Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
W audycji Polityki Insight rozmawiamy o technologiach i ich wpływie na nasze codzienne życie. Naszymi gośćmi są eksperci i politycy, naukowcy i przedsiębiorcy. Wspólnie zastanawiamy się, jak sztuczna inteligencja, roboty, drony, biometryka czy internet rzeczy zmieniają społeczeństwo i nas samych.
We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podkaście. Zapraszam do świata cyberbezpieczeństwa.
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
M
MIT Sloan Management Review Polska


1
MIT Sloan Management Review Polska
MIT Sloan Management Review Polska
Jako wydawców i redaktorów MIT Sloan Management Review Polska fascynują nas zagadnienia łączące dwa obszary: biznes i najnowsze technologie. Nie obce są nam tematy AI, VR, blockchain, uczenie maszynowe, które decydują dziś o efektywnym i innowacyjnym podejściu do prowadzenia firmy. Rozmawiamy z czołowymi liderami cyfrowej transformacji, oferując solidną dawkę praktycznych wskazówek. Wśród występujących znaleźli się m.in.: Patty McCord, Horace Dediu, Michael Schrage czy Jason Pontin.
W pracy spędzamy większość naszego czasu, dlatego masa śmiesznych, trudnych, pouczających i inspirujących zagadnień z życia zawodowego wciąż czeka na swój moment i rozłożenie ich na czynniki pierwsze. Nauczyliśmy się pracować zdalnie, dbać o work-life balance, wiemy też jak radzić sobie ze stresem i jak mierzyć sukces. Teraz wracamy z kolejnym sezonem i tłumaczymy czym jest multitasking, jak pogodzić pracę w domu i opiekę nad dziećmi, co robić, by opanować autoprezentację do perfekcji, jak m ...
I
IM24Podcast - Technologie w służbie biznesu.


1
IM24Podcast - Technologie w służbie biznesu.
Ingram Micro
IM24 Podcast to miejsce, w którym posłuchasz o rozwiązaniach technologicznych przeznaczonych dla firm. Audycje prowadzą eksperci z różnych obszarów IT, pokazując w przystępny sposób, jak wygląda technologia w służbie biznesu.
C
CyberKurs.Online


1
S02E08 321 świadectwa - ochrona prywatności dzieci - sharenting
13:46
13:46
Na później
Na później
Listy
Polub
Polubione
13:46
Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność w sieci, bezpieczeństwo Ciebie i bliskich zależy od prostych rad. Zapoznaj się z nimi. 3,2,1 świadectwa - nagrywam to w dzień zakończenia szkoły. Rodzice będą publikować zdjęcia z danymi wrażliwymi, wizerunkiem d…
W dzisiejszym odcinku Marta Makowska z Polskiego Instytutu Spraw Międzynarodowych przybliża data act, czyli regulację, która ma zapewnić firmom równy dostęp do danych. W drugiej części Zuzanna Karolak i Marcin Nadolny z SAS Institute opowiadają, jak nowa technologia i wymiana informacji może pomóc w zwalczaniu finansowych oszustw.Rozmowy prowadzą R…
M
MIT Sloan Management Review Polska


1
Zarządzanie tożsamością w organizacji – czy to już konieczność?
33:34
33:34
Na później
Na później
Listy
Polub
Polubione
33:34
Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śle…
B
Bezpieczna Produkcja


1
Odcinek specjalny: Product security, czyli bezpieczeństwo w służbie większej jakości - BP09
59:11
59:11
Na później
Na później
Listy
Polub
Polubione
59:11
Zapisy na kolejne webinary TUTAJ. Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego KoduAutor: Andrzej Dyjak
W dzisiejszym odcinku Nikola Bochyńska, redaktorka naczelna CyberDefence24.pl, opowiada, jakie instytucje i w jaki sposób dbają o bezpieczeństwo polskiej przestrzeni cyfrowej.Rozmowę prowadzi Ryszard Łuczyn.Zapraszamy do słuchania.Autor: Polityka Insight
P
PI Technologia


1
5G w Polsce czyli powrót do przyszłości
43:09
43:09
Na później
Na później
Listy
Polub
Polubione
43:09
W dzisiejszym odcinku Karol Tokarczyk, analityk ds. gospodarki cyfrowej przypomina, czym jest 5G, czemu służy i dlaczego jest ważne. Wyjaśnia, skąd opóźnienia we wprowadzaniu nowego standardu i zastanawia się, kiedy będziemy powszechnie korzystać z nowej technologii.Rozmowę prowadzi Andrzej Bobiński.Zapraszamy do słuchania.…
P
PI Technologia


