Jak Just-in-Time (JIT) zwiększa poziom bezpieczeństwa organizacji
W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która … Czytaj dalej
W naszym ostatnim artykule (Co dla IAM oznacza Zero Trust?) sporo miejsca poświęciliśmy zagadnieniom związanym ze strategią Zero Trust, która … Czytaj dalej
Zgodnie z zapowiedzią w naszym ostatnim opracowaniu dzisiejszy artykuł poświęcimy wyjaśnieniu założeń Zero Trust – czy współcześnie organizacje stać na … Czytaj dalej
Bezsprzecznie zadania, które realizowane są przez systemy klasy IAM\IGA mogą być wykonywane ręcznie lub, jak mawiają administratorzy IT, za pomocą … Czytaj dalej
W dzisiejszym artykule zajmiemy się genezą i ewolucją specyfikacji RBAC. Pokusimy się o głębszą analizę i porównamy RBAC z ABAC. … Czytaj dalej
We wcześniejszych artykułach staraliśmy się przybliżyć znaczenie takich pojęć, jak PAM, AM, IDM czy IGA (możesz o nich przeczytać tutaj). … Czytaj dalej
W jednym z wcześniejszych artykułów (Czym są IGA oraz IAM i jaka jest między nimi różnica? – Kapitan Hack) opisaliśmy … Czytaj dalej
W dzisiejszym artykule chcielibyśmy powrócić do tematu akronimów cybersecurity, czyli naszej starej kampanii, dostępnej tutaj. Postanowiliśmy wytłumaczyć różnicę pomiędzy dwoma … Czytaj dalej
Kiedy w czerwcu 2013 roku Edward Joseph Snowden mył stopy w zlewie na lotnisku Szeremietiewo, myślał zapewne o dwóch rzeczach: … Czytaj dalej
Jak wygląda współczesny Świat zabezpieczeń w firmach? Na przestrzeni kilkunastu ostatnich lat, a także dzisiaj, pojęcie „Bezpieczna sieć IT” w … Czytaj dalej