Mentionsy
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.
Oto wyjaśnienia skrótów
✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.
✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.
✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.
✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.
Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint
Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Rozdziały (13)
Łukasz Kopeć i Łukasz Pietrzak przedstawiają się i przedstawiają temat rozmowy o kontrolie dostępu i cyb. bezpieczeństwie.
Michał Misztela opisuje swoją karierę i jak zaczął pracować w cyb. bezpieczeństwie.
Rozmówcy omawiają kontrowersje między marketingiem, sprzedażą, a cyb. bezpieczeństwem.
Michał Misztela wyjaśnia, co to jest IAM i dlaczego jest to ważne dla organizacji.
Michał Misztela opowiada o swojej roli jako sprzedawcy i jak to wpływa na jego pracę.
Rozmówcy omawiają, czy projekt IT powinien być implementowany przez dział IT lub inny dział firmy.
Michał Misztela wyjaśnia różnice między PIM, PAM i IAM.
Michał Misztela omawia znaczenie Identity Governance w cyb. bezpieczeństwie.
Michał Misztela omawia rolę sztucznej inteligencji w cyb. bezpieczeństwie i jak ona może pomagać w ochronie.
Michał Misztela podaje przykłady, jakie zagrożenia mogą pojawić się w firmie bez systemu klasy IGA.
Michał Misztela omawia funkcjonalności systemu klasy IGA.
Rozmówcy omawiają, jak decydują się na implementację systemu IGA w firmie i jakie są jej korzyści.
Host prosi o subskrypcję i zachęca do pozostawienia komentarzy.
Sponsorzy odcinka (1)
"Bardzo blisko współpracujemy z partnerami, jesteśmy obecni w każdym projekcie i myślę, że Współpraca jest efektem końcowym de facto tego procesu"
Szukaj w treści odcinka
PIM, PAM, IAM, IGA, IDM, etc., etc.
I tak naprawdę wyjdźmy od podstawy i według mnie podstawą jest właśnie ta IGA.
Ponieważ IGA to jest Identity, Governance and Administration.
Napiszcie proszę w komentarzu, czy takie projekty IT jak IGA i IAM są potrzebne w organizacjach.
Jeśli firma nie ma wdrożonego systemu klasy IGA, to na jakie zagrożenia jest ta firma podatna?
Mamy też zarządzanie hasłami, czy też nowo ogłoszone na Navigate
Powiedzmy, że ja jestem prezesem, Łukasz jest wice i przychodzi do mnie informatyk z projektem IT, z projektem wdrożenia systemu IGA.
Tak naprawdę to zależy, bo jeżeli spojrzymy na rozwiązanie IGA, tak jakby o te funkcjonalności, które powiedziałem, to nie ma na to metody, od kogo trzeba zacząć.
Bo jeżeli sobie powiemy, że celem projektu jest wdrożenie rozwiązania IGA, to jest wskazane na niepowodzenie z mojej strony.
Jak usprawnimy, jak możemy udźwignąć do takiej sytuacji dzięki IGA?
Które działy najczęściej wychodzą z tą propozycją wdrożenia IGA?
Czy IGA, IEM,
Więc odpowiadając prosto, nie ma wprost żadnej regulacji nakazującej zakup takiego systemu, jednakże te regulacje wskazują na pewne wymagania, a te wymagania możemy zaadresować rozwiązaniem IGA.
Żeby takie wdrożenie, taki projekt IT jakim jest IGA zakończył się sukcesem?
Ale nie wiedzą, jak ważna jest ich rola w całym tym procesie i myślę, że dlatego ja tak właśnie mówię o tym, że muszę porozmawiać z HR-ami często i to robi robotę, bo jak już dostanę się do tego działu HR, wytłumaczymy im, jak jakość ich danych, jak ich procesy wpływają na całe działania systemu IGA, to wtedy OK.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10