Mentionsy
LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?
Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.
Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?
Gośćmi odcinka NIEbezpiecznych rozmów byli:
▪️ Magdalena Szopińska, Channel Account Manager, CyberArk
▪️ Wojciech Wolas, Major Account Executive, CyberArk
Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!
🔴 https://integritypartners.pl/integritv-cyberark-materialy/
Czym zajmuje się CyberArk? SPRAWDŹ!
📌 https://www.cyberark.com/
Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!
✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Rozdziały (11)
Rozmowa zaczyna się od omówienia historii tożsamości cyfrowej i wprowadzenia do zagadnienia bezpieczeństwa cyfrowego.
Eksperty odpowiadają na proste pytania dotyczące bezpieczeństwa cyfrowego, takie jak znaczenie firewalla i rola tożsamości w bezpieczeństwie.
Rozmowa skupia się na problemach związanych z phishingiem i wishingiem, a także na tym, jak te techniki wpływają na bezpieczeństwo cyfrowe.
Eksperty omawiają przyszłość zabezpieczeń, takie jak passwordless, a także na rolę Multi Factor Authentication w ochronie danych.
Rozmowa skupia się na konцепcji Zero Trust i polityce bezpieczeństwa, a także na konsekwencjach ataków hakerskich na firmy.
Eksperty omawiają definicję cyfrowej tożsamości i jej znaczenie w kontekście regulacji i bezpieczeństwa cyfrowego.
Rozmowa skupia się na konsekwencjach i znaczeniu cyfrowych tożsamości maszynowych, a także na przykładach zastosowań tych technologii.
Rozmowa skupia się na rosnącym znaczeniu tożsamości maszynowych i zabezpieczeniach cyfrowych, takich jak kryptografia i multifactor authentication.
Wspomniana jest różnica między Identity Security a Identity Management, a także rozmowa na temat roli CyberArk w ochronie tożsamości.
Podkreśla się, że bezpieczeństwo tożsamości musi być omawiane w kontekście różnych ról i zadań w firmie, a nie tylko IT-adminów.
Podsumowanie rozmowy i propozycja dodatkowych materiałów do nauki.
Sponsorzy odcinka (1)
"CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera. Obecnie to, co robimy jako firma działająca na tym rynku cyberbezpieczeństwa, to patrzymy kompleksowo na bezpieczeństw..."
Szukaj w treści odcinka
Dziś w studio są z nami przedstawiciele CyberArk.
My w CyberArk, ponieważ zajmujemy się od ponad 20 lat ochroną tożsamości, przyjmujemy zasadę, że należy zakładać, że już jesteśmy zhakowani.
Pojawiło się takie pojęcie jak Multifactor Authentication, czyli budując, tak jak w CyberArku właśnie mamy takie rozwiązanie, które się nazywa Adaptive Multifactor Authentication.
To jeszcze pytanie w kontekście chociażby rozwiązań CyberArk.
Czym tak naprawdę wyróżniają się rozwiązania, czy ta usługa dotycząca chociażby IDENTITY Security w CyberArk?
Natomiast my jako CyberArk specjalizujemy się w ochronie tożsamości, czyli w momencie, kiedy nadamy już tej osobie te uprawnienia, to my zapewniamy, żeby ta osoba mogła wykonywać swoją pracę z minimalnymi uprawnieniami, które są potrzebne do wykonywania jej pracy, żebyśmy byli w stanie tą osobę zweryfikować, czyli uwierzytelnić do realizacji określonych funkcji.
Więc CyberArk jest
Właśnie ta kompleksowość, mi się wydaje, tutaj jest kluczowa pod tym względem, że tak jak Wojtek powiedział, CyberArk wyrósł z tego rozwiązania PAM, czyli tego Privileged Access Managera.
Jeśli chcecie dowiedzieć się więcej o ochronie tożsamości, o rozwiązaniach CyberArk, to pod tym filmem w opisie znajdziecie różnego rodzaju materiały, żeby dowiedzieć się więcej.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10