SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
O período de isolamento multiplicou exponencialmente o número de
pessoas trabalhando em casa. Por isso, realizamos uma pesquisa
com alguns internautas sobre suas experiências com o trabalho
remoto e suas percepções em relação ao nível de preparação da
empresa para trabalhar e continuar produzindo neste momento em
que vivemos. Confira os resultados!
EM TEMPOS DE COVID-19
TRABALHO REMOTO
2 em cada 3
participantes da
pesquisa estão
trabalhando de
forma remota
84%
deles trabalha
usando seu
dispositivo pessoal
26%
acredita que sim
quanto ao seu
dispositivo
18%
acredita que sim
quanto ao
conhecimento
99%
considera que as capacitações
de segurança relacionadas
ao trabalho remoto são
úteis ou necessárias
32%
possui uma
solução antivírus
12,5%
Criptografia
de informações
20%
conexão
VPN
Desses
Enquanto que 29% acredita que sim
!
61%
considera que as ferramentas de
segurança necessárias para
trabalhar de forma segura não
foram fornecidas por sua empresa
!
65%
não recebeu informações de sua
empresa sobre configurações
seguras e boas práticas de segurança
!
48%
acredita que seu lugar de trabalho não estava
preparado quanto ao seu dispositivo e conhecimento
de segurança para adaptar-se ao trabalho remoto
!
!
51,6%
nenhuma
delas
www.eset.com/br @eset_Brasileset

Mais conteúdo relacionado

Semelhante a Trabalho remoto COVID-19 pesquisa segurança

O que é Realidade Virtual ?
O que é Realidade Virtual ?O que é Realidade Virtual ?
O que é Realidade Virtual ?Marcel Cohn
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report Symantec
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Cisco Connected World Technology Report d
Cisco Connected World Technology Report dCisco Connected World Technology Report d
Cisco Connected World Technology Report dCisco do Brasil
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versaoquintadigital
 
Cisco Connected World Technology Report 2014 - I
Cisco Connected World Technology Report 2014 - ICisco Connected World Technology Report 2014 - I
Cisco Connected World Technology Report 2014 - ICisco do Brasil
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaHi-Midia
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Cisco do Brasil
 
Preview opinion box_ebook_hiperconectividade
Preview opinion box_ebook_hiperconectividadePreview opinion box_ebook_hiperconectividade
Preview opinion box_ebook_hiperconectividadeVictor Felipe
 
Preview da pesquisaHiperconectividade - Opinion Box
Preview da pesquisaHiperconectividade - Opinion BoxPreview da pesquisaHiperconectividade - Opinion Box
Preview da pesquisaHiperconectividade - Opinion BoxOpinion Box
 
Aval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptAval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptTomSlick
 
Hey mommy resultados_entrevistas_week5
Hey mommy resultados_entrevistas_week5Hey mommy resultados_entrevistas_week5
Hey mommy resultados_entrevistas_week5Equipa36_EP13
 

Semelhante a Trabalho remoto COVID-19 pesquisa segurança (18)

O que é Realidade Virtual ?
O que é Realidade Virtual ?O que é Realidade Virtual ?
O que é Realidade Virtual ?
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Mobile apps research report
Mobile apps research report Mobile apps research report
Mobile apps research report
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Cisco Connected World Technology Report d
Cisco Connected World Technology Report dCisco Connected World Technology Report d
Cisco Connected World Technology Report d
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - Apresentação
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
Cisco Connected World Technology Report 2014 - I
Cisco Connected World Technology Report 2014 - ICisco Connected World Technology Report 2014 - I
Cisco Connected World Technology Report 2014 - I
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e Segurança
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011
 
Resposta sci
Resposta sciResposta sci
Resposta sci
 
Preview opinion box_ebook_hiperconectividade
Preview opinion box_ebook_hiperconectividadePreview opinion box_ebook_hiperconectividade
Preview opinion box_ebook_hiperconectividade
 
Preview da pesquisaHiperconectividade - Opinion Box
Preview da pesquisaHiperconectividade - Opinion BoxPreview da pesquisaHiperconectividade - Opinion Box
Preview da pesquisaHiperconectividade - Opinion Box
 
Aval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptAval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_pt
 
Hey mommy resultados_entrevistas_week5
Hey mommy resultados_entrevistas_week5Hey mommy resultados_entrevistas_week5
Hey mommy resultados_entrevistas_week5
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 

Trabalho remoto COVID-19 pesquisa segurança

  • 1. O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados! EM TEMPOS DE COVID-19 TRABALHO REMOTO 2 em cada 3 participantes da pesquisa estão trabalhando de forma remota 84% deles trabalha usando seu dispositivo pessoal 26% acredita que sim quanto ao seu dispositivo 18% acredita que sim quanto ao conhecimento 99% considera que as capacitações de segurança relacionadas ao trabalho remoto são úteis ou necessárias 32% possui uma solução antivírus 12,5% Criptografia de informações 20% conexão VPN Desses Enquanto que 29% acredita que sim ! 61% considera que as ferramentas de segurança necessárias para trabalhar de forma segura não foram fornecidas por sua empresa ! 65% não recebeu informações de sua empresa sobre configurações seguras e boas práticas de segurança ! 48% acredita que seu lugar de trabalho não estava preparado quanto ao seu dispositivo e conhecimento de segurança para adaptar-se ao trabalho remoto ! ! 51,6% nenhuma delas www.eset.com/br @eset_Brasileset