výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Co přináší Next-Gen Access? | 17.10.2019

Zavedení nástroje pro Next-Gen Access poskytne při relativně nízké investici vysokou přidanou hodnotu pro zabezpečení společnosti a výrazným krokem firmu přiblíží k dosažení cíle, kterým by v dnešní době měl být koncept Zero Trust Security.


2.

Eliminace hesel je běh na dlouhou trať | 27.12.2017

Odstranění hesel bude trvat roky, uznává oborová aliance FIDO. Podle jejích slov je však na dobré cestě k rychlejšímu, jednoduššímu a mnohem bezpečnějšímu standardu autentizace.


3.

Prosadí se chytré telefony namísto přístupových karet? | 21.01.2017

V současné době používá pro přístup do budov a dalších lokalit chytré telefony jen asi 5 % organizací, během příštích čtyř let by podle analytiků Gartneru tento podíl měl vzrůst až na 20 %.


4.

Než přijde identifikace podle eIDAS | 30.12.2016

V září 2016 vstoupil v platnost zákon č. 297/2016 Sb., o službách vytvářejících důvěru pro elektronické transakce, který harmonizuje použití evropského nařízení č. 910/2014 (tzv. eIDAS) v českých podmínkách. Zatímco český zákon upravuje především oblast elektronických podpisů a kvalifikovaných certifikátů, evropské nařízení eIDAS se zabývá také elektronickou identifikací, elektronickým doporučeným doručováním a právním účinkem elektronických dokumentů.


5.

Kdo je vlastně na druhé straně? | 25.10.2016

Lidé potřebují mezi sebou komunikovat. Velmi často jsme ve styku se druhou stranou elektronicky. Běžně k tomu používáme e-maily, různé messengery, sociální sítě apod. V byznysu (a nejenom tam) se mnohá rozhodnutí v dnešní moderní digitální době již nedělají pouze tváří v tvář při osobním kontaktu, ale stále častěji „on-line“.


6.

Neověřili identitu koně, shořelo celé město | 05.11.2015

„Kdo je tam?“ Jednoduchá a velmi důležitá otázka. Když ji položíme, dostaneme nějakou odpověď, ale ne každý je tím, kým se zdá být. Správné vyhodnocení odpovědi je klíčové ve světě fyzickém, ale i v tom digitálním. Pojďme se podívat, jaké prostředky mají v digitálním světě k dispozici orgány veřejné moci pro zabezpečení přístupu a ověření identity uživatele.


7.

Bezpečnost zaměstnanecké identity | 21.08.2015

Zaměstnanci mají obvykle zřízeno mnoho účtů do řady firemních aplikací a správa vysokého počtu uživatelů představuje bezpečnostní riziko. Jak vyřešit centrální správu uživatelských identit a jejich propagaci do aplikací?


8.

Vícefaktorová autentizace: Jak vypadá praxe? | 04.04.2015

Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující fyzickou i virtuální vrstvu. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí.


9.

Jaký je váš přístup? | 17.03.2015

Řízení přístupu do informačního systému zajišťuje, že se do systému připojují jen takové osoby, které jsou oprávněny se systémem pracovat.


10.

Dvoufaktorovou autentizaci i pro vzdálenou plochu představil Eset | 27.11.2014

Inovované řešení Eset Secure Authentication (ESA) nově umožňuje zabezpečit dvoufaktorovou autentizací také přístup pomocí vzdálené plochy – MS Remote Desktop.