Há uns anos atrás, as tecnologias de Event Stream Processing foram pioneiras no tratamento de grandes volumes de dados em tempo real. Nessa altura, a área do mercado de capitais e dos sistemas de negociação necessitava deste tipo de tecnologia para assegurar o sucesso dos seus negócios.
O termo “empreendedorismo” é frequentemente utilizado como argumento, político e empresarial. Mas importa clarificar o alcance deste conceito, que não se limita aos indivíduos e que deve ser incorporado por todas as organizações.
O que é a Transformação Digital? É importante compreender a ligação entre a Transformação Digital e a Internet das Coisas.
Uma das características mais interessantes das pessoas, como a passagem de ano denota, aliás, é a capacidade de criarem listas de mudanças a efectuar nas suas vidas.
O framework safe harbour viola, afinal, a Diretiva Europeia de Proteção de Dados, como consequência da vigilância indiscriminada levada a cabo pela National Security Agency (NSA) americana.
Os CIOs estão hoje sob uma pressão superior à que alguma vez tiveram para suportar a transformação digital dos processos através de recursos TI implementáveis de forma flexível.
Do interior da sua empresa (dos seus próprios clientes ou colaboradores). Em 2014, as ocorrências de segurança que levaram a ataques cibernéticos quase que duplicaram. E aqui coloca-se uma questão: se já foram redobrados os esforços na construção de firewalls mais fortes, numa encriptação mais avançada e numa melhor proteção das nossas redes, por que estamos a assistir a um número cada vez maior de violações de dados?
A proliferação e evolução dos dispositivos mobile permite que se trabalhe em praticamente qualquer lugar. A possibilidade de transportar e aceder a todas as informações e dados necessários torna-se viável com a oferta de serviços cloud a aumentar de dia para dia.
As empresas e as pessoas, no seu dia-a-dia, estão cada vez mais atentas e sensíveis às questões relacionadas com a segurança e proteção dos seus dados. Começam a ter noção da necessidade dessa proteção de modo a que os seus dados e informações não caiam em “mãos alheias”. No entanto, a segurança da informação ainda não surge como uma prioridade das organizações e, em Portugal, ainda menos… Temos de criar essa maior consciencialização que tem de partir das próprias tecnológicas que lidam com estas temáticas.
«Traga o seu próprio dispositivo.» A frase, assim à primeira vista inócua, deu, em inglês, origem a uma sigla bem conhecida, BYOD, Bring Your Own Device. Mas a placidez implícita é só aparente. A chegada de telefones e tablets, detidos pelos funcionários, às empresas, tem obrigado os departamentos de TI a repensar desde as suas estratégias de segurança, até à forma como concebem as aplicações de suporte ao negócio.