
Qual é a diferença entre hardware e software?
Se você ainda não sabe qual é a diferença entre hardware e software, é hora de ficar atualizado com esses recursos tecnológicos – essenciais para a qualidade de vida do
Tudo sobre Atendimento via WhatsApp e Wi-Fi Hotspot

Se você ainda não sabe qual é a diferença entre hardware e software, é hora de ficar atualizado com esses recursos tecnológicos – essenciais para a qualidade de vida do

Você está sendo bombardeado por anúncios toda vez que tenta navegar na Web? Se, além disso, o seu computador estiver lento e propenso a desligar do nada, há uma boa

O Wi-Fi Marketing é uma dessas soluções inovadoras no campo da publicidade e propaganda. Uma solução que pega carona no comportamento do consumidor e usuário…

Quer saber como funciona o Wi-Fi hotspot? Siga a leitura para tirar todas as suas dúvidas.

Em meio a tantas estratégias de marketing você conhece as melhores? Sabe quais funcionam em sua empresa?
Muitas empresas hoje contam com uma estratégia que poucos ainda conhecem. Estamos falando de Wi-Fi Marketing. Uma modalidade de propaganda que utiliza a própria rede de conexão do cliente, conheça esse modelo de marketing no post.

Contar com os benefícios de um chat corporativo é o ideal para manter a conectividade com seus consumidores.

Um estudo da Comscore contatou um aumentou 23% de navegação na web pelo celular, com isso novas estratégias de marketing vêm de encontro com o uso de Wi-Fi Marketing, sabia mais no post.

Com a facilidade à internet, veio algo chamado Wi-Fi Marketing. Uma nova ferramenta de divulgação que tem ganhado cada vez mais espaço nas empresas do setor de serviços ao redor do país.

Hoje em dia, ter um Wi-Fi em seu estabelecimento é primordial para um atendimento diferenciado para os seus clientes. De fato, muitas pessoas preferem os lugares que oferecem esse tipo de serviço.

Você sabe como tirar o melhor proveito de uma rede Wi-Fi? Sabia que é possível monetizar com ele? É isso mesmo, o WiFi Marketing não é um tipo de marketing complicado. Pelo contrário, é um sistema mais simples do que imagina.

É provedor de internet e utiliza o IXC Soft?
Que tal seus clientes se autenticarem em qualquer local onde você implantou o Hotspot Social, como por exemplo praças e locais públicos?
Fidelize seus clientes com acesso grátis em todos locais que você instalou, saia na frente da concorrência e faça isso facilmente com o Hotspot Social!

Negócios de todos os tamanhos podem e são capazes de aumentar as vendas quando transformam a sua rede de internet como um meio de comunicação com seus clientes, com um Wi-Fi Marketing você transforma o seu estabelecimento em um local de preferência para os visitantes.

Você precisa estar preparado, especialmente quando se trata de evitar golpes, aqui está uma lista dos golpes no WhatsApp.

Se você oferece Wi-Fi para seus clientes deve ficar atento e conhecer a lei do Marco Civil.
Em abril de 2014, o Brasil promulgou o Marco Civil da Internet. É o código que rege o uso da Internet no Brasil e define os direitos e obrigações dos usuários e provedores de Internet.

Muitas empresas estão negligenciando a segurança de seus Wi-Fi! Nossas redes modernas estão se movendo cada vez mais para tecnologias de rede sem fio. Por mais convenientes que sejam, as

Vamos primeiro explicar o que é SaaS de Wi-Fi, ou Software as a Service.
SaaS é uma forma de disponibilizar softwares e soluções de tecnologia por meio da internet, como um serviço. Com esse modelo de serviço a sua empresa não precisa instalar, manter e atualizar hardwares ou softwares. O acesso é fácil e simples: apenas é necessária a conexão com a internet.

Com o Hotspot Social seu provedor pode vender acesso a internet conforme seus planos utilizando Voucher Pago para seus clientes, mas ai você deve estar se perguntando: Como consigo fazer isso, dá para vender mais?
Acompanhe no post tudo detalhadamente como você pode lucrar mais em seu provedor com voucher pago.

Participamos da terceira edição da TSC/2021, realizado pela Starti Security.

Apesar de repetidos avisos, o uso de reutilizar senhas e de senhas fracas em múltiplos serviços ainda é comum.
Já temos alguns artigos falando sobre a reutilização de senhas . Porém, mais da metade das pessoas usavam as mesmas senhas para proteger dois ou mais serviços online.

Por conta do desenvolvimento tecnológico, cada vez mais, o uso da internet é comum nas organizações, fazendo com que a TI na estratégia das empresas se torne cada vez mais necessário, bem como entender essas necessidades e setor.

A transformação digital e a otimização dos processos de negócios levam as organizações a desenvolver a conectividade entre TI (Tecnologia da Informação) e OT (Tecnologia Operacional).
Isso cria benefícios para os negócios, mas também aumenta o risco. Há algum tempo, estamos no início de uma era em que esse risco inclui a perda de vidas.
O ataque à estação de tratamento de água Oldsmar mostra que os ataques de segurança à tecnologia operacional não são mais inventados apenas nos filmes de Hollywood.
Estamos vendo incidentes reais acontecendo onde eventos originados no mundo digital tiveram impacto no mundo físico.
Agora temos um novo “malware” que entrou no reino do “killware”.

