Arquivo

Future Cyber Futurecom 2019

“Future Cyber tem o papel educativo para os profissionais avaliarem rapidamente os métodos de coleta e curadoria de dados e supervisão […]”.

Leia mais

RH e a LGPD: Entrevista com os organizadores do CONARH

O RH terá um papel fundamental para essa adequação das corporações e, por isso, conversamos com os organizadores do CONARH, Sandra Gioffi e Fernando Seacero.

Leia mais

Segurança da Informação: Novos desafios para as organizações serão debatidos no Conexão SOFTSUL 2019

As novas tecnologias trazem grande preocupação aos empresários dedicando uma maior atenção as novas regras e as boas práticas de Segurança da Informação.

Leia mais

3 motivos para adotar o Prontuário Eletrônico integrado à Certificação Digital

Gradativamente, vem sendo adotado por hospitais em todo o país, o Prontuário Eletrônico do Paciente (PEP) integrado à Certificação Digital.

Leia mais

Sobre Certificados Digitais do Tipo A1 e LCR – pequenas considerações

Certificados Digitais do tipo A são os mais populares entre os usuários dessa tecnologia, usados para assinatura de documentos, confirmação da identidade na web, entre outros.

Leia mais

Estado de São Paulo inicia hoje a emissão do Novo RG

Para aumentar a segurança e dificultar a falsificação, o novo modelo tem um código de barras na parte interna, chamado de QR Code.

Leia mais

Veja na íntegra como foi a Audiência Pública sobre Certificação Digital no CCJC em 6 de agosto

A Comissão de Constituição e Justiça e de Cidadania (CCJC) promoveu em 6 de agosto de 2019 audiência pública para debater sobre o Projeto de Lei 7.316/2002, que trata sobre certificação digital e assinaturas eletrônicas.

Leia mais

Facial recognition for travel and onboarding top this week’s biometrics and digital ID news

A blog post from APEX checks in on the attitudes of people in Asia to facial recognition in airports, and finds that despite some critical voices.

Leia mais

Check Point Research descobre vulnerabilidades no SQLite que permitem hackear um iPhone

O SQLite é tão popular, existem infinitas possibilidades para explorar essas vulnerabilidades, a Check Point criou uma demonstração no iOS de um iPhone.

Leia mais

Análise Preditiva com Big Data: utilize dados para previsões

As diferentes operações no Comércio Exterior geram um grande volume de dados pela troca de informações

Leia mais

Como proteger os dados de sua empresa contra um ataque hacker

A mídia explora o momento para questionar a maneira como as empresas processam e protegem os dados recebidos no uso de seus aplicativos e serviços.

Leia mais

Como não lidar com um incidente de segurança cibernética

Na maioria das vezes, é um incidente de segurança cibernética que ensina às organizações o significado da segurança cibernética.

Leia mais

As quatro tendências para o novo mundo do comércio

Identifiquei quatro principais tendências que estão criando o que chamamos de “O Novo Mundo do Comércio”, que podem te ajudar a crescer agora e no futuro.

Leia mais

Cientista de dados: a profissão do futuro

Dados e pessoas: essas são as bases da segunda onda de transformação digital. Para as empresas, cuidar desses dois elementos será vital não só para o crescimento do negócio e das receitas, mas também para sobreviver.

Leia mais

Colégio Notarial do Brasil integrará infraestrutura ICP-Brasil

Foi assinado nesta quinta-feira, dia 15 de agosto, no Palácio do Planalto, Acordo de Cooperação Técnica entre o ITI e o CNB com o objetivo de aprimorar e compatibilizar o sistema e-notariado e apoiar tecnicamente a implantação do Colégio como Autoridade Certificadora.

Leia mais

Contratos Eletrônicos – Formação e Validade. Livro de Rodrigo Fernandes Rebouças

A obra foi integralmente atualizada para analisar os smart contracts além das criptomoedas e outras formas de pagamento eletrônico.

Leia mais

Sobre Bancos de Dados Biométricos

Todo e qualquer banco de dados é vulnerável e pode (com o devido tempo e recursos) ser invadido e ter seus dados roubados, apagados ou, ainda pior, alterados.

Leia mais

Trend Micro alerta: nova versão do malware Mirai ameaça dispositivos IoT

Nova amostra do malware – identificada pelos pesquisadores da Trend Micro – explora nova modalidade de camuflagem para burlar os sistemas de detecção.

Leia mais