Blog

Segurança de Dados

Quanto custa uma violação de dados?

Emilia Bertolli

Emilia Bertolli

violação de dados

60 estatísticas de segurança para 2018

Emilia Bertolli

Emilia Bertolli

A segurança digital faz parte da rotina das empresas, mas existe uma tendência de crescimento de violações e uma das fontes é o local de trabalho

O Cryptowall em 2018

Emilia Bertolli

Emilia Bertolli

O Cryptowall é um vírus que criptografa todos os arquivos de um computador, liberando-o apenas com o pagamento de resgate. Saiba como se defender

Kerberos: Como parar os ataques Golden Tickets

Emilia Bertolli

Emilia Bertolli

Um ataque Golden Tikcet dá acesso total e completo ao domínio, todos os arquivos e aos Controladores de Domínio. Saiba como evita-lo.

Migração de dados: Um guia para o sucesso

Emilia Bertolli

Emilia Bertolli

Migração de dados é a situação que exija a movimentação de dados de um sistema para o outro. Simples, mas precisa ser bem planejado para evitar falhas

A anatomia de um e-mail de phishing

Emilia Bertolli

Emilia Bertolli

Ataques de phishing são o cibercrime mais comum, mas é possível evita-los facilmente ao analisar cuidadosamente os e-mails recebidos

Mais de 40% das empresas têm 1.000 ou mais arquivos sensíveis abertos a todos os funcionários

Emilia Bertolli

Emilia Bertolli

Segundo o estudo Data Under Attack: 2018 Global Data Risk Report, da Varonis, em média, 21% das pastas no ambiente corporativo estão acessíveis a todos

Melhore a segurança e minimize riscos para o negócio

Emilia Bertolli

Emilia Bertolli

Para melhorar a segurança da informação é preciso ter uma equipe de TI especializada e tomar cuidado com a segurança de perímetro

O que é um servidor proxy e como ele funciona?

Michael Buckbee

Michael Buckbee

Aprenda o básico sobre proxies! Nosso guia sobre o que é um servidor proxy inclui benefícios, riscos e tudo mais. 

Estrutura de gerenciamento de risco (RMF): uma visão geral

Emilia Bertolli

Emilia Bertolli

A Estrutura de gerenciamento de risco é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser projetados

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.