TOP

Bezpečnostní řešení

Existuje dnes ještě vůbec soukromí? Co jsme večeřeli dáváme na Instagram, kde jsme trávili dovolenou na Facebook, a co si myslíme zase na Twitter. Nicméně naše údaje se mohou nacházet na mnohem více místech, než jsou jen sociální sítě, často i bez

Současná autentizační řešení nabízejí mnoho možností jak prokázat svou identitu - autentizovat se. Například jeden z univerzálnějších systémů nabízí metody: Mnoho z nich jsou variace na téma heslo, jiné pracují s nějakým zařízením. Jednofaktorové přihlášení kteroukoliv z těchto metod může být útočníkem napadeno

Úvodem Všichni to známe (a ti mladší podstatně více, než my starší) – bez mobilního telefonu už neujdeme ani krok.  Všichni to známe – další a další policejní kauzy založené na odposlechu mobilních telefonů, prakticky každý, kdo disponuje zajímavými informacemi, může být odposloucháván.

Úvod Aniž bychom si to nějak významně uvědomovali, žijeme dnes v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online službám, a to

Úvod Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům. Správa privilegovaných hesel v rámci širokého rozsahu tradiční infrastruktury (síťové prvky, servery, mainframe atd.)

Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších firemních „děr“

V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh

Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené

V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili

Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu