Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
tożsamość
Temat: tożsamość
Czy smartfony potrzebują oprogramowania antywirusowego
Czy w dobie pandemii autoryzacja FaceID ma rację bytu?
Jakie hasła są trudniejsze do odgadnięcia?
Janusz Chustecki
Eksperci do spraw bezpieczeństwa toczą od wielu lat spór o to, jakie hasła uwierzytelniające użytkowników są najskuteczniejsze. Jedni twierdzą, że hasła powinny być krótkie i zawierać nie tylko litery i cyfry, ale również znaki specjalne, podczas gdy drudzy optują za rozbudowanymi i długimi hasłami, będącymi zlepkiem np. kilku standardowych słów.
Smartfony – w taki oryginalny sposób można też potwierdzić swoją tożsamość
Janusz Chustecki
Trwa wysyp nowych smartfonów oferujących ciekawe rozwiązania. Po firmach Samsung i Huawei – które pokazały składane smartfony – LG zademonstrował w ostatnich dniach smartfon, który potwierdza tożsamość użytkownika badając układ naczyń krwionośnych znajdujących się w jego dłoni.
Technologia blockchain potwierdzi naszą tożsamość
Janusz Chustecki
Microsoft chce wykorzystać technologię blockchain do potwierdzania tożsamości użytkowników. Ma to być cyfrowa platforma ID pozwalająca użytkownikom kontrolować dostęp do ważnych, udostępnianych im przez internet w trybie online, informacji.
Samsung chce uwierzytelniać użytkowników wsłuchując się w bicie ich serca
Janusz Chustecki
Korporacja opatentowała nowy system uwierzytelniania się użytkowników smartfonów. I nie jest metoda polegająca na rozpoznawaniu linii papilarnych, twarzy czy tęczówki oka, ale tego w jaki sposób pracuje jego serce.
Dzisiaj obchodzimy Światowy Dzień Hasła
Janusz Chustecki
Dzień ten obchodzony jest zawsze na początku maja i w tym roku przypada na pierwszy czwartek tego miesiąca. To doskonała okazja do tego, aby przypomnieć wszystkim użytkownikom wszelkiego rodzaju komputerów oraz smartfonów, że nic tak nie utrudnia życia hakerom jak silne hasło.
Materiał promocyjny
Koniec z hasłami: zarządzanie tożsamością we współczesnych czasach
Computerworld
Kim jesteś? I czy możesz to udowodnić? Za każdym razem gdy chcemy użyć nasze nowoczesne urządzenia musimy wcześniej odpowiedzieć na te pytania. Obecnie możemy na nie odpowiedzieć na wiele sposobów: począwszy od wpisywania złożonych i – jak mamy nadzieję – możliwych do zapamiętania haseł aż po skanowanie odcisków palców na telefonach. Zarządzanie tożsamością jest w branży IT sprawą kluczową – pozwala zabezpieczać nasze dane i przechowywać poufne informacje z dala od ciekawskich oczu.
Zawód na całej linii
Piotr Kowalski
Nie trzeba już wchodzić w posiadanie cudzego dowodu osobistego, aby dokonać oszustwa. Dużo prościej jest pozyskać odpowiednio spreparowany egzemplarz opatrzony przydomkiem „kolekcjonerski”.
Przywłaszczanie tożsamości: chybiony cios ustawodawcy
Łukasz Ziaja
Czy nowelizacja z 2011 dotycząca stalkingu oraz przywłaszczania tożsamości jest skuteczna? Wydaje się, że zachowawcze podejście ustawodawcy skutkuje epidemicznym rozwojem obu kategorii przestępstw. Zmiana jest potrzebna jak najszybciej.
Internet rzeczy – bonanza przestępców?
Patrycja Dziadosz
Rozwiązania smart homes są nowym, cennym źródłem zarobku dla cyberprzestępców. Rośnie tą drogą kradzież tożsamości, służących do kolejnych przestępstw. Wymiar sprawiedliwości często ma problem z odnalezieniem właściwych przestępców, kontentując się przykładnym karaniem ofiar cyberwłamań. O zagrożeniach związanymi z Internetem Rzeczy z radcą prawnym Joanną Bogdańską rozmawia Patrycja Dziadosz.
Zarządzanie tożsamością i dostępem
Jarosław Badurek
Wirtualizujące się przedsiębiorstwa w globalnym środowisku internetowym wymagają specjalnych metod organizacyjnych i technicznych w celu minimalizowania ryzyka dostępowego.
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »