Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
21.11.2024 08:45

LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.

Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?

Gośćmi odcinka NIEbezpiecznych rozmów byli:
▪️ Magdalena Szopińska, Channel Account Manager, CyberArk
▪️ Wojciech Wolas, Major Account Executive, CyberArk

Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!
🔴 https://integritypartners.pl/integritv-cyberark-materialy/

Czym zajmuje się CyberArk? SPRAWDŹ!
📌 https://www.cyberark.com/

Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!
✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (11)

1. Wprowadzenie do tematu

Rozmowa zaczyna się od omówienia historii tożsamości cyfrowej i wprowadzenia do zagadnienia bezpieczeństwa cyfrowego.

2. Rozgrzewka i pytania

Eksperty odpowiadają na proste pytania dotyczące bezpieczeństwa cyfrowego, takie jak znaczenie firewalla i rola tożsamości w bezpieczeństwie.

3. Phishing i Wishing

Rozmowa skupia się na problemach związanych z phishingiem i wishingiem, a także na tym, jak te techniki wpływają na bezpieczeństwo cyfrowe.

4. Passwordless i MFA

Eksperty omawiają przyszłość zabezpieczeń, takie jak passwordless, a także na rolę Multi Factor Authentication w ochronie danych.

5. Zero Trust i polityka bezpieczeństwa

Rozmowa skupia się na konцепcji Zero Trust i polityce bezpieczeństwa, a także na konsekwencjach ataków hakerskich na firmy.

6. Cyfrowa tożsamość i regulacje

Eksperty omawiają definicję cyfrowej tożsamości i jej znaczenie w kontekście regulacji i bezpieczeństwa cyfrowego.

7. Maszynowe tożsamości

Rozmowa skupia się na konsekwencjach i znaczeniu cyfrowych tożsamości maszynowych, a także na przykładach zastosowań tych technologii.

8. Automatyzacja tożsamości maszynowych

Rozmowa skupia się na rosnącym znaczeniu tożsamości maszynowych i zabezpieczeniach cyfrowych, takich jak kryptografia i multifactor authentication.

9. Identity Security i zarządzanie tożsamościami

Wspomniana jest różnica między Identity Security a Identity Management, a także rozmowa na temat roli CyberArk w ochronie tożsamości.

10. Kompleksowość bezpieczeństwa tożsamości

Podkreśla się, że bezpieczeństwo tożsamości musi być omawiane w kontekście różnych ról i zadań w firmie, a nie tylko IT-adminów.

11. Zakończenie rozmowy

Podsumowanie rozmowy i propozycja dodatkowych materiałów do nauki.

Sponsorzy odcinka (1)

CyberArk post-roll

"CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera. Obecnie to, co robimy jako firma działająca na tym rynku cyberbezpieczeństwa, to patrzymy kompleksowo na bezpieczeństw..."

Szukaj w treści odcinka

Znaleziono 4 wyniki dla "Łukaszu"

Łukaszu, my też mieliśmy okazję chociażby u nas być częścią takiego szkolenia, gdzie zostały wysłane trochę spreparowane maile akurat od członków zarządu swego czasu.

I tu mamy Łukaszu problem, bo Wojtek na początku powiedział, że nie jest Wojtkiem i myśmy nie zweryfikowali, a okazuje się, że nawet jakby nam pokazał dowód, to on też może być fałszywym.

Łukaszu, to teraz może zaprośmy na koniec do naszej zabawy pod tytułem trudne pytanie.

Łukaszu?