De que forma as violações de dados afetam o valor das ações?
Quando acontece uma violação de dados, a empresa comprometida esforça-se para minimizar os efeitos posteriores ao incidente. Isto inclui inspecionar os sistemas de segurança,...
10 passos a tomar depois de uma fuga de dados
Atualmente, estima-se que as fugas de dados custem mais de 3,6 milhões de euros por incidente. E as fugas de dados estão a ocorrer...
ESET destacada em relatório de segurança móvel
A ESET foi designada Challenger no relatório Omdia Market Radar – Mobile Security Management Solutions. As soluções de gestão de segurança móvel da ESET...
PROTEÇÃO DE DADOS DE “A a Z”
A seguinte abordagem sistemática à cibersegurança pode ajudá-lo na proteção de dados tão valiosos para qualquer negócio.
AVALIE os seus ativos, riscos e recursos
Faça uma...
Cibercrime: Métodos mais usados para acesso a redes empresariais
Agências de cibersegurança dos Estados Unidos, Canadá, Nova Zelândia, Países Baixos e Reino Unido compilaram em conjunto uma lista com as falhas mais exploradas...
Kaseya: MSPs, ciber-riscos e proteção dos dados
Os Managed Service Providers (MSP) desempenham um papel crítico no ecossistema das tecnologias de informação. Ao externalizar muitos dos seus requisitos diários de TI...
Proteger vários sistemas operativos numa única rede? É possível!
Ao contrário do que se possa pensar, as empresas não usam exclusivamente dispositivos Windows. Pois embora seja o sistema operativo mais usado, esta pode...
ESET explica as complexidades dos processos de atualização de cibersegurança
Se um processo de atualização de software falhar, pode ter consequências catastróficas, como se viu com os crashes generalizados atribuídos a uma atualização da...