA 
DO TOMATE
AGRO INDÚSTRIA GLOBAL
Desenvolvimento social

* Devido à sua cor vermelha intensa, o tomate era suspeito de ser tóxico, e os europeus utilizaram-no como planta ornamental durante muito tempo, até que um corajoso finalmente teve coragem para o experimentar no século XVIII. Hoje, com uma produção anual de 180 milhões de toneladas, o tomate é uma das três hortícolas mais comercializadas no mundo. Os tomates também possuem milhares de variedades. Um deles representa um quarto da produção mundial. Este é um tomate para uso industrial. Talvez nunca o tenha visto na sua forma original, porque muitas vezes chega até nós sob a forma de molho de tomate, trazendo consigo o bom sabor do sol de verão.

(CONTINUA PRÓXIMA SEXTA )

* MEGA FÁBRICAS é um título e dentro dele a fábrica sempre é mega,, por vezes problemática, até impiedosa,  assim como o espírito inventivo mesmo que sejam pequenos.


FONTE:   CGTN Español
 
.
.
UNIVERSO

Lugares Incríveis

CXXXVII - Planeta Saturno
O GIGANTE DOS ANÉIS


Viagens pelo Universo
.
.
AS MULHERES NA HISTÓRIA
𝟷𝟶𝟷.𝟸 - 𝐶𝐿𝐸𝑂́𝑃𝐴𝑇𝑅𝐴,
𝑎 𝑠𝑒𝑑𝑢𝑡𝑜𝑟𝑎 𝑒 𝑒𝑛𝑖𝑔𝑚𝑎́𝑡𝑖𝑐𝑎 𝑢́𝑙𝑡𝑖𝑚𝑎
𝐹𝐴𝑅𝐴𝑂́ 𝑑𝑜 𝐸𝑔𝑖𝑡𝑜 𝐴𝑛𝑡𝑖𝑔𝑜

FONTE:Canal História e Tu .

AGOSTINHO ABRUNHOSA

 .




Planear para que nada aconteça

Os ciberataques tornaram-se uma ameaça invisível e constante, impondo custos significativos a acionistas, clientes e gestores. Um estudo de 2023, com 6700 líderes em 27 mercados, mostrou que 85% dos participantes considera que as suas organizações não estão bem preparadas para um ciberataque. Entretanto, as regulamentações NIS2 e DORA impõem às empresas e aos administradores práticas rigorosas de gestão do risco e segurança cibernética.

À medida que a digitalização avança, implementar estratégias robustas de segurança da informação deixou de ser opcional – é essencial para a sobrevivência e resiliência das empresas no cenário atual. No caso português, com predominância de micro, pequenas e médias empresas com parcos recursos técnicos e de conhecimento, isso ainda é mais preocupante.

O planeamento da cibersegurança pode começar com a identificação dos riscos e a avaliação do seu possível impacto, etapas que permitem reconhecer ameaças potenciais e avaliar possíveis consequências. Com base nessa análise, é possível identificar opções de resposta adequadas para mitigar ou evitar os riscos identificados. Em seguida, desenvolve-se um plano de continuidade de negócio, detalhando procedimentos e recursos necessários para assegurar a continuidade das funções críticas durante e após incidentes.

A preparação implica criar políticas e procedimentos claros para identificar e responder a eventos de segurança. Isto inclui, por exemplo, a formação contínua das pessoas, políticas de backups regulares bem estruturadas e segundo a regra do 3-2-1, ou seja, três cópias diferentes, dois formatos distintos e um fora das instalações. É crítico fazer avaliações regulares de vulnerabilidades e a implementação de medidas preventivas, como firewalls e sistemas de deteção de intrusões.

Nesta fase, é preciso identificar as joias da coroa em termos de dados, ou seja, aqueles que são core para o negócio e que devem ser preservados a todo o custo. Também é importante pensar nos serviços técnicos especializados externos a quem se possa recorrer na crise.

Um plano de resposta a incidentes detalha as ações específicas a serem tomadas em caso de ataque cibernético, quem faz parte da equipa de resposta ao incidente e como a mesma é organizada. As principais etapas do plano incluem: deteção rápida; medidas de contenção e isolamento imediato das ameaças; remoção dos elementos maliciosos dos sistemas afetados; restauração segura e monitorizada das operações normais. Em caso de ataque é importante fazer uma análise forense para identificar os vetores de ataque, que sistemas foram comprometidos, que informação pode ter sido roubada, identificar as lições aprendidas para aprimorar futuras respostas e fortalecer a segurança.

