Emilia Bertolli

Latest articles

5 preocupações com segurança cibernética

Emilia Bertolli

Emilia Bertolli

Quais as preocupações que os especialistas em segurança de dados têm em relação à proteção de dados pessoais, ao escândalo do Facebook e segurança na nuvem

O que é resposta a incidentes?

Emilia Bertolli

Emilia Bertolli

O que é resposta a incidentes?

Executivos e profissionais de segurança cibernética entendem os perigos das maiores ameaças da atualidade?

Emilia Bertolli

Emilia Bertolli

Profissionais de segurança da informação precisam ter mais espaço nas empresas e também precisam ser ouvidos para evitar ataques

Os cinco mitos de segurança digital que mais colocam seu negócio em risco

Emilia Bertolli

Emilia Bertolli

Os mitos mais comuns que podem gerar uma série de desperdícios – de tempo e dinheiro –, além de colocar a segurança dos dados corporativos em risco.

A diferença entre um vírus e um worm de computador

Emilia Bertolli

Emilia Bertolli

Vírus e worms são usados de forma intercambiável, mas existem algumas diferenças importantes. Ambos são malware e o worm é um tipo de vírus

Estes são os dez mitos de segurança cibernética que colocam seu negócio em risco

Emilia Bertolli

Emilia Bertolli

Apesar do crescente foco em tornar as empresas mais seguras, existem vários equívocos comuns que ainda permeiam o mundo dos negócios

A importância de entender o comportamento do usuário para evitar ataques

Emilia Bertolli

Emilia Bertolli

A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers

Kerberos Attack: Silver Ticket Edition

Emilia Bertolli

Emilia Bertolli

O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso

Varonis Data Security Plataform pode entregar um ROI de 346%

Emilia Bertolli

Emilia Bertolli

Varonis Data Security Plataform pode entregar um ROI de 346%

Shadow IT: Riscos de segurança da informação ocultos

Emilia Bertolli

Emilia Bertolli

O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.