Cloud ou infraestrutura própria?
Cada vez mais empresas pagam a provedores de Cloud (nuvem) taxas mensais de assinatura para acesso a infraestruturas, plataformas e aplicativos que, muitas vezes, não
Cada vez mais empresas pagam a provedores de Cloud (nuvem) taxas mensais de assinatura para acesso a infraestruturas, plataformas e aplicativos que, muitas vezes, não
Se você tem preocupação com segurança e privacidade de dados, talvez já tenha ouvido falar sobre criptografia para aplicativos de comunicação, mesmo que de forma
As empresas movem cada vez mais dados sensíveis pela internet e migram fortemente sua infraestrutura para a nuvem, em diferentes tipos de modelos de serviço.
Como realizar o armazenamento de certificados digitais e chaves criptográficas, e ao mesmo tempo garantir a segurança da empresa? Sem dúvida o caminho passa sempre
A falta de investimento em segurança cibernética e uma violação de dados podem ter três grandes consequências: financeira, reputacional e legal. De fato, a segurança
Um dos primeiros impactos sentidos por uma empresa que adota uma solução de assinatura digital é a modernização. Basta pensarmos como você faz com que
O grupo francês de tecnologia Thales Group adquiriu em 2017 a empresa de segurança digital holandesa Gemalto (Thales). A operação foi realizada pelo valor de
O uso de criptografia e gerenciamento de chaves, além dos serviços criptográficos são vitais para proteção de dados em repouso ou de meios de comunicação,
Não é possível imaginar a perda de prontuários médicos em pleno século 21. Afinal, a tecnologia surge como forte aliada na proteção dos pacientes. A
As informações mais comprometidas em uma violação de dados são as pessoais. Por exemplo, números de cartão de crédito, CPFs e históricos de assistência médica.
Atualmente, enormes quantidades de dados eletrônicos pessoais e financeiros fazem parte das nossas rotinas. Além disso, fluxos de moeda digital em ecossistemas de pagamentos também
Nos últimos anos, os fornecedores do mercado de armazenamento de dados passaram dar maior atenção à utilização do Key Management Interoperability Protocol (KMIP) em suas