Mechanika kwantowa, kot, pracownik, ryzyko i GRC na konferencji Security Case Study
Czytając tytuł, zastanawiasz się na zapewne co to wszystko ma ze sobą wspólnego? Wbrew pierwszemu wrażeniu ma więcej niż może się wydawać. Poświęć proszę 2 minuty na przeczytanie tego tekstu, [...]
IDM a RODO. Efektywne wsparcie dla IODO.
Systemy do zarządzania dostępem i uprawnieniami w pierwszym skojarzeniu zupełnie nie wiążą się z RODO i pracą Inspektorów Ochrony Danych Osobowych. I rzeczywiście IDM nie jest receptą na zgodność z [...]
Role-mining
Zarządzanie tożsamością i dostępem nie zaczyna się i nie kończy na ustawieniu uprawnień w domenie. Im bardziej liczna osobowo organizacja tym sytuacja staje się bardziej zagmatwana. Ale nie musi tak [...]
Zarządzanie tożsamością i dostępem. Dlaczego jeszcze tego nie robisz?
Jesteśmy pewni, że określenie „zarządzanie tożsamością i dostępem” z pewnością obiło ci się o uszy. Może nawet robiłeś wstępne przymiarki ale uznałeś, że konfiguracja w Active Directory w zupełności wystarczy. [...]