Aktuální vydání CT 4/26 NOVÉ ČÍSLO
Computerworld.cz Deník pro IT profesionály
  • Securitytrends
  • Technologie
  • Internet a komunikace
  • Coffee Break
  • Newsletter
  • Kariéra
  • Analýzy
    • Hledat
    Computertrends  »  Témata

    autentizace

    61–90 / 110
    První strana Předchozí strana 1 2 3 4 Následující strana Poslední strana
    • Spousta peněz za telefon? To se nikomu nelíbí

      Problém s přemrštěnými náklady na telefonování vznikl poté, kdy konzultant změnil konfiguraci a otevřel řídicí porty do internetu bez vyžadované autentizace.
      Mathias Thurman
      13. 6. 2015
    • Nezapomínejte na fyzickou bezpečnost

      Je zajímavé sledovat, jak v oblasti zajištění bezpečnosti (nejen informační) jdeme z extrému do extrému.
      Tomáš Přibyl
      6. 6. 2015

    • Vícefaktorová autentizace: Jak vypadá praxe?

      Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující fyzickou i virtuální vrstvu. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí.
      Petr Gašparík
      4. 4. 2015
    • Jaký je váš přístup?

      Řízení přístupu do informačního systému zajišťuje, že se do systému připojují jen takové osoby, které jsou oprávněny se systémem pracovat.
      PR článek
      17. 3. 2015
    • Single sign-on vs. synchronizace hesel: Výhody a nevýhody

      Téměř všichni uživatelé v podnikových IT prostředích neustále řeší problém, jak si zapamatovat velké množství různých přihlašovacích jmen a k nim odpovídajících hesel do mnoha různých aplikací. Ve větších firmách přitom mnohdy jde o desítky přístupových údajů.
      Roman Pudil
      1. 3. 2015
    • Zabezpečte si Wi-Fi v režimu enterprise

      Pro malé a střední podniky může být snadnější nasadit zabezpečení sítí Wi-Fi v režimu personal. Může to ale být drahé zjednodušení.
      Eric Geier
      28. 2. 2015
    • Dvoufaktorovou autentizaci i pro vzdálenou plochu představil Eset

      Podpora technologie Microsoft Remote Desktop na straně ESA znamená, že přístup k počítači pomocí vzdálené plochy je možné nyní zabezpečit pomocí dalšího ověřovacího faktoru. V praxi to znamená, že uživatel pro přístup potřebuje kromě běžného…
      Pavel Louda
      27. 11. 2014
    • Bezpečnostní incidenty ve firmách se prodražují

      Cena, kterou firmy platí za bezpečnostní incidenty, při nichž dojde k úniku dat, neustále roste. Průměrná cena za takový incident je 3,5 milionu dolarů, o 15 procent víc než loni.
      PR článek
      5. 6. 2014
    • Nasazení dvoufaktorové autentizace – případová studie

      Řešení ESET Secure Authentication zabezpečuje přístup k tak citlivým údajům, jako jsou data k platebním kartám a uskutečněným finančním transakcím.
      PR článek
      5. 5. 2014
    • Mobilní autentizaci Esetu mohou nově využít všechny aplikace

      Vývojářská sada (SDK, Software Development Kit) je určená pro programovací jazyky .Net, PHP a Java a výrobce ji dodává včetně podrobných návodů pro vývoj i pro nasazení doplněných o příklady použitelného kódu. Secure Authentication lze nasadit…
      Pavel Louda
      18. 4. 2014
    • Autentizace od Esetu nabízí vylepšenou integraci s firemním IT

      Eset uvedl na náš trh druhou verzi svého řešení ESA (Eset Secure Authentication). Uživatelům zprostředkuje bezpečný přístup k on-line aplikacím, zatímco firemním administrátorům snazší instalaci i podporu. ESA nabízí bezpečný přístup ke kritickým…
      Pavel Louda
      26. 2. 2014
    • Autentizace zítra a dnes

      Vědci z madridské Polytechnické univerzity společně s kolegy ze společnosti Ilia Sistemas (obranný průmysl) vyvinuli metodu, která dokáže identifikovat osoby na základě jejich tělesného pachu.
      PR článek
      7. 2. 2014
    • Fujitsu ověří identitu osob z pouhého dotyku dlaně. Slibuje revoluční využití biometrie

