Segurança de Dados

Dicas importantes de segurança cibernética

ago 29, 2019
Algumas dicas de segurança cibernética ajudam a evitar ataques e vazamentos de informações confidenciais da empresa

Nós sabemos sobre os dados da sua empresa

ago 15, 2019
Informações facilmente encontradas pela internet, via Open Source Intelligence, contribuem para o número de ataques cibernéticos aumentarem

Vulnerabilidade do Windows BlueKeep: Você já viu esse filme

jul 18, 2019
Vulnerabilidade BlueKeep, no RDP, pode se tornar um malware controlado remotamente que pode afetar milhões de pessoas em todo o mundo

Noções básicas sobre plataformas de análise de segurança

jul 18, 2019
Uma plataforma de análise de segurança centraliza diversas ferramentas de segurança em um único lugar, permitindo ações mais rápidas

7 principais indicadores de risco no painel do Varonis Active Directory

jul 16, 2019
O Varonis Active Directory identifica todos os pontos fracos do Active Directory e por meio de widgets gerencia o AD para evitar brechas de segurança

Análise de risco de segurança é diferente de avaliação de risco

jun 25, 2019
Os modelos de ameaças, são uma maneira útil de organizar e visualizar um cenário de ameaças

Análise prática de custo de ameaças cibernéticas: um modelo de risco para ataques de negação de serviço

jun 18, 2019
A análise de risco de segurança é parte da estratégia de segurança da informação e ajuda a entender o quanto a empresa pode perder em caso de brecha

Um ano na vida do GDPR

jun 11, 2019
Novas regras visam controlar o avanço dos cibercrimes, fortalecer os direitos dos consumidores e garantir maior segurança aos dados

Resolvendo a escassez de habilidades de segurança de dados

jun 04, 2019
Investir tempo e dinheiro para treinar funcionários pode ser tão benéfico quanto a contratação de novos profissionais de segurança de dados

Tempo de resposta a violações de dados: Tendências e dicas

mai 23, 2019
Um plano de resposta a violação de dados é uma estratégia implementada para combater violações depois que elas diminuem seu impacto
Experimente Varonis gratuitamente.
Implanta em minutos.