Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Kids & Family
About Us
Contact Us
Copyright
© 2024 PodJoint
Loading...
0:00 / 0:00
Podjoint Logo
US
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts221/v4/4a/62/b9/4a62b920-ea21-b951-697c-23624edf2e4a/mza_6983446118084895536.jpg/600x600bb.jpg
NIEbezpieczne rozmowy
IntegriTV
15 episodes
1 month ago
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.

Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.

Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?

Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!

Oglądaj nas także na YouTube!
https://www.youtube.com/@IntegriTV-pl
Show more...
Technology
Business,
Management
RSS
All content for NIEbezpieczne rozmowy is the property of IntegriTV and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.

Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.

Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?

Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!

Oglądaj nas także na YouTube!
https://www.youtube.com/@IntegriTV-pl
Show more...
Technology
Business,
Management
Episodes (15/15)
NIEbezpieczne rozmowy
Czy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulis
Czym jest cyfrowa suwerenność? Czy niezależność od amerykańskich gigantów technologicznych jest w ogóle możliwa? Dlaczego Europa spóźniła się z rewolucją chmurową i czy może dziś konkurować z największymi na rynku? A może lepiej postawić na współpracę?

O wyzwaniach, bezpieczeństwie i przetwarzaniu danych w coraz bardziej scyfryzowanym świecie rozmawiamy z Michałem Jaworskim, National Technology Officer w Microsoft, na co dzień zajmującym się zagadnieniami łączącymi prawo, biznes i technologię. Dyskutujemy też o tym, czy narodowe modele językowe mają dziś sens, dlaczego wynalazek Gutenberga przyniósł najwięcej korzyści Holandii i czy nakładanie kolejnych ograniczeń prawnych na technologie to na pewno najlepsza droga.

Jeśli interesuje Cię rozwój technologii, ale masz wątpliwości, czy dane w chmurze są bezpieczne i czy warto korzystać z rozwiązań stworzonych poza Unią Europejską, ten odcinek "NIEbezpiecznych rozmów" jest dla Ciebie!

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
1 month ago
47 minutes

NIEbezpieczne rozmowy
AI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE?
Czym jest AI Act i czy obowiązuje tylko firmy, czy także prywatnych użytkowników? Jak skutecznie wdrażać nowe prawo w firmie? Czy korzystanie z narzędzi takich jak Microsoft Copilot zwalnia nas z konieczności przejmowania się przepisami prawa? Czy AI Act jest w ogóle dobrym rozwiązaniem, czy raczej stanie się cenzorem nowej generacji?

Jeśli zastanawiasz się, czy AI Act dotyczy także Ciebie i Twojej firmy, nie wiesz, od kiedy obowiązuje nowe rozporządzenie Unii Europejskiej i o co w tym wszystkim chodzi, koniecznie posłuchaj tego odcinka „NIEbezpiecznych rozmów”.

TREŚĆ AI ACT: ⬇️⬇️⬇️ https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=OJ:L_202401689

Naszym gościem jest Michał Jaworski, National Technology Officer w Microsoft, na co dzień zajmujący się zagadnieniami łączącymi prawo, biznes i technologię. A jeśli pierwszy raz słyszysz termin AI Act, wyjaśniamy:

AI Act (EU Artificial Intelligence Act, Akt w sprawie sztucznej inteligencji) to rozporządzenie Unii Europejskiej, które reguluje zasady rozwoju, wprowadzania na rynek oraz korzystania z systemów sztucznej inteligencji (AI). Zostało przyjęte przez Parlament Europejski 13 czerwca 2024 roku. Wchodzi w życie stopniowo.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
2 months ago
1 hour 2 minutes

NIEbezpieczne rozmowy
SaaS czy On-Premises? Co wybrać dla ochrony tożsamości?
Rozwiązanie IGA w chmurze czy on-premises? Jakie są wady i zalety tych modeli? Czy dane w chmurze są bezpieczne i gdzie są tak naprawdę przechowywane? Co jest droższe - IGA w chmurze czy IGA w modelu on-premises. I w końcu dlaczego kiedyś wszyscy będziemy musieli przenieść się do chmury?