A tecnologia está em todas as áreas das nossas vidas. Deste modo, nada mais esperado que a gestão empresarial seja influenciada diretamente por ela também.
A tecnologia ajuda a otimizar todos os processos, reduz custos operacionais e aumenta a agilidade na execução de tarefas cotidianas.

A biometria é um dos caminhos mais seguros para a identificação de pessoas e proteção de dados. É usada de caixas automáticos em bancos a terminais de embarque em aeroportos. Até mesmo seu celular, tablet ou computador têm grandes chances de possuírem um método de identificação por digital ou reconhecimento facial.

Engenharia social é a arte de manipular as pessoas para que elas forneçam informações confidenciais. Os tipos de informações que esses criminosos procuram podem variar, mas quando os indivíduos são visados, os criminosos geralmente tentam enganá-lo para que forneça suas senhas ou informações bancárias, ou até mesmo acesse seu computador para instalar secretamente software malicioso.

O WhatsApp está na lista dos aplicativos com maior índice de crescimento dos últimos anos.
Sendo este o serviço de comunicação mais usado, o WhatsApp chegou também ao ambiente corporativo.
Veja a seguir as dicas destacadas para o uso do WhatsApp como ferramenta de trabalho.

Ransomware está em ascensão e como um usuário de computador você certamente já ouviu ou vai ouvir falar neste termo. É uma forma muito popular de malware, usado por hackers para infectar computadores para ganhar dinheiro, exigindo uma quantia de dinheiro para liberar os arquivos ‘sequestrados’ aos usuários.
Quer saber como se recuperar de um ransomware?

Quando a Microsoft lançou o Windows 8.1, também incluiu uma ferramenta anti-malware gratuita chamada Windows Defender. O Windows Defender agora vem com todos os novos PCs com Windows como padrão, oferecendo detecção de malware e um firewall de software para manter seu computador limpo e livre de vírus.

Se o seu computador estiver se comportando de maneira estranha, é possível que ele tenha sido infectado por malware. Então, quais são os sinais de malware que você deve estar atento?

Os gastos com serviço em nuvem SaaS devem chegar a US $ 122,6 bilhões este ano, crescendo para US $ 145,3 bilhões no próximo ano, atingindo um crescimento de 19,3% entre 2021 e 2022.

Malvertising é um tipo de ataque cibernético que planta código malicioso em anúncios online de aparência legítima. Um veículo para distribuir malware para vítimas inocentes, o malvertising é um grande problema em todo o mundo e tem ganhado prevalência cada vez maior em toda a web.

A tecnologia em sua empresa pode melhorar a forma como a organização se comunica, e vários novos métodos de comunicação provém da tecnologia em crescimento.
Por que a tecnologia é importante nos negócios atuais?

Muitas empresas estão inovando com uma cultura baseada em dados para ajudá-las a identificar os desafios, capitalizar oportunidades e tomar decisões corretas que podem afetar seus resultados financeiros. Mas você deve estar se perguntando: Por onde começar para desenvolver uma cultura baseada em dados?

Uma consultoria em tecnologia mostra para os líderes e tomadores de decisão sobre a melhor forma de usar a tecnologia para atingir seus objetivos de negócios, ajuda as empresa e seus cliente a acelerar o crescimento, cortar custos, mitigar riscos, atrair e desenvolver talentos e otimizar processos importantes.
Para te ajudar a descobrir qual o melhor caminho para a sua empresa, fizemos esse guia com 4 pontos essenciais.

Nós precisamos estar mais preparados e menos propensos a cair nos truques de golpes por telefone, em relação aos quais os invasores começaram a desenvolver esquemas mais “pacientes” que podem durar de duas a três semanas.

A Segurança Digital para sua empresa não é brincadeira. Quer você tenha um site, contas online ou qualquer tipo de infraestrutura baseada na web, você corre o risco de um ataque cibernético.
Qualquer empresa que esteja pensando em adotar a computação em nuvem ou apenas usar e-mail e manter um site no ar, a segurança digital deve fazer parte de todos os planos. O roubo de informações digitais se tornou uma armadilha frequente.
Se você deseja fortalecer a segurança digital para sua empresa, continue lendo para ver por que isso é muito importante hoje.

A nuvem conquistou o mundo da tecnologia nas últimas duas décadas. Todos estão “migrando para a nuvem” e as empresas continuam promovendo a “computação em nuvem”.
Mas o que isso significa?

Várias tendências tecnológicas importantes estão impulsionando e transformando a nossa segurança, se você tem acompanhado as notícias sobre tendências tecnológicas empolgantes, como inteligência artificial, provavelmente está ciente de que as tecnologias emergentes estão mudando a maneira como trabalhamos e interagimos com outras pessoas.

Causando grande impacto para os cartórios se adequarem a LGPD, eles são especialmente mencionados no artigo 23, §4º da LGPD. Isso porque a lei interfere diretamente nos modos de coleta, armazenamento e segurança de dados pessoais utilizados por eles, a regulamentação aplica a LGPD nos cartórios através do Provimento nº 23/2020.

Phishing é um tipo de crime cibernético em que os criminosos se apresentam como uma fonte confiável através do on-line para atrair as vítimas e as fazem fornecer informações pessoais, como nomes de usuário, senhas ou números de cartão de crédito, neste post vamos te mostrar os 5 tipos de phishing.

Ok, mas caso você seja um pouco mais leigo em tecnologia, como eu, deve estar se perguntando, mas o que é isso, o que é GoCache? Eu vou te explicar, porque fui pesquisar para entender e conseguir passar essa informação e descobri que não é tão difícil.

O backup e sincronizador e de arquivos costumam ser usadas ??como soluções alternadas ??para proteger os dados, mas existem diferenças críticas entre as duas opções, então quais as diferenças do Backup e Sincronizador?

A hiperconectividade e a IoT (Internet das Coisas) devem aumentar consideravelmente, impulsionadas pela 5º geração, que é a geração das tecnologias e padrões de comunicação wireless (sem fio), o 5G, infraestrutura de comunicação e dispositivos de maior volume e menor custo.

Independentemente do tamanho da empresa, todos precisam ter uma equipe de suporte técnico, seja uma equipe própria ou uma empresa parceira que cuide de todos os problemas que possam aparecer em sua estrutura de TI.

A cada dia que passa, as clínicas odontológicas avançam ainda mais na tecnologia e a inteligência artificial está vindo para complementar mais ainda o setor.
Seja nos procedimentos ou na forma de se relacionar com o paciente, a odontologia está se aprimorando em uma ótima escala.

A Tecnologia da Informação é parte integrante do desenvolvimento de negócios e a consultoria de TI ajuda a trazer inovações para os negócios e para sua transformação bem-sucedida.

Para que um programa de cibersegurança seja bem-sucedido, ele deve investir em velocidade operacional e também deve ser capaz de prevenir e detectar ameaças avançadas.
E o que você pode fazer para proteger sua empresa contra esse tipo de crime? Acompanhe nossas cinco dicas de cibersegurança para acabar com as falhas em sua empresa!

Existem sites de diversos segmentos que recolhem dados dos usuários em troca de eBooks e conteúdos exclusivos. Mas em algum momento você já parou para pensar como todas as informações ficam salvas?
Pensando nisso, preparamos este artigo a fim de ensinar um pouco mais sobre a LGPD e como ela funciona na prática. Continue a leitura!

Acompanhe o post para entender e aprender mais sobre as estratégias de segurança para a sua empresa.

Se você tem um negócio, seja físico ou digital, seja pequeno, médio ou de grande porte, se você lida com informações do público, sejam elas as mais simples quanto apenas um nome ou uma informação tão específica quanto uma opinião política, é muito importante estar por dentro e se adequar à nova lei da LGPD (Lei Geral de Proteção de Dados)!

Os golpes de phishing são uma das ameaças à segurança cibernética, que normalmente empregam engenharia social para roubar credenciais do usuário para ataques locais e ataques de serviços em nuvem.

A palavra Botnet pode parecer como uma inocente palavra, mas mas este tipo de ataque de botnet está longe de ser inofensivo. Derivado das palavras roBOT e NETwork, um botnet

A segurança digital é fundamental para uma empresa crescer usando os canais on-line. Quer saber como garanti-la? Confira 4 dicas neste conteúdo! Atualmente empresas e clientes utilizam os meios digitais

A tecnologia da informação não é mais um departamento escondido, não é mais uma caixa preta e secreta e com pouco impacto nos assuntos do dia a dia de uma empresa, hoje já está tão envolvida em praticamente todos os setores dentro da empresa, pois o risco de perder suas informações são enormes e a alguma empresas prefere cuidar de seus dados, com isso fazer a gestão de risco em TI dentro de sua empresa se faz essencial.

Covid -19 pode afetar o uso do Wi-Fi Social?
Talvez essa seja a maior e principal dúvida que as empresas que fornecem um sistema de Hotspot Social para estabelecimentos comerciais estejam se perguntando neste momento. Mas nós podemos te ajudar.

Integramos o WhatsApp ao Hotspot Social!

Quem trabalha com muitas informações diariamente, acaba se esquecendo da sua segurança cibernética e acaba enfrentando muitos desafios no trabalho. Aqui estão algumas práticas ruins que se deve evitar para não perder seus dados e ter um dia de trabalho eficaz.

Integramos o CRM do PipeRun ao Hotspot Social! Você não sabe o que é CRM? CRM é a gestão de relacionamento com o seu Lead, é uma ferramenta que automatiza

O IT Pro, um dos principais sites de TI empresariais do Reino Unido, publicou uma revisão do Panda Adaptive Defense 360, na qual premia a solução com cinco estrelas.

A vulnerabilidade crítica no Internet Explorer, com o identificador CVE-2020-0674, foi publicada pela Microsoft. Ele permite que os invasores executem código remotamente usando a biblioteca JScript.dll. Um patch de segurança

Hackers iranianos lançaram milhares de ataques cibernéticos contra os EUA A tensão entre os EUA e o Irã aumentou significativamente após o ataque de drones dos EUA que eliminou o

Se você considera importante inovar em seu negócio e ter mais visibilidade utilizando ferramentas de vendas e marketing, essa integração é para você! Imagine seus clientes acessarem sua rede Wi-Fi,

Em meados de maio, a Microsoft anunciou que uma vulnerabilidade, chamada BlueKeep, havia sido descoberta no Windows XP, Windows 7 e outros sistemas Windows mais antigos. Na época, a Microsoft

Aconteceu nos dias 28 e 29 de novembro de 2019 a MUM Brasil que ocorreu no Recanto Cataratas Thermas Resort & Convention em Foz do Iguaçu e mais um ano,

Dificilmente passa uma semana sem notícias relacionadas a violações de dados. Nos últimos meses, vimos um enorme roubo de dados na Bulgária, outro de um banco canadense e de uma

Histórias de terror são uma tradição importante no Dia das Bruxas nos EUA – e o mundo da segurança cibernética tem muito a contar, mas essas histórias de hoje não

Os cibercriminosos têm uma série de técnicas para acessar os sistemas de TI de suas vítimas: vulnerabilidades, redes sociais e muitos outros meios . O método mais popular, no entanto,

No passado, uma solução de segurança cibernética baseada em assinatura podia ser usada para proteger sua organização contra malware – com atualizações sendo postadas em um disquete a cada mês.

Prever com precisão o futuro da tecnologia é notoriamente difícil. Tentar adivinhar o que faremos em 2035 é ainda mais difícil. Mas já está claro que há um avanço que

Antes de 2017, a cibersegurança não era uma grande preocupação para os CEOs de empresas do setor de manufatura. Eles assumiram que era algo que afetava apenas organizações financeiras e

Negação de serviço (DoS) e ataques distribuídos de negação de serviço (DDoS) são ferramentas usadas por hackers para interromper os serviços online. As implicações desses ataques podem ser loucas –

O cibercrime está em constante evolução. Os cibercriminosos estão sempre buscando novas maneiras de comprometer nossa segurança de TI e causar problemas para usuários e organizações em todo o mundo.

A pirataria de software tornou-se um problema mundial, com a China, os Estados Unidos e a Índia sendo os três principais infratores. O valor comercial do software pirateado é de

Panda Security, liderando as soluções de proteção Para ajudar a dar aos consumidores uma idéia mais clara sobre o estado do mercado de soluções antivírus, o AV-Comparatives, o laboratório independente,

Entre as grandes violações de dados em empresas mundialmente famosas e a infinidade de escândalos no Facebook, 2018 foi o ano em que a proteção de dados pessoais começou a

Normalmente, acredita-se que os ataques cibernéticos mais sofisticados e complexos são a maior ameaça a um negócio. Na realidade, no entanto, a maior ameaça à segurança cibernética de muitas empresas

Em 2018, a estrela indiscutível no arsenal de um criminoso cibernético era o roubo de armas. No entanto, o uso de outros tipos de software malicioso ainda está crescendo em

A tecnologia de Inteligência Artificial (IA) continua a evoluir a um ritmo espantoso. Este ano, vamos ver uma série de novos desenvolvimentos que podem ter implicações para usuários domésticos como

À medida que você acessa as configurações de rede em seu computador ou smartphone, muitas vezes você verá as opções “VPN” ou “Proxy”. Embora eles façam trabalhos semelhantes, eles também

A Microsoft está prestes a encerrar o suporte regular a produtos como Office 2010 e Windows 7 – que é a versão mais usada do sistema operacional Com toda a

Os carros autônomos estão em todas as notícias recentemente. Firmas como Uber, Google e Apple estão trabalhando duro para desenvolver veículos inteligentes que possam se movimentar sem assistência humana. Claramente esta

Uma das perguntas mais frequentes para donos de diversos estabelecimentos é: “Tem wi-fi?” E com a intenção de aproveitar para entreter os clientes está cada vez maior o número de

A Inteligência Artificial será cada vez mais integrada em arquiteturas e aplicações existentes como uma forma de impulsionar a inovação, junto com outras tecnologias disruptivas. A “inteligência pós-digitalização”

O dia a dia não para de ficar cada vez mais desafiador. Mobilidade, otimização e automação, mercado financeiro, consumo, seja na vida pessoal ou no trabalho, tudo está mudando muito rapidamente e

Cloud computing ou computação em nuvem se refere a entrega da computação como um serviço ao invés de um produto ou sistema, onde recursos compartilhados, software e informações são fornecidas,

Um dos investimentos de mais rápida valorização e de maior potencial de controvérsia em 2017 é uma moeda virtual, cuja existência sequer é física – o Bitcoin, como é chamada,

2017 veio e passou com muitos acontecimentos, mas para a cibersegurança foi um ano de acontecimentos negativos, esse ano de 2017 foi o ano de ciberataques mundiais e todos pararam

Há alguns anos, o modo preferido de atuação de hackers era enviar vírus que se instalavam nos nossos computadores e podiam destruir nossos arquivos ou tornar o aparelho completamente inútil.

