Mentionsy
IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?
Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pomaga implementować wymagania dyrektywy? W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje? Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jeśli chcesz wiedzieć, czym różni się program IGA od systemów IAM i jakie oszczędności przynosi firmie jego wdrożenie – ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie.
Z naszym ekspertem, Janem Macherzyńskim, Principal IGA Architect and Evangelist w Integrity Partners, rozmawiamy także o tym, jak wybrać odpowiednie rozwiązanie IGA, jak przekonać do niego pracowników i co jest przeszkodą w implementacji.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Szukaj w treści odcinka
Bardzo często dostajemy zapytania ofertowe dotyczące systemów IAM, gdzie ze specyfikacji jednoznacznie wynika, że obracamy się całkowicie w obszarze identity governance.
Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.
Wówczas zostaliśmy poprawieni, że to nie jest IAM, ale IGA, więc zmienialiśmy trochę wówczas scenariusz.
Jak w kontekście tej dyrektywy mają się te rozwiązania typu IAM i IGA?
To cofnijmy się może inaczej, zróbmy dwa kroki w tył i jakbyś mógł powiedzieć w kilku słowach do naszych odbiorców czym się różni IAM i IGA.
Jak ktoś pierwszy raz słysze te skróty, IGA no to pewnie niektórzy oglądają tenis no to słyszeli, ale IAM no to tak nie bardzo.
IAM czyli Identity and Access Management Gartner definiuje jako zbiór procesów i technologii.
To jest tak, że do technologii IAM często dopisywane są również wszystkie technologie związane z uwierzytelnieniem, związane z autoryzacją.
Tradycyjnie systemami IAM określano systemy, które pozwalały na centralizację i bardzo duże
Na centralizację administracji systemami w złożonych środowiskach, gdzie tych systemów było wiele, gdzie tworzyliśmy jeden punkt, z którego można było administrować tymi uprawnieniami, gdzie można było te uprawnienia nadawać, tworzyć nowe tożsamości, tworzyć konta.
Czy w takim razie powiedzieli, że mamy dwa IAM, IGA?
Czy to IAM już w związku z tym, że są te regulacje?
Bardzo często dostajemy zapytania ofertowe dotyczące systemów IAM, gdzie ze specyfikacji jednoznacznie wynika, że obracamy się całkowicie w obszarze identity governance.
Czyli to jest taki trend, że powoli IAM zostanie wyparty przez IGA terminologicznie?
IGA to nie tylko technologia, to nie tylko systemy, które wspierają nas w zarządzaniu naszymi tożsamościami, w analizie ryzyka, w zakresie cyberbezpieczeństwa.
Wybierzmy takiego dostawcę, który jest dostępny na rynku od kilku lat, który może pochwalić się wdrożeniami
Najlepiej wdrożeniami w Polsce, gdzieś na lokalnym rynku.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10