Publikujeme

Nacházíte se zde: Úvodní stránka > Publikujeme > Blog

Blog

Požadavky kybernetického zákona - seriál o IdM část 5.

V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh nabízí a jak se v nich zorientovat.

Petr Gašparík | 02.02.2016

Access a key distribution management - seriál o IdM část 4.

Plynule navazujeme na předchozí díly, které s řízením identit souvisejí: access management jako aktivní prvek vyhodnocování žádostí o přístup k systémům a řízení správy SSH klíčů pro lepší management uživatelů linuxových systémů.

Petr Gašparík | 02.12.2015

Two factor authentication with OTP

Recently, SkyIdentity’s IAM cloud solution has been enhanced by a new feature - second authentication factor for privileged users.

Petr Gašparík | 12.11.2015

Licence a delegace - seriál o IdM část 3.

V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém.

Petr Gašparík | 02.11.2015

Koho všechno můžeme řídit? - seriál o IdM část 2.

Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT.

Petr Gašparík | 29.09.2015

1234

Přejít na začátek stránky

Mapa stránek

© Copyright 1998-2014 AMI Praha a.s., powered by AMIGO CMS