Quando achávamos que a tensão entre EUA e Coreia do norte não podia piorar, ela piora. O conselheiro de Segurança Nacional do governo dos Estados Unidos, Tom Bossert, em uma

Nos dias atuais é extremamente importante fazer o monitoramento da rede de um empresa. Pois é por meio dela que se realiza a troca de informações entre os seus computadores e servidores.

A decisão tomada pela Comissão Federal de Comunicações dos Estados Unidos (FCC, sigla em inglês) que acabou com a neutralidade de rede, regra que garantia internet livre e aberta para

Segundo a IDC, empresa de análise e pesquisas, ao realizar regularmente o upgrade da infraestrutura de servidor é possível melhorar seu desempenho relativo, a consolidação, a eficiência do gerenciamento e

Algumas medidas são essenciais para a estrutura de uma boa estratégia que melhore os custos com recursos tecnológicos e possibilite retorno para as corporações. Com o mercado cada vez mais
Alguns anos atrás não encontrávamos tantos locais públicos com Wi-Fi livre, hoje com o avanço e expansão tecnológica temos Wi-Fi como um meio de marketing para qualquer empresa que saiba

Você, gestor, gerente ou diretor de uma empresa já ouviu falar sobre infraestrutura de TI. Sabe que é importante, mas nunca deu grande atenção. Isso deve mudar e a hora

Hoje em dia é quase impossível as empresas sustentarem seus negócios sem a presença de tecnologia da informação e sem redes de internet, com isso se torna cada vez mais frequente

Para crescer e se destacar, uma corporação precisa inovar. A inovação permite que a empresa alcance grande vantagem competitiva, principalmente quando se fala em tecnologia. A necessidade constante de investir em tecnologia é

Encontrar estratégias para reduzir custos e otimizar o desempenho das equipes já é parte do trabalho de qualquer gestor. Com a acelerada evolução da tecnologia, é importante dar atenção especial

Moderno e atualizado, agora nossos leitores podem aproveitar muito mais nossos conteúdos com esta nova interface. Fique por dentro de todos os nossos conteúdos, novidades, estudos e muito mais!

Engana-se quem ainda pensa que os serviços de cloud computing servem simplesmente para fazer backup de arquivos. Os recursos da computação na nuvem vão muito além disso. A cloud computing chegou e

Hoje em dia, basta estar conectado à internet para que você esteja suscetível à ação de malwares e pessoas mal-intencionadas. Portanto, estar munido e preparado para lidar com possíveis ataques

Nova regra determina que locais públicos e privados com tempo de espera superior a 30 minutos ofereçam internet grátis a clientes e usuários. O prefeito Iris Rezende, Prefeito de Goiânia,

É comum ver, na maioria dos estabelecimentos, clientes solicitando a senha do Wi-fi aos funcionários. Com a popularização dos recursos digitais, como smartphones e tablets, essa parece ser uma tendência irreversível. Sendo

Se você ficou irritado quando o Java parou de funcionar no Chrome e precisou usar o Firefox ou o Internet Explorer para acessar seus bancos online, prepare-se que a notícia

Hoje irei fazer uma breve descrição dos 03 principais tipos de computação em nuvem. IaaS (Infrastructure as a Service) Se você quer evitar gastos e diminuir a complexidade de seus

Sabe o que é vital para as empresas, geralmente fica escondido em um canto mas, quando falta, é um Deus nos acuda? Não, não estou falando do café. Estou falando

A internet mais segura A Google anunciou em seu blog que, a partir de Janeiro de 2017, a versão 56 do Chrome irá mostrar como inseguras as páginas HTTP que

Atualmente, o mundo virtual encontra-se ameaçado pelos famosos e indesejáveis vírus. Para combater esse mal, temos dois grandes aliados, que entre eles, são os melhores amigos: O Antivírus e o

Continuando o post anterior, eu disse que duas organizações internacionais são responsáveis pela proteção e promoção do software livre: a Free Software Foundation (FSF) e a Open Source Initiative (OSI).

Olhando de forma geral um servidor e um computador comum são bem parecidos visando que os desktops de hoje saem de fábrica com um potência excelente tanto em processamento quanto

