OPINIÃO

Desafios do tratamento de informação em tempo real…
2015-11-30
OPINIÃO

Desafios do tratamento de informação em tempo real…

Há uns anos atrás, as tecnologias de Event Stream Processing foram pioneiras no tratamento de grandes volumes de dados em tempo real. Nessa altura, a área do mercado de capitais e dos sistemas de negociação necessitava deste tipo de tecnologia para assegurar o sucesso dos seus negócios.

Empreendedorismo e inovação
2015-11-13
OPINIÃO

Empreendedorismo e inovação

O termo “empreendedorismo” é frequentemente utilizado como argumento, político e empresarial. Mas importa clarificar o alcance deste conceito, que não se limita aos indivíduos e que deve ser incorporado por todas as organizações.

O Poder da Transformação Digital
2015-11-09
OPINIÃO

O Poder da Transformação Digital

O que é a Transformação Digital? É importante compreender a ligação entre a Transformação Digital e a Internet das Coisas.

Como assim, reinvestir através de Serviços de Modernização?
2015-11-05
OPINIÃO

Como assim, reinvestir através de Serviços de Modernização?

Uma das características mais interessantes das pessoas, como a passagem de ano denota, aliás, é a capacidade de criarem listas de mudanças a efectuar nas suas vidas.

Safe harbour: a ilusão de um porto seguro
2015-11-01
OPINIÃO

Safe harbour: a ilusão de um porto seguro

O framework safe harbour viola, afinal, a Diretiva Europeia de Proteção de Dados, como consequência da vigilância indiscriminada levada a cabo pela National Security Agency (NSA) americana.

A Perigosa Gravidade dos Dados
2015-10-07
OPINIÃO

A Perigosa Gravidade dos Dados

Os CIOs estão hoje sob uma pressão superior à que alguma vez tiveram para suportar a transformação digital dos processos através de recursos TI implementáveis de forma flexível.

O próximo ciberataque poderá vir de onde menos se espera
2015-9-30
OPINIÃO

O próximo ciberataque poderá vir de onde menos se espera

Do interior da sua empresa (dos seus próprios clientes ou colaboradores). Em 2014, as ocorrências de segurança que levaram a ataques cibernéticos quase que duplicaram. E aqui coloca-se uma questão: se já foram redobrados os esforços na construção de firewalls mais fortes, numa encriptação mais avançada e numa melhor proteção das nossas redes, por que estamos a assistir a um número cada vez maior de violações de dados?

A mobilidade do mercado de trabalho
2015-9-21
OPINIÃO

A mobilidade do mercado de trabalho

A proliferação e evolução dos dispositivos mobile permite que se trabalhe em praticamente qualquer lugar. A possibilidade de transportar e aceder a todas as informações e dados necessários torna-se viável com a oferta de serviços cloud a aumentar de dia para dia.

Segurança e Reputação nas TI  –  Tendências no Futuro Digital e o Desafio da Cibersegurança
2015-7-31
OPINIÃO

Segurança e Reputação nas TI – Tendências no Futuro Digital e o Desafio da Cibersegurança

As empresas e as pessoas, no seu dia-a-dia, estão cada vez mais atentas e sensíveis às questões relacionadas com a segurança e proteção dos seus dados. Começam a ter noção da necessidade dessa proteção de modo a que os seus dados e informações não caiam em “mãos alheias”. No entanto, a segurança da informação ainda não surge como uma prioridade das organizações e, em Portugal, ainda menos… Temos de criar essa maior consciencialização que tem de partir das próprias tecnológicas que lidam com estas temáticas.

As duas faces de um telefone bem comportado
2015-7-22
OPINIÃO

As duas faces de um telefone bem comportado

«Traga o seu próprio dispositivo.» A frase, assim à primeira vista inócua, deu, em inglês, origem a uma sigla bem conhecida, BYOD, Bring Your Own Device. Mas a placidez implícita é só aparente. A chegada de telefones e tablets, detidos pelos funcionários, às empresas, tem obrigado os departamentos de TI a repensar desde as suas estratégias de segurança, até à forma como concebem as aplicações de suporte ao negócio.

IT CHANNEL Nº 35 março 2017

IT CHANNEL Nº 35 março 2017

VER EDIÇÕES ANTERIORES