NIEbezpieczne rozmowy

IntegriTV
NIEbezpieczne rozmowy

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

Episodes

  1. ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów

    JAN 8

    ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów

    Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów? Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’. Czym zajmuje się firma Zimperium? SPRAWDŹ! 📌 https://www.zimperium.com/ ➡️ CO TO MTD? ⬅️ Mobile Threat Defense - to rozwiązania, które chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Umożliwiają także zdalne zablokowanie lub wymazanie danych w przypadku kradzieży lub zgubienia urządzenia. ➡️ CO TO MDM? ⬅️ Mobile Device Management - to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkimi urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    1h 1m
  2. SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    12/13/2024

    SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable. ➡️ Czym jest IoT? Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych. Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”. Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53 🟢 https://foundation.mozilla.org/en/privacynotincluded/ Gościem odcinka NIEbezpiecznych rozmów była ▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od Cyber Czym zajmuje się firma Tenable? SPRAWDŹ! 📌 https://www.tenable.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    43 min
  3. CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    12/05/2024

    CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?   W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.    Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami. Oto wyjaśnienia skrótów ✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami. ✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji. ✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji. ✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.  Gościem odcinka NIEbezpiecznych rozmów był ▪️ Michał Misztela, Sales Executive, SailPoint Czym zajmuje się firma SailPoint? SPRAWDŹ! 📌 https://www.sailpoint.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    47 min
  4. LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    11/21/2024

    LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny. Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security? Gośćmi odcinka NIEbezpiecznych rozmów byli: ▪️ Magdalena Szopińska, Channel Account Manager, CyberArk ▪️ Wojciech Wolas, Major Account Executive, CyberArk Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY! 🔴 https://integritypartners.pl/integritv-cyberark-materialy/ Czym zajmuje się CyberArk? SPRAWDŹ! 📌 https://www.cyberark.com/ Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI! ✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    52 min
  5. BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    11/14/2024

    BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX. Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie. W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje. NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim! 🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/ Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX! 🟢 https://integritypartners.pl/integritv-greycortex-materialy/ Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    40 min
  6. CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    10/24/2024

    CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pierwszym odcinku naszego podcastu rozmawiamy z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft. Krzysztof przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą. Krzysztof Malesa - ekspert w zakresie zarządzania kryzysowego, ochrony infrastruktury krytycznej oraz odporności. W latach 2010-2021 pracował w Rządowym Centrum Bezpieczeństwa. Był szefem polskiej delegacji w Komitecie Planowania Cywilnego NATO oraz krajowym delegatem w grupie roboczej przygotowującej Dyrektywę Unii Europejskiej w sprawie odporności podmiotów krytycznych (Critical Entities Resilience; CER). Krzysztof Malesa jest absolwentem studiów bałtystycznych w Katedrze Językoznawstwa Ogólnego i Bałtystyki na Unwersitecie Warszawskim, na którym uzyskał też stopień doktora nauk humanistycznych w zakresie językoznawstwa. Jest tłumaczem przysięgłym języka litewskiego. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl 🟢 Pobierz Microsoft Digital Defense Report 2024: https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024 Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security 😁 DO USŁYSZENIA!

    53 min

About

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

To listen to explicit episodes, sign in.

Stay up to date with this show

Sign in or sign up to follow shows, save episodes, and get the latest updates.

Select a country or region

Africa, Middle East, and India

Asia Pacific

Europe

Latin America and the Caribbean

The United States and Canada