Tribunal Superior do Trabalho (TST) condena método de certificação de caminhoneiros que segrega motoristas inadimplentes
© 2014 CryptoID. Todos os direitos reservados.
Tribunal Superior do Trabalho (TST) condena método de certificação de caminhoneiros que segrega motoristas inadimplentes
Um dos ambientes mais desafiadores para a adequação à Lei Geral de Proteção de Dados (LGPD) encontra-se no setor de Recursos Humanos (RH)
Especialista explica quais passos podem ser tomados para que empresas do setor possam resguardar os dados de alunos e funcionários
Os ataques cibernéticos à infraestrutura crítica tem sido um tema recorrente nas discussões dos governos de todo o mundo
A cobertura global em constante expansão da Netskope também atende aos requisitos específicos de negócios dos clientes e metas de compliance
Avast revela a lista dos dez principais tipos de malware, que colocam os usuários em risco de ter os seus dados sigilosos roubados
Um incidente de segurança com dados pessoais é qualquer evento adverso confirmado, relacionado à violação na segurança de dados pessoais.
Em relação ao tempo economizado, um grande motivo para optar pela telemedicina é evitar o deslocamento e o trânsito que vem junto dele
De acordo com a Appgate, a combinação de diferentes métodos de autenticação é crucial para uma proteção eficaz contra ameaças digitais
Os intermediários fiduciários atuam na ligação entre os agentes de tratamento de dados pessoais e os titulares de dados pessoais
Nesta semana, o Itaú Unibanco dá mais um passo para auxiliar os clientes na prevenção de golpes e fraudes envolvendo cartões de crédito
A melhor maneira de mitigar as ameaças pode variar de acordo com as exigências de um determinado mercado ou vertical
Objetivo da unico IDTech é contribuir com a comunidade de software livre e fomentar os conceitos de privacidade na concepção de produ
Uma das primeiras instituições comunitárias a emitir o Diploma Digital, a UPF trabalha para ampliar e melhorar os serviços
O SSE se refere às mudanças que precisam ser feitas na stack de segurança para alcançar com sucesso uma arquitetura SASE
Pesquisa da Avast mostra que o ladrão de senhas, usa a plataforma de mensagens Telegram como catálogo de endereços para servidores C&C
Empreendedores e companhias que antes não ofereciam atenção à segurança da informação e à privacidade de dados se condicionaram a mudar
Especialista em direito digital, o advogado Francisco Gomes Júnior explica que ataques a sistemas crescem por falta de fiscalização
Neste artigo abordaremos a novidade da criação da atividade do DPO no Ministério do Trabalho e reforçar a importância do DPO nas organizações
Cabe entender a finalidade pela qual o sistema de reconhecimento fácil foi adotado pelo Metrô de São Paulo
Cadastre-se em nossa newsletter e fique ligado em tudo que acontece no Crypto ID.
© 2014 CryptoID. Todos os direitos reservados.

