NIEbezpieczne rozmowy

IntegriTV
NIEbezpieczne rozmowy

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

Episodes

  1. SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    3 DAYS AGO

    SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable. ➡️ Czym jest IoT? Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych. Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”. Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53 🟢 https://foundation.mozilla.org/en/privacynotincluded/ Gościem odcinka NIEbezpiecznych rozmów była ▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od Cyber Czym zajmuje się firma Tenable? SPRAWDŹ! 📌 https://www.tenable.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    43 min
  2. CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    DEC 5

    CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?   W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.    Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami. Oto wyjaśnienia skrótów ✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami. ✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji. ✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji. ✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.  Gościem odcinka NIEbezpiecznych rozmów był ▪️ Michał Misztela, Sales Executive, SailPoint Czym zajmuje się firma SailPoint? SPRAWDŹ! 📌 https://www.sailpoint.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    47 min
  3. LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    NOV 21

    LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny. Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security? Gośćmi odcinka NIEbezpiecznych rozmów byli: ▪️ Magdalena Szopińska, Channel Account Manager, CyberArk ▪️ Wojciech Wolas, Major Account Executive, CyberArk Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY! 🔴 https://integritypartners.pl/integritv-cyberark-materialy/ Czym zajmuje się CyberArk? SPRAWDŹ! 📌 https://www.cyberark.com/ Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI! ✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    52 min
  4. BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    NOV 14

    BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX. Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie. W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje. NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim! 🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/ Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX! 🟢 https://integritypartners.pl/integritv-greycortex-materialy/ Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    40 min
  5. CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    OCT 24

    CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pierwszym odcinku naszego podcastu rozmawiamy z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft. Krzysztof przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą. Krzysztof Malesa - ekspert w zakresie zarządzania kryzysowego, ochrony infrastruktury krytycznej oraz odporności. W latach 2010-2021 pracował w Rządowym Centrum Bezpieczeństwa. Był szefem polskiej delegacji w Komitecie Planowania Cywilnego NATO oraz krajowym delegatem w grupie roboczej przygotowującej Dyrektywę Unii Europejskiej w sprawie odporności podmiotów krytycznych (Critical Entities Resilience; CER). Krzysztof Malesa jest absolwentem studiów bałtystycznych w Katedrze Językoznawstwa Ogólnego i Bałtystyki na Unwersitecie Warszawskim, na którym uzyskał też stopień doktora nauk humanistycznych w zakresie językoznawstwa. Jest tłumaczem przysięgłym języka litewskiego. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl 🟢 Pobierz Microsoft Digital Defense Report 2024: https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024 Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security 😁 DO USŁYSZENIA!

    53 min

About

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

To listen to explicit episodes, sign in.

Stay up to date with this show

Sign in or sign up to follow shows, save episodes, and get the latest updates.

Select a country or region

Africa, Middle East, and India

Asia Pacific

Europe

Latin America and the Caribbean

The United States and Canada