アカウント名:
パスワード:
> なお、この元従業員が働いている企業は対応の完了後に責任を取って辞任するとしている。
いくら何でもこりゃ酷い 企業が辞任するんですか
リンク先> 最後に、私は、当問題に関する対策、対応等の任務を全うした後、本件の責任をとって辞任する意向です。> 重ね重ね、心から陳謝いたします。>> 株式会社つながり> 代表取締役社長 間宮 秀樹
元従業員でも元従業員が働いている企業でもない問題の企業の社長ですね
おもに、ねとらぼの記事がよくわからなったので整理
登場人物 元従業員: 過去に"つながり"で働いていた。なりすましをしたとされる人物 つながり: engageで求人広告を出していた会社。Dr.ストレッチフランチャイズ加盟店 フュービック:Dr.ストレッチの運営元
時系列 2019年12月下旬 元従業員が"つながり"との対立から虚偽のメッセージ掲載を始める ・・・その後退社
2020年2月中旬 元従業員はこの時期まで改竄を続けていた
2020年3月10日付近 炎上したことがsradに掲載される
2020年3月11日 フュービックが「サイトの改ざんを行った人物」がつながりの元従業員であることを発表
各社の対応 フュービック:(到底容認できるものではないが)今回は謝罪を受け入れ、法的措置などは控える つながり:民事および刑事での責任追及を行う予定 つながり社長:本件の責任をとって辞任する意向
スラドの記事 元従業員が働いている企業(働いていた企業を書き間違えた?退職後に現在勤務している企業?)が辞任
# ・・・辞めた従業員が会社のID&PWを覚えている可能性はあるから、# ビジネスにおいてはパスワードの定期的変更は意味があるのだなぁ
定期的でなくても、関係者1人辞めるごとでええのんとちゃうか
理想を言えばそうですが、まれに発生する作業にしてしまうと、変更を忘れるという可能性もあるため、定期的に実施するということもあるのかなと
# まあ結果として、"部署名+年月"をローテションするパスワードが作られてしまうのですが
あと、単純に「関係者が辞めたら」ではだめで、「人事異動で別の部署に移ったら」とかも考慮する必要があります。
業務上どのような情報を知っている可能性があるか考慮してパスワード変更を実施するより、変更の条件を定期的に実施と固定化してしまったほうが、変更が漏れるを無くせられるかと
# すでに、手段と目的が入れ替わっていますが
問題の根幹は場所にパスワードを設定するシステムじゃないの?ある種のパスワード共有、これが駄目なんでしょ従業員一人ひとりにIDを当てて、アクセスできる人を選択するシステムならその従業員がやめたらそのアカウントを止めるだけでいいのに。パスワード共有とかすると、勝手に変えたら他に人が困るから変えるに変えられない
そうは思うんだけど、NW機器とかパスワード共有がやむを得ないシステムもあるからな
覚えられない複雑なパスワードをディスプレイにポストイットが最強説
そこらへんCiscoやらちゃんとした業務向けのはローカル認証でもちゃんとユーザーを個別にできるようにしているんだよなぁ。YAMAHAや元BayNetworksのスピンオフであるNetGearがadminパスワード1つしか付けられない機器が多いのはどうかと思うけど...
不特定多数の関係者が、・横目で見ながら手帳に転記・同じく、モバイル端末のメモ帳に転記・隙を見計らってスマホでカシャ・同じく、剝がして持ってく
予備軍を増やしてどーするw
ActiveDirectoryとかLDAPとかもはや古典なのにね。クラウドならAzueADとかADFSとかいっそCloud Identityとか使えば良いだけ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
計算機科学者とは、壊れていないものを修理する人々のことである
さっぱりわからん (スコア:5, おもしろおかしい)
> なお、この元従業員が働いている企業は対応の完了後に責任を取って辞任するとしている。
いくら何でもこりゃ酷い 企業が辞任するんですか
リンク先
> 最後に、私は、当問題に関する対策、対応等の任務を全うした後、本件の責任をとって辞任する意向です。
> 重ね重ね、心から陳謝いたします。
>
> 株式会社つながり
> 代表取締役社長 間宮 秀樹
元従業員でも元従業員が働いている企業でもない
問題の企業の社長ですね
Re:さっぱりわからん (スコア:5, 参考になる)
おもに、ねとらぼの記事がよくわからなったので整理
登場人物
元従業員: 過去に"つながり"で働いていた。なりすましをしたとされる人物
つながり: engageで求人広告を出していた会社。Dr.ストレッチフランチャイズ加盟店
フュービック:Dr.ストレッチの運営元
時系列
2019年12月下旬
元従業員が"つながり"との対立から虚偽のメッセージ掲載を始める
・・・その後退社
2020年2月中旬
元従業員はこの時期まで改竄を続けていた
2020年3月10日付近
炎上したことがsradに掲載される
2020年3月11日
フュービックが「サイトの改ざんを行った人物」がつながりの元従業員であることを発表
各社の対応
フュービック:(到底容認できるものではないが)今回は謝罪を受け入れ、法的措置などは控える
つながり:民事および刑事での責任追及を行う予定
つながり社長:本件の責任をとって辞任する意向
スラドの記事
元従業員が働いている企業(働いていた企業を書き間違えた?退職後に現在勤務している企業?)が辞任
# ・・・辞めた従業員が会社のID&PWを覚えている可能性はあるから、
# ビジネスにおいてはパスワードの定期的変更は意味があるのだなぁ
Re: (スコア:0)
定期的でなくても、関係者1人辞めるごとでええのんとちゃうか
Re: (スコア:0)
理想を言えばそうですが、まれに発生する作業にしてしまうと、
変更を忘れるという可能性もあるため、定期的に実施するということもあるのかなと
# まあ結果として、"部署名+年月"をローテションするパスワードが作られてしまうのですが
Re: (スコア:0)
あと、単純に「関係者が辞めたら」ではだめで、
「人事異動で別の部署に移ったら」とかも考慮する必要があります。
業務上どのような情報を知っている可能性があるか考慮してパスワード変更を実施するより、
変更の条件を定期的に実施と固定化してしまったほうが、変更が漏れるを無くせられるかと
# すでに、手段と目的が入れ替わっていますが
Re: (スコア:0)
問題の根幹は場所にパスワードを設定するシステムじゃないの?
ある種のパスワード共有、これが駄目なんでしょ
従業員一人ひとりにIDを当てて、アクセスできる人を選択するシステムなら
その従業員がやめたらそのアカウントを止めるだけでいいのに。
パスワード共有とかすると、勝手に変えたら他に人が困るから変えるに変えられない
Re: (スコア:0)
そうは思うんだけど、NW機器とかパスワード共有がやむを得ないシステムもあるからな
Re:さっぱりわからん (スコア:1)
覚えられない複雑なパスワードをディスプレイにポストイットが最強説
Re:さっぱりわからん (スコア:1)
そこらへんCiscoやらちゃんとした業務向けのはローカル認証でもちゃんとユーザーを個別にできるようにしているんだよなぁ。
YAMAHAや元BayNetworksのスピンオフであるNetGearがadminパスワード1つしか付けられない機器が多いのはどうかと思うけど...
Re: (スコア:0)
不特定多数の関係者が、
・横目で見ながら手帳に転記
・同じく、モバイル端末のメモ帳に転記
・隙を見計らってスマホでカシャ
・同じく、剝がして持ってく
予備軍を増やしてどーするw
Re: (スコア:0)
ActiveDirectoryとかLDAPとかもはや古典なのにね。クラウドならAzueADとかADFSとかいっそCloud Identityとか使えば良いだけ。