O que evoluiu no Holmes no 1º trimestre
No primeiro trimestre, fizemos evoluções importantes com foco em segurança, controle e qualidade da informação dentro dos processos.
Mais proteção no acesso
Passamos a oferecer mecanismos mais robustos de proteção, como:
Esses recursos adicionam camadas de proteção no momento do login, reduzindo o risco de acesso indevido mesmo quando uma senha é comprometida fora do sistema.
Quando isso faz mais sentido:
-
Empresas com requisitos de auditoria ou LGPD
-
Ambientes onde há necessidade de maior controle sobre quem acessa o quê
Vale um ponto importante: esses recursos não são apenas técnicos — eles precisam ser ativados e bem configurados para gerar impacto real.
Mais rastreabilidade no uso de documentos
Evoluímos a forma como os documentos são acompanhados ao longo dos processos.
Agora é possível acessar o histórico completo de um documento, incluindo envio, remoção e substituição, sempre com usuário, data e contexto.
Isso permite entender exatamente o que aconteceu em cada etapa, eliminando dúvidas sobre versões anteriores ou alterações feitas durante a execução.
Quando isso faz mais sentido:
-
Processos com documentos obrigatórios
-
Situações de auditoria ou conferência
-
Cenários onde documentos podem ser corrigidos ao longo do fluxo
Mais consistência no preenchimento de dados
Com campos relacionados, passamos a permitir dependência entre campos dentro dos formulários.
Na prática, uma escolha filtra a próxima, reduzindo erros.
Exemplo:
-
O usuário seleciona País = Brasil
-
O campo Região passa a mostrar apenas regiões do Brasil
-
Ao escolher Região = Sudeste, o campo Estado mostra apenas estados dessa região
Isso evita combinações inválidas e melhora a qualidade dos dados desde a origem.
Quando isso faz mais sentido:
-
Formulários com múltiplas combinações possíveis
-
Processos onde erros de preenchimento geram retrabalho
-
Cenários que exigem padronização de dados
Sobre segurança
Segurança não depende apenas da plataforma.
O Holmes garante infraestrutura protegida, mecanismos de autenticação e monitoramento contínuo.
Mas a proteção real depende também de como esses recursos são utilizados — como políticas de acesso bem definidas e uso de camadas adicionais como MFA ou SSO.
Para entender melhor como essa responsabilidade é dividida e como aplicar isso no seu contexto, veja o artigo completo sobre segurança no Holmes.
