Segurança de rede: soluções melhoradas de valor acrescentado
O trabalho dos responsáveis pela segurança de TI de muitas das grandes empresas consiste em proteger a rede. Trata-se de toda uma infraestrutura e...
10 passos a tomar depois de uma fuga de dados
Atualmente, estima-se que as fugas de dados custem mais de 3,6 milhões de euros por incidente. E as fugas de dados estão a ocorrer...
De que forma as violações de dados afetam o valor das ações?
Quando acontece uma violação de dados, a empresa comprometida esforça-se para minimizar os efeitos posteriores ao incidente. Isto inclui inspecionar os sistemas de segurança,...
Análise do panorama atual das ameaças
As previsões apontam para que o número, a magnitude e o custo das violações de dados se mantenham numa trajetória ascendente de futuro. Estes...
ESET anuncia a integração da sua plataforma ESET PROTECT com a Elastic Security
A ESET anunciou a integração da sua plataforma ESET PROTECT com a Elastic Security, reforçando a segurança empresarial através de capacidades de deteção e...
A importância de estabelecer controlos operacionais
Uma proteção eficaz dos dados requer mais do que soluções técnicas. Há que estabelecer controlos administrativos e organizacionais para de forma a garantir que...
PROTEÇÃO DE DADOS DE “A a Z”
A seguinte abordagem sistemática à cibersegurança pode ajudá-lo na proteção de dados tão valiosos para qualquer negócio.
AVALIE os seus ativos, riscos e recursos
Faça uma...
Comparação entre implementação On-Premises, na Cloud e Híbrida
Atualmente existem muitas opções ao dispor das empresas para a implementação de tecnologia, incluindo on-premises (no local), na cloud e híbrida, com alguns recursos...







