Arquivo

7 dicas para não errar no seu projeto de LGPD

Após quase dez anos de discussões, ninguém imaginava que a lei seria sancionada e em meio à pandemia.

Leia mais

As campanhas de phishing por e-mail crescem 80% usando as datas de Black Friday e Cyber ​​Monday

Pesquisadores da Check Point ressaltam que os e-mails de phishing aumentaram em mais de 13 vezes nas últimas seis semanas, sendo que um em cada 826 e-mails enviados em todo o mundo é um golpe de phishing

Leia mais

Conheça a solução da Vsoft para “Eleições do Futuro” do TSE testada em 15 de novembro

A Vsoft desenvolveu um aplicativo para celular que funciona como urna eletrônica para as eleições no Brasil e foi apresentada ao TSE.

Leia mais

Pesquisa da Dynatrace apresenta questões como complexidade da nuvem e como estão pressionando os CIOs

Estudo da Dynatrace teve participação de 700 executivos de TI de grandes empresas em diversos países, incluindo o Brasil para discutir sobre o uso da nuvem e mais

Leia mais

ITI é um dos representes do Brasil na IV Reunião Ministerial da Red Gealc sobre Governo Digital da América Latina e Caribe

A Rede de Governo Eletrônico da América Latina e Caribe, Red GEALC, reúne – desde 2003 – as autoridades dos órgãos governamentais digitais dos países da região.

Leia mais

Como proteger dados pessoais de crianças e adolescentes na Internet? Confira algumas dicas do NIC.br

Proteção de dados figurou entre os assuntos debatidos durante simpósio on-line promovido, nessa segunda-feira (16/11)

Leia mais

Quais são os impactos da LGPD na experiência do cliente? Entenda aqui. Ouça

Após uma longa jornada de debates, ajustes e adiamentos, a Lei Geral de Proteção de Dados (LGPD) está bem próxima de entrar em vigor

Leia mais

Um ano do Registro de Imóveis do Brasil: são mais de 3 mil serviços que utilizam certificado digital ICP-Brasil

A partir da lei nº11.977/2009, que regulamentou o registro eletrônico e o trânsito de documentos digitais, Registradores aderiram ao uso de soluções digitais e à ICP-Brasil como forma de identificação e autenticação interna na prática dos seus atos

Leia mais

Chinese APT Hackers Target Southeast Asian Government Institutions

Cybersecurity researchers today unveiled a complex and targeted espionage attack on potential government sector victims in South East Asia that they believe was carried out by a sophisticated Chinese APT group at least since 2018

Leia mais

Coletar de dados com privacidade

O Internet Security Research Group (ISRG) tem um plano para permitir que as empresas coletem informações

Leia mais

Certisign contrata Luiz Rodrigo Barros e Silva para liderar a área de Consultoria em Gestão de Identidades. Ouça

A Certisign, especialista em soluções digitais, com o objetivo ampliar seus negócios em IAM (Identity & Access Management) – Gestão de Identidades e Acessos, contrata Luiz Rodrigo de Barros e Silva como Diretor de Consultoria

Leia mais

Série: Dicas práticas para implementação de Privacy by Design – Parte II de IV

Continuando nossa série de dicas práticas para implementação de Privacy by Design, neste artigo, focaremos nos princípios de “respeito pelo usuário”

Leia mais

José Augusto Ferronato da TecCloud | Grupo Stefanini, explica como levar sua aplicação para a nuvem

Começe pelo Assessment, método utilizado para oferecer mais precisão aos diferentes processos de escolha dentro de uma empresa.

Leia mais

Juliano Manrique, diretor executivo de soluções da Visa fala sobre a segurança com a chegada do PIX

Quando um novo meio de pagamento passa a funcionar, como o PIX, existe um grande desafio no sentido de manter o ecossistema em segurança e garantir uma boa experiência para usuários.

Leia mais

Autenticação: O Perigo está nos seus Dados

O caso recente de fraude na autenticação do aplicativo Caixa Tem, descoberta após uma operação da Polícia Federal no Rio de Janeiro, expôs falhas no processo de cadastro até então ignoradas

Leia mais

Os avanços da inteligência artificial em 2020

“Quem acompanha os passos da implementação da inteligência artificial assim como eu, sabe que, pelo menos no Brasil, a tecnologia caminhava de forma lenta”

Leia mais

(ISC)² acerta parceria com a Check Point para o CISO Academy

Programas e cursos de cibersegurança do (ISC)² estão agora disponíveis para registro no portal de capacitação e treinamento da Check Point

Leia mais

Governo brasileiro é referência mundial no desenvolvimento em Plone

Tecnologia utilizada no portal do governo, gov.br, também é adotada pela ONU, FBI e Agência Europeia de Meio Ambiente

Leia mais