Požadavky kybernetického zákona – Seriál o IdM, část 5.
V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh
3 nejbizardnější výstupy GDPR
Neinformovanosti a nejasností ohledně GDPR u soukromých společností, ale i veřejných institucí využily různé šikovné firmičky, které dokázaly v rámci údajného zavádění zařízení vyplodit skutečné skvosty. Sestavili jsme žebříček těch nejzajímavějších: 1 Zámky kam se podíváš Na úřadě jedné z brněnských městských částí byste poznali
Access a key distribution system – Seriál o IdM, část 4.
Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené
Apple odevzdal data uživatelů čínské vládě
V rámci budování gigantického projektu Sociální kredit potřebuje čínská komunistická strana kontrolovat obrovské množství dat uživatelů. Jak to zvládá? Velmi jí pomáhají soukromé společnosti? Našinec Na vývoji projektu Sociální kredit se vydatně podílely čínské společnosti. Například obchodní gigant Alibaba poskytuje systému dato o nákupech uživatelů.
Dáte mi svůj PIN?
Nedávno sa mi stala príhoda – rada by som ju označila za úsmevnú, ale nakoľko sa dlhé roky venujem problematike bezpečnosti, príde mi táto story ďaleko viac ako alarmujúca. Celé to začalo banálnou situáciou – poznáte to skoro všetci (možno pár šťastlivcov ešte
Licence a delegace – seriál o IdM část 3.
V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili
Výroční zpráva NÚKIB: Základy položeny, teď nás čeká stavba
"Základy položeny, teď nás čeká stavba". Tak by se dala zhodnotit výroční zpráva Národního úřadu pro kybernetickou bezpečnosti (NÚKIB) pro rok 2017. Z více než 40stránkového dokumentu, který se zabývá různými aspekty kybernetické bezpečnosti, jsme pro Vás vybrali pár zajímavých fenoménů. Položení základů Již
Koho všeho můžeme řídit? – Seriál o IdM, část 2.
Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu
Facebook: Poskytli jsme data uživatelů 61 společnostem
Nejpoužívanější sociální síť přiznala, že data uživatelů zpřístupnila vybraným firmám. Vyšetřování v Kongresu Během posledního roku se kolem Facebooku objevuje jeden skandál za druhým. Mezi nejznámější patří obvinění z ovlivňování amerických prezidentských voleb, následuje kauza Cambridge Analytika a v minulém týdnu došlo k úniku
Jan Hus, první bojovník proti fake news
Vzpomeňte si kolikrát už jste slyšeli v médiích o informační válce, dezinformacích a bojích s nimi, propagandě a dalších souvisejících termínech. Kde se vzaly fake news? Falešné zprávy či upravená fakta, která měla někoho očernit či naopak vynést do oblak ,jsou stará jako lidstvo samo. Používali je