AC FORUM
Je online prostor určený pro stávající či potenciální zákazníky AutoContu, kteří mají zájem o AC novinky, chtějí čerpat informace z AC blogů či přispívat do diskusí. Mohou zde získat informace z konferencí, prezentací a dalších neveřejných dokumentů.

AC
FORUM

Je online prostor určený pro stávající či potenciální zákazníky AUTOCONTu, kteří mají zájem o AC novinky, chtějí čerpat informace z AC blogů či přispívat do diskusí. Mohou zde získat informace z konferencí, prezentací a dalších neveřejných dokumentů.

×
Blog teaser image

Peloponéská válka

Je to už dávno co mezi Spartou a Aténami zuřila válka. Je to už skoro 2 500 let. Slyšte příběh o zcizené identitě a dopadech jaké tato krádež měla.

Před téměř 2 500 lety vedly spolu Sparta a Atény, dva řecké městské státy, krvavou válku o vliv nad tehdejším světem. Od roku 415 před naším letopočtem obléhala aténská vojska město Syrakusy, klíčového to spojence Sparty. Vojska Atéňanů vedl zkušený generál Démosthenes, který velel 5 000 zkušených válečníků. Obléhání se vleklo a Syrakusy odolávaly a tak se v roce 413 před naším letopočtem rozhodl aténský vojevůdce ovládnout odvážným nočním útokem strategické Epipolské výšiny. Protože noční boj provázejí zmatky a nebylo pořádně poznat kdo je kdo, měli Atéňané stanovené heslo, kterým na sebe volali, aby se v noční vřavě rozpoznali. Toho si však záhy všimli vojáci Syrakusy a začali uvedené heslo také používat a to tak, aby lákali aténské vojáky a oddíly do léček, v nichž je decimovali. Útok byl posledním pokusem Atéňanů rozhodnout bitvu a byl zmařen. Na další útok už neměla vojska Atéňanů dost sil. Ztratili bitvu a posléze i celou válku. Kdo ví, jak by se historie Atén vyvíjela, nebýt nočního zmatku na Epipolských výšinách.
Co se stalo? Syrakusané se vydávali za Atéňany a tím získali výhodu. Poznáte ve své síti a ve svém systému, kdo je kdo? Víte, který účet má mít jaká oprávnění a kam může přistupovat? Nejsou ve vašem systému nějací Syrakusané, anebo dokonce trojské koně? Ono i u Tróji se zdálo, že útočník odešel (odtáhnul), ale ve skutečnosti, ve skrytu, zůstal. Víte, kdo může používat, jaký účet? Oni Syrakusané a Atéňané se mohli rozlišovat alespoň podle vlajek, ale elektronická identita je taková nějaká neurčitá J Nikdy pořádně nevíme, kdo to je a co to je.
A co vlastně určovalo identitu vojáků v noční tmě? Heslo – slovo. Řetězec znaků, který nakonec rozhodoval u mnoha z nich o jejich životě a smrti. A co určuje identitu vašich uživatelů? Heslo. Řetězec znaků, který pokud jste opatrní, je dlouhý 12 míst. Je to pár znaků, které zajišťují tajemství vaší organizace, pár znaků, které stojí mezi útočníkem a vašimi daty. Jak s těmito znaky nakládáte? Jak je chráníte? Problematika hesel je stará možná jako IT samo a stále narážíme na fakt, že naše identity jsou chráněny sekvencí, která je napsána na každé klávesnici „12345“ nebo „Qwert“.
Ano, není to jednoduché zajistit si přehled v „džungli“ korporátních systémů a jejich propojení. Zajistit každému uživateli přístup k datům, a to jen a přesně podle pravidla „need to know“, to jest jen a pouze tolik, kolik potřebuje pro svoji práci. Systémů přibývá, jsou propojené, uživatelé přicházejí, migrují a odcházejí a vy musíte celý ten „hodinový strojek“ držet v chodu.
Dnes nemusí ztráta identity znamenat prohranou válku, ale může mít stejně hrůzný dopad. Ztratíte identitu, ztratíte soukromí, můžete přijít o peníze. V rozměru organizace to pak jsou škody, které mohou znamenat téměř likvidaci organizace, a to bez ohledu na její velikost.
Je tady ale pomocník. Pomocník, který se jmenuje IdM, Identity management nebo lépe česky správa identit. Pomocník, který zajistí synchronizaci elektronických identit mezi jednotlivými systémy, který z vašich systémů odstraní účty uživatelů, kteří u vás již nepracují anebo je naopak zařadí do správné skupiny, pokud se v organizaci přesunuli na jinou pozici. Hesla můžete nahradit certifikáty, které budou prokazovat identitu a které není tak snadné zneužít. Možnosti, jak chránit naše identity nebo si v nich alespoň udělat pořádek, tady jsou. Pokud nevíte kde a jak, neváhejte se obrátit na AutoCont, rádi vám poradíme.
 

