Acordo Mercosul-União Europeia e o futuro da cloud
Cibersegurança
-
Conectividade4 passos para conquistar a confiança e as informações dos seus usuários
Só no segundo trimestre de 2019, o phishing (obtenção ilegal de informações pessoais sensíveis, como números de cartão de crédito) cresceu 64,5% no Brasil, conforme relatório de atividade criminosa feito pela Axur. A hostilidade de ambientes, plataformas e produtos digitais deixa usuário receosos e limita o compartilhamento de informações. Então, para as empresas, fica a […]
-
Transformação DigitalComo aliar geolocalização e segurança de dados dos clientes
A segurança de dados é o assunto da vez na maioria das empresas. Não por menos, com a LGPD (Lei Geral de Proteção de Dados) prestes a entrar em vigor, é obrigação das companhias discutir o assunto. Para as empresas com serviços de geolocalização, está mais do que na hora de definir diretrizes de segurança. […]
-
TendênciasProblemas mais comuns de segurança com a identificação de usuários
Foi nos últimos anos que notícias sobre vazamentos de dados e ataques de hackers aos ativos de grandes empresas tomaram conta dos jornais. Como resultado, além do alerta para que as empresas reavaliem a forma de lidar com o ambiente digital, o tema da Segurança da Informação entrou em voga, principalmente sobre a Identificação de Usuários. […]
-
O FuturecomEmbratel apresenta cenário atual dos riscos de fraudes em TELECOM
Em mais um dia de intensa programação de conteúdo para os visitantes, o Futerecom contou com uma palestra especial da Embratel sobre o cenário atual de fraudes em TELECOM. Para se ter uma ideia, segundo o Relatório Global de Fraude & Risco de 2018 da Kroll, para 54% das empresas ouvidas, os prejuízos decorrentes desse problema […]
-
ConectividadeEvite falhas ao aliar cibersegurança com eficiência de automação
Digitalização e IoT (Internet das Coisas) estão crescendo nas organizações industriais, mas de acordo com pesquisa da Kaspersky, 65% das empresas entrevistadas acreditam que que os riscos à segurança dos ICSs (sistemas de controle industrial) são maiores agora. Além disso, mais de três quartos (77%) das empresas acredita que suas organizações podem ser alvo de […]
-
Transformação DigitalEspecialista diz como proteger dados no everything as a service
As novas gerações estão promovendo alterações profundas nas relações de consumo. Por valorizarem mais a experiência do que a posse, os nascidos no século XXI vêm contribuindo para acelerar essa transformação: produtos sendo negociados como serviços, no que está sendo conhecido como o modelo everything as a service. Há pouco tempo as pessoas compravam produtos […]
-
Transformação DigitalEverything as a service: tendência ou realidade?
Está em curso uma mudança de comportamento que promete revolucionar a forma como as empresas e os consumidores se relacionam: o everything as a service. Da aquisição ao direito de uso: o everything as a service está transformando produtos em serviços sob demanda. Se até pouco tempo era fácil perceber o valor da aquisição, a […]
-
ConectividadeComo garantir a segurança dos serviços de cashback?
Atualmente, existem diversos websites clandestinos oferecendo soluções de cashback. Por isso, o ideal é sempre optar por empresas que já estão no mercado há alguns anos e possuem credibilidade – que pode ser facilmente verificada no Reclame Aqui. Também é importante entender que o dinheiro de volta é garantido pela empresa que oferece o serviço […]
-
ConectividadeConheça as 3 recomendações que seus clientes precisam saber sobre segurança em RFIDs e carteiras digitais
Cada vez mais consumidores estão aderindo às carteiras digitais, devido à conveniência e personalização, afirma vice-presidente de vendas da Veoo, Gillian Hughes. Afinal, quem não se interessaria pela possibilidade de dispensar a carteira tradicional que enche nossos bolsos e nossas bolsas para resolver tudo com o celular? Por envolver transações financeiras de uma maneira mais […]
-
ConectividadeVantagens da tokenização para meios de pagamento
A tokenização é um processo tecnológico usado para substituir dados confidenciais como números de contas ou cartões de créditos por meio de uma série de símbolos. Dessa forma, se algum invasor conseguir entrar em um banco de dados em que informações valiosas estão armazenadas, ele só terá acesso aos dados tokenizados. Por exemplo, se uma pessoa chamada […]