Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
05.12.2024 07:35

CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
 
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. 
 
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.

Oto wyjaśnienia skrótów

✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.

✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.

✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.

✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. 

Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint

Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (13)

1. Introdukcja i przedstawienia

Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.

2. Zakładanie firmy SailPoint

Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.

3. Kontrowersje w branży

Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.

4. IAM i jego znaczenie

Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.

5. Rola sprzedawcy

Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.

6. Projekty IT i ich implementacja

Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.

7. Wyjaśnienie terminologii

Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.

8. Znaczenie Identity Governance

Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.

9. Rola sztucznej inteligencji

Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.

10. Zakłócenia w firmie bez IGA

Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.

11. Funkcjonalności IGA

Michał Misztela omawia funkcjonalności systemu klasy IGA.

12. Decyzja o implementacji IGA

Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.

13. Podziękowania i prośba o subskrypcję

Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.

Sponsorzy odcinka (1)

SailPoint mid-roll

"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"

Szukaj w treści odcinka

Znaleziono 11 wyników dla "AI"

Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.

Z firmy SailPoint.

No właśnie, jesteś z firmy SailPoint, więc Łukaszu, o czym będziemy dzisiaj żeglować?

Ponieważ my jako SailPoint też bardzo dbamy o to, aby mieć kontakt właśnie z potencjalnym klientem, z organizacją, ponieważ mamy dość duże doświadczenie.

To nie jest trochę tak, że AI walczy z AI.

Jest dobry AI i zły AI.

To porozmawiajmy sobie w takim razie teraz trochę o funkcjonalnościach AIM, a w zasadzie IGi, tak?

To nie jest tak, że zainstaluje sobie jakiś tam serwer i on sobie będzie stawił i robił swoje, po prostu jaką funkcję serwer, serwer.

Możemy dostać maila tak naprawdę od razu.

Nie to, że właśnie tak jak mówiłem kiedyś wcześniej, że albo chcemy wdrożyć system AI, tylko dlaczego, po co, w jakim celu, jaki jest cel biznesowy, co musimy osiągnąć, więc tak naprawdę to na samym początku jest.

Jakiś taki najbardziej udany projekt wdrożenia AIM w skrócie, który pamiętasz i dlaczego był tak prosty?