Privacidade e Conformidade

Lei de IA da UE: o que é e por que é importante

ago 29, 2024
Uma visão geral da primeira regulamentação abrangente de IA do mundo, seus requisitos de conformidade e como evitar multas de até € 35 milhões (US$ 38 milhões).

Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)

dez 27, 2023
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0

Estrutura de gerenciamento de risco (RMF): uma visão geral

nov 10, 2023
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados.

Ameaça interna: como detectar e prever

abr 20, 2023
Uma ameaça interna é aquela provocada por um funcionário, ex-funcionário ou qualquer outro usuário a dados, ou aplicativos da empresa

Conformidade com o SOC 2: definição e lista de verificação

mar 09, 2023
A conformidade com o SOC 2 é a forma de fornecedores SaaS estabelecerem controles de segurança para proteção de dados

Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0

fev 24, 2023
O PCI DSS é uma estrutura projetada para proteger toda a cadeia de valor do cartão de pagamento

O que é um vazamento de dados? Definição e prevenção

jan 15, 2023
Um vazamento de dados é o pior pesadelo de uma organização. Seja por negligência do funcionário, uma ameaça interna ou resultado de um hack, um vazamento de dados pode resultar em problemas financeiros, de reputação e legais.

O que é Mimikatz? Guia completo

nov 07, 2022
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Como proteger o Google Drive: Guia de proteção de dados

out 10, 2022
O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.

Engenharia social: Entenda o golpe

out 06, 2022
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
Experimente Varonis gratuitamente.
Implanta em minutos.