- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Více než polovina českých firem nedostatečně ověřuje identitu uživatelů
Převažují ve středoevropských firmách inovativní metody ověřování identity uživatelů, anebo stále ještě vítězí zastaralé metody z uplynulých desetiletí? Odpověď na otázku, která v době masivního přechodu na cloud a růstu propojených průmyslových a komunikačních zařízení bude mít mimořádnou důležitost pro bezpečnost firem, hledal průzkum společnosti Intel mezi IT řediteli 250 firem velikosti nad 150 zaměstnanců v České republice, Maďarsku, Polsku a v Rumunsku.


Společnosti mohou disponovat vyspělými metodami přístupu k zdrojům a datům a přitom zapomínat na ten zjevně nejslabší článek v systému bezpečnosti, kterým jsou lidé a jejich činnost. O neadekvátní ochraně koncových zařízení svědčí výsledek, že 54 %, tedy více než polovina dotazovaných CIOs v Česku uvedla, že výhradní metodou ověření identity na firemních počítačích je pouze jedna, a to ještě ta nejméně dokonalá metoda: zadání uživatelského hesla.
Z pohledu odborníků je tento způsob ověřování nedostatečný a nese s sebou značná bezpečnostní rizika. Více než polovina bezpečnostních incidentů spojených se ztrátou dat byla v roce 2015 způsobena zneužitím či krádeží přístupových údajů a hesel uživatelů. „Aby bylo ověření bezpečné, doporučujeme vedle hesla zadávat minimálně ještě další metodu autentifikace uživatele, což podle výsledků průzkumu ve své praxi vyžaduje jen 44 % českých firem,“ uvádí Petr Ulvr ze společnosti Intel.
Většina respondentů středoevropského průzkumu (52 %) je přesvědčena, že nejbezpečnější je metoda biometrického ověření. Odborníci na bezpečnost ovšem upozorňují, že i biometrická data mohou být snadno zneužita.
„Použití biometrie jako jediného prvku identifikace není bezpečné. Získat biometrické údaje, např. otisk prstu nebo fotografie tváře, je mnohem jednodušší než zjistit heslo uživatele. Heslo je možné narozdíl od biometrie změnit. Získané biometrické údaje je možné u běžných zařízení použít k neoprávněnému přístupu. Vždy doporučujeme kombinovat biometrii s dalším identifikačním prvkem, biometrická data ukládat na chráněné úložiště a ověřovat pravost biometrických údajů - například živost tváře pomocí Intel RealSense 3D technologie,“ uvádí Milan Pašek, výkonný ředitel společnosti Quantasoft, zabývající se biometrií, počítačovým viděním a umělou inteligencí.
S biometrií pracuje i v současnosti nejvyspělejší řešení v oblasti ověřování identity Intel Authenticate, technologie třístupňového ověřování s podporou hardwaru. Intel Authenticate umožňuje bezpečné přihlášení k počítačům a firemním sítím na základě tří identifikačních faktorů: „něčeho, co uživatel zná“ (PIN kód), „něčeho, co uživatel má“ (mobilní zařízení uživatele) a konečně „něčeho, co uživatel je“ (biometrie).
Koncept postavený na šesté generaci procesorů Intel Core vPro posouvá bezpečnost koncových uživatelů na vyšší úroveň tím, že jejich identifikační data uchovává výhradně na úrovni hardwaru, aniž by jakkoli přišla do kontaktu s operačním systémem. Administrátoři mohou flexibilně pracovat s procesem ověřování identity v rámci firmy tím, že podle potřeby přidávají či mění úrovně ověření individuálních uživatelů.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |