Menu dostępności

Maszyny przeciw Maszynom, czyli subiektywnie o SI (AI)

Co się dzieje u twórcy ChatGPT – OpenAI?

Co się dzieje u twórcy ChatGPT – OpenAI?

Niedawno pisaliśmy o DDoS-ach na ChatGPT. Dzisiaj napiszemy o tym, co dzieje się w OpenAI, a dzieje się sporo. Firma właśnie ogłosiła, że zwalnia dyrektora generalnego – Sama Altmana, twarz boomu na...
W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

W świecie cyfrowych zagrożeń: kluczowe znaczenie Identity Threat Detection and Response (ITDR)

Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. Wydawać by się mogło, że przez tak długi czas coś p...
Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji

W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która w obszarze zarządzania tożsamością i dostępem stała się w ostat...
Co dla IAM oznacza Zero Trust?

Co dla IAM oznacza Zero Trust?

Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na domyślne zaufanie w świecie, w którym istnieje tak wie...
OSINT – tajniki szpiegostwa w XXI wieku

OSINT – tajniki szpiegostwa w XXI wieku

Mówi się, że w Internecie nic nie ginie… Czy to prawda? OSINT, czyli tak zwany Biały wywiad, to nic innego jak pozyskiwanie informacji z otwartych źródeł (z ang. open-source intelligence). Polega na wyszu...
Czy system IGA jest niezbędny?

Czy system IGA jest niezbędny?

Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą interfejsu białkowego. Efekt finalny może być podobny d...
Czym są IGA oraz IAM i jaka jest między nimi różnica?

Czym są IGA oraz IAM i jaka jest między nimi różnica?

W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma skrótowcami: IGA i IDM. C...
Identity Management czy Access Management? Jakie są różnice?

Identity Management czy Access Management? Jakie są różnice?

W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy różnice pomiędzy rozwiązaniami klasy IAM oraz IGA. Na pierwszy rzut oka może się...
Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

Identity i JML, czyli o tożsamości w systemach zarządzania tożsamością

We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). Każdy z tych systemów w pewnym zakresie swojego działania zakłada możl...
Co to jest RBAC? Porównanie RBAC z ABAC

Co to jest RBAC? Porównanie RBAC z ABAC

W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. Wyjaśnienie tych terminów jest kluczowe dla zrozumienia zarządzania tożsamości...