Arquivo
Atech participa do Exercício Guardião Cibernético 5.0
Exercício Guardião Cibernético 5.0 é organizado pelo Comando de Defesa Cibernética (ComDCiber) das Forças Armadas do Brasil
Leia maisInmetro: ITI homologa o terceiro dispositivo criptográfico para uso em Objetos Metrológicos
O Fabricante de BMC fica autorizado a usar certificados OM-BR emitidos por uma AC ICP-Brasil.
Leia maisICAO e INTERPOL realizam simpósio sobre identificação de viajantes e biometria
A ICAO busca a implementação da Estratégia TRIP porque é fundamental para garantir viagens internacionais tranquilas de passageiros.
Leia maisConhecer a cultura da empresa é fundamental antes da implementação de ações de privacidade
Implementar ações de privacidade dentro das organizações não tem sido uma tarefa fácil. Não somente pela falta de conscientização ou orçamento, mas também, pela falta de conhecimento da cultura interna das empresas.
Leia maisPesquisa da GMO GlobalSign com Corporações e PMEs Mostra que Muitas Não Estão Preparadas para a Automação de PKI
A indústria, não há uma resposta definitiva sobre quando a automação mandatória de 90 dias pode se tornar realidade.
Leia maisMarcelo Camara apresentou no Cyber Security Summit a IA da Microsoft voltada para corporações
Copilot AI da Microsoft estará disponível a partir de 1º de novembro para clientes do Microsoft 365 em determinados planos empresariais e empresariais.
Leia maisA validade dos contratos firmados via WhatsApp e os documentos assinados eletronicamente
O artigo 107 do Código Civil afirma que “a validade da declaração de vontade não dependerá de forma especial, senão quando a lei expressamente a exigir”.
Leia maisIDENTITY WEEK acontece em 3 e 4 de outubro de 2023 – Washington DC
IDENTITY WEEK: O evento de identidade mais importante dos EUA
Leia maisA vantagem automatizada: transformando o gerenciamento do ciclo de vida dos certificados TSL
O Google anunciou que reduzirá o período de validade máximo dos certificados SSL/TLS de 368 para 90 dias.
Leia maisO relatório de liveness facial do NIST classifica a ID R&D em primeiro lugar em termos de segurança e conveniência para fotos impressas e detecção de telas
Os resultados da avaliação do NIST reforçam a posição da ID R&D como uma das principais fornecedoras de liveness facial passiva do setor.
Leia maisO que é Cyber OT, ou segurança cibernética para tecnologia operacional?
Cyber OT, ou segurança cibernética para tecnologia operacional, é a prática de proteger os sistemas e redes que controlam os processos físicos e industriais.
Leia maisDahua anuncia plataforma ‘Jinn’ de deep learning para criação e treinamento de algoritmos
A Dahua Technology anuncia plataforma de deep learning para criação, treinamento e desenvolvimento de algoritmos – o Jinn
Leia maisPor que e como as empresas coletam seus dados?
Muitas organizações coletam dados por meio das transações que os usuários fazem, isso inclui informações sobre o que os consumidores compram
Leia maisBlockchain Rio: O futuro do DREX ganha holofotes
O Blockchain Rio Festival reuniu convidados e speakers que abordaram tendências e temas relacionados à Blockchain
Leia maisA mágica dos dados sintéticos: Como impressões digitais inexistentes ajudam a identificar criminosos reais
Igor Janos explica por que o mundo precisa de mais dados do que os que geramos e como os dados sintéticos pode ajudar a capturar criminosos
Leia maisComo a TI pode integrar sistemas em casos de fusões ou aquisições
Fusões e aquisições (M&A) são alavancas usadas pelas equipes executivas para cumprir as estratégias de crescimento de uma organização
Leia mais