1
Jak inwestować w cyberbezpieczeństwo
30:44
30:44
Na później
Na później
Listy
Polub
Polubione
30:44
W dzisiejszym odcinku Gulsanna Mamediieva, dyrektor generalna ministerstwa cyfryzacji Ukrainy, mówi o cyberbezpieczeństwie, wojnie i wnioskach, jakie Polska może wyciągnąć z ukraińskich doświadczeń. W drugiej części prezes ComCERT-u Krzysztof Dyki opowiada, jak rozwijają się firmy zajmujące się cyberbezpieczeństwem.Rozmowy prowadzi Karol Tokarczyk.…
P
PI Technologia


1
Bruksela chce uwolnić dane zdrowotne
54:35
54:35
Na później
Na później
Listy
Polub
Polubione
54:35
W dzisiejszym odcinku rozmawiamy o projekcie unijnego rozporządzenia, które ma wprowadzić europejską przestrzeń danych dotyczących zdrowia. Andrzej Ryś, dyrektor ds. systemów opieki zdrowotnej, produktów medycznych i innowacji Komisji Europejskiej, opowiada, jak dostęp do danych może usprawnić prowadzenie badań i projektowanie polityk publicznych. …
W dzisiejszym odcinku Karol Tokarczyk opowiada o najważniejszych interesach i celach Zygmunta Solorza. Zastanawia się też, czy skręt ku energetyce to lepsza inwestycja niż rozwijanie biznesu medialnego.Rozmowę prowadzi Dominik Brodacki.Zapraszamy do słuchania.Autor: Polityka Insight
Dzisiejszy odcinek poświęciliśmy pracy za pośrednictwem platform internetowych. Rozmawiamy o sytuacji pracowników platformowych, ich statusie, prawach i tym, co zmieni projektowana dyrektywa unijna. Gościem Ryszarda Łuczyna jest Piotr Ostrowski, wiceprzewodniczący Ogólnopolskiego Porozumienia Związków Zawodowych.…
B
Bezpieczna Produkcja


1
Testy penetracyjne, czyli sposób na weryfikację skuteczności mechanizmów obronnych - BP08
23:05
23:05
Na później
Na później
Listy
Polub
Polubione
23:05
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Penetration Testing - NIST Penetration Test - Wikipedia Penetration Testing Execution Standard (PTES) Penetration Testing Execution Standard - Technical Guideliness Whitelisting - Wikipedia…
W dzisiejszym odcinku Sylwia Czubkowska, redaktorka prowadząca magazyn Spider's Web+, opowiada o przejęciu Twittera przez Elona Muska. Zastanawia się, jak Twitter może się zmienić i czym jest wolność słowa według Muska.Rozmowę prowadzi Ryszard Łuczyn.Zapraszamy do słuchania.Autor: Polityka Insight
C
CyberBezpieczni


1
Mindfulness, uważność i cyberbezpieczeństwo
16:48
16:48
Na później
Na później
Listy
Polub
Polubione
16:48
Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego.
W dzisiejszym odcinku Piotr Mieczkowski z Fundacji DigitalPoland opowiada o polskich przedsiębiorcach i ich podejściu do transformacji cyfrowej, zaawansowanych technologii i rozwoju firm. Opieramy się na badaniu i raporcie “Inwestycje w technologie w dobie pandemii”, który przygotowała Fundacja.Rozmowę prowadzi Karol Tokarczyk.Zapraszamy do słuchan…
Dziś przyglądamy się, jak Unia Europejska zamierza uregulować cyfrowe rynki, ograniczyć władzę wielkich firm technologicznych i chronić dane konsumentów. W pierwszej rozmowie Marta Makowska z PISM opowiada o historycznych podejściu, a w drugiej Borys Brzeziński, doradca europosła Adama Jarubasa, mówi o najnowszych przepisach zawartych w akcie o ryn…
W dzisiejszym odcinku rozmawiamy z Michałem Rekowskim, dyrektorem programowym European Cybersecurity Forum, o suwerenności technologicznej Rosji. Zastanawiamy się, czy Rosja może funkcjonować, jeżeli będzie miała ograniczony dostęp do półprzewodników, sprzętu telekomunikacyjnego, laserów czy oprogramowania. Rozmowę prowadzi Ryszard Łuczyn.Zapraszam…
I
IM24Podcast - Technologie w służbie biznesu.


1
Incident Response, czyli jak pracują brygady naprawcze?
32:05
32:05
Na później
Na później
Listy
Polub
Polubione
32:05
Czym jest Incident Response? W czym może nam pomóc biorąc pod uwagę bezpieczeństwo firmowej sieci komputerowej? Czy mamy przygotowane procedury na przypadki przejęcia kontroli przez osoby niepowołane? Ostry dyżur cyberbezpieczeństwa – Incident Response, czyli jak pracują brygady naprawcze? Zapraszamy do kolejnego odcinka!…
Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.
P
PI Technologia


1
Czy cyfrowi giganci wspierają Ukrainę
35:57
35:57
Na później
Na później
Listy
Polub
Polubione
35:57
Firmy technologiczne zwalczają rosyjską dezinformację, wspierają Ukrainę w identyfikacji zagrożeń w sieci i ograniczają dostępność swoich usług w Rosji. W dzisiejszym odcinku Alek Tarkowski, socjolog i współtwórca think tanku Open Future, opowiada, jakie działania podjęły firmy technologiczne i jak na nie odpowiada Rosja.Rozmowę prowadzi Ryszard Łu…
B
Bezpieczna Produkcja


1
Ocena podatności jako podstawowy sposób testowania bezpieczeństwa - BP07
15:31
15:31
Na później
Na później
Listy
Polub
Polubione
15:31
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Vulnerability Assessment - NIST Vulnerability Assessment - Wikipedia Penetration Testing - NIST Nessus Rapid7 OpenVAS Static Application Security Testing - Wikipedia Dynamic Application Secur…
I
IM24Podcast - Technologie w służbie biznesu.


1
Konflikt nie tylko militarny. Cyberaspekty wojny.
1:07:41
1:07:41
Na później
Na później
Listy
Polub
Polubione
1:07:41
U naszych wschodnich sąsiadów trwa wojna. Taka sytuacja nie napawa optymizmem. Słyszymy także, że dzisiejsze działania wojenne nie ograniczają się wyłącznie do działań konwencjonalnych. Wojna hybrydowa - to słowo było wyszukiwane w Google 14 800 razy na przestrzeni miesiąca. Towarzyszą mu także frazy dezinformacja czy wojna informacyjna. Co kryje s…
W dzisiejszym odcinku rozmawiamy o cyberwojnie, zaangażowaniu hakerów i aktywistów oraz działaniach firm technologicznych. O starciach w cyberprzestrzeni opowiada nam Szymon Palczewski z portalu CyberDefence24.Rozmowę prowadzi Ryszard Łuczyn.Zapraszamy do słuchania.Autor: Polityka Insight
I
IM24Podcast - Technologie w służbie biznesu.


1
Cyberprzestępstwa oczami organów ścigania
42:57
42:57
Na później
Na później
Listy
Polub
Polubione
42:57
W poprzednich odcinkach poruszaliśmy tematykę ochrony przed cyberprzestępcami na najróżniejszym poziomie. Dzisiaj przedstawimy inny punkt widzenia. Cyberprzestępstwa oczami organów ścigania. Jak wygląda prawo polskie w aspekcie cyberprzestępstw? Czym są tego typu przestępstwa i jak mogą wyglądać kary? O tym wszystkim rozmawiamy z moim dzisiejszym g…
C
CyberBezpieczni


1
Aplikacje w telefonie. Bezpieczne i niebezpieczne.
20:26
20:26
Na później
Na później
Listy
Polub
Polubione
20:26
Z tego odcinka podcastu dowiecie się jak sprawdzić czy aplikacja np. gra którą instalujecie na swoim telefonie jest niebezpieczna i czy może kraść Wasze dane? Jak sprawdzić, że aplikacja bankowa jest bezpieczna? i jak się upewnić że dyktafon i odtwarzacz muzyki nie mają wirusów bankowych. Podam Wam przykłady aplikacji, których nigdy nie powinniście…
W 2021 r. globalna sprzedaż w branży półprzewodników osiągnęła rekordową wartość - blisko 556 mld dol. W najbliższych latach, ze względu na transformację technologiczną, popyt będzie tylko rósł. W dzisiejszym odcinku wracamy do tematu niedoborów na rynku półprzewodników i wspólnie z Edwinem Bendykiem, publicystą tygodnika "Polityka", opowiadamy, ja…
B
Bezpieczna Produkcja


1
W jaki sposób można oceniać bezpieczeństwo systemów IT? - BP06
11:50
11:50
Na później
Na później
Listy
Polub
Polubione
11:50
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje według National Institute of Standards and Technology (NIST): Security Assessment Threat Assessment Security Audit Vulnerability Assessment Penetration Testing Red Team…
Non-fungible token to temat, który budzi na świecie coraz większe zainteresowanie. Na NFT najczęściej patrzy się przez pryzmat obrazków zwierząt czy też cyfrowych dóbr. Dziś spróbujemy odczarować nieco ten wizerunek. O tej technologii porozmawiamy z prezesem Skinwallet Kornelem Szwają. W drugiej części skupimy się na finansowym aspekcie NFT, który …
D
Dobra robota


1
Zdrowa dieta w pracy. O dobrych nawykach rozmawiamy z dietetyczką Anną Regułą.
41:52
41:52
Na później
Na później
Listy
Polub
Polubione
41:52
Znamy powiedzenie “w zdrowym ciele zdrowy duch”, jednak jak wprowadzić tę zasadę w życie? Jak zadbać o zdrowe jedzenie do pracy? O tym, że zdrowa dieta jest kluczowa, wiemy doskonale, ale nie zawsze starcza nam silnej woli, żeby wytrwać w naszych postanowieniach. Po dawkę motywacji zwracamy się do Anny Reguły – dietetyczki, której w kwestii żywieni…
I
IM24Podcast - Technologie w służbie biznesu.


1
Dzień bezpiecznego Internetu. Dlaczego jest tak ważny dla nas i naszych dzieci.
1:12:45
1:12:45
Na później
Na później
Listy
Polub
Polubione
1:12:45
Dzisiaj, jako Europejczycy, po raz osiemnasty, obchodzimy Dzień Bezpiecznego Internetu - święto obowiązujące w całej Europie, które zostało zainicjowane przez Komisję Europejską. Celem akcji jest zwrócenie uwagi na kwestie bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. Na łamach naszego podcastu podejmujemy tematy związane z cybe…
D
Dobra robota


1
„Z pracą jest jak z domem – trzeba się w niej urządzić”. Justyna Mazur o trudnych sytuacjach w pracy.
50:33
50:33
Na później
Na później
Listy
Polub
Polubione
50:33
W życiu zawodowym nie zawsze jest kolorowo – bywa, że spotykają nas trudne, kłopotliwe i nieoczywiste sytuacje. Niejednokrotnie musimy radzić sobie z konfliktami w pracy. Jak mówi Justyna Mazur, gościni tego odcinka, nie powinniśmy czuć się skazani na pracę. O swoich doświadczeniach, problemach w miejscu pracy i przemyśleniach opowiada topowa podca…
Z tego odcinka dowiecie się jak zadbać o bezpieczeństwo swojego iPhona i Androida. Usłyszycie konkretne porady co włączyć, co wyłączyć i gdzie szukać konkretnych ustawień. Smartfon towarzyszy nam wszędzie - dbajmy o jego bezpieczeństwo i o bezpieczeństwo danych, które się na nim znajdują.
P
PI Technologia


1
Jak rozwinie się e-handel | Cyfrowe targowisko
28:38
28:38
Na później
Na później
Listy
Polub
Polubione
28:38
W ostatnim odcinku serii Marcin Gruszka, rzecznik prasowy Allegro, opowiada, jak może wyglądać przyszłość internetowego handlu, jakie wyzwania stoją przed przedsiębiorcami i inwestorami oraz jak przebiega zielona transformacja.Rozmowę prowadzi Karol Tokarczyk.Zapraszamy do słuchania.Autor: Polityka Insight
D
Dobra robota


1
Nie taka trema straszna. O autoprezentacji z Tomaszem Kammelem.
48:49
48:49
Na później
Na później
Listy
Polub
Polubione
48:49
Co to jest autoprezentacja? To sztuka komunikacji z otoczeniem za pomocą naszej prezencji. Czego moglibyśmy na jej temat nauczyć się od królowej Elżbiety II? Na to i wiele innych pytań odpowiada Tomasz Kammel – dziennikarz, prezenter radiowy i telewizyjny, autor książek, mówca oraz trener. Zdradzi nam, jak wygląda kreatywna autoprezentacja, powie j…
C
CyberKurs.Online


1
Przegląd bezpieczeństwa osobistego (i firmowego) #2
39:30
39:30
Na później
Na później
Listy
Polub
Polubione
39:30
Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. W tym materiale są pytania skierowane do biznesu, osób odpowiedzialnych za firmę, działalność, a także hobbysty, który ma swoją stronę internetową. Znajdziesz tu też odpowiedzi odpowiednie dla właściciela, admina fanpage na media…
B
Bezpieczna Produkcja


1
Black-box, white-box, gray-box... a może hybryda? - BP05
19:52
19:52
Na później
Na później
Listy
Polub
Polubione
19:52
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje według National Institute of Standards and Technology (NIST): Black-box testing White-box testing Gray-box testing Spojrzenie Daniela Miesslera na temat kolorów skrzynek: White/Grey/Black-box Assessment P…
P
PI Technologia


1
Dane, dane i jeszcze raz dane | Cyfrowe targowisko
28:30
28:30
Na później
Na później
Listy
Polub
Polubione
28:30
W dzisiejszym odcinku Katarzyna Śledziewska i Renata Włoch z DELab UW opowiadają, jak przedsiębiorcy korzystają z danych i jak coraz większa ilość danych zmienia modele biznesowe. W drugiej części Anna Gos, pełnomocnik ds. otwartości danych w KPRM, przybliża ideę otwartych danych i mówi, jak państwo zbiera, przetwarza i udostępnia dane.Rozmowy prow…
I
IM24Podcast - Technologie w służbie biznesu.


1
Cyberbezpieczeństwo medyczne. AI w służbie zdrowiu.
45:52
45:52
Na później
Na później
Listy
Polub
Polubione
45:52
Czy zastanawialiście się kiedyś, jak chronione są nasze dane medyczne, ile urządzeń medycznych jest stale podłączonych do Internetu? Co stoi za regulacjami dotyczącymi urządzeń dopuszczonych do użytku? Jak hakerzy mogą wykorzystać ten sprzęt, i tak naprawdę – po co? O tym rozmawiamy w tym odcinku audycji Rady Porady. Gościem odcinka jest Pan Jarosł…
D
Dobra robota


1
Kiedy wszystkiego jest za dużo. O wypaleniu zawodowym z Karoliną Zarzycką.
42:19
42:19
Na później
Na później
Listy
Polub
Polubione
42:19
Jak rozpoznać wypalenie zawodowe? Jakie są jego objawy? Kiedy każdy nasz dzień wygląda tak samo, a zaczyna się od uczucia zmęczenia po nocy przespanej w ubraniu na kanapie, jest duże prawdopodobieństwo, że to właśnie wypalenie. O swoich doświadczeniach i historii o tym jak ponownie nabrała wiatru w żagle opowie nam Karolina Zarzycka - pielęgniarka …
C
CyberKurs.Online


1
Przegląd bezpieczeństwa osobistego (i firmowego) #1
47:03
47:03
Na później
Na później
Listy
Polub
Polubione
47:03
Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/ W tym materiale są poruszone pytania i możliwe odpowiedzi: 1. Abstract (najważniejsze pytania): * Czy są różne hasła…
D
Dobra robota


1
“Multitasking nie oznacza, że robisz wszystko sam”. Radzi Ola Radomska
38:30
38:30
Na później
Na później
Listy
Polub
Polubione
38:30
Czym jest multitasking? Na pewno wyzwaniem, bo jak pogodzić życie zawodowe z życiem prywatnym, na dodatek będąc rodzicem? Naszej gościni, Aleksandrze Radomskiej, udaje się być jednoosobową armią w składzie: blogerka, standuperka, copywriterka, influencerka, asystentka siebie samej i nie tylko. W tym odcinku dowiemy się jak realizować wielozadaniowo…
Wszystko co dobre, szybko się kończy, ale nie tym razem! Wracamy z 3. sezonem podcastu “Dobra Robota”, który prowadzi Bartek Czarkowski. Co czwartek każdy z naszych gości opowie o blaskach i cieniach kariery zawodowej. Czekają nas spotkania z Olą Radomską, Karoliną Zarzycką, Tomaszem Kammelem, Justyną Mazur, a także Anną Regułą. Zapraszamy!…
Z tego odcinka dowiecie się czym są urządzenie z grupy Internet of Things (IoT), jak działają i jakie informacje o nas zbierają. Dowiecie się również na co zwracać uwagę przy wyborze urządzeń z grupy "smart" i jak je poprawnie skonfigurować abyście mogli się czuć bezpieczni.
Jeśli chcecie wiedzieć czym naprawdę zajmują się hakerzy, kto był pierwszym słynnym hakerem a także jakich metod używają i dlaczego noszą kapelusze wysłuchajcie dzisiejszego odcinka o hakerach.
P
PI Technologia


1
Regulacyjny wyścig | Cyfrowe targowisko
54:42
54:42
Na później
Na później
Listy
Polub
Polubione
54:42
Dziś zajmiemy się jednym z najważniejszych tematów dotyczących firm technologicznych, który ma wpływ na niemal nas wszystkich. Regulacje, bo o nich mowa, mogą znacząco utrudnić działanie wielkich korporacji i firm, ale tym samym lepiej chronić nasze dane i nas. Regulacja działalności platform cyfrowych jest ważna, ponieważ wpływają one na wiele dzi…
P
PI Technologia


1
Czy e-handel może być ekologiczny | Cyfrowe targowisko
43:58
43:58
Na później
Na później
Listy
Polub
Polubione
43:58
W dzisiejszym odcinku zastanawiamy się, która wersja handlu jest przyjaźniejsza dla środowiska - tradycyjna i fizyczna czy internetowa.Marta Cudziło z Sieci Badawczej Łukasiewicz opowiada, jaki ślad węglowy generuje handel elektroniczny, a Łukasz Zembowicz z DPD Polska mówi, ile firmę kurierską kosztuje ekologia.Rozmowy prowadzi Karol Tokarczyk.Zap…
I
IM24Podcast - Technologie w służbie biznesu.


1
SCAM-oszustwa internetowe. Czy istnieje jakieś rozwiązanie?
1:03:32
1:03:32
Na później
Na później
Listy
Polub
Polubione
1:03:32
SCAM to najkrócej mówiąc zdobycie zaufania ofiary ataku, a następnie wykorzystanie tego zaufania do wyłudzenia środków pieniężnych lub innych składników majątkowych. Na tego typu manipulacje jesteśmy narażeni wszyscy. Przestępcy umiejętnie wykorzystują wszelkie możliwe okazje, szkolą się w socjotechnice i wykorzystują nowe technologie, aby być jesz…
P
PI Technologia


1
Na zakupy z e-portfelem | Cyfrowe targowisko
27:23
27:23
Na później
Na później
Listy
Polub
Polubione
27:23
W kolejnym odcinku zastanawiamy się, jak płatności bezgotówkowe i mobilne przyczyniają się do rozwoju internetowego handlu. Piotr Sobolewski, analityk ds. finansowych Polityki Insight, opowiada o różnych modelach płatności, a Joanna Erdman, wiceprezeska Fundacji Polska Bezgotówkowa, zastanawia się, jak rozwiną się płatności na internetowych platfor…
P
PI Technologia


1
Kupuj bezpiecznie | Cyfrowe targowisko
34:54
34:54
Na później
Na później
Listy
Polub
Polubione
34:54
W dzisiejszym odcinku rozmawiamy o bezpieczeństwie internetowych zakupów. Zuzanna Polak z NASK opowiada o rosnącej liczbie zagrożeń, nowych metodach działań oszustów i podpowiada, jak się przed nimi bronić. A Tomasz Chróstny, prezes Urzędu Ochrony Konkurencji i Konsumentów, mówi o relacjach między internetowym handlem, technologią i konsumentami.Ro…
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jedn…
P
PI Technologia


1
Ostatnia prosta | Cyfrowe targowisko
41:20
41:20
Na później
Na później
Listy
Polub
Polubione
41:20
W kolejnym odcinku zastanawiamy się, czy logistyka, która jest niezbędna dla e-handlu, może być sektorem innowacyjnym i jakie są największe wyzwania stojące przed elektronicznym handlem.O niewidocznych dla klientów procesach opowiada Arkadiusz Kawa z Sieci Badawczej Łukasiewicz. A codzienną pracę w firmie logistycznej przybliża Tomasz Kasperski, ws…