Jeśli zastanawiasz się, czy model SaaS jest dla Ciebie, i rozważasz, w którym momencie najlepiej się na niego zdecydować, ten odcinek "NIEbezpiecznych rozmów" jest dla Ciebie.

Wraz z ekspertem, Janem Macherzyńskim, Principal IGA Architect and Evangelist w Integrity Partners, wyjaśniamy, czy i kiedy migracja systemu IGA do chmury ma sens. Rozmawiamy także o kosztach takiego rozwiązania i o tym, dlaczego infrastruktura hybrydowa w tym przypadku nie jest optymalnym wyborem.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
2 months ago
31 minutes

NIEbezpieczne rozmowy
IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?
Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pomaga implementować wymagania dyrektywy? W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje? Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?

Jeśli chcesz wiedzieć, czym różni się program IGA od systemów IAM i jakie oszczędności przynosi firmie jego wdrożenie – ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie.

Z naszym ekspertem, Janem Macherzyńskim,  Principal IGA Architect and Evangelist w Integrity Partners, rozmawiamy także o tym, jak wybrać odpowiednie rozwiązanie IGA, jak przekonać do niego pracowników i co jest przeszkodą w implementacji.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
3 months ago
42 minutes

NIEbezpieczne rozmowy
Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera
Czym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ustawienia oraz loginy i hasła w postaci słowa „admin”. A to pierwsza krok do problemów z bezpieczeństwem. Jak to zmienić i jak skonfigurować nowy router?

Jeśli chcesz wiedzieć, jak zabezpieczyć nie tylko domową, ale i firmową sieć, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie. Rozmawiamy w nim także o tym, czym jest segmentacja sieci i dlaczego powinno się ją wdrażać w organizacjach. Wyjaśniamy, jakiego rodzaju sieć najłatwiej jest zaatakować.

Zagadnienia związane z bezpieczeństwem sieci – w domu i w firmie – przybliża Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
4 months ago
21 minutes

NIEbezpieczne rozmowy
Jak działa atak DDoS? Przewodnik dla użytkowników i firm
Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? I czy w ogóle jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy szkodliwe działanie hakerów lub konkurencji?

Jeśli chcesz wiedzieć, jak zabezpieczyć się przed atakami DDoS oraz jak nie dopuścić do tego, by domowe urządzenie IoT zostało wykorzystane w tego typu ataku, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie! Wyjaśniamy w nim też, czym są boty i dlaczego szyfrowanie HTTPS oraz certyfikaty SSL to za mało.

Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
5 months ago
22 minutes

NIEbezpieczne rozmowy
Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego to człowiek jest najsłabszym ogniwem w procesie ochrony danych? I jak firmy powinny zabezpieczać aplikacje udostępniane użytkownikom?

Jeśli chcesz poznać zasady bezpiecznego korzystania z aplikacji mobilnych i webowych oraz sposoby budowania aplikacji odpornych na działania hakerów, oglądaj ten odcinek „NIEbezpiecznych rozmów”.

Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
5 months ago
24 minutes

NIEbezpieczne rozmowy
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów?

Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’.


Czym zajmuje się firma Zimperium?
SPRAWDŹ! 📌 https://www.zimperium.com/

➡️ CO TO MTD? ⬅️
Mobile Threat Defense - to rozwiązania, które chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Umożliwiają także zdalne zablokowanie lub wymazanie danych w przypadku kradzieży lub zgubienia urządzenia.

➡️ CO TO MDM? ⬅️
Mobile Device Management - to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkimi urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
7 months ago
1 hour 1 minute

NIEbezpieczne rozmowy
SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?
Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable.

➡️ Czym jest IoT?

Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych.
Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”.

Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53
🟢 https://foundation.mozilla.org/en/privacynotincluded/

Gościem odcinka NIEbezpiecznych rozmów była
▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od Cyber

Czym zajmuje się firma Tenable? SPRAWDŹ!
📌 https://www.tenable.com/


Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
8 months ago
42 minutes

NIEbezpieczne rozmowy
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?
 
W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. 
 
Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.

