Segurança de Dados

Saiba o que fazer após um ataque de ransomware

nov 28, 2017
Esse post é dedicado a soluções práticas e imediatas para o pós-incidente, como o que fazer, a quem pedir ajuda e como notificar os clientes. Saiba mais.

Consumidores já não confiam na capacidade das empresas de proteger seus dados

nov 23, 2017
Pesquisas apontam que os consumidores já não confiam nas empresas após tantos ataques cibernéticos acontecendo ao redor do mundo.

Processo é o fator mais importante na prevenção de invasões

nov 21, 2017
Há quem diga que, quando se trata de segurança, as pessoas são mais importantes que o processo na prevenção de invasões. Mas isso está incorreto.

Honeypot não pode ser a única solução de segurança da sua empresa

nov 18, 2017
O honeypot se popularizou como uma alternativa de segurança prática e eficaz. Porém, não pode ser utilizada como a única solução de segurança. Saiba mais.

O que você precisa saber sobre o Krack

nov 16, 2017
O Krack pode atingir qualquer usuário de redes Wi-Fi, basta estar conectado, e os mais afetados são os usuários de Android. Saiba mais.

Como prever desvios de comportamento com o UBA

nov 14, 2017
O UBA é uma excelente ferramenta de monitoramento de rede de dados, mas é necessário conhecer o comportamento dos usuários para que seja eficaz.

O custo de uma invasão ao Big Data, parte II

nov 07, 2017
São muitas as variáveis para medir com precisão qual o custo de uma violação ao Big Data. Nesse segundo post da série falamos mais sobre elas.

Como ter um equilíbrio entre segurança e conveniência

out 26, 2017
A tecnologia e a IoT facilitam cada vez mais o dia a dia dos usuários. Mas como conseguir ter segurança e conveniência nessas circunstâncias? Descubra.

De onde vêm as vulnerabilidades de segurança

out 24, 2017
A quantidade de vulnerabilidades de segurança só aumenta e em um curto período de tempo. Saiba de onde vêm as vulnerabilidades e como se proteger.
Experimente Varonis gratuitamente.
Implanta em minutos.