Segurança de rede: soluções melhoradas de valor acrescentado

O trabalho dos responsáveis pela segurança de TI de muitas das grandes empresas consiste em proteger a rede. Trata-se de toda uma infraestrutura e...

10 passos a tomar depois de uma fuga de dados

Atualmente, estima-se que as fugas de dados custem mais de 3,6 milhões de euros por incidente. E as fugas de dados estão a ocorrer...
violação de dados

De que forma as violações de dados afetam o valor das ações?

Quando acontece uma violação de dados, a empresa comprometida esforça-se para minimizar os efeitos posteriores ao incidente. Isto inclui inspecionar os sistemas de segurança,...

Análise do panorama atual das ameaças

As previsões apontam para que o número, a magnitude e o custo das violações de dados se mantenham numa trajetória ascendente de futuro. Estes...

ESET anuncia a integração da sua plataforma ESET PROTECT com a Elastic Security

A ESET anunciou a integração da sua plataforma ESET PROTECT com a Elastic Security, reforçando a segurança empresarial através de capacidades de deteção e...

A importância de estabelecer controlos operacionais

Uma proteção eficaz dos dados requer mais do que soluções técnicas. Há que estabelecer controlos administrativos e organizacionais para de forma a garantir que...

PROTEÇÃO DE DADOS DE “A a Z”

A seguinte abordagem sistemática à cibersegurança pode ajudá-lo na proteção de dados tão valiosos para qualquer negócio. AVALIE os seus ativos, riscos e recursos Faça uma...

Comparação entre implementação On-Premises, na Cloud e Híbrida

Atualmente existem muitas opções ao dispor das empresas para a implementação de tecnologia, incluindo on-premises (no local), na cloud e híbrida, com alguns recursos...