Mentionsy
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.
Oto wyjaśnienia skrótów
✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.
✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.
✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.
✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.
Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint
Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Rozdziały (13)
Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.
Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.
Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.
Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.
Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.
Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.
Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.
Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.
Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.
Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.
Michał Misztela omawia funkcjonalności systemu klasy IGA.
Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.
Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.
Sponsorzy odcinka (1)
"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"
Szukaj w treści odcinka
Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.
Projekt IAM można przeprowadzić w trzy miesiące.
A co w takim razie sprzedawca ma wspólnego z wdrożeniami, z budowaniem systemu cyberbezpieczeństwa w firmach?
Rolą rozwiązań IT jest po prostu ułatwianie pracy, usprawnianie pewnych procesów, więc musimy zawsze konsultować się z ludźmi, których procesy usprawniamy, żeby wiedzieć jak je usprawnić, bo oni tak jakby są naszym wyznacznikiem sukcesu.
No właśnie, dzisiaj szerzej rozmawiamy sobie na temat Identity Access Management i może troszeczkę usystematyzowalibyśmy sobie to nazewnictwo, no bo mamy PIM, PAM i ten IAM, byś mógł nam wytłumaczyć, trochę w skrócie rozwinąć te skróty i czy to wszystkie, o których powinniśmy wiedzieć.
Czym jest IAM?
Dzong mały, bo tak naprawdę mamy rozmowę tak jakby skonstruowaną troszeczkę o tym IAM, a dzisiaj nie będziemy za dużo o IAMie rozmawiać, będziemy rozmawiać o IDZE.
Ale to jest bardzo popularne, bo praktycznie widzę 90%, czy to jest RFI, RFP jakieś, to są na rozwiązania klasy IAM.
PIM, PAM, IAM, IGA, IDM, etc., etc.
Jeżeli chodzi o IAM, to jest Identity Access Management, czyli że to jest taki jakby punkt wyjściowy do zarządzania tożsamością, ponieważ celem rozwiązania IAM jest tak naprawdę zarządzanie tym tylko dostępem i to się dokończy.
Uwierzatelniamy, czyli że SSO, MFA, kto jest kim?
Czyli IAM jest częścią IGi?
Napiszcie proszę w komentarzu, czy takie projekty IT jak IGA i IAM są potrzebne w organizacjach.
Często jest tak, że jak rozmawiam z organizacjami, to jak dopiero im powiem albo zadam parę pytań, to wtedy się otwierają oczy.
Dużo, dużo tego jest i tak w sumie tak się zastanawiam, od czego zacząć, ale tak naprawdę jeżeli mówimy o systemach klasy Identity Governance, to odpowiem na trzy podstawowe pytania.
Procesy w procesie zarządzania tą tożsamością, zaczynając od onboardingu, czyli nadawania tych uprawnień, kontrolowania bieżącego tych uprawnień, ustawienia polityk związanymi z uprawnieniami, czyli żeby się nie stała taka sytuacja jak z tymi tulipenami, żebyśmy mieli takie bez góry ustawione, że kto do czego może mieć dostęp, jakie są uprawnienia, które nie powinny być w jednym zestawie,
Zarządzanie uprawnieniami.
Też usprawniamy, bo np.
Ale jest to praktycznie niemożliwe do osiągnięcia, więc de facto te regulacje wprowadzają na organizację taki przymus zakupienia takich rozwiązań, właśnie jeżeli chodzi o access management i jeżeli chodzi o ten governance cały nad tożsamościami.
I to jest właśnie ten etap, że staram się zawsze powiedzieć, zróbmy komitet jakiś sterujący, zróbmy komitet, jakiś zespół dotyczący tego całego projektu, porozmawiamy z HR-ami,
Porozmawiamy z Compliance'em, porozmawiamy z Cyber Security, z Helpdeskiem.
Mój proces jest tak zbudowany, żeby po prostu podążać za oczekiwaniami ludzi.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10