Blog de parceiros
Como ter certeza de que a pessoa é quem diz ser
O aumento dos ataques cibernéticos aliado aos comportamentos inseguros das pessoas, como o uso de senhas fracas e iguais em vários serviços como Facebook, Twitter, LinkedIn, Google e Apple, por exemplo, tornam necessário o uso de métodos de autenticação...
5 passos importantes para organizar os processos comerciais
Para isso, é possível investir em diversas ferramentas, tais como: a construção de fluxogramas, comunicação interna (CI) e sistemas de gestão empresarial. Com estas e outras mudanças será possível ver uma grande diferença nos indicadores de desempenho ....
Copa do Mundo de 2018: Ameaças digitais na Rússia
Em meio à Copa do Mundo de 2018, o Ministro de Desenvolvimento Econômico da Rússia, Maxim Oreshkin, estima que mais de meio milhão de turistas gastará cerca de 1,6 bilhões de dólares durante o evento de 30 dias. Como parte de...
Como seria a Copa do Mundo do Futuro
A Copa do Mundo da FIFA é sempre um evento que coloca o país anfitrião à prova em termos de segurança e logística para os milhões de torcedores que viajam de todo o mundo para desfrutar de um evento esportivo único. Mas não apenas em termos de...
Conecte, monitore e gerencie seus dispositivos com o Azure IoT Hub
Apresentamos o Azure IoT Hub Suite e você verá como é fácil conectar seus dispositivos e sensores inteligentes ao Microsoft Azure IoT Hub. Webinar Microsoft Azure IoT HUB por ITCollege Orador: Mario Ganem. Duração: 60 minutos. ...
Transformação Digital Segura: Identidade de Confiança e Prevenção de Ameaças Cibernéticas
Para mudar o foco e a relevância da ciber-segurança como parte dos processos operacionais e comerciais, incorporando tecnologias-chave para a identidade digital segura e a prevenção de fraudes e ameaças cibernéticas, a Cisco e a VU se reuniram para refletir...
«No solo necesitamos capacidad para construir software, sino habilidades blandas»
Da empresa de tecnologia GeneXus, fundada há mais de 25 anos, três outras empresas foram criadas ao longo dos anos: Genexus Consulting (dedicada à consultoria personalizada), K2B (soluções de software para as áreas de negócios e saúde) e GX Vision (software...
Rumo à equidade: ciência, tecnologia, engenharia e matemática
Este grupo de trabalho é coordenado pelo Escritório Consultivo de Gênero do Escritório de Planejamento e Orçamento e foi formado no mesmo ano no âmbito do Projeto Internacional SAGA-UNESCO. Neste Mês da Mulher, dedicado à promoção da igualdade de oportunidades no campo da igualdade de gênero, o...
Mitos e verdades sobre a Autenticação Biométrica Móvel
É uma realidade que, nestes tempos, nosso rosto, nossa voz e nossas impressões digitais estão se tornando fatores estelares no cuidado com a identidade do cidadão. Seja através dos leitores locais de cada dispositivo ou através do software independente do sistema, nosso rosto, nossa voz e nossas impressões digitais são...
Por que SaaS é um sonho tornado realidade para ISVs e DevOps não tanto assim?
Uma das salas maiores do escritório tinha uma máquina de replicação de CD. Anos atrás, quando os CDs faziam parte da vida cotidiana, eu tinha trabalhado para a ODME , uma importante produtora de máquinas de discos ópticos, então fiquei surpreso quando reconheci uma em...
Uma breve viagem cognitiva de alguns futuros esquecidos
Quando o Sputnik ainda era apresentado como uma alternativa à Reader's Digest Selections, meu velho me deu um de meus primeiros textos tecnológicos: "The ABCs of Cybernetics", de V. Kasatkin, leitura ideal para o ônibus se você já tivesse completado um dos...
Os perigos dos objetos hiperconectados
Em meio a uma transformação digital, a Internet das Coisas (IoT) não é apenas mais um termo que descreve a tecnologia que conecta objetos e dispositivos à web para obter informações adicionais. É uma realidade que está ganhando cada vez mais...
Conecte