Související články

Article teaser image

Úspěšný projekt komplexní kybernetické bezpečnosti pro SUKL


AutoCont dodal pro Státní ústav pro kontrolu léčiv komplexní systém kybernetické bezpečnosti SIEM a zajišťuje i kontinuální dostupnost řešení včetně služeb Security Operation Center.

více

Blog teaser image

Film Síť aneb jak to měla Angela Bennet jednoduché


Jeden z programů reprízoval nedávno film Síť, v hlavní roli se Sandrou Bullock. Lehká zábava obsahující drama, napětí, možná kousek krimi, ale přinášející také kousek ponaučení.

více

Article teaser image

Moderní nástroj pro efektivní biometrické podepisování


Řešení od AutoContu umožnilo získat společnosti GIENGER efektivní moderní nástroj pro biometrické podepisování na prodejně i v terénu.

více

Komentáře

06.07.2016 15:28:31slfkdpry

VPOHMBCkhuTR

WH84JG <a href="http://wqguckoppqbl.com/">wqguckoppqbl</a>, [url=http://efuiyjllcldu.com/]efuiyjllcldu[/url], [link=http://namkvzqruxlj.com/]namkvzqruxlj[/link], http://ytrtzrpfkijt.com/

Související články

Article teaser image

Úspěšný projekt komplexní kybernetické bezpečnosti pro SUKL


AutoCont dodal pro Státní ústav pro kontrolu léčiv komplexní systém kybernetické bezpečnosti SIEM a zajišťuje i kontinuální dostupnost řešení včetně služeb Security Operation Center.

více

Blog teaser image

Film Síť aneb jak to měla Angela Bennet jednoduché


Jeden z programů reprízoval nedávno film Síť, v hlavní roli se Sandrou Bullock. Lehká zábava obsahující drama, napětí, možná kousek krimi, ale přinášející také kousek ponaučení.

více

Article teaser image

Moderní nástroj pro efektivní biometrické podepisování


Řešení od AutoContu umožnilo získat společnosti GIENGER efektivní moderní nástroj pro biometrické podepisování na prodejně i v terénu.

více

Article teaser image

Ozvěny konference IT pro BYZNYS 2018


Videozáznamy názorů obchodního ředitele Microsoftu a IBM i dalších manažerů AutoContu na přínosy zpracovaných a vizualizovaných dat, rezerv ve využívání moderních IT technologií v českých organizacích a další témata.

více

Article teaser image

Připraveni na GDPR?


Nařízení GDPR přináší řadu povinností a blíží se termín, kdy budou také vymáhány. Rozhodli jsme se připravit flexibilní řešení, které vás na GDPR připraví po technické stránce.

více

Blog teaser image

TOP GUN


Naučte své uživatele stejným postupům, jakým se učí piloti v TOP GUNu.

více

Blog teaser image

Lidská lenost a prolomení Enigmy


Co je největší hrozbou pro každý informační systém? Jeho uživatelé!

více

Blog teaser image

A znovu ta hesla…


Hesla jsou a ještě nějakou dobu budou základním autentizačním prostředkem pro autentizaci uživatelů. Každoročně se s přelomem roku objevují žebříčky nejpoužívanějších a současně i „nejhloupějších“ hesel. Rok co rok je to téměř stejné a už se mi je nechce ani hledat a zveřejňovat, nic nového v nich není.

více

Article teaser image

Jak na bezpečnost informací


Kybernetická bezpečnost je termínem, který se stále častěji objevuje v hlavních zpravodajských relacích televizních stanic, v novinách i časopisech a ozývá se z úst politiků, odborníků, komentátorů.

více

Article teaser image

GDPR - zkratka, která straší


Zkratka, která se v roce 2018 bude jako strašák vznášet nad firmami a je připravena ty nepřipravené připravit o energii, peníze a klid na duši.

více