Software Livre, uma solução para reduzir o investimento com licenças! Os softwares são os programas utilizados para editar textos, imagens, visualizar vídeos e fotos, etc. O Sistema Operacional do seu computador
A DT Network sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais (Dados). Aqui falamos um pouco sobre sua privacidade.
Esta Política de Privacidade (Política) explica quais Dados podemos obter e como podemos usá-los. Ela se aplica a todos os serviços disponibilizados pela DT Network) por meio do site, blog, sistemas, plataformas online entre outros, usos de Dados específicos de cada Serviço não previstos aqui serão regulados nos respectivos termos de uso.
A DT Network centraliza e compartilha através de automações em nossa infraestrutura, sistemas e tecnologia para que você tenha uma experiência integrada, inovadora, eficiente e segura em todos os Serviços.
Sempre atualizamos nossa Política e as mudanças são refletidas nesta página. Então, antes de usar um de nossos serviços verifique aqui. E fique tranquilo: você será avisado sobre qualquer alteração que ocorrer.
Dados coletados em formulários: Coletamos alguns Dados sobre você quando você solicita um contato com um especialista. Durante o processo de cadastro nós solicitamos, para que você receba um contato de um consultor ou quando realiza um cadastro em alguns de nossos sistemas, Dados como seu nome completo, endereço de e-mail, data de nascimento, gênero, localização, CPF, endereço, telefone fixo e/ou celular e, no caso de contratação de Serviços, dados de cobrança (conforme aplicável ao Serviço).
Dados de Navegação: Também coletamos seus Dados quando você utiliza os nossos Serviços, preenche formulários, faz comentários, participa de promoções, votações, eventos online, sorteios, realiza buscas e demais interações nos nossos Serviços, quando acessa nossos Serviços pelo seu computador, telefone celular, smart TV e/ou outro dispositivo de acesso. Os dados coletados a partir do seu acesso aos Serviços incluem:
Dados obtidos através de parceiros e terceiros
Coletamos Dados sobre você de fontes disponíveis ao público, prestadores de serviços e parceiros que nos forneçam os seus Dados de acordo com a legislação.
Dados de navegação
Utilizamos os Dados dos cadastros realizados em nossos sistemas ou formulários de contato e os Dados de navegação, desde seu primeiro acesso aos Serviços, para:
Dados obtidos de parceiros e demais terceiros
Esses Dados obtidos de parceiros e terceiros são utilizados para:
Dados anônimos
Além de tratarmos os Dados de acordo com esta Política, utilizamos também seus dados de forma anonimizada, ou seja, dados que não o identifiquem pessoalmente.
Os seus dados poderão ser usados por qualquer serviço da DT Network após sua autorização. Os serviços bem como nossos produtos são atualizados periodicamente.
A DT Network utiliza serviços e tecnologias de terceiros confiáveis que seguem padrões de segurança aceitáveis e que estão sujeitos à obrigação de confidencialidade. Seus Dados serão compartilhados com tais terceiros (abaixo) sempre de acordo com essa Política, o termo de uso do respectivo Serviço (quando houver) e a legislação aplicável.
Patrocinadores e Parceiros Comerciais.
Para fins de cumprimento de exigências de promoções ou concursos, no caso de promoções ou concursos patrocinados por outras empresas ou por meio de parcerias com a DT Network, desde que você tenha concordado em participar de tais promoções.
Empresas de pesquisa.
Para oferecer um serviço mais adequado ao seu perfil, entraremos em contato com você para realizar enquetes e pesquisas com o intuito de testar, resolver problemas ou avaliar nossos Serviços.
Empresas Relacionadas
Prestadores de Serviços de Tecnologia da Informação
Prestador de Serviços de Suporte Técnico
Para que terceiros que nos prestem serviços de suporte técnico forneçam assistência aos usuários ou assinantes. Nestas circunstâncias, seus Dados serão processados por tais terceiros.
Prestadores de Serviços de Marketing
Para oferecer anúncio relevante ao seu perfil, e-mail marketing, SMS, notificação instantânea (push) e serviços de mensagens específicos.
Instituições Financeiras, Provedores de Meios de Pagamento, Integradores de Meios de Pagamento, Empresas de Cartões de Crédito e E-commerce
Para processar o pagamento no caso de você contratar um Serviço pago, seja com pagamento único ou uma assinatura, vamos compartilhar o seu número de cartão de crédito, dados bancários, dados de cobrança e informações de contato com instituições financeiras, provedores de meios de pagamento, integradores de meios de pagamento e empresas de cartões de crédito.
Parceiros de Análise de Dados
Para confirmar e completar seus Dados, cruzaremos os Dados que você nos fornece com aqueles que você compartilhou com empresas de análise de Dados, inclusive de crédito.
Autoridades Governamentais
Para cumprir determinações legais, judiciais e administrativas e também cumprir ofícios de autoridades competentes e tomar ou provocar medidas legais, judiciais e administrativas para defender nossos direitos previstos nesta Política, inclusive em qualquer processo judicial ou administrativo. Por Autoridades Governamentais entendem-se autoridades policiais, entidades públicas e/ou outras organizações governamentais.
Entidades de segurança e prevenção a fraudes
Parceiros de Mensuração
Para realizar análises de audiência, alcance e relevância e relatório de mensuração dos Serviços.
Afiliados DT Network
Para que possam gerenciar os seus serviços que se utilizem de nossas ferramentas tecnológicas.
Parceiros e sócios
