TOP

Bezpečnostní řešení

Automobilový průmysl je tvořen širokým spektrem dodavatelských sítí, ve kterých si dodavatelé a poskytovatelé služeb vyměňují citlivé informace. Právě proto je kladen důraz na zajištění vysoké úrovně informační a kybernetické bezpečnosti. Standard TISAX (Trusted Information Security Assesment Exchange) stojí na základech

Představte si, že byste kontrolovali stav kybernetické bezpečnosti na všech vašich zařízeních v jedné moderní aplikaci. Věděli byste, kdy došlo k bezpečnostní události, co daná událost způsobila a také byste ji mohli v rámci jediné aplikace vyřešit.   Vzdálená správa  Bezpečnostní monitoring celé sítě vám

Máte zákonnou povinnost zveřejnit dokumenty s informacemi o zakázce, dražební vyhlášce, stavebním řízení či jiných aktivitách? Nachází se v těchto dokumentech osobní údaje? Jak zajistíte jejich správnou ochranu dle současné legislativy?     Naštěstí existuje jednoduché řešení. Tím je nástroj PDIL.   Pohodlná anonymizace   Pomocí nástroje PDIL dokážete

Čelí vaše organizace nebo vy sami právě v tuto chvíli kybernetickému útoku? Pokud ano, můžete ihned zavolat rychlou bezplatnou pomoc. Má to jen jeden háček, musíte ovládat angličtinu nebo hebrejštinu.  Kybernetický útok? Volejte 119 Izraelský národní CERT je vůbec první organizací na světě, která

Bezpečnostní analytici společnosti ESET upozorňují na další rizikovou aplikaci, která byla k dispozici v oficiálním obchodě Google Play. Hrozba  Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele. Útočníci znovu cílí především na klienty

Jeden nástroj vládne všem, v jednom všichni píšeme. Facebook ohlásil spojení WhatsAppu s dalšími svými komunikačními platformami: Messenger a Instagram. Zároveň plánuje zvýšení bezpečnosti uživatelů WhatsApp. Biometrická autentizace Při metodě biometrické autentizaci dochází k ověření uživatele prostřednictvím jeho unikátních biometrických údajů (např. otisku prstu,

Existuje dnes ještě vůbec soukromí? Co jsme večeřeli dáváme na Instagram, kde jsme trávili dovolenou na Facebook, a co si myslíme zase na Twitter. Nicméně naše údaje se mohou nacházet na mnohem více místech, než jsou jen sociální sítě, často i bez

Současná autentizační řešení nabízejí mnoho možností jak prokázat svou identitu - autentizovat se. Například jeden z univerzálnějších systémů nabízí metody: Mnoho z nich jsou variace na téma heslo, jiné pracují s nějakým zařízením. Jednofaktorové přihlášení kteroukoliv z těchto metod může být útočníkem napadeno

Úvodem Všichni to známe (a ti mladší podstatně více, než my starší) – bez mobilního telefonu už neujdeme ani krok.  Všichni to známe – další a další policejní kauzy založené na odposlechu mobilních telefonů, prakticky každý, kdo disponuje zajímavými informacemi, může být odposloucháván.

Úvod Aniž bychom si to nějak významně uvědomovali, žijeme dnes v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online službám, a to