Blog

Privacidade e Conformidade

EU AI Act

Lei de IA da UE: o que é e por que é importante

Nolan Necoechea

Nolan Necoechea

Uma visão geral da primeira regulamentação abrangente de IA do mundo, seus requisitos de conformidade e como evitar multas de até € 35 milhões (US$ 38 milhões).

Certificação do Modelo de Maturidade de Segurança Cibernética; CMMC 

Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)

Shane Waterford

Shane Waterford

O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 

gerenciamento de risco

Estrutura de gerenciamento de risco (RMF): uma visão geral

Michael Buckbee

Michael Buckbee

A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados. 

Ameaça interna

Ameaça interna: como detectar e prever

Emilia Bertolli

Emilia Bertolli

Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa

SOC 2

Conformidade com o SOC 2: definição e lista de verificação

David Harrington

David Harrington

A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados

PCI DSS

Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0

David Harrington

David Harrington

O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento

Vazamento de dados

O que é um vazamento de dados? Definição e prevenção

Josue Ledesma

Josue Ledesma

Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.

O que é Mimikatz? Guia completo

Emilia Bertolli

Emilia Bertolli

Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Guia de proteção de dados

Como proteger o Google Drive: Guia de proteção de dados

Emilia Bertolli

Emilia Bertolli

O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.

Engenharia social

Engenharia social: Entenda o golpe

Emilia Bertolli

Emilia Bertolli

A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.

Prev

1 2

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.