Segurança de Dados

Como lidar com as questões legais relacionadas a um ataque ransomware

jan 16, 2017
O sequestro de informações digitais também tem impacto jurídico; veja aqui como lidar com as questões legais relacionadas ao ransomware

Por que o UBA deve receber mais investimentos em 2017?

jan 05, 2017
O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.

Como a segurança pode tirar proveito da ciência de dados

jan 03, 2017
Os times de segurança da informação têm muito a aprender com a segurança de dados, especialmente na comunicação de insights. Entenda no artigo da Varonis.

O que ganhamos com a minimização de dados na rede

dez 30, 2016
Uma série de profissionais de segurança e especialistas em privacidade defendem a minimização de dados na rede. Leia o artigo e entenda este conceito

O que aprendemos conversando com profissionais de segurança

dez 29, 2016
O que aprendemos conversando com profissionais de segurança

Fique atento aos novos ataques usando o malware Mirai

dez 14, 2016
O malware Mirai já está ganhando novas variantes que estão explorando novas vulnerabilidades de dispositivos conectados. Saiba mais no artigo.

Por que o UBA detecta ataques de zero-day e ransomware

dez 09, 2016
A tecnologia de UBA é capaz de defender sistemas contra ransomwares sem depender de listas estáticas de assinaturas. Saiba mais sobre a tecnologia aqui.

Quando ataques cibernéticos se tornam armas políticas

dez 02, 2016
Ataques cibernéticos associados a partidos e governos em disputas políticas são algo novo no mundo da segurança da informação. Saiba mais no artigo.

Lições da ciber-espionagem para a segurança das empresas

nov 29, 2016
A ciber-espionagem pode ensinar às empresas uma série de lições sobre como evitar os ataques cibernéticos. Saiba mais no artigo da Varonis

Acesso privilegiado: proteja a joia da coroa

nov 24, 2016
O acesso privilegiado é o alvo preferido dos hackers para prejudicar a empresa e roubar dados. Leia o artigo e saiba como proteger seus dados sensíveis.
Experimente Varonis gratuitamente.
Implanta em minutos.