TOP

seriál Tag

Počet kybernetických útoků neustále roste. Stejně tak stoupají náklady na jejich řešení. Jedním ze způsobů, jak zjistíte nedostatky vaší organizace v této oblasti, představuje vypracování analýzy kybernetické bezpečnosti.   Ovšem dejte pozor! Analýza kybernetické bezpečnosti musí splňovat určité jasně dané náležitosti, na které se

Spousta lidí miluje seriály. Nicméně ne každý za ně chce platit. Ovšem při stahování nelegálních kopií se lidé vystavují poměrně vysokému riziku infikování malwarem.   Malware is coming  Podle studie společností Kaspersky Lab a portálu BestVPN.com je k šíření malwaru prostřednictvím pirátských kopií nejvíce využívána

V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh

V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili

6. díl:   Redundance - HSR - High Availability Seamless Redundancy 2/2017; Autor: Ing. Vilém Jordán, PCD, certifikovaný designer dle ČSN ISO /IEC 27001:2014 Existují i aplikace, pro které jsou doby rekonfigurace sítě na záložní trasu uvedené v předcházejících řešeních příliš dlouhé.

(3. DÍL)  SYSTÉMY RYCHLÉHO PŘEPOJOVÁNÍ   Mezi mimořádně důležitá a často opomíjená bezpečnostní opatření aplikovaná především ve stavu nouze nebo výrazného ohrožení patří i možnost operativních změn zapojení komunikačních linek. K tomu složí systémy rychlého přepojování a rychlého přemisťování kabelových svazků. Technické řešení se