TOP

Červenec 2018

V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh

Neinformovanosti a nejasností ohledně GDPR u soukromých společností, ale i veřejných institucí využily různé šikovné firmičky, které dokázaly v rámci údajného zavádění zařízení vyplodit skutečné skvosty. Sestavili jsme žebříček těch nejzajímavějších:  1 Zámky kam se podíváš Na úřadě jedné z brněnských městských částí byste poznali

Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené

V rámci budování gigantického projektu Sociální kredit potřebuje čínská komunistická strana kontrolovat obrovské množství dat uživatelů. Jak to zvládá? Velmi jí pomáhají soukromé společnosti? Našinec  Na vývoji projektu Sociální kredit se vydatně podílely čínské společnosti. Například obchodní gigant Alibaba poskytuje systému dato o nákupech uživatelů.

V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili

"Základy položeny, teď nás čeká stavba". Tak by se dala zhodnotit výroční zpráva Národního úřadu pro kybernetickou bezpečnosti (NÚKIB) pro rok 2017. Z více než 40stránkového dokumentu, který se zabývá různými aspekty kybernetické bezpečnosti, jsme pro Vás vybrali pár zajímavých fenoménů.  Položení základů  Již

Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu

Nejpoužívanější sociální síť přiznala, že data uživatelů zpřístupnila vybraným firmám.  Vyšetřování v Kongresu Během posledního roku se kolem Facebooku objevuje jeden skandál za druhým. Mezi nejznámější patří obvinění z ovlivňování amerických prezidentských voleb, následuje kauza Cambridge Analytika a v minulém týdnu došlo k úniku

Vzpomeňte si kolikrát už jste slyšeli v médiích o informační válce, dezinformacích a bojích s nimi, propagandě a dalších souvisejících termínech.  Kde se vzaly fake news?  Falešné zprávy či upravená fakta, která měla někoho očernit či naopak vynést do oblak ,jsou stará jako lidstvo samo. Používali je