Para venda de negócios, ativos ou participações societárias da DT Network, ou constituição de novas companhias e realização de investimentos.
Parceiros de Negócios
O que são Cookies?
Cookies são pequenos arquivos de texto enviados e armazenados no seu navegador web. Esses arquivos servem para reconhecer, acompanhar e armazenar sua navegação.
Qual a utilidade dos cookies?
Os cookies são utilizados para observar padrões de navegação, mapeando quais áreas dos Serviços você visitou e seus hábitos de visita como um todo, lembrando quem é você. Usamos essa informação para:
Como usamos os cookies?
Ao se cadastrar em nossas páginas, armazenamos e para oferecer uma experiência melhor para cada usuário, podemos preencher automaticamente, ocultar campos já preenchidos e também personalizar conteúdos de formulários baseados no cookie salvo do seu contato após o primeiro envio de formulário, se você não concorda com isso, pedimos que utilize outro meio de contato, como telefone, WhatsApp ou e-mail.
Utilização de cookies de terceiros
Prestadores de serviços de tecnologia poderão utilizar seus próprios cookies nos Serviços, com a nossa autorização, para prestação de serviços à DT Network. Tais cookies coletarão os seus Dados nas nossas propriedades para as finalidades previstas nesta política.
Como alterar ou bloquear cookies
A maioria dos navegadores é configurada para aceitar automaticamente os cookies. Você pode, contudo, alterar as configurações para bloquear cookies ou alertá-lo quando um cookie estiver sendo enviado ao seu dispositivo. Existem várias formas de gerenciar cookies, sendo possível criar um bloqueio geral para cookies, bloquear cookies de um site específico e até mesmo bloquear cookies de terceiros em relação a um site. Bloquear todos os cookies vai afetar o funcionamento da sua experiência, pois não será possível identificar suas preferências e recomendar conteúdo e publicidade relevantes.
Consulte as instruções do seu navegador para saber mais sobre como ajustar ou alterar suas configurações, lembrando que a configuração desejada deve ser replicada em todos os dispositivos utilizados para acessar os Serviços (como computadores, smartphones, tablets). Se desejar, consulte aqui os links para alterar a configuração de cookies nos principais navegadores:
Terceiros podem coletar Dados a partir dos Serviços, conforme abaixo:
Dados coletados por terceiros em nossas propriedades.
Nós possuímos parceiros que incluem tags, pixels e cookies em nossas propriedades. Estas tecnologias permitem acompanhar suas atividades em nossas propriedades para lhe oferecer publicidade direcionada com frequência de exposição adequada, sempre buscando proporcionar a você uma experiência personalizada.
Dados coletados por terceiros em suas próprias propriedades.
Nós possuímos diversos parceiros que criam e oferecem a você bens e serviços, além de sorteios e promoções através das suas próprias propriedades que são acessadas a partir dos Serviços. Os Dados que você fornece quando visita e/ou completa transações nesses sites de terceiros são solicitados e obtidos por esses parceiros e/ou patrocinadores, estando assim sujeitos às suas próprias práticas de obtenção e uso de Dados.
Para obter informações sobre as normas de uso de Dados desses parceiros, anunciantes e/ou patrocinadores, você pode consultar suas respectivas políticas de privacidade no próprio site do parceiro, anunciante e/ou patrocinador.
Os seus Dados poderão ser transferidos, armazenados e processados dentro e/ou fora do Brasil pela DT Network ou por nossos parceiros, de acordo com essa Política, além de seguir padrões aceitáveis de segurança e confidencialidade, para fins de prestação dos Serviços a você.
Caso você solicite a exclusão de seus Dados, a DT Network poderá mantê-los somente pelo prazo necessário para defesa em processos judiciais, administrativos e arbitrais para cumprimento de obrigação legal, para o exercício regular de direitos e para fazer valer os direitos da DT Network com base no contrato de assinatura e/ou termo de uso aplicável.
Ao aceitar esta Política, você está igualmente sujeito à Política de Navegação e Segurança. Abaixo você tem a nossa política de segurança, recomendamos que a conheça antes de navegar nas nossas propriedades.
Conte com a DT Network e consulte nossa Política sempre que precisar. Ela existe para ajudar você a navegar com tranquilidade. E aproveitar cada segundo.
Este instrumento, bem como outros termos, contratos, políticas, regras, exigências, limitações, sinalizações, notas, notificações e demais condições disponíveis na DT Network, inclusive termos de uso de produtos específicos e a Política de Segurança e Privacidade da DT Network (“Política de Privacidade”), documentos estes passíveis de alteração e tal como vigentes à época de utilização dos sites, aplicativos, interfaces, portais e aplicações de internet da DT Network (“Serviços”) (doravante, todos, em conjunto, denominados “Termos Gerais”), regulamentam a disponibilização e a utilização e acesso pelo usuário (doravante simplesmente denominado “Você”) aos Conteúdos (conforme definição do termo abaixo), bem como limitam a responsabilidade da DT NETWORK INFORMÁTICA LTDA – ME em sua sede localizada na rua Pirajá, 384, no Bairro, Vila Nova, na cidade de Araçatuba, Estado de São Paulo, Brasil, CEP: 16025-330, inscrita no Cadastro Nacional da Pessoa Jurídica do Ministério da Fazenda Brasileiro (CNPJ/MF) sob o nº 56.764.319/0001-48 pela disponibilização dos mesmos.
