ESET - Enjoy safer tecnology

CONTEúDOS EXCLUSIVOS PARA EMPRESAS Proteja ao máximo a informação de sua empresa com os que mais sabem a respeito de segurança.

Baixe GRATIS guias, artigos, infográficos e outros conteúdos, preparados por nossos especialistas, com temas que afetam continuamente a segurança da informação de seu negócio.

ESET SECURITY REPORT 2015

Conheça o relatório realizado pela ESET América Latina que analisa o estado de segurança de tecnologia na região, apresentando resultados de pesquisas realizadas com mais de 3.900 profissionais de distintas organizações.

O que é a criptografia de dados?

Criptografar dados significa alterá-los, normalmente, com o uso de uma chave que os torna ilegíveis para quem não possue esse código. Através do processo de criptografia, quem possui a chave mencionada pode utilizá-la para obter a informação original. Essa técnica protege a informação sensível de uma empresa, especialmente, para casos de acessos indevidos, extravios ou roubos de dados.

Backup, uma prática essencial em ambientes corporativos.

O mau funcionamento dos dispositivos de armazenagem dos computadores como disco rígido, falha de energia, roubo ou infecção por código mal intencionado pode significar a perda de informações valiosas. Saiba como evitá-la, implementando processos de backup em suas estações de trabalhos e servidores.

Guia do Funcionário seguro

A segurança da informação de uma empresa é responsabilidade de todos funcionários ou  integrantes que tenham relacionamento com ela. Este guia ajudará os membros da empresa a trabalharem com a segurança da informação, partindo da compreensão dos problemas e das das principais ameaças e, finalmente, apresentando uma lista de boas práticas.

O que é a dupla autenticação?

A dupla autenticação é um sistema que complementa a autenticação tradicional nos serviços. Em outras palavras, além de pedir um nome de usuário e senha, solicita também o acesso de um segundo fator de autenticação, como por exemplo, um código de segurança. Geralmente, esse código é gerado em um dispositivo do usuário, como um telefone celular ou um token. Em seguida o usuário deve inserir o código para que o sistema valide o mesmo.

Registre-se e acesse grátis nossos conteúdos