Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
05.12.2024 07:35

CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
 
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. 
 
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.

Oto wyjaśnienia skrótów

✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.

✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.

✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.

✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. 

Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint

Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (13)

1. Introdukcja i przedstawienia

Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.

2. Zakładanie firmy SailPoint

Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.

3. Kontrowersje w branży

Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.

4. IAM i jego znaczenie

Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.

5. Rola sprzedawcy

Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.

6. Projekty IT i ich implementacja

Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.

7. Wyjaśnienie terminologii

Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.

8. Znaczenie Identity Governance

Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.

9. Rola sztucznej inteligencji

Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.

10. Zakłócenia w firmie bez IGA

Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.

11. Funkcjonalności IGA

Michał Misztela omawia funkcjonalności systemu klasy IGA.

12. Decyzja o implementacji IGA

Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.

13. Podziękowania i prośba o subskrypcję

Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.

Sponsorzy odcinka (1)

SailPoint mid-roll

"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"

Szukaj w treści odcinka

Znaleziono 2 wyniki dla "Governance and Administration"

Ponieważ IGA to jest Identity, Governance and Administration.

To już nie jest rola Access Managementu, to jest tak naprawdę już rola Identity Governance and Administration.