O papel da gestão de topo

A gestão de topo desempenha um papel central na proteção da informação, sendo responsável por estabelecer uma cultura de segurança robusta e implementar estratégias eficazes de cibersegurança, como o modelo de zero trust. Isso inclui a definição de políticas claras de segurança, alinhadas com a estratégia e objetivos da organização, assegurar a criação de planos de resposta a incidentes, a identificação e gestão dos riscos e a garantia de conformidade com a lei. O governo eficaz da segurança da informação é essencial para proteger os ativos e assegurar a continuidade. Muitas vezes é informação pessoal de clientes ou fornecedores que, sendo roubada, tem sérias implicações legais.

A alta direção deve assegurar a disponibilidade de tecnologias avançadas de segurança, como firewalls, sistemas de deteção de intrusões e soluções de monitoramento contínuo. A formação contínua dos colaboradores em práticas seguras e a contratação de profissionais especializados reforçam a postura de segurança da organização.

É imperativo que a gestão de topo aloque os recursos financeiros e humanos necessários para essas iniciativas, reconhecendo que os investimentos em segurança são compensados pela mitigação de riscos e prevenção de perdas financeiras e reputacionais significativas no futuro. A promoção de uma cultura organizacional que priorize a cibersegurança é outra responsabilidade crucial da liderança. Isso envolve a consciencialização e a formação regular dos colaboradores sobre as melhores práticas e políticas de segurança.

* Associate Dean da AESE Business School

IN "DINHEIRO VIVO" - 01/04/25.



4019.UNIÃO


EUROPEIA


UE fecha acordo de parceria com a
Ásia Central na cimeira de Samarcanda




FONTE:    Euronews em Português-04/0425

NR: Mais uma encenaçãozinha para fingir que se está a fazer uma frente política e económica contra o trump, entretanto este vai reforçando os laços de amizade com putin. Só o presidente chinês tem tomates para o enfrentar, aumentou para 54% as taxas de importação sobre produtos americanos. Vão acrescer muitos mais pobres em todo o mundo.
 

 putin  HUYLO

putin é um canalha


trump is also a killer
 of innocent people Ukrainians
.
Oppo Find N5
O mais fino do mundo


FONTE:   Cymye

.
.
Otis Redding
(Sittin' On) The Dock Of The Bay


.
.
Reinos Perdidos da América do Sul
CHIMU/5


UNIVERSO DOS DOCUMENTÁRIOS
.
. 

Momentos inacreditáveis da aviação/5

Flagrados pelas Câmaras
.



 
 FONTE:  #Refúgio Mental#

.
57-Fαlѕιdαde.coм
57.7-Uм αѕѕαѕѕιησ ιηєѕρєяα∂σ


FONTE:canal id

.

 .

GERSHWIN

ᖇᥲρ⳽óᑯɩᥲ ᥱຕ ᗣⱬᥙꙆ
 




 
 FONTE: Animações clássicas do Conductori

 .

Mark Carney
Canadá 'desafia' os EUA após
tarifas de Trump: 'Se não quiserem
liderar, nós estamos prontos' 
 

 
 
FONTE:  UOL

 .

Nicɦσlɑs Wiƞtσƞ
Heɾσ́i ɑƞσ́ƞiɱσ ɗɑ Seguƞɗɑ Gueɾɾɑ 
 

 
 FONTE: Rogério Paulo Vieira
 
 
* Bem haja GABI pela importante pista que nos deu!
.
ꓦ𐌏𐌕𐌀́´ᛖ𐌏𐌔 ᚢ𐌄𐌋𐌄!



 * Bem haja GABI mas dos que votaram poucos se arrependem, as pessoas gostam de quem lhes faz mal.
 
.
.
MUITO VERNÁCULO, MUITA INTELIGÊNCIA


 4110
Senso d'hoje
DIOGO BATÁGUAS
HUMORISTA
STAND UP COMEDY
ANALISTA SOCIAL E POLÍTICO
#CONTEÚDO BATÁGUAS#
2ª TEMPORADA
EPISÓDIO 04
Lili Caneças +
Chocolate do Dubai









FONTE:   Diogo Bataguas- 31/03/25
.
O Raro Flamingo Andino


.
.

BOM DIA


.