Mentionsy
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.
Oto wyjaśnienia skrótów
✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.
✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.
✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.
✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.
Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint
Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Rozdziały (13)
Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.
Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.
Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.
Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.
Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.
Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.
Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.
Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.
Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.
Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.
Michał Misztela omawia funkcjonalności systemu klasy IGA.
Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.
Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.
Sponsorzy odcinka (1)
"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"
Szukaj w treści odcinka
Ponieważ IGA to jest Identity, Governance and Administration.
To już nie jest rola Access Managementu, to jest tak naprawdę już rola Identity Governance and Administration.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10