Colunistas
-
Pix lança “botão de contestação” para agilizar devolução em casos de fraude
A partir desta quarta-feira (1º/10), os usuários do Pix terão à disposição um novo recurso de segurança: o chamado “botão…
Leia mais » -
PROTEGER OS ATIVOS INTANGÍVEIS É ESTRATÉGIA ESSENCIAL PARA EMPREENDER NA BIOTECNOLOGIA
No ambiente altamente regulado e competitivo da biotecnologia, o avanço técnico e a conformidade com normas sanitárias são apenas parte…
Leia mais » -
Ransomware: desafio para funcionamento do Plano de Recuperação
As ameaças de Ransomware vem crescendo devido ao modelo industrializado do Ransomware as a Services (RaaS), isto é, novos malware…
Leia mais » -
O que não muda, quando tudo muda!
Na semana passada, entre os dias 16 e 18 de setembro, tive a oportunidade de participar do Mind the Sec,…
Leia mais » -
Quando a inovação vira ameaça – Os perigos escondidos da transformação digital nos municípios
A transformação digital dos municípios brasileiros vem se intensificando nos últimos anos, e uma das vertentes mais visíveis desse movimento…
Leia mais » -
Brasil sanciona ECA Digital e reforça proteção de crianças no ambiente online
Com a sanção da Lei nº 15.211/2025, conhecida como ECA Digital, o Brasil inaugura um novo marco para a proteção…
Leia mais » -
Três ciclos de testes em 30 dias: a linha entre eficiência e prejuízo em projetos de ERP
60%, 80% e 100%. Esses três números definem o destino de um projeto de ERP – sistema de software que…
Leia mais » -
Hubs de inovação e AgTechs: a ponte entre a fazenda e a alta tecnologia
Tenho observado de perto, e muitas vezes no “olho do furacão”, a transformação que o agronegócio brasileiro vive no campo…
Leia mais » -
Será que as pessoas são realmente substituíveis nas companhias?
Ayrton Senna, um ícone do automobilismo e o último brasileiro a conquistar um título na Fórmula 1, nos deixa uma…
Leia mais » -
Comparação entre NAC (Network Access Control) e Perímetro Definido por Software SDP (Software Defined Perimeter)
Os conceitos de Zero Trust se baseiam na premissa que nenhuma rede é confiável, logo os modelos de zonas de…
Leia mais »









