Uma das características mais interessantes das pessoas, como a passagem de ano denota, aliás, é a capacidade de criarem listas de mudanças a efectuar nas suas vidas.
O framework safe harbour viola, afinal, a Diretiva Europeia de Proteção de Dados, como consequência da vigilância indiscriminada levada a cabo pela National Security Agency (NSA) americana.
Os CIOs estão hoje sob uma pressão superior à que alguma vez tiveram para suportar a transformação digital dos processos através de recursos TI implementáveis de forma flexível.
Do interior da sua empresa (dos seus próprios clientes ou colaboradores). Em 2014, as ocorrências de segurança que levaram a ataques cibernéticos quase que duplicaram. E aqui coloca-se uma questão: se já foram redobrados os esforços na construção de firewalls mais fortes, numa encriptação mais avançada e numa melhor proteção das nossas redes, por que estamos a assistir a um número cada vez maior de violações de dados?
A proliferação e evolução dos dispositivos mobile permite que se trabalhe em praticamente qualquer lugar. A possibilidade de transportar e aceder a todas as informações e dados necessários torna-se viável com a oferta de serviços cloud a aumentar de dia para dia.
As empresas e as pessoas, no seu dia-a-dia, estão cada vez mais atentas e sensíveis às questões relacionadas com a segurança e proteção dos seus dados. Começam a ter noção da necessidade dessa proteção de modo a que os seus dados e informações não caiam em “mãos alheias”. No entanto, a segurança da informação ainda não surge como uma prioridade das organizações e, em Portugal, ainda menos… Temos de criar essa maior consciencialização que tem de partir das próprias tecnológicas que lidam com estas temáticas.
«Traga o seu próprio dispositivo.» A frase, assim à primeira vista inócua, deu, em inglês, origem a uma sigla bem conhecida, BYOD, Bring Your Own Device. Mas a placidez implícita é só aparente. A chegada de telefones e tablets, detidos pelos funcionários, às empresas, tem obrigado os departamentos de TI a repensar desde as suas estratégias de segurança, até à forma como concebem as aplicações de suporte ao negócio.
Acidentes e situações de crise acontecem. É aceite e até recorrente. Mas não é tolerável que aconteçam sem que antes tenham sido tomadas todas as medidas para antecipar os problemas e reduzir as respetivas consequências. Trata-se de uma atitude de responsabilidade que deve estar bem presente em qualquer organização, especialmente quando existe a dependência de sistemas de TI para a realização de operações críticas.
Pouco conhecida do público em geral e até mesmo no mundo das tecnologias (algo para que contribui a sua ausência generalizada dos currículos académicos), esta linguagem já por várias vezes teve a sua morte anunciada, suplantada pela linguagem da moda em determinado momento.
Numa primeira aparência, cloud computing pode parecer um conceito vago, difuso até, em consequência da associação à ideia de imaterialidade de nuvem. Na prática, contudo, as suas caraterísticas estão hoje determinadas com rigor.