Segurança de Dados

Três perguntas de segurança que os executivos deviam fazer

nov 22, 2016
Os executivos da sua empresa estão fazendo as perguntas de segurança certas? Leia o artigo da Varonis e saiba mais.

Mirai Attack e a vingança da Internet das Coisas

nov 17, 2016
O Mirai Attack colocou os perigos da Internet das Coisas em foco. Entenda quais são os maiores desafios de segurança propostos por esses dispositivos.

Lições dos vazamentos de e-mails de políticos e executivos

nov 11, 2016
Os vazamentos de e-mails de políticos americanos e executivos de grandes empresas nos ensinam muito sobre segurança da informação e o perigo dos serviços voltados para consumidores.

Confiança zero: o que você ganha com essa abordagem de segurança

nov 08, 2016
Um dos destaques desse documento é a defesa de uma abordagem de segurança baseada em um modelo de confiança zero para prevenir violações de dados.

O que os CSOs podem aprender do vazamento de dados do Yahoo

out 13, 2016
No final de setembro, o Yahoo confirmou o vazamento de mais de 500 milhões de dados de usuários em 2014. Saiba mais:

Wikileaks e ransomware: precursores da extorsão em massa?

out 11, 2016
inda que Julian Assange tenha prometido não deixar que a “transparência radical” do Wikileaks afetasse “gente inocente”, uma investigação independente encontrou dados publicados pelo site de pessoas comuns, incluindo fichas médicas de vítimas de abuso sexual e crianças doentes.

A melhor defesa do ransomware é a limitação do acesso aos dados

set 29, 2016
A melhor defesa contra os ataques ransomware envolve a limitação de acesso dos dados corporativos - e isso inclui a restrição aos drivers de rede.

Realidade aumentada: é hora de falar sério

set 27, 2016
Precisamos falar sério sobre realidade aumentada (Augmented Reality, ou AR, na sigla em inglês). É a tecnologia do momento, e não duvido que você tenha ido caçar algum Pokémon por aí, realidade aumentada não é brincadeira.

Não seja uma vítima: aprenda a se defender do ransomware

set 22, 2016
O ransomware deveria assustar os gestores de TI mais do que está assustando. É altamente invasivo, tornou-se absolutamente comum, e já deixou de ser há tempos um ataque perpretado por um hacker sozinho contra uma pequena empresa, ou órgãos governamentais.

Usuários com acesso privilegiado são seu maior problema

set 20, 2016
Saiba como Inteligência Artificial e Machine Learning, juntas, podem gerar benefícios para as empresas que precisam se adequar à GDPR.
Experimente Varonis gratuitamente.
Implanta em minutos.