TOP

Bezpečnostní řešení

Bezpečnostní analytici společnosti ESET upozorňují na další rizikovou aplikaci, která byla k dispozici v oficiálním obchodě Google Play. Hrozba  Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele. Útočníci znovu cílí především na klienty

Jeden nástroj vládne všem, v jednom všichni píšeme. Facebook ohlásil spojení WhatsAppu s dalšími svými komunikačními platformami: Messenger a Instagram. Zároveň plánuje zvýšení bezpečnosti uživatelů WhatsApp. Biometrická autentizace Při metodě biometrické autentizaci dochází k ověření uživatele prostřednictvím jeho unikátních biometrických údajů (např. otisku prstu,

Existuje dnes ještě vůbec soukromí? Co jsme večeřeli dáváme na Instagram, kde jsme trávili dovolenou na Facebook, a co si myslíme zase na Twitter. Nicméně naše údaje se mohou nacházet na mnohem více místech, než jsou jen sociální sítě, často i bez

Současná autentizační řešení nabízejí mnoho možností jak prokázat svou identitu - autentizovat se. Například jeden z univerzálnějších systémů nabízí metody: Mnoho z nich jsou variace na téma heslo, jiné pracují s nějakým zařízením. Jednofaktorové přihlášení kteroukoliv z těchto metod může být útočníkem napadeno

Úvodem Všichni to známe (a ti mladší podstatně více, než my starší) – bez mobilního telefonu už neujdeme ani krok.  Všichni to známe – další a další policejní kauzy založené na odposlechu mobilních telefonů, prakticky každý, kdo disponuje zajímavými informacemi, může být odposloucháván.

Úvod Aniž bychom si to nějak významně uvědomovali, žijeme dnes v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online službám, a to

Úvod Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům. Správa privilegovaných hesel v rámci širokého rozsahu tradiční infrastruktury (síťové prvky, servery, mainframe atd.)

Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších firemních „děr“

V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh

Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené