Segurança de dados

Amigos, amigos – Como a TI pode servir a colaboradores e clientes sem comprometer...

Serviços digitais a parceiros de negócios e a clientes alavancam a produtividade e a qualidade de atendimento, mas a hospitalidade não pode dar brechas a ataques cibernéticos...

Você está sendo traído?

Métodos de User and Entity Behavior Analytics dão clareza sobre riscos de ataques internos e vazamentos de dados, para orientar ações técnicas, educacionais ou coercitivas, sem conflitos...
Monitoramento de rede

Prioridade e foco definem eficácia do monitoramento de redes

  Análise constante do perfil de uso e monitoramento de rede dos recursos de TI permite a identificação objetiva de riscos, conforme os pontos críticos de cada serviço...
Risk-Adaptive Protection

Risk-Adaptive Protection da Forcepoint

Risk-Adaptive Protection da Forcepoint maximiza segurança dos dados sem afetar a produtividade dos usuários finais Dynamic Data Protection, primeira solução de resposta automatizada aos riscos, utiliza o poder...

Como prevenir a perda de dados da sua empresa

Perda de Dados: O roubo ou perda de dados tem sido uma preocupação cada vez maior nas empresas, sejam elas pequenas, médias ou grandes. Afinal, a história de uma...

Sua empresa está preparada para sobreviver a um ciberataque?

Recentemente, o mundo sofreu danos irreparáveis com os ataques cibernéticos WannaCry e Petya. Inúmeras empresas e organizações tiveram seus dados roubados na expectativa do pagamento do resgate,...

Forcepoint e a importância da análise de comportamento (UEBA)

Debate sobre o conceito UEBA e análise comportamental proporciona conhecimento e quebra de paradigmas. Durante muito tempo a segurança foi pensada como um processo reativo, ou seja, era...

O que considerar na hora de escolher o fornecedor de TI ideal para sua...

Quando se tem a necessidade de contratar um fornecedor de TI que vai garantir a proteção dos dados corporativos da sua empresa, a primeira impressão ao fazer...

Líderes da Forcepoint destacam métodos de combate a ameaças internas no Gartner Security &...

A CIO, Meerah Rajavel, e o cientista líder, Richard Ford, traçaram estratégias para entender a intenção e aplicar as defesas cibernéticas centradas em pessoas destacadas no novo...

Aprenda em 5 Passos como fazer uma transição segura para a nuvem

Aprenda em 5 Passos como fazer uma transição segura para a nuvem Apesar do consenso existente em relação às vantagens de operar com a estrutura de tecnologia...

Destaques

Criação de órgão fiscalizador consolida estrutura para funcionamento da LGPD

Em muitos casos na história do Brasil a falta de uma definição clara a respeito de quem fiscalizaria o cumprimento das normas fez com...

Como o preconceito cognitivo leva a erros de raciocínio na cibersegurança

Dra. Margaret Cunningham, Cientista Principal de Pesquisas de Comportamento Humano do Forcepoint X-Labs, compartilha insights sobre como o preconceito humano pode impactar na tomada...

CASB: segurança completa para aplicações empresariais em nuvem, com garantia de...

Experiência dos usuários corporativos e desdobramentos da Transformação Digital alinham segurança às atuais práticas de negócio e ampliam casos de uso da plataforma de...