Segurança de Dados

LGPD vai exigir novos processos na coleta e no tratamento de dados dos usuários

mar 01, 2019
Mesmo que não conte com uma previsão específica relacionada ao direito ao esquecimento, o LGPD deixa claro que a empresa só pode usar os dados do usuário enquanto forem necessários

Como grandes empresas encontram vazamentos

fev 07, 2019
Conheça algumas ações e modelos diferentes utilizados pelas empresas para se prevenirem de vazamentos de dados confidenciais

A diferença entre privacidade de dados e segurança de dados

fev 05, 2019
Segurança de dados e privacidade de dados têm um objetivo comum de proteger dados confidenciais, mas abordagens diferentes

Como seriam os dados do mundo se fossem físicos?

jan 29, 2019
A quantidade de dados processados diariamente exige cada vez mais medidas de proteção para mantê-los seguros

Saiba mais sobre as probabilidades de um ataque cibernético

jan 24, 2019
Estatísticas mostra que um ataque cibernético é muito mais comum do que pensamos. Custos aumentam a cada ano

Segurança da informação no topo da agenda do CFO

jan 22, 2019
O CFO deve participar das análises e decisões relacionadas à segurança da informação e ter uma estratégia para evitar prejuízos à empresa

CEO vs CSO, Parte 2: Risco de violação, investimento em segurança e pensar como um MBA

dez 13, 2018
Para convencer os executivos a investirem em uma solução de segurança de dados é preciso entender como eles fazem seu trabalho

IDS vs. IPS: qual a diferença?

dez 11, 2018
A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle

O que é um ataque de força bruta?

dez 04, 2018
Um ataque de força bruta experimenta diferentes combinações de nomes de usuários e senhas para invadir uma rede
Experimente Varonis gratuitamente.
Implanta em minutos.