Look for any podcast host, guest or anyone
Showing episodes and shows of

IntegriTV

Shows

NIEbezpieczne rozmowyNIEbezpieczne rozmowyCzy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulisCzym jest cyfrowa suwerenność? Czy niezależność od amerykańskich gigantów technologicznych jest w ogóle możliwa? Dlaczego Europa spóźniła się z rewolucją chmurową i czy może dziś konkurować z największymi na rynku? A może lepiej postawić na współpracę?O wyzwaniach, bezpieczeństwie i przetwarzaniu danych w coraz bardziej scyfryzowanym świecie rozmawiamy z Michałem Jaworskim, National Technology Officer w Microsoft, na co dzień zajmującym się zagadnieniami łączącymi prawo, biznes i technologię. Dyskutujemy też o tym, czy narodowe modele językowe mają dziś sens, dlaczego wynalazek Gutenberga przyniósł najwięcej korzyści Holandii i czy na...2025-07-1147 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyAI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE?Czym jest AI Act i czy obowiązuje tylko firmy, czy także prywatnych użytkowników? Jak skutecznie wdrażać nowe prawo w firmie? Czy korzystanie z narzędzi takich jak Microsoft Copilot zwalnia nas z konieczności przejmowania się przepisami prawa? Czy AI Act jest w ogóle dobrym rozwiązaniem, czy raczej stanie się cenzorem nowej generacji?Jeśli zastanawiasz się, czy AI Act dotyczy także Ciebie i Twojej firmy, nie wiesz, od kiedy obowiązuje nowe rozporządzenie Unii Europejskiej i o co w tym wszystkim chodzi, koniecznie posłuchaj tego odcinka „NIEbezpiecznych rozmów”....2025-06-181h 02NIEbezpieczne rozmowyNIEbezpieczne rozmowySaaS czy On-Premises? Co wybrać dla ochrony tożsamości?Rozwiązanie IGA w chmurze czy on-premises? Jakie są wady i zalety tych modeli? Czy dane w chmurze są bezpieczne i gdzie są tak naprawdę przechowywane? Co jest droższe - IGA w chmurze czy IGA w modelu on-premises. I w końcu dlaczego kiedyś wszyscy będziemy musieli przenieść się do chmury?Jeśli zastanawiasz się, czy model SaaS jest dla Ciebie, i rozważasz, w którym momencie najlepiej się na niego zdecydować, ten odcinek "NIEbezpiecznych rozmów" jest dla Ciebie.Wraz z ekspertem, Janem Macherzyńskim, Principal IGA Architect and Evangelist w Integrity Partners, wyjaśniamy...2025-05-2331 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyIAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pomaga implementować wymagania dyrektywy? W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje? Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?Jeśli chcesz wiedzieć, czym różni się program IGA od systemów IAM i jakie oszczędności przynosi firmie jego wdrożenie – ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie.Z naszym ekspertem, Janem Macherzyńskim,  Principal IGA Architect and Evangelist w Integrity Partners, rozma...2025-04-2542 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyJak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routeraCzym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ustawienia oraz loginy i hasła w postaci słowa „admin”. A to pierwsza krok do problemów z bezpieczeństwem. Jak to zmienić i jak skonfigurować nowy router?Jeśli chcesz wiedzieć, jak zabezpieczyć nie tylko domową, ale i firmową sieć, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie. Rozmawiamy w nim także o tym, czym jest segmentacja sieci i dlaczego powinno się ją wdrażać w organizacjach. Wyjaśniamy, jakiego rodzaju sieć najłatwiej jest zaatakować.2025-03-3121 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyJak działa atak DDoS? Przewodnik dla użytkowników i firmCzym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? I czy w ogóle jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy szkodliwe działanie hakerów lub konkurencji?Jeśli chcesz wiedzieć, jak zabezpieczyć się przed atakami DDoS oraz jak nie dopuścić do tego, by domowe urządzenie IoT zostało wykorzystane w tego typu ataku, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie! Wyjaśniamy w nim też, czym są boty i dlaczego szyfrowanie HTTPS or...2025-03-0722 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyAplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożeniaJak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego to człowiek jest najsłabszym ogniwem w procesie ochrony danych? I jak firmy powinny zabezpieczać aplikacje udostępniane użytkownikom?Jeśli chcesz poznać zasady bezpiecznego korzystania z aplikacji mobilnych i webowych oraz sposoby budowania aplikacji odpornych na działania hakerów, oglądaj ten odcinek „NIEbezpiecznych rozmów”.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 htt...2025-02-2424 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonówJak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów?Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’.Czym zajmuje się firma...2025-01-081h 01NIEbezpieczne rozmowyNIEbezpieczne rozmowySMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable.➡️ Czym jest IoT?Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy S...2024-12-1342 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyCYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR? W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.  Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdroże...2024-12-0546 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyLOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia...2024-11-2152 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyBEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEMCzym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa...2024-11-1439 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyAPT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępcówJak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania odpowiada Mateusz Ossowski, CEE Channel Manager w firmie Barracuda.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-pl🟢 Sprawdź klasyfikację grup APT na stronie: https://attack.mitre.org/Słuchaj nas także na Apple Podcasts...2024-10-3141 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyCYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIECzym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pierwszym odcinku naszego podcastu rozmawiamy z Krzysztofem Malesą, dyrektorem ds. strategii bezpieczeństwa w Microsoft. Krzysztof przybliża tajniki cyberwojny i wyjaśnia, jak zadbać o cyberbezpieczeństwo w życiu i w biznesie w trudnych czasach konfliktu za naszą wschodnią granicą.Krzysztof Malesa - ekspert w zakresie zarządzania kryzysowego, ochrony infrastruktury krytycznej oraz odporności. W latach 2010-2021 pracował w Rządowym Centrum...2024-10-2453 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyRozmowa z Krzysztofem Malesą2024-10-2255 minNIEbezpieczne rozmowyNIEbezpieczne rozmowyRozpoczynamy nowy podcast o cyberbezpieczeństwie!NIEbezpieczne rozmowy to seria wywiadów na nowym kanale IntegriTV.Do studia zapraszamy ekspertów z branży cyberbezpieczeństwa. Rozmawiamy również o cloud, AI i identity security. Cyberbezpieczeństwo to ważny temat, dlatego będzie go dużo na naszym kanale. ZAPRASZAMY DO SUBSKRYBCJI!IntegriTV to autorski projekt marketingu Integrity Partners. Na IntegriTV będziemy publikować wywiady z ekspertami z obszarów cybersecurity, cloud, AI i identity security. Serię wywiadów nazwaliśmy NIEbezpieczne rozmowy, nawiązując do bezpieczeństwa cyfrowego.Całość będzie utrzymana w luźnej atmosferze. Zapewniamy dużo ciekawos...2024-10-2200 min