Privacidade e Conformidade
Lei de IA da UE: o que é e por que é importante
ago 29, 2024
Uma visão geral da primeira regulamentação abrangente de IA do mundo, seus requisitos de conformidade e como evitar multas de até € 35 milhões (US$ 38 milhões).
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
dez 27, 2023
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0
Estrutura de gerenciamento de risco (RMF): uma visão geral
nov 10, 2023
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados.
Ameaça interna: como detectar e prever
abr 20, 2023
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa
Conformidade com o SOC 2: definição e lista de verificação
mar 09, 2023
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados
Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0
fev 24, 2023
O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento
O que é um vazamento de dados? Definição e prevenção
jan 15, 2023
Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.
O que é Mimikatz? Guia completo
nov 07, 2022
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.
Como proteger o Google Drive: Guia de proteção de dados
out 10, 2022
O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.
Engenharia social: Entenda o golpe
out 06, 2022
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
Experimente Varonis gratuitamente.
Implanta em minutos.