Mentionsy
Ostatnie odcinki (15 wszystkich)
Czy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulis
Czym jest cyfrowa suwerenność? Czy niezależność od amerykańskich gigantów technologicznych jest w ogóle możliwa? Dlaczego Europa spóźniła się z rewolucją chmurową i czy może dziś konkurować z najwi...
AI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE?
Czym jest AI Act i czy obowiązuje tylko firmy, czy także prywatnych użytkowników? Jak skutecznie wdrażać nowe prawo w firmie? Czy korzystanie z narzędzi takich jak Microsoft Copilot zwalnia nas z k...
SaaS czy On-Premises? Co wybrać dla ochrony tożsamości?
Rozwiązanie IGA w chmurze czy on-premises? Jakie są wady i zalety tych modeli? Czy dane w chmurze są bezpieczne i gdzie są tak naprawdę przechowywane? Co jest droższe - IGA w chmurze czy IGA w mode...
IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?
Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pomaga implementować wymagania dyrektywy? W jakim s...
Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera
Czym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ustawienia oraz loginy i hasła w postaci słowa „admin”....
Jak działa atak DDoS? Przewodnik dla użytkowników i firm
Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? I czy w ogóle jesteśmy w stanie rozpoznać, czy przerw...
Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do przejęcia danych użytkownika smartfona? Dlaczego ...
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przestać korzystać z publicznych sieci WiFi? W jakim celu ...
SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?
Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysługę czy problem? O tym, jak cyberprzestępcy wykorzystuj...
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy klasy IGA są tak ważne w organizacjach? Dlaczego niektóre ...
LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?
Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularności w świecie cyberbezpieczeństwa. Wielu ekspertów pod...
BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM
Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chod...
APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców
Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy...
CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE
Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w cyberprzwstrzeni Polska i biznes są bezpieczne? W pie...
Rozpoczynamy nowy podcast o cyberbezpieczeństwie!
NIEbezpieczne rozmowy to seria wywiadów na nowym kanale IntegriTV.Do studia zapraszamy ekspertów z branży cyberbezpieczeństwa. Rozmawiamy również o cloud, AI i identity security. Cyberbezpieczeństw...