Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.Obszary ...
Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego to człowiek jest najsłabszym ogniwem w procesie ochrony danych? I jak firmy powinny zabezpieczać aplikacje udostępniane użytkownikom?Jeśli chcesz poznać zasady bezpiecznego korzystania z aplikacji mobilnych i webowych oraz sposoby budowania aplikacji odpornych na działania hakerów, oglądaj ten odcinek „NIEbezpiecznych rozmów”.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
--------
24:34
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów?Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’.Czym zajmuje się firma Zimperium?SPRAWDŹ! 📌 https://www.zimperium.com/➡️ CO TO MTD? ⬅️Mobile Threat Defense - to rozwiązania, które chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Umożliwiają także zdalne zablokowanie lub wymazanie danych w przypadku kradzieży lub zgubienia urządzenia.➡️ CO TO MDM? ⬅️Mobile Device Management - to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkimi urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
--------
1:01:04
SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?
Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable.➡️ Czym jest IoT?Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych.Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”.Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53🟢 https://foundation.mozilla.org/en/privacynotincluded/Gościem odcinka NIEbezpiecznych rozmów była▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od CyberCzym zajmuje się firma Tenable? SPRAWDŹ!📌 https://www.tenable.com/Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
--------
42:57
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR? W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie. Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.Oto wyjaśnienia skrótów✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. Gościem odcinka NIEbezpiecznych rozmów był▪️ Michał Misztela, Sales Executive, SailPointCzym zajmuje się firma SailPoint? SPRAWDŹ!📌 https://www.sailpoint.com/Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
--------
46:55
LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?
Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów podkreśla, że identity security, czyli np. używanie silnych haseł i MFA, to podstawa cyberhigieny.Okazuje się, że maszyny też mają swoją tożsamość cyfrową. Czy to oznacza, że tak jak my korzystają z loginu i hasła, by dostać się do portalu? Innym ważnym tematem jest logowanie za pomocą MFA (multi-factor authentication). MFA pozwala nam na bezpieczny dostęp do danych z każdego miejsca. Pojawia się też pojęcie passwordless, które może oznaczać całkowitą rezygnację z loginu i hasła. Czy tak będzie wkrótce wyglądać identity security?Gośćmi odcinka NIEbezpiecznych rozmów byli:▪️ Magdalena Szopińska, Channel Account Manager, CyberArk▪️ Wojciech Wolas, Major Account Executive, CyberArkDowiedz się więcej o ochronie tożsamości! POBIERZ BEZPŁATNE MATERIAŁY!🔴 https://integritypartners.pl/integritv-cyberark-materialy/Czym zajmuje się CyberArk? SPRAWDŹ!📌 https://www.cyberark.com/Jak chronić konta uprzywilejowane przed cyberatakiem? PRZECZYTAJ ARTYKUŁ EKSPERCKI!✅ https://integritypartners.pl/jak-ochronic-konta-uprzywilejowane-przed-atakiem-hakerskim-pomoze-cyberark-dna/Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!Oglądaj nas także na YouTube!https://www.youtube.com/@IntegriTV-pl