Segurança de Dados

Como proteger seu e-mail da engenharia social

mar 02, 2016
Como proteger seu e-mail da engenharia social | Varonis

Tire o máximo do User Behaviour Analytics (UBA)

mar 01, 2016
Tire o máximo do User Behaviour Analytics (UBA)

Escassez de talentos ameaça a adoção de novas tecnologias

fev 29, 2016
Escassez de talentos ameaça a adoção de novas tecnologias | Varonis

Como implantar novos elementos à estrutura de segurança

fev 28, 2016
Como implantar novos elementos à estrutura de segurança | Varonis

O que você precisa saber sobre o ransomware – Parte 2

fev 27, 2016
O que você precisa saber sobre o ransomware – Parte 2 | Varonis

O que você precisa saber sobre o ransomware – Parte 1

fev 26, 2016
O que você precisa saber sobre o ransomware – Parte 1 | Varonis

Erros comuns das startups na segurança da informação

fev 24, 2016
Erros comuns das startups na segurança da informação | Varonis

O que é o OAuth? Definição e como funciona

abr 05, 2012
O OAuth (Open Authentication) é um protocolo ou uma estrutura de autorização de padrão aberto que fornece aos aplicativos a capacidade de “acesso designado seguro”. É uma forma de os usuários concederem acesso a sites ou aplicativos às suas informações sem revelar nenhuma senha.
Experimente Varonis gratuitamente.
Implanta em minutos.