Powered by RND
PodcastyTechnologiaNIEbezpieczne rozmowy
Słuchaj NIEbezpieczne rozmowy w aplikacji
Słuchaj NIEbezpieczne rozmowy w aplikacji
(4 676)(250 137)
Zapisz stacje
Budzik
Sleep timer

NIEbezpieczne rozmowy

Podcast NIEbezpieczne rozmowy
IntegriTV
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.Obszary ...

Dostępne odcinki

5 z 10
  • Jak działa atak DDoS? Przewodnik dla użytkowników i firm
    Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? I czy w ogóle jesteśmy w stanie rozpoznać, czy przerwa w działaniu usługi to usterka techniczna, czy szkodliwe działanie hakerów lub konkurencji?Jeśli chcesz wiedzieć, jak zabezpieczyć się przed atakami DDoS oraz jak nie dopuścić do tego, by domowe urządzenie IoT zostało wykorzystane w tego typu ataku, ten odcinek „NIEbezpiecznych rozmów” jest dla Ciebie! Wyjaśniamy w nim też, czym są boty i dlaczego szyfrowanie HTTPS oraz certyfikaty SSL to za mało.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    22:29
  • Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
    Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego to człowiek jest najsłabszym ogniwem w procesie ochrony danych? I jak firmy powinny zabezpieczać aplikacje udostępniane użytkownikom?Jeśli chcesz poznać zasady bezpiecznego korzystania z aplikacji mobilnych i webowych oraz sposoby budowania aplikacji odpornych na działania hakerów, oglądaj ten odcinek „NIEbezpiecznych rozmów”.Naszym ekspertem jest Bartłomiej Anszperger, Solution Engineering Manager CEE w F5.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    24:34
  • ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
    Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu rozwijane są sieci 5G? Czy Google i Apple podsłuchują użytkowników telefonów?Ekspert wyjaśnia także, jak działają systemy Mobile Threat Defense i w jaki sposób najlepiej zabezpieczyć służbowe smartfony. Chcesz poznać 5 sposobów na zabezpieczenie telefonów w Twojej firmie oraz praktyczne wskazówki, jak ochronić prywatny smartfon przed hakerami? Oglądaj ten odcinek ‘NIEbezpiecznych rozmów’.Czym zajmuje się firma Zimperium?SPRAWDŹ! 📌 https://www.zimperium.com/➡️ CO TO MTD? ⬅️Mobile Threat Defense - to rozwiązania, które chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Umożliwiają także zdalne zablokowanie lub wymazanie danych w przypadku kradzieży lub zgubienia urządzenia.➡️ CO TO MDM? ⬅️Mobile Device Management - to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkimi urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    1:01:04
  • SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?
    Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystują domowe sprzęty podpięte do WiFi i jak się chronić przed utratą danych, rozmawiamy z Joanną Wziątek-Ładosz, Senior Security Engineer w firmie Tenable.➡️ Czym jest IoT?Internet of Things – czy po polsku Internet Rzeczy – to sieć urządzeń podłączonych do Internetu i komunikujących się z innymi urządzeniami i systemami. Prościej? To choćby smartwatche, roboty sprzątające sterowane aplikacją czy SmartTV. Jest ich w naszych domach coraz więcej. Rzadko jednak myślimy o ich bezpieczeństwie, a przecież atakując niezabezpieczoną kamerę monitoringu czy ekspres do kawy, przestępcy mogą dostać się do naszej sieci i naszych danych.Czy warto kupować smartprezenty na święta? Jak zabezpieczyć domowe urządzenia IoT wpięte do sieci WiFi? Odpowiedzi w świątecznym odcinku „NIEbezpiecznych rozmów”.Link do strony FOUDATION MOZILLA, o której mówi Joanna w 34:53🟢 https://foundation.mozilla.org/en/privacynotincluded/Gościem odcinka NIEbezpiecznych rozmów była▪️ Joanna Wziątek-Ładosz, Senior Sales Engineer, Tenable i Pani od CyberCzym zajmuje się firma Tenable? SPRAWDŹ!📌 https://www.tenable.com/Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    42:57
  • CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
    Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre projekty w cyberbezpieczeństwie IT powinny opierać się o doświadczenia działów HR? W kolejnym odcinku NIEbezpiecznych rozmów poruszamy tematy wdrożeń systemów klasy IGA, wyzwań projektowych, wpływu regulacji prawnych oraz roli poszczególnych działów w budowaniu bezpieczeństwa w firmie.  Michał Misztela z firmy SailPoint dzieli się swoimi doświadczeniami i podpowiada, jak skutecznie rozpocząć proces wdrożenia oraz unikać typowych błędów. W odcinku odpowiadamy także na pytanie jak sztuczna inteligencja wpływa na zarządzanie tożsamościami.Oto wyjaśnienia skrótów✅ IGA (Identity Governance and Administration): Zarządzanie tożsamościami i ich uprawnieniami w systemach IT. Obejmuje automatyzację procesów nadawania i odbierania dostępu oraz zapewnia zgodność z regulacjami.✅ IAM (Identity and Access Management): Zarządzanie tożsamościami i dostępem. Obejmuje procesy i technologie służące do identyfikacji użytkowników oraz kontrolowania ich dostępu do zasobów w organizacji.✅ PIM (Privileged Identity Management): Zarządzanie tożsamościami z uprzywilejowanym dostępem. Skupia się na kontrolowaniu i monitorowaniu kont o podwyższonych uprawnieniach w organizacji.✅ PAM (Privileged Access Management): Zarządzanie dostępem uprzywilejowanym. Koncentruje się na zabezpieczaniu, kontrolowaniu i monitorowaniu dostępu do krytycznych zasobów przez konta uprzywilejowane. Gościem odcinka NIEbezpiecznych rozmów był▪️ Michał Misztela, Sales Executive, SailPointCzym zajmuje się firma SailPoint? SPRAWDŹ!📌 https://www.sailpoint.com/Oglądaj nas na YouTube!🔴 https://www.youtube.com/@IntegriTV-plSłuchaj nas także na Apple Podcasts:🎙️ https://bit.ly/IntegriTV-ApplePodcast🟢 Weź udział w wydarzeniach dla branży IT!https://integritypartners.pl/integritv-newsletter/🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!🔵 FACEBOOK https://www.facebook.com/integritvpl🟣 INSTAGRAM https://www.instagram.com/integri_tv/⚫ THREADS https://www.threads.net/@integri_tv🔴 Obserwuj profil Integrity Partners na LinkedIn!https://www.linkedin.com/company/integrity-partners-cloud-securityDO USŁYSZENIA!
    --------  
    46:55

Więcej Technologia podcastów

O NIEbezpieczne rozmowy

Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!Oglądaj nas także na YouTube!https://www.youtube.com/@IntegriTV-pl
Strona internetowa podcastu

Słuchaj NIEbezpieczne rozmowy, Technologicznie i wielu innych podcastów z całego świata dzięki aplikacji radio.pl

Uzyskaj bezpłatną aplikację radio.pl

  • Stacje i podcasty do zakładek
  • Strumieniuj przez Wi-Fi lub Bluetooth
  • Obsługuje Carplay & Android Auto
  • Jeszcze więcej funkcjonalności
Media spoecznościowe
v7.13.0 | © 2007-2025 radio.de GmbH
Generated: 3/28/2025 - 4:00:01 PM