Proton
For Business

Updates

Illustration of a hand holding a phone and depicting a grocery cart and other objects to represent sectors in the breach report
  • Para empresas
Novos incidentes descobertos no Data Breach Observatory de 2026 mostram que pequenas empresas foram atingidas com especial força por ciberataques.
an image of a purple cartoon envelope with a briefcase logo in the top right corner
  • Para empresas
Descubra o que se qualifica como uma violação de dados no Reino Unido, quais são suas obrigações legais e como relatá-la ao Information Commissioner’s Office.
an image showing a purple cartoon computer screen with a lock icon in the top left and an in tray in the bottom right
  • Para empresas
Saiba mais sobre a ISO 27000: o que ela é, por que importa para segurança e conformidade e como implementar controles de credenciais alinhados à ISO.
an image of a purple cartoon computer screen with a warning icon in the center and a hand in a stop motion in the top right corner
  • Para empresas
Descubra os riscos de violação de dados que empresas do Reino Unido enfrentam e as melhores práticas que você precisa implementar para garantir continuidade dos negócios.
A purple cartoon computer screen showing six app icons, two of which have warning icons on them
  • Para empresas
Descubra o que são vírus worm, como se replicam e como proteger sua organização com um gerenciador de senhas empresarial seguro.
an image showing two cartoon documents with a shield icon containing a lock icon in the bottom right corner
  • Para empresas
Backups não são suficientes para garantir a continuidade dos negócios. Descubra do que mais você precisa para garantir resiliência operacional.
an image showing two purple cartoon computer screens with warning icons on them
  • Para empresas
A cibersegurança impulsiona a conformidade e a continuidade para empresas de todos os tamanhos. Descubra como a governança de credenciais ajuda a evitar violações.
an image showing eavesdropping between two purple cartoon mobile phones
  • Guias de privacidade
  • Para empresas
Ataques de escuta clandestina podem atingir indivíduos e empresas, mas como eles funcionam? Explicamos como se proteger contra eles
  • Para empresas
A pesquisa da Proton com pequenas empresas derruba o clichê de que “PMEs não estão preparadas”, mostrando como líderes estão investindo em segurança e por que isso ainda não funcionou totalmente.
An image for a blog about how to avoid insider threats that shows a purple cartoon outline of a person emerging from a computer screen with a warning icon in the top right corner
  • Para empresas
Ameaças internas podem ser acidentais ou deliberadas, mas são sempre perigosas: descubra como proteger sua empresa.
  • Para empresas
Fundadores veem a cibersegurança como um problema para depois. Mas decisões iniciais (boas ou ruins) se acumulam. Veja como proteger sua empresa nos primeiros 100 dias.