Výsledky vyhledávání
výsledky 1-10 z asi 188 na dotaz autorizace
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Možnosti pro bezpečnější autentizaci | 27.12.2019
Autentizace využívající jen heslo je dnes už mrtvá. Kombinujte hesla s vícefaktorovou autentizací, přihlašováním přes sociální sítě, biometrií nebo autentizací založenou na rizicích, abyste lépe chránili uživatele a svou pověst.
2.
Jedenáct způsobů, jak lze hacknout dvoufaktorovou autentizaci | 18.12.2019
Vždy používejte dvoufaktorovou autentizaci (2FA), když je dostupná, ale v žádném případě nepředpokládejte, že je zcela bezpečná.
3.
Honeywell nabízí čtečku otisků pro řízení přístupu | 27.11.2019
Honeywell přichází na trh s novým řešení pro řízení přístupu OmniAssure Touch. Čtečka urychluje vstup do uzavřené oblasti, protože namísto přikládání karty či telefonu probíhá autorizace dotykem prstu.
4.
Jak správně řídit přístup k datům | 20.10.2019
Kdo má mít přístup k datům vaší společnosti? Jak zajistíte, že ti, jež se přístup pokoušejí získat, ho také skutečně dostanou? Za jakých okolností odmítnete přístup uživateli s oprávněním k přístupu? Chcete-li efektivně chránit svá data, musejí zásady řízení přístupu vaší organizace pokrývat tyto (i další) otázky.
5.
Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019
Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.
6.
Jak efektivně spravovat a zabezpečit síť | 04.04.2018
Přínos integrované správy sítě a řízení přístupu do sítě pro rychlé řešení bezpečnostních incidentů a ochranu síťové infrastruktury.
7.
Budou identity v cloudu? | 04.12.2017
S narůstajícím trendem přesunu aplikací a služeb do prostředí cloudu (označováno pojmem SaaS, IaaS nebo PaaS) je stále aktuálnější otázka vyřešení vhodného způsobu zajištění přístupu uživatelů v rámci distribuovaného prostředí.
8.
Jak p2p ohrožuje vaše zabezpečení? | 23.09.2017
Sdílení souborů je stále běžnější – znamená to, že je nutné vzít vážně i hrozby, které se v přenosech p2p skrývají.
9.
Pět příznaků, že útočník už pronikl do vaší sítě | 08.07.2017
Podle některých odhadů útočníci pronikli až do 96 % všech sítí – takže je nutné je odhalit a zastavit, aby neměli čas na eskalaci oprávnění, nalezení cenných aktiv a ukradení dat. Přinášíme popis vhodných protiopatření.
10.
Spolupráce Qualcommu a Microsoftu jdou proti Intelu | 14.06.2017
Spolupráce dvou gigantů Microsoftu a Qualcommu poněkud nahněvala jiného velkého hráče na trhu, Intel. Microsoft a Qualcomm se společně připravují na spuštění plné verze Windows 10, běžící na ARM procesorech, schopných emulovat x86 technologii Intelu.