Powered by RND
PodcastyTechnologiaNIEbezpieczne rozmowy

NIEbezpieczne rozmowy

IntegriTV
NIEbezpieczne rozmowy
Najnowszy odcinek

Dostępne odcinki

5 z 12
  • IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?
    Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pomaga implementować wymagania dyrektywy? W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje? Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?Jeśli chcesz wiedzieć, czym różni się program IGA od systemów IAM i jakie oszczędności przynosi firmie jego wdrożenie – ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie.Z naszym ekspertem, Janem Macherzyńskim,  Principal IGA Architect and Evangelist w Integrity Partners, rozmawiamy także o tym, jak wybrać odpowiednie rozwiązanie IGA, jak przekonać do niego pracowników i co jest przeszkodą w implementacji.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    42:01
  • Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera
    Czym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ustawienia oraz loginy i hasła w postaci słowa „admin”. A to pierwsza krok do problemów z bezpieczeństwem. Jak to zmienić i jak skonfigurować nowy router?Jeśli chcesz wiedzieć, jak zabezpieczyć nie tylko domową, ale i firmową sieć, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie. Rozmawiamy w nim także o tym, czym jest segmentacja sieci i dlaczego powinno się ją wdrażać w organizacjach. Wyjaśniamy, jakiego rodzaju sieć najłatwiej jest zaatakować.Zagadnienia związane z bezpieczeństwem sieci – w domu i w firmie – przybliża Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    21:12
  • Jak działa atak DDoS? Przewodnik dla użytkowników i firm
    Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? I czy w ogóle jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy szkodliwe działanie hakerów lub konkurencji?Jeśli chcesz wiedzieć, jak zabezpieczyć się przed atakami DDoS oraz jak nie dopuścić do tego, by domowe urządzenie IoT zostało wykorzystane w tego typu ataku, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie! Wyjaśniamy w nim też, czym są boty i dlaczego szyfrowanie HTTPS oraz certyfikaty SSL to za mało.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    22:29
  • Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
    Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego to człowiek jest najsłabszym ogniwem w procesie ochrony danych? I jak firmy powinny zabezpieczać aplikacje udostępniane użytkownikom?Jeśli chcesz poznać zasady bezpiecznego korzystania z aplikacji mobilnych i webowych oraz sposoby budowania aplikacji odpornych na działania hakerów, oglądaj ten odcinek „NIEbezpiecznych rozmów”.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    24:34
  • ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
    Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów?Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’.Czym zajmuje się firma Zimperium?SPRAWDŹ! 📌 https://www.zimperium.com/➡️ CO TO MTD? ⬅️Mobile Threat Defense - to rozwiązania, które chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Umożliwiają także zdalne zablokowanie lub wymazanie danych w przypadku kradzieży lub zgubienia urządzenia.➡️ CO TO MDM? ⬅️Mobile Device Management - to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkimi urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    1:01:04

Więcej Technologia podcastów

O NIEbezpieczne rozmowy

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!Oglądaj nas także na YouTube!https://www.youtube.com/@IntegriTV-pl
Strona internetowa podcastu

Słuchaj NIEbezpieczne rozmowy, Podcast o technologii i wielu innych podcastów z całego świata dzięki aplikacji radio.pl

Uzyskaj bezpłatną aplikację radio.pl

  • Stacje i podcasty do zakładek
  • Strumieniuj przez Wi-Fi lub Bluetooth
  • Obsługuje Carplay & Android Auto
  • Jeszcze więcej funkcjonalności
Media spoecznościowe
v7.16.2 | © 2007-2025 radio.de GmbH
Generated: 4/26/2025 - 9:41:56 AM