Identyfikacja użytkowników
W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalej
W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalej
W artykule poświęconym uwierzytelnianiu dwuskładnikowemu jako jeden z czynników uwierzytelniających
Czytaj dalej
W artykule krótkie wyjaśnienie czym jest test ACID, którego spełnienie powinny gwarantować systemy
Czytaj dalej
W poprzednich dwóch wpisach zdefiniowaliśmy sobie czym jest kontrola dostępu i jak przebiega
Czytaj dalej
Przestępstwo czy nie? W branży związanej z cyberbezpieczeństwem często pojawia się pytanie
Czytaj dalej
Komputer kwantowy Ostatnio trochę głośniej zaczęto mówić o komputerach kwantowych. Stało się tak za sprawą doniesień,
Czytaj dalej
We wpisie dotyczącym podstaw kontroli dostępu poruszony został temat uprawnień. Warto zatem
Czytaj dalej
Najczęściej wymieniane pryncypia bezpiecznych systemów informatycznych to integralność, poufność i dostępność.
Czytaj dalej
Czym są 2FA i MFA Poniżej wyjaśnimy sobie czym jest uwierzytelnianie dwuskładnikowe i wieloskładnikowe oraz jaki częsty
Czytaj dalej
Dlaczego jednym z elementów bezpieczeństwa, na który zwracają uwagę różne normy i standardy jest
Czytaj dalej