Chcete vědět, kde se na internetu nachází vaše osobní údaje? Vyzkoušejte aplikaci Privacy Audit
Existuje dnes ještě vůbec soukromí? Co jsme večeřeli dáváme na Instagram, kde jsme trávili dovolenou na Facebook, a co si myslíme zase na Twitter. Nicméně naše údaje se mohou nacházet na mnohem více místech, než jsou jen sociální sítě, často i bez
Dvou a více faktorová autentizace
Současná autentizační řešení nabízejí mnoho možností jak prokázat svou identitu - autentizovat se. Například jeden z univerzálnějších systémů nabízí metody: Mnoho z nich jsou variace na téma heslo, jiné pracují s nějakým zařízením. Jednofaktorové přihlášení kteroukoliv z těchto metod může být útočníkem napadeno
Bezpečnost v mobilní komunikaci
Úvodem Všichni to známe (a ti mladší podstatně více, než my starší) – bez mobilního telefonu už neujdeme ani krok. Všichni to známe – další a další policejní kauzy založené na odposlechu mobilních telefonů, prakticky každý, kdo disponuje zajímavými informacemi, může být odposloucháván.
Behaviorální biometrika jako součást silné autentizace a autorizace uživatelů
Úvod Aniž bychom si to nějak významně uvědomovali, žijeme dnes v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online službám, a to
Jak na efektivní správu a ochranu hesel k privilegovaným účtům?
Úvod Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům. Správa privilegovaných hesel v rámci širokého rozsahu tradiční infrastruktury (síťové prvky, servery, mainframe atd.)
Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších firemních „děr“
Požadavky kybernetického zákona – Seriál o IdM, část 5.
V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh
Access a key distribution system – Seriál o IdM, část 4.
Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené
Licence a delegace – seriál o IdM část 3.
V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili
Koho všeho můžeme řídit? – Seriál o IdM, část 2.
Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu