Publikujeme

Nacházíte se zde: Úvodní stránka > Publikujeme > Blog

Blog

Bude rok 2015 v IT ve znamení kybernetického zákona?

V lednu 2015 začal mít účinnost loni tolik diskutovaný zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Povinné subjekty však musejí mít zavedené bezpečnostní opatření vyplývající z nových vyhlášek nejpozději k 1. lednu 2016.

Michal Čeřovský | 13.03.2015

Privileged Identity Management aneb “Kdo hlídá hlídače?”

Quis custodiet ipsos custodes tj. kdo hlídá hlídače? Toto staré římské přísloví platí ve světě ICT dvojnásob. Hlídač má velké pravomoci a omezit jej v práci by mohlo být kontraproduktivní, ba i nebezpečné.

Martin Lízner | 05.01.2015

Vícefaktorová autentizace

Vícefaktorová autentizace je pojem, který se stále více objevuje v souvislosti se zabezpečeným řízením přístupu. Jedná se o poměrně širokou oblast, která proniká fyzickou i virtuální vrstvou napříč hardwarem i softwarem. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí.

Petr Gašparík | 29.10.2014

Single Sign-on nebo synchronizace hesel?

Téměř všichni uživatelé v podnikových IT prostředích dnes a denně řeší problém, jak si pamatovat velké množství různých přihlašovacích jmen a k nim odpovídajících hesel do mnoha různých aplikací. Ve větších firmách se mnohdy jedná o desítky přístupových údajů.

Roman Pudil | 23.10.2014

Alternativy HW tokenů

Hardwarové tokeny se používají ve vícefaktorové autentizaci (MFA). V posledních letech jim s nástupem chytrých telefonů začínají konkurovat ty softwarové. Dokáží překonat nevýhody svých předchůdců? Jedná se o jejich nástupce, nebo doplňky?

Petr Gašparík | 01.10.2014

1...45678910...13

Přejít na začátek stránky

Mapa stránek

© Copyright 1998-2014 AMI Praha a.s., powered by AMIGO CMS