výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Možnosti pro bezpečnější autentizaci | 27.12.2019

Autentizace využívající jen heslo je dnes už mrtvá. Kombinujte hesla s vícefaktorovou autentizací, přihlašováním přes sociální sítě, biometrií nebo autentizací založenou na rizicích, abyste lépe chránili uživatele a svou pověst.


2.

Jedenáct způsobů, jak lze hacknout dvoufaktorovou autentizaci | 18.12.2019

Vždy používejte dvoufaktorovou autentizaci (2FA), když je dostupná, ale v žádném případě nepředpokládejte, že je zcela bezpečná.


3.

Honeywell nabízí čtečku otisků pro řízení přístupu | 27.11.2019

Honeywell přichází na trh s novým řešení pro řízení přístupu OmniAssure Touch. Čtečka urychluje vstup do uzavřené oblasti, protože namísto přikládání karty či telefonu probíhá autorizace dotykem prstu.


4.

Jak správně řídit přístup k datům | 20.10.2019

Kdo má mít přístup k datům vaší společnosti? Jak zajistíte, že ti, jež se přístup pokoušejí získat, ho také skutečně dostanou? Za jakých okolností odmítnete přístup uživateli s oprávněním k přístupu? Chcete-li efektivně chránit svá data, musejí zásady řízení přístupu vaší organizace pokrývat tyto (i další) otázky.


5.

Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019

Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.


6.

Jak efektivně spravovat a zabezpečit síť | 04.04.2018

Přínos integrované správy sítě a řízení přístupu do sítě pro rychlé řešení bezpečnostních incidentů a ochranu síťové infrastruktury.


7.

Budou identity v cloudu? | 04.12.2017

S narůstajícím trendem přesunu aplikací a služeb do prostředí cloudu (označováno pojmem SaaS, IaaS nebo PaaS) je stále aktuálnější otázka vyřešení vhodného způsobu zajištění přístupu uživatelů v rámci distribuovaného prostředí.


8.

Jak p2p ohrožuje vaše zabezpečení? | 23.09.2017

Sdílení souborů je stále běžnější – znamená to, že je nutné vzít vážně i hrozby, které se v přenosech p2p skrývají.


9.

Pět příznaků, že útočník už pronikl do vaší sítě | 08.07.2017

Podle některých odhadů útočníci pronikli až do 96 % všech sítí – takže je nutné je odhalit a zastavit, aby neměli čas na eskalaci oprávnění, nalezení cenných aktiv a ukradení dat. Přinášíme popis vhodných protiopatření.


10.

Spolupráce Qualcommu a Microsoftu jdou proti Intelu | 14.06.2017

Spolupráce dvou gigantů Microsoftu a Qualcommu poněkud nahněvala jiného velkého hráče na trhu, Intel. Microsoft a Qualcomm se společně připravují na spuštění plné verze Windows 10, běžící na ARM procesorech, schopných emulovat x86 technologii Intelu.