Featured

Saiba como a tecnologia NAC pode ajudar a combater as ameaças cibernéticas

ago 16, 2022
NAC é um termo usado para soluções que concedem acesso à rede a dispositivos com base em um ou diversos critérios.

Data Lifecycle Management (DLM): tudo o que você precisa saber

ago 11, 2022
O gerenciamento do ciclo de vida de dados (DLM) contribui para reduzir riscos potenciais da captura, armazenagem e uso de dados.

Como o papel do líder de segurança cibernética está mudando

jul 26, 2022
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.

Crescimento no uso de identidades digitais expõe empresas a riscos de segurança

jul 06, 2022
Para evitar os riscos de segurança da identidade digital, a adoção de uma estratégia de confiança zero é fundamental

Phishing: 5 vetores de ataques

jun 23, 2022
À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos

Ataques de Ransomware impactam setor financeiro

jun 18, 2022
Um dos setores mais visados por grupos de ransomware, o setor financeiro precisa implementar práticas de segurança para reduzir riscos de ataques

Diferenças entre segurança cibernética e resiliência cibernética

mai 25, 2022
Implementar uma estratégia de resiliência cibernética e segurança cibernética integradas garante reduzir riscos e a rápida recuperação de incidentes.

Violação de dados cresce no Brasil

mai 11, 2022
Apenas com uma estratégia de resposta a incidentes eficiente é possível evitar uma violação de dados

Lapsus$: violação de autenticação multifator impactou centenas de empresas

mai 04, 2022
A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos

Número de ataques DDoS cresce no Brasil

abr 28, 2022
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças
Experimente Varonis gratuitamente.
Implanta em minutos.