výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Tucet největších podrazů v cloudu | 23.04.2017

Představujeme vám „Nebezpečných 12“ – nejzávažnější bezpečnostní hrozby, jakým organizace čelí při používání cloudových služeb.


2.

Vícefaktorová autentizace jako mainstream | 11.02.2017

Stále více uživatelů používá pro svou identifikaci spíše otisk prstu než zadání hesla. Vícefaktorová autentizace (MFA, Multifactor Authentication) se totiž jeví jako jednodušší a bezpečnější. A navíc u ní neexistuje uložený seznam hesel, který by mohli útočníci ukrást. Jsou ale MFA už natolik propracované, aby se staly hlavním proudem?


3.

Router jako šedé místo v zabezpečení | 14.01.2017

Směrovač v domácnosti je, co se osvěty a prevence v oblasti bezpečnosti týče, stále podceňovaným prvkem. Co všechno vám správné nastavení může přinést a co naopak špatného způsobit?


4.

Odhalte interní hrozby hned v počátku | 11.12.2016

Interní hrozby představují velmi časté riziko, před kterým jsou bezpečnostní profesionálové neustále varovaní. Podle expertů potřebujeme software nové generace, integrovanou inteligenci pro odhalování hrozeb a schopnost najít vzájemné souvislosti mezi velkým množstvím událostí z protokolů a kontextem. Jak by tedy mohla vypadat výzbroj proti těmto hrozbám?


5.

Zranitelnosti všude, kam se pohlédne | 04.12.2016

Nástup do nového zaměstnání, kde máte na starosti zabezpečení, může být zdrcující – vidíte problémy všude. Musíte se zaměřit na nejdůležitější oblasti provozu a rozhodnout, jaká zlepšení jsou nutná jako první.


6.

Jak lépe zabezpečit internet věcí? Automatickými aktualizacemi | 24.11.2016

Někdy pravda bolí, ale je důležité ji vyslovit. Poradenská skupina zaměřená na internet, BITAG, takovou pravdu vyjevila IT průmyslu: ne, zákazníci si nebudou sami aktualizovat software na svých zařízeních.


7.

Kdo je vlastně na druhé straně? | 25.10.2016

Lidé potřebují mezi sebou komunikovat. Velmi často jsme ve styku se druhou stranou elektronicky. Běžně k tomu používáme e-maily, různé messengery, sociální sítě apod. V byznysu (a nejenom tam) se mnohá rozhodnutí v dnešní moderní digitální době již nedělají pouze tváří v tvář při osobním kontaktu, ale stále častěji „on-line“.


8.

Identita uživatelů se u českých firem moc nezkoumá | 14.09.2016

Společnosti sice mohou disponovat vyspělými metodami přístupu k zdrojům a datům, ale přitom zapomínají na ten zjevně nejslabší článek v systému bezpečnosti, kterým jsou lidé a jejich činnost.


9.

Lze se zbavit správy uživatelských účtů? | 22.08.2016

Snad neexistuje informační systém, který by se obešel bez uživatelských účtů. Uživatelé se musí do systému autentizovat svými přihlašovacími údaji, aby bylo zajištěno, že se systémem pracují jen opravdu povolané osoby.


10.

Vybudujte si nedobytné datové centrum | 06.08.2016

Pasti, systémy kontroly vstupu, zátarasy a dohled. Přinášíme rady, jak si datové centrum zabezpečit před fyzickým ohrožením i průniky.