Todos os materiais contidos nos Serviços da DT Network e nos sistemas disponibilizados pela DT Network, incluindo mas sem se limitar a textos, vídeos, formatos, ilustrações, animações, gráficos, fotografias, marcas, patentes, fontes, grafismo, esquemas de cores, layout, identidade visual, experiência de navegação, designs, aplicativos, interfaces de aplicativos, softwares, códigos e pequenos softwares (doravante designados coletivamente ou em relação a qualquer parcela destes como “Conteúdo”) são protegidos pela legislação brasileira, em especial pela Lei de Direitos Autorais (Lei Federal 9.610/98) e Lei de Propriedade Industrial (Lei Federal 9.279/96).
Em relação ao uso autorizado dos Conteúdos, este consiste unicamente em uma licença a Você, não exclusiva, intransferível, revogável e limitada, estritamente para visualização do Conteúdo nos meios disponibilizados e autorizados pela DT Network, sempre em âmbito pessoal e privado, sem fins comerciais. Nenhum outro direito adicional é concedido a Você salvo se feito de forma expressa e por escrito pela DT Network ou legítimo titular de direitos sobre o Conteúdo.
Lembramos que qualquer acesso e/ou utilização que não os expressamente autorizados ficam vedados. São vedadas, exemplificativamente, as seguintes práticas, seja por meio de ação, dispositivo, mecanismo, software ou de qualquer forma e para qualquer fim:
A DT Network autoriza a indexação automatizada de textos presentes no Conteúdo, desde que estejam disponíveis em áreas de acesso irrestrito da DT Network e não contenham qualquer ressalva à indexação, por crawlers de ferramentas de buscas de utilização pública e gratuita exclusivamente para apresentação de hyperlinks em resultados gerais de busca que apontem para os Conteúdos, desde que isto não importe em violação dos itens acima.
Hyperlinks externos não constituem endosso pela DT Network dos sites, sistemas e ambientes vinculados ou as informações, produtos ou serviços ali contidos.
A DT Network não concede qualquer garantia relacionada à disponibilidade, continuidade de funcionamento ou infalibilidade dos Serviços e/ou Conteúdos, nem que os mesmos serão úteis para a realização de qualquer atividade em particular. Ainda, consideradas as características do meio internet, a DT Network não garante a segurança e privacidade do Conteúdo fora do domínio da DT Network, salvo se nos termos da Política de Privacidade, nem que o mesmo será ininterrupto, livre de vírus ou outros problemas, erros e ataques e, em particular, não garante que terceiros não autorizados não possam acessar e, eventualmente, interceptar, eliminar, alterar, modificar ou manipular de qualquer modo os dados presentes e/ou transmitidos a seus servidores.
Fica expressamente vedada qualquer prática que possa prejudicar a imagem da DT Network ou violar direitos desta sobre o Conteúdo, danificar seu patrimônio, danificar ou de qualquer forma interferir no fluxo normal de comunicações com seus servidores, na segurança, inviolabilidade e privacidade dos dados lá armazenados e transmitidos, incluindo, mas não se limitando àquelas que importem, possam importar em ou favoreçam:
Ao utilizar o Conteúdo de qualquer forma, Você expressa sua aceitação plena e sem reservas aos Termos Gerais, para todos os fins de direito. Assim, a leitura atenta por Você dos Termos Gerais em cada uma das ocasiões em que se propuser a assistir e/ou utilizar o Conteúdo é recomendável. Se Você não concordar com algum dos termos e regras aqui previstos, Você não deverá utilizar o Conteúdo.
A fim de otimizar a disponibilização do Conteúdo, a DT Network poderá, inclusive para garantir a segurança, restringir, limitar e realizar a suspensão ou bloqueios, totais ou parciais, de disponibilização e acesso ao Conteúdo.
A DT Network poderá descontinuar a disponibilidade ou distribuição de qualquer Conteúdo, a qualquer tempo e sem necessidade de prévio aviso.
No caso de conflitos existentes entre regras e instrumentos listados na definição dos Termos Gerais constantes no caput deste instrumento, deverão prevalecer regras e condições sobre produtos e/ou serviços específicos tal como disponibilizados por escrito pela DT Network.
O não exercício pela DT Network de quaisquer direitos ou faculdades que lhe sejam conferidos por estes Termos Gerais ou pela legislação brasileira, bem como a eventual tolerância contra infrações a estes Termos Gerais ou a seus direitos, não importará na renúncia aos seus direitos, novação ou alteração de itens e cláusulas deste instrumento, podendo ainda a DT Network exercer seus direitos a qualquer momento.
Estes Termos Gerais, bem como a relação decorrente das ações aqui compreendidas, assim como qualquer disputa que surja em virtude disto será regulada exclusivamente pela legislação brasileira.
Fica eleito o Foro de Araçatuba-SP para dirimir quaisquer questões oriundas da utilização dos Conteúdos e/ou violação destes Termos Gerais, renunciando as partes a qualquer outro, por mais privilegiado que seja ou venha a ser.
Caso você considere que existem fatos, circunstâncias ou suspeita de qualquer uso inadequado dos Conteúdos ou qualquer questão de segurança relacionada à DT Network e, em particular, que representem violação de direito autoral ou de propriedade intelectual ou outros direitos, pedimos que envie uma comunicação à DT Network por meio do e-mail privacidade@dtnetwork.com.br contendo, se possível, seus dados pessoais (nome, endereço e número de telefone), bem como especificação do evento verificado por Você (em particular, quando se tratar de suposta violação de direitos autorais, indicação precisa e completa dos conteúdos protegidos e supostamente infringidos com as respectivas URLs).