GTM-WJBGJP2K
GTM-WJBGJP2K

Terceirizar ou Não Terceirizar? Os Riscos Financeiros de Confiar as Transações a um Provedor Externo

Com a crescente digitalização dos serviços financeiros,…


Segredos Copiados, Portas Escancaradas

Por que as credenciais viraram o elo frágil da segurança…


Hierarquia de Memória e Isolamento de Chaves

Um dos princípios da boa arquitetura de software, a…


prodist technologies newsletter (Desempenho do STS)

STS RSFN MULTIPLATAFORMA

Uma das peças mais sensíveis nas soluções fornecidas pela…


prodist technologies newsletter (Desempenho do STS)

Desempenho do PIX SPI JVM

Observamos que a curva da vazão sobe consistentemente com o…


prodist technologies newsletter (Desempenho do STS)

Desempenho do STS RSFN CLUSTER 7.0.3

Observamos que a curva da vazão sobe consistentemente com o…


Sistema automatizado de gerenciamento de chaves

Key Management Automation

Num mundo digitalizado o uso da criptografia é fundamental…


Substituicao do algoritmo de criptografia do spb

Substituição do algoritmo de criptografia do SPB no ambiente de produção

Conforme publicado no comunicado 38.885 do BACEN, a partir…


Mudança no Cronograma Bacen

Mudança no cronograma de implantação da terceira versão do protocolo de segurança

Informamos que o Banco Central do Brasil acaba de divulgar…


Protocolo 3 do SFN

Protocolo 3 do SFN

A terceira versão do protocolo de segurança do Banco…


Privacy Preference Center