Bezpečnost v mobilní komunikaci
Úvodem Všichni to známe (a ti mladší podstatně více, než my starší) – bez mobilního telefonu už neujdeme ani krok. Všichni to známe – další a další policejní kauzy založené na odposlechu mobilních telefonů, prakticky každý, kdo disponuje zajímavými informacemi, může být odposloucháván.
Behaviorální biometrika jako součást silné autentizace a autorizace uživatelů
Úvod Aniž bychom si to nějak významně uvědomovali, žijeme dnes v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online službám, a to
Jak na efektivní správu a ochranu hesel k privilegovaným účtům?
Úvod Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům. Správa privilegovaných hesel v rámci širokého rozsahu tradiční infrastruktury (síťové prvky, servery, mainframe atd.)
Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších firemních „děr“
Požadavky kybernetického zákona – Seriál o IdM, část 5.
V tomto díle celou sérii zakončíme. Nejprve se seznámíme s vybranými požadavky Kybernetického zákona, které je možno realizovat pomocí nástrojů identity a access managementu a ISO 27001. Následně se budeme věnovat technickým řešením pro identity manager - jaké možnosti pro realizaci trh
Access a key distribution system – Seriál o IdM, část 4.
Ve třetím díle jsme se seznámili v rámci role managementu s možnostmi, jak lze uživateli přidělovat oprávnění, a ukázali si, jak zkrotit nekontrolované kumulování oprávnění. V druhé části jsme se pak věnovali pokročilým funkcím identity managementu. Prošli jsme řízení licencí, časově omezené
Licence a delegace – seriál o IdM část 3.
V tomto díle se ponoříme hlouběji do řízení rolí a ukážeme si, jak zkrotit nekontrolované bujení oprávnění. Projdeme si řízení licencí, časově omezené role, delegaci privilegovaných úloh, eskalaci jako záchrannou brzdu prokrastinace a vazbu na helpdeskový systém. V druhém díle seriálu jsme hovořili
Koho všeho můžeme řídit? – Seriál o IdM, část 2.
Po běžném úvodu do správy identit (část 1.) si povíme například o některých specificích řízení identit, jaké techniky se používají při řízení oprávnění do informačních systémů a co do řízení identit může očekávat bezpečnost ICT. Nejprve malá terminologická odbočka: Prostý překlad anglického termínu
Co je to identity management? – Seriál o IdM, část1.
Identity management je oblast, která se zabývá řízením a správou identit. Laicky řečeno se stará o to, aby každý člověk ve společnosti měl k dispozici ty přístupy do systémů, které má mít, a to tehdy, kdy je má mít. A také,
PDL – nástroj, který vyhledá osobní údaje za vás
Znáte přesné umístění osobních údajů ať už v databázích nebo souborových dokumentech? Podle nařízení GDPR musí organizace takovým přehledem disponovat. Najít osobní údaje v papírových dokumentech není příliš těžký úkol, ale dokážete vyhledat a roztřídit skutečně všechny osobní údaje v elektronické podobě napříč organizací? Máme