NIEbezpieczne rozmowy

IntegriTV
NIEbezpieczne rozmowy

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

Tập

  1. SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    3 NGÀY TRƯỚC

    SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

    Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable. ➡️ Czym jest IoT? Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych. Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”. Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53 🟢 https://foundation.mozilla.org/en/privacynotincluded/ Gościem odcinka NIEbezpiecznych rozmów była ▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od Cyber Czym zajmuje się firma Tenable? SPRAWDŹ! 📌 https://www.tenable.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    43 phút
  2. CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    5 THG 12

    CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

    Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR?   W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.    Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami. Oto wyjaśnienia skrótów ✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami. ✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji. ✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji. ✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane.  Gościem odcinka NIEbezpiecznych rozmów był ▪️ Michał Misztela, Sales Executive, SailPoint Czym zajmuje się firma SailPoint? SPRAWDŹ! 📌 https://www.sailpoint.com/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    47 phút
  3. LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    21 THG 11

    LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

    Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny. Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security? Gośćmi odcinka NIEbezpiecznych rozmów byli: ▪️ Magdalena Szopińska, Channel Account Manager, CyberArk ▪️ Wojciech Wolas, Major Account Executive, CyberArk Dowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY! 🔴 https://integritypartners.pl/integritv-cyberark-materialy/ Czym zajmuje się CyberArk? SPRAWDŹ! 📌 https://www.cyberark.com/ Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI! ✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/ Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    52 phút
  4. BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    14 THG 11

    BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

    Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX. Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie. W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje. NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim! 🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/ Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX! 🟢 https://integritypartners.pl/integritv-greycortex-materialy/ Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security DO USŁYSZENIA!

    40 phút
  5. CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    24 THG 10

    CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

    Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pierwszym odcinku naszego podcastu rozmawiamy z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft. Krzysztof przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą. Krzysztof Malesa - ekspert w zakresie zarządzania kryzysowego, ochrony infrastruktury krytycznej oraz odporności. W latach 2010-2021 pracował w Rządowym Centrum Bezpieczeństwa. Był szefem polskiej delegacji w Komitecie Planowania Cywilnego NATO oraz krajowym delegatem w grupie roboczej przygotowującej Dyrektywę Unii Europejskiej w sprawie odporności podmiotów krytycznych (Critical Entities Resilience; CER). Krzysztof Malesa jest absolwentem studiów bałtystycznych w Katedrze Językoznawstwa Ogólnego i Bałtystyki na Unwersitecie Warszawskim, na którym uzyskał też stopień doktora nauk humanistycznych w zakresie językoznawstwa. Jest tłumaczem przysięgłym języka litewskiego. Oglądaj nas na YouTube! 🔴 https://www.youtube.com/@IntegriTV-pl 🟢 Pobierz Microsoft Digital Defense Report 2024: https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024 Słuchaj nas także na Apple Podcasts: 🎙️ https://bit.ly/IntegriTV-ApplePodcast 🟢 Weź udział w wydarzeniach dla branży IT! https://integritypartners.pl/integritv-newsletter/ 🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media! 🔵 FACEBOOK https://www.facebook.com/integritvpl 🟣 INSTAGRAM https://www.instagram.com/integri_tv/ ⚫ THREADS https://www.threads.net/@integri_tv 🔴 Obserwuj profil Integrity Partners na LinkedIn! https://www.linkedin.com/company/integrity-partners-cloud-security 😁 DO USŁYSZENIA!

    53 phút

Giới Thiệu

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki. Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową. Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji? Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów! Oglądaj nas także na YouTube! https://www.youtube.com/@IntegriTV-pl

Bạn cần đăng nhập để nghe các tập có chứa nội dung thô tục.

Luôn cập nhật thông tin về chương trình này

Đăng nhập hoặc đăng ký để theo dõi các chương trình, lưu các tập và nhận những thông tin cập nhật mới nhất.

Chọn quốc gia hoặc vùng

Châu Phi, Trung Đông và Ấn Độ

Châu Á Thái Bình Dương

Châu Âu

Châu Mỹ Latinh và Caribê

Hoa Kỳ và Canada