Czy „CIAM” znaczy zawsze to samo?
Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w … Czytaj dalej

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w … Czytaj dalej
Niemal przy każdej okazji, gdy omawiane są kwestie bezpieczeństwa, czynnik ludzki wymieniany jest na pierwszym miejscu jako najsłabsze ogniwo łańcucha. … Czytaj dalej
Okta ostrzega, że hakerzy włamali się do jej systemu zarządzania zgłoszeniami i ukradli dane wrażliwe, które można wykorzystać do podszywania … Czytaj dalej
W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która … Czytaj dalej
Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na … Czytaj dalej
Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą … Czytaj dalej
W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. … Czytaj dalej
We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). … Czytaj dalej
W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy … Czytaj dalej
W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma … Czytaj dalej