      Při použití technologie PalmSecure dochází k bezkontaktnímu sejmutí obrazce žil v dlani člověka a k ověření jeho identity. Uživatele tak jde autentizovat během několika sekund, a to pouhým přidržením ruky nad příslušným snímačem. Jednotka Palm…
      Pavel Louda
      21. 3. 2013
    • Eset nabízí mobilní dvoufaktorovou autentizaci, využívá nativní aplikaci i SMS

      Toto řešení podle výrobce vytváří další vrstvu bezpečnosti ověřovacího procesu vedle běžného uživatelského jména a hesla. Secure Authentication funguje na zařízeních iPhone a BlackBerry, dále na telefonech s operačním systémem Android, Windows…
      Pavel Louda
      6. 3. 2013
    • Pracujete z domova? Myslete i na rizika, která jsou s tím spojená

      Ne všechny společnosti si totiž uvědomují, že je zároveň to práce s citlivými interními daty mimo prostředí firmy. A že tedy hrozí jejich zneužití nebo odcizení. Přinášíme vám přehled pěti rad, jak zabránit nejrizikovější situacím. Pozor na…
      Pavel Louda
      21. 2. 2013
    • Microsoft koupil dodavatele vícestupňové autentizace

      Společnost chce nově získanou technologii co nejdříve integrovat do svých cloudových služeb a aplikací typu on-premise.
      Filip Brůcha
      6. 10. 2012
    • Biometrické metody autentizace jsou výhodné

      Biometrie se využívá k autentizaci uživatelů, a zajišťuje tak ochranu před falšováním identity.
      Petr Baštan
      13. 7. 2012
    • Manažer bezpečnosti: Výpomoc interním vývojářům

      Naši vývojáři pracují na webové službě, do níž chtějí vestavět funkci autentizace uživatelů. Proč ale nepoužít přímo Active Directory?
      J FRice
      30. 6. 2012
    • Jaké heslo se hodí do moderní doby?

      Heslo. Nenáviděné uživateli, proklínané administrátory, kritizované experty... Přesto si bez něj dnešní svět IT dost dobře neumíme představit. Nebo snad ano?
      Tomáš Přibyl
      30. 6. 2012
    • Konica Minolta zabezpečí tisk před úniky dat

      Službu Bizhub Secure, jež zabezpečí podniková data a minimalizuje možnosti jejich úniku, představila Konica Minolta.
      Pavel Louda
      28. 6. 2012
    • Problémy, které máte – a možná to ani nevíte

      Stará dobrá poučka praví, že jsou dvě kategorie organizací. Jedna řeší bezpečnostní problémy a druhá zatím neví, že by je měla řešit.
      Tomáš Přibyl
      3. 6. 2012
    • I fyzické zabezpečení vyžaduje citlivou práci s daty (2)

      Podstatou fyzické ochrany jsou ve skutečnosti data. Tvrdí to koncept, který je známý jako Správa informací fyzického zabezpečení (PSIM).
      Steve Hunt
      6. 5. 2012
    • Fyzické zabezpečení tajemství a mýtů zbavené (1)

      Podstatou fyzické ochrany jsou ve skutečnosti data. Tvrdí to koncept, který je známý jako Správa informací fyzického zabezpečení (PSIM, Physical Security Information Management).
      Steve Hunt
      1. 5. 2012
    • Aplikační bezpečnost na platformě Windows: Za vším hledej IIS (2)

      Dnes obrátíme pozornost k základnímu kameni mnoha aplikací vůbec – k webovým službám sdruženým ve Windows pod označením Internet Information Services (IIS).
      Patrik Malina
      28. 4. 2012
    • Klasická ochrana hesly nemá smysl, sedm z deseti lidí si je nepamatuje

      Zapamatovat si různá hesla je pro řadu běžných uživatelů téměř neřešitelný problém. Pomoci by mohly stále populárnější manažery hesel.
      Pavel Louda
      26. 4. 2012
    • Aplikační bezpečnost na platformě Windows: Za vším hledej IIS (1)

