• facebook
  • twitter
  • feed
  • linkedin
  • instagram
  • youtube

blog-logo

  • Tecnologias
    • Aplicações
    • Big Data
    • Business Intelligence / BA
    • Cloud
    • Datacenter
    • Gestão Documental
    • Green Computing
    • I&D
    • Infra-estrutura
    • Internet
    • IoT
    • Mobilidade & Wireless
    • Networking
    • Outsourcing
    • Segurança
    • Sistemas Operativos
    • Social
    • Storage
    • Virtualização
  • Negócios
    • Carreira
    • Internacionalização
    • PME
  • Android for Business
  • Startups
  • Emprego
  • Opinião
  • Especiais
  • TECH [talk]
  • CIO

Em foco

  • Cloud

  • Mobile

  • Big Data

  • Social Business

item-thumbnail

EUA formalizam acusações contra oficiais chineses

0
Segurança
19 de Maio de 2014

O departamento de Justiça do país acusa cinco membros do exército da China de dirigirem acções de ciberespionagem. Alega roubos de segredos comerciais...

item-thumbnail

Open University terá novo mestrado em investigação forense digital

0
Segurança
21 de Março de 2014

É uma área de competências cada vez mais exigida nas empresas, face à violação da segurança de sistemas e roubo de dados, diz a instituição.

item-thumbnail

“The Mask” define novo patamar no malware

0
Segurança, Tecnologias
12 de Fevereiro de 2014

O software nocivo, revelado na última segunda-feira, levará a “uma corrida às armas”, segundo a Kaspersky Labs.

item-thumbnail

Cibercrime custa à economia global até 400 mil milhões de dólares por ano

0
Segurança
24 de Julho de 2013

Ou não? Estudo do CSIS argumenta para se ter mais contexto.

item-thumbnail

Proposta para proibir produtos de propriedade intelectual roubada

0
Negócios
8 de Maio de 2013

O projecto de lei apresentado por senadores dos EUA visa disponibilizar um recurso para combater o roubo de propriedade intelectual, através de um esc...

item-thumbnail

Ameaça do ciberterrorismo não deve ser subestimada

0
Gestão, Segurança
2 de Março de 2012

Vários especialistas manifestaram a sua preocupação pelo facto de organizações terroristas terem conhecimentos técnicos suficientes para invadir siste...


COMPUTERWORLD DIÁRIO

emprego

Livro da Semana

TECH [talk]

Especial Cibersegurança 2023

TRANSIÇÃO DIGITAL NO INTERIOR

Computerworld Portugal · Episódio 2

Opinião

Quem quer um portátil normal com um ecrã de 100 polegadas?

Marketing em Social Media

Construir um escudo protetor de acordo com o ato de ciber-solidariedade da UE

Ética – que ética? Para a Microsoft, a IA está a todo o vapor

A tragédia das desistências em cursos superiores tecnológicos

Especiais

Especial Cibersegurança 2023

O círculo virtuoso do 5G: o Estado da Arte de uma inovação para a História

Especial 5G: uma alavanca para a inovação

Centro de soluções

  • Inovação e Transformação Digital | Liferay
  • Gestão de Ativos | Infor | IG Solutions

Escolhas do Editor

Os Macs empresariais ainda precisam executar o Windows?

026 de Maio de 2023

A sua estratégia digital ainda está no caminho certo?

022 de Maio de 2023

Primeiro protótipo europeu de sistema High Performance Computing (HPC) vai ter participação ativa da Lenovo

018 de Maio de 2023

Fantasmas Digitais

026 de Abril de 2023

Guerra testa resiliência das redes ucranianas

010 de Março de 2023
  • COMPUTERWORLD
Site index

IDG LogoWhite

Rede IDG em Portugal
CIO
COMPUTERWORLD

Internacional
EUA
Brasil
Espanha
Alemanha
Reino Unido
França
México
Venezuela
Colombia

Secções

  • Cloud
  • Mobilidade & Wireless
  • Big Data
  • Social
  • Tecnologias
  • Negócios
  • Startups
  • Sectores
  • Carreira
  • Opinião
  • Vídeo
  • White Papers

Informações

  • Contactos
  • Estatuto editorial
  • Fale connosco
  • Termos de utilização

Copyright © Computerworld.


Metatheke Software

Computerworld
Scroll