Publikacje tematyczne
Blog
- Wszystkie
- 2FA
- Analiza
- audyt uprawnień
- Authorization
- cykl życia dostępu
- cykl życia tożsamości
- dane osobowe
- dane poufne
- dane wrażliwe
- Digital identity
- DLP - Data Loss Prevention ACL – Access Control List
- Federated identity
- IAM / IdAM(Identity and Access Management)/ IdM - Identity management
- IdAM
- Log management
- MFA
- MFA2
- normy prawne
- PAM
- PAM - Privileged Access Management
- PASK.id
- PIM
- pishing
- provisioning
- rekoncyliacja
- RODO
- Rola w systemie IAM
- Security token
- SSO
- SSO (Single Sign-On) Zero Trust
- Struktura organizacji
- System IdM
- TD - Threat Detection
- UODO
- Uprawnienie
- Wdrożenie
- Wniosek
30 czerwca, 2022
Opublikowane przez Romuald Karkoszka
Kategorie
Cykl życia tożsamości obejmuje wszystkie wydarzenia z życia zawodowo-biznesowego użytkowników zasobów, takie jak: zatrudnienia, przejścia między działami, zmiany nazwisk, dłuższe nieobecności, przeniesienia i awanse wewnętrzne, zawieszenia współpracy lub odejścia.
Lubisz to?1
9 maja, 2022
Opublikowane przez Romuald Karkoszka
Kategorie
Systemy wykrywania zagrożeń i reagowania na nie są kluczowym elementem strategii cyberbezpieczeństwa, która koncentruje się na zapobieganiu, a nie na reagowaniu post […]
Lubisz to?2
14 kwietnia, 2022
7 kwietnia, 2022
22 marca, 2022
Opublikowane przez Romuald Karkoszka
Kategorie
Tak jak systemy klasy IAM/IdAM umożliwiają zabezpieczanie firmowych danych przed nieuprawnionym dostępem, tak systemy klasy PAM, czyli z ang. Privileged Access Management upraszczają proces przyznawania uprawnień administratorom oraz pozwalają monitorować ich aktywność. PAM zabezpiecza firmowe systemy IT przed wewnętrznymi nadużyciami i zaniedbaniami administratorów systemów.
Lubisz to?3
2 lutego, 2022
Opublikowane przez Romuald Karkoszka
Kategorie
Nikt już nie zastanawia się nad tym, czy może nastąpić atak na infrastrukturę lub zasoby organizacji, bo wszyscy rozsądni zdają sobie sprawę, […]
Lubisz to?4
9 grudnia, 2021
W ubiegły piątek odbył się pierwszy wspólny webinar z naszym strategicznym partnerem w obszarze sprzedaży systemu PASK. Dzięki uprzejmości firmy ePrinus mogliśmy […]
Lubisz to?8
18 listopada, 2021
Opublikowane przez Romuald Karkoszka
Kategorie
Podejście Zero Trust, czyli bezpieczeństwo bez zaufania („security without trust”) zdobywa coraz większą popularność i zastosowanie we współczesnych systemach bezpieczeństwa IT. Szczególnie […]
Lubisz to?8