      Dnes obrátíme pozornost k základnímu kameni mnoha aplikací vůbec – k webovým službám sdruženým ve Windows pod označením Internet Information Services (IIS).
      Patrik Malina
      21. 4. 2012
    • Chyby v bezdrátovém standardu hrozbou pro zabezpečené Wi-Fi

      Díky nedostatkům v standardu Wi-Fi Protected Setup (WPS) mohou útočníci získat přístupové kódy k zabezpečeným bezdrátovým sítím.
      Filip Brůcha
      30. 12. 2011
    • Dvoufaktorovou autentizaci výrazně usnadní a zlevní nová aplikace pro iOS

      PhoneFactor, autentizační systém, který využívá mobilní telefon jako druhý faktor pro zvýšenou úroveň zabezpečení, je nově k dispozici pro iPad a iPhone, brzy přibude i Android.
      Pavel Louda
      7. 12. 2011
    • Autentizaci v mobilních aplikacích pomocí tokenů SecurID nabízí RSA

      Prostřednictvím integrace řešení SecurID a Adaptive Authentication mají vývojáři softwaru možnost vytvářet další vrstvy zabezpečení a řízení přístupu v mobilních aplikacích pro platformy Android, BlackBerry a Apple iOS.
      Pavel Louda
      26. 10. 2011
    • Zabezpečte si přístup do podniku

      Zajištění bezpečnosti ve firmě a kontrola přístupů patří k úkolům, které dříve či později vyvstanou před vedením každého podniku. Platí to zvláště tehdy, pokud firma užívá drahé přístroje nebo shromažďuje cenné informace.
      Pavel Louda
      17. 10. 2011
    61–90 / 110
    První strana Předchozí strana 1 2 3 4 Následující strana Poslední strana

    • android
    • apple
    • google
    • Hardware
    • HD World
    • hry
    • internet
    • Microsoft
    • SMART World
    • Software

    Všechny témata

    TIP NA VIDEO

    • Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure

      Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure

    SPECIÁLNÍ PROJEKTY

    • Našli jsme první letošní vítěze soutěže IT produkt roku 2026

      Našli jsme první letošní vítěze soutěže IT produkt roku 2026

    • Ocenili jsme úspěšné účastníky celoroční soutěže IT produkt roku 2025

      Ocenili jsme úspěšné účastníky celoroční soutěže IT produkt roku 2025

    • Vítězové posledního kola soutěže IT produkt roku 2025 jsou tady

      Vítězové posledního kola soutěže IT produkt roku 2025 jsou tady



     


    Dále u nás najdete

    Jak se vyhnout krácení pojistného plnění?

    Neřešme zákazy sítí a telefonů, dětem není ve škole dobře

    ÚOOÚ: nápor stížností, biometrické kauzy i nové digitální regulace

    Konflikt v Íránu a jeho okolí ohrozí globální výdaje na IT

    ChatGPT spotřebuje stejně elektřiny jako některé státy

    Pojišťovny opět uhradí podzimním novorozencům ochranu proti RSV

    Krátké připomenutí povinností před spuštěním JMHZ

    Věštba se naplňuje, Oracle od rána propouští tisícovky lidí

    Nachlazení, zápal plic, černý kašel. Laik nemusí rozdíl poznat

    Posuzování přínosů AI pro firmy se musí změnit

    Microsoft odstraní Copilot Chat v některých aplikacích M365

    OSVČ klesnou zálohy zpětně od ledna 2026. Jak rozdíl získat zpět?

    Kolika podnikatelů se dotkne EET 2.0? MFČR odhaduje 600 tisíc

    Nebezpeční hackeři zneužili i českou infrastrukturu

    Ochrana cloudových aplikací se konečně začíná centralizovat

    V psychiatrických stacionářích léčí osvětlením nebo v kuchyni

    Pánevní dno neposílí přerušované močení. Odbornice radí, jak cvičit

    Někdy se zdroj bolesti najít nepodaří, přiznává lékař

    Tajemství čokoládového zajíce: Jak vznikla ikona velikonočních regálů

    Chytré televizory pod přísnějším dohledem?

    • Computertrends.cz do mailu
    • RSS a další exporty
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

     

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    computertrends
    Co píšeme v nejnovějším Computertrends?
    předplatné PŘEDPLATNÉ
    newsletter ČLÁNKY DO MAILU