Oto wyjaśnienia skrótów

✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.

✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.

✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.

✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. 

Gościem odcinka NIEbezpiecznych rozmów był
▪️ Michał Misztela, Sales Executive, SailPoint

Czym zajmuje się firma SailPoint? SPRAWDŹ!
📌 https://www.sailpoint.com/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
8 months ago
46 minutes

NIEbezpieczne rozmowy
LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?
Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.

Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?

Gośćmi odcinka NIEbezpiecznych rozmów byli:
▪️ Magdalena Szopińska, Channel Account Manager, CyberArk
▪️ Wojciech Wolas, Major Account Executive, CyberArk

Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!
🔴 https://integritypartners.pl/integritv-cyberark-materialy/

Czym zajmuje się CyberArk? SPRAWDŹ!
📌 https://www.cyberark.com/

Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!
✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
9 months ago
52 minutes

NIEbezpieczne rozmowy
BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM
Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.

Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.

W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.

NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim!
🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/

Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX!
🟢 https://integritypartners.pl/integritv-greycortex-materialy/

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!
Show more...
9 months ago
39 minutes

NIEbezpieczne rozmowy
APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców
Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania odpowiada Mateusz Ossowski, CEE Channel Manager w firmie Barracuda.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

🟢 Sprawdź klasyfikację grup APT na stronie: https://attack.mitre.org/

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

😁 DO USŁYSZENIA!
Show more...
9 months ago
41 minutes

NIEbezpieczne rozmowy
CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE
Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pierwszym odcinku naszego podcastu rozmawiamy z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft. Krzysztof przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą.

Krzysztof Malesa - ekspert w zakresie zarządzania kryzysowego, ochrony infrastruktury krytycznej oraz odporności. W latach 2010-2021 pracował w Rządowym Centrum Bezpieczeństwa. Był szefem polskiej delegacji w Komitecie Planowania Cywilnego NATO oraz krajowym delegatem w grupie roboczej przygotowującej Dyrektywę Unii Europejskiej w sprawie odporności podmiotów krytycznych (Critical Entities Resilience; CER). Krzysztof Malesa jest absolwentem studiów bałtystycznych w Katedrze Językoznawstwa Ogólnego i Bałtystyki na Unwersitecie Warszawskim, na którym uzyskał też stopień doktora nauk humanistycznych w zakresie językoznawstwa. Jest tłumaczem przysięgłym języka litewskiego.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

🟢 Pobierz Microsoft Digital Defense Report 2024: https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

😁 DO USŁYSZENIA!
Show more...
10 months ago
53 minutes

NIEbezpieczne rozmowy
Rozpoczynamy nowy podcast o cyberbezpieczeństwie!
NIEbezpieczne rozmowy to seria wywiadów na nowym kanale IntegriTV.

Do studia zapraszamy ekspertów z branży cyberbezpieczeństwa. Rozmawiamy również o cloud, AI i identity security. Cyberbezpieczeństwo to ważny temat, dlatego będzie go dużo na naszym kanale. ZAPRASZAMY DO SUBSKRYBCJI!

IntegriTV to autorski projekt marketingu Integrity Partners. Na IntegriTV będziemy publikować wywiady z ekspertami z obszarów cybersecurity, cloud, AI i identity security. Serię wywiadów nazwaliśmy NIEbezpieczne rozmowy, nawiązując do bezpieczeństwa cyfrowego.

Całość będzie utrzymana w luźnej atmosferze. Zapewniamy dużo ciekawostek, merytoryki i dobrej zabawy. Nie zabraknie sucharów. To będzie nowy, świeży materiał na polskim YouTubie. Mamy nadzieję, że dołączysz i zaczniesz subskrybować nasz kanał.

🟢 Obserwuj nasz kanał na YouTube! ‪@IntegriTV-pl‬!

🟢 Obserwuj profil Integrity Partners na LinkedIn!   / integrity-partners-cloud-security  
Show more...
10 months ago

NIEbezpieczne rozmowy
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.

Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.

Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?

Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!

Oglądaj nas także na YouTube!
https://www.youtube.com/@IntegriTV-pl