facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Ze zápisníku CSIRT.CZ

Zajímavé bezpečnostní incidenty zachycené českým týmem CSIRT

Ze zápisníku CSIRT.CZ
Jednou z hlavních náplní činnosti národního CSIRT (Computer Security Incident Response Team) týmu České republiky je reakce na bezpečnostní incidenty. Protože jsme v první polovině tohoto roku zaznamenali v CSIRT.CZ několik velice zajímavých incidentů, rádi bychom s nimi čtenáře seznámili.
V první řadě je třeba říci, že v rámci řešení incidentů se podílíme také na proaktivních akcích, kdy nás buď přímo osloví jiná instituce či jednotlivec s informací o nalezených zranitelných strojích v rámci rozsahu IP adres delegovaných do České republiky, nebo sami proaktivně takovéto informa... více »

eIDAS: pád digitální zdi v Evropě

Komplexní svět eIDAS (2. díl)

eIDAS: pád digitální zdi v Evropě
Vítejte u pokračování série článků o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto nařízením. V minulém díle jsme se na předmět nařízení eIDAS, tj. elektronickou identifikaci (eID), elektronický podpis (eSignature), elektronické doporučené doručování (eDelivery) a elektronické dokumenty (eDocument), podívali z právního, strategického, praktického a standardizačního pohledu a ukázali jsme si, že nařízení eIDAS samo o sobě je pouze právním uchopením těchto oblastí. Také jsme identifikovali související evropské projek... více »

Cesta k efektivnímu identity managementu (7. díl)

Nasazení IAM technologií

Cesta k efektivnímu identity managementu (7. díl)
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu, která je pro řízení přístupů nevyhnutelná. Můžete být v pokušení implementovat všechny technologie najednou, to je ale velmi nepraktické.
Mezi jednotlivými technologiemi jsou logické závislosti, což výrazně komplikuje projekt jejich společného nasazení. Bez adresářové služby není možné efektivně využít řízení přístupů a bez provisioningu je správa účtů v adresářové službě velmi... více »

Zákon o kybernetické bezpečnosti – nevyřízená záležitost

Zákon o kybernetické bezpečnosti – nevyřízená záležitost
O zákonu o kybernetické bezpečnosti bylo napsáno mnoho článků a proběhla řada více či méně bouřlivých diskuzí. Pojďme si shrnout známá fakta a povinnosti s datem červenec 2015. Organizace, které tušily či věděly, že se jich Zákon týká, již měly provést nezbytné kroky a nyní se věnují implementaci bezpečnostních opatření, které jim Zákon ukládá.
Důležité termíny a povinnosti: nahlásit kontaktní údaje do 31. 3. 2015 pro KII (kritická informační infrastruktura) i VIS (významné informační systémy), u VIS uvedených ve vyhlášce č. 317/2014 to bylo již 31. 1. 2015 zaved... více »
akce

Největší únik vládních dat v historii USA

Největší únik vládních dat v historii USA
Informace je již od prvopočátku nejhodnotnější komoditou a neplatí to pouze pro komerční sféru. I vlády různých zemí již před lety pochopily, že kybernetický prostor je živnou půdou pro rozličné formy průmyslové špionáže. Zda je to případ i události, o které hlásá titulek, ponechám čistě na úsudku čtenáře, za sebe doplním pouze fakta obohacená vlastními postřehy.
Začátkem června letošního roku byl oznámen masivní útok na servery amerického úřadu Office of Personnel Management (OPM), při kterém byla odcizena osobní data 4,2 milionu federálních činitelů. OPM spravuje data všech státníc... více »

Cesta k efektivnímu identity managementu (6. díl)

Pokročilé technologie pro správu identit

Cesta k efektivnímu identity managementu (6. díl)
Správa identit (Identity Management, IdM) je jednou z klíčových technologií v oblasti správy identit a přístupů (Identity and Access Management, IAM). Hlavní zodpovědností IdM systémů je spravovat a synchronizovat údaje v adresářové službě (LDAP) a v samostatných aplikacích na základě údajů získaných z personálních systémů. Tento proces se označuje jako „provisioning“.
IdM je integračním systémem V ideálním případě by data měla existovat jen v jedné databázi, to je však možné jen v extrémně jednoduchých systémech. V praxi je takových databází několik a systémy s desít... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine