We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podkaście. Zapraszam do świata cyberbezpieczeństwa.
Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Bezpieczny, przyjazny internet - czy to możliwe?
Polskie Radio S.A.
Cykl podastów z udziałem ekspertów NASK, w którym poruszane są tematy dotyczące nie tylko cyberbezpieczeństwa, ale także kosztów emocjonalnych, dobrostanu psychicznego użytkowników sieci. Eksperci NASK opowiedzą, jak zadbać o siebie i swoich bliskich, by uniknąć zachowań, które mogą być niebezpieczne, wiążących się z nieprzyjemnymi lub traumatycznymi konsekwencjami. Warto dowiedzieć się, co robić, by być bezpiecznym w sieci, a nasze działania nie stały się przyczyną problemów z obszaru zdrow ...
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
Projekt popularyzujący wiedzę o wpływie technologii na społeczeństwo. Przyglądamy się i omawiamy szanse, ale i ryzyka, jakie niesie dla ludzi jej bezprecedensowy rozwój. W ramach wielu webinarów i podcastów, spotkamy się z naukowcami, ekspertami i praktykami, którzy w różny sposób związani są z sektorem IT. Podczas rozmów połączymy merytoryczną, ścisłą wiedzę informatyczną z zagadnieniami społecznymi i humanistycznymi. https://web.swps.pl/strefa-technologii/
M
MIT Sloan Management Review Polska


1
MIT Sloan Management Review Polska
MIT Sloan Management Review Polska
Jako wydawców i redaktorów MIT Sloan Management Review Polska fascynują nas zagadnienia łączące dwa obszary: biznes i najnowsze technologie. Nie obce są nam tematy AI, VR, blockchain, uczenie maszynowe, które decydują dziś o efektywnym i innowacyjnym podejściu do prowadzenia firmy. Rozmawiamy z czołowymi liderami cyfrowej transformacji, oferując solidną dawkę praktycznych wskazówek. Wśród występujących znaleźli się m.in.: Patty McCord, Horace Dediu, Michael Schrage czy Jason Pontin.
T
TKP on air. Prawo. Biznes. Technologia


1
TKP on air. Prawo. Biznes. Technologia
Traple Konarski Podrecki i Wspólnicy
Czy można mówić o prawie w prosty i ciekawy sposób? Udowadniamy, że tak! W podcaście TKP on air eksperci kancelarii Traple Konarski Podrecki i Wspólnicy tłumaczą, jak stosować przepisy offline i online. W jasny i zrozumiały sposób rozmawiają o prawnych aspektach biznesu, nowych technologiach i stosowaniu prawa w cyfrowym świecie. Nie zabraknie tematów związanych z prawem własności intelektualnej, nowych technologii, prawem gospodarczym i prawnymi aspektami internetu. Rozmowy prowadzi radca p ...
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
S
Strefa Technologii Uniwersytetu SWPS


1
Algorytmy, które wykluczają - o zagrożeniach wynikających ze stosowania sztucznej inteligencji - dr Kuba Piwowar, dr Maksymilian Bielecki
54:24
54:24
Na później
Na później
Listy
Polub
Polubione
54:24
Sztuczna inteligencja wdarła się do niemal każdej sfery naszego życia, a algorytmy mają bezpośredni wpływ na naszą codzienność - od wyboru filmu na wieczór, po decyzję o przyznaniu nam kredytu. Choć mogłoby się wydawać, że bez ludzkiego pierwiastka będą one bardziej obiektywne - rzeczywistość wygląda nieco inaczej. Jak dowodzą badania, podejmowanie…
„Zapewne każdy z nas chciałby powiedzieć, że jego organizacja jest data-driven, jednak z moich obserwacji wynika, że jeśli 5-10% firm podejmuje decyzje na bazujące na danych, to jest to dobry wynik” – mówi Anna Moczulska, head of digital analytics w Artegence, gdzie zarządza wszystkimi działaniami zespołu odpowiedzialnego za analitykę produktów cyf…
C
CyberBezpieczni


1
ChatGPT - czy może być niebezpieczny?
25:16
25:16
Na później
Na później
Listy
Polub
Polubione
25:16
Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. …
T
TKP on air. Prawo. Biznes. Technologia


1
Prawo karne biznesu. Jak zabezpieczyć firmę?
24:00
24:00
Na później
Na później
Listy
Polub
Polubione
24:00
Prawo karne dotyczy biznesu. Każda spółka może paść ofiarą przestępstwa gospodarczego, a w tym – wynikającego z niewłaściwego zarządzania. W ostatnim odcinku II sezonu TKP on air mec. Michał Sobolewski i mec. Krzysztof Witek wyjaśniają, po co przedsiębiorcy prawo karne i dlaczego biznes powinien korzystać z pomocy karnistów. Z odcinka dowiecie się …
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Aplikacje, platformy, technologie - dlaczego dzieci nie zawsze są bezpieczne w świecie, który dorośli traktują jako wirtualny plac zabaw?
9:19
9:19
Na później
Na później
Listy
Polub
Polubione
9:19
Młodzież chętnie korzysta z aplikacji i platform nieprzeznaczonych dla ich wieku, co może narażać młode osoby na kontakt z nielegalnymi i szkodliwymi treściami, a także z niebezpiecznymi osobami. Dlaczego dzieci mają dostęp do takich aplikacji? Czym jest metaverse i jakie niesie za sobą zagrożenia? Co mogą zrobić rodzice/opiekunowie, żeby ich dziec…
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Nudesy, intymne materiały - czy wszystko jest na pokaz?
14:16
14:16
Na później
Na później
Listy
Polub
Polubione
14:16
Młodzież, ale też coraz młodsze dzieci są coraz częściej producentami materiałów intymnych, które są publikowane w internecie. Spróbujmy znaleźć pytanie dlaczego samodzielnie nie znaczy dobrowolnie? Co powinni zrobić opiekunowie, aby uchronić młodych przed konsekwencjami, które mogą wpływać na dalsze życie. Partnerem podcastu jest NASK i KPRM Cyfry…
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Dlaczego materiały przedstawiające seksualne wykorzystywanie dzieci to sprawa nas wszystkich?
11:54
11:54
Na później
Na później
Listy
Polub
Polubione
11:54
Eksperci od lat postulują, aby nie używać terminu "pornografia dziecięca" i zastąpić go terminem "treści przedstawiające seksualne wykorzystanie dzieci", aby podkreślić istotę przestępstwa. W jaki sposób dziś wygląda reagowanie na treści nielegalne w intrenecie? Czy wciąż to jest walka z wiatrakami? Czy sztuczna inteligencja, nowe technologie są sp…
Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bez…
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Oszukano mnie w internecie. Co dalej?
11:46
11:46
Na później
Na później
Listy
Polub
Polubione
11:46
Liczba zgłaszanych cyberprzestępstw rośnie z roku na rok. Cyberprzestępcy stosują coraz wymyślniejsze techniki oszustw w celu wyłudzenia naszych danych i pieniędzy. Każdy z nas, niezależnie od wieku czy ogólnego doświadczenia w poruszaniu się w sieci, jest narażony na cyberprzestępstwa. Co robić, kiedy padliśmy ofiarą cyberprzestępstwa, gdzie zgłos…
B
Bezpieczny, przyjazny internet - czy to możliwe?


1
Jak utrudnić pracę cyberprzestępcom?
15:10
15:10
Na później
Na później
Listy
Polub
Polubione
15:10
Cyberprzestępcy nie próżnują i ciągle szukają nowych sposobów na kradzież naszych danych i pieniędzy. Jak wyglądają najczęstsze rodzaje cyberprzestępstw? Po czym poznać fałszywą stronę i maila? Co możemy zrobić, żeby lepiej się chronić przed oszustwami w cyberprzestrzeni? Partnerem podcastu jest NASK i KPRM Cyfryzacja.…
S
Strefa Technologii Uniwersytetu SWPS


1
AI w okulistyce - jak medycyna może wykorzystać przetwarzanie obrazów?
58:14
58:14
Na później
Na później
Listy
Polub
Polubione
58:14
Sztuczna inteligencja jest bardzo szerokim pojęciem, pod którym kryją się zarówno przypominające ludzi roboty, algorytmy podsyłające nam filmy na TikToku, jak i chatboty gotowe odpowiedzieć na (prawie) każde pytanie. AI odnajdziemy w niemal każdej dziedzinie życia i branży - również w okulistyce, gdzie wykorzystuje się ją w badaniach dna oka. W jak…
T
TKP on air. Prawo. Biznes. Technologia


1
Prosta Spółka Akcyjna, czyli docenienie własności intelektualnej w działalności start-upów
27:34
27:34
Na później
Na później
Listy
Polub
Polubione
27:34
Od lipca 2021 r. w polskim systemie prawnym istnieje nowy, trzeci typ spółki kapitałowej – Prosta Spółka Akcyjna. Powstał on głównie z myślą o star-upach i młodych spółkach technologicznych, ułatwiając im elastyczne prowadzenie biznesu i pozyskiwanie finansowania, chociażby poprzez crowdfunding. Jednak przedsiębiorcy wciąż niechętnie korzystają z t…
S
Strefa Technologii Uniwersytetu SWPS


1
IT Project Manager - umiejętności, obowiązki, kariera - Kamil Puk, Aleksandra Pszczoła
51:22
51:22
Na później
Na później
Listy
Polub
Polubione
51:22
Dobre zarządzanie projektem jest kluczowe dla jego płynnego przebiegu i osiągnięcia zamierzonego celu. Dlatego tak ważna jest obecność IT Project Managera - łącznika pomiędzy zespołem, zarządem oraz klientem. To na nim spoczywa odpowiedzialność za przeprowadzenie projektu przez wszystkie etapy jego realizacji. Kim dokładnie jest IT Project Manager …
S
Strefa Technologii Uniwersytetu SWPS


1
Sztuczna inteligencja w wykrywaniu demencji - dr A. Dziob-Zadworna, A. Żelwetro, dr M. Bielecki
57:24
57:24
Na później
Na później
Listy
Polub
Polubione
57:24
Obszarem, w którym innowacje technologiczne wzbudzają szczególnie duże emocje jest medycyna. Technologia daje nam nadzieję na leczenie chorób oraz zapobieganie schorzeniom, z którymi dotychczas toczyliśmy nierówną walkę. Zaliczyć do nich można m.in. demencję. Czym jest demencja i kto na nią cierpi? W jaki sposób się ją diagnozuje? Jaka jest relacja…
S
Strefa Technologii Uniwersytetu SWPS


1
Business analyst - kim jest analityk IT? - Maja Juchner, Aleksandra Pszczoła
49:45
49:45
Na później
Na później
Listy
Polub
Polubione
49:45
Nie każdy superbohater nosi pelerynę. W przeciwnym razie stałaby się ona nieodłącznym elementem garderoby niejednego analityka IT. Zawód ten nie tylko wymaga pracy na pograniczu biznesu, marketingu, finansów oraz IT, ale również łączenia wielu umiejętności. Nie obca jest mu analiza danych, jak i mediowanie pomiędzy programistami a innymi obszarami …
Internet charakteryzuje się nieco odmiennymi zasadami komunikacji niż przyjęte w świecie realnym. I tak jak w przypadku tradycyjnych form komunikacji, wolność wypowiedzi nie ma charakteru absolutnego. O granicach wolności słowa w internecie, dozwolonej krytyce i ochronie dóbr osobistych rozmawiają mec. Michał Sobolewski i mec. Arkadiusz Baran w kol…
Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze…
T
TKP on air. Prawo. Biznes. Technologia


1
Czy rząd ma pomysł na walkę z fałszywymi SMS?
23:42
23:42
Na później
Na później
Listy
Polub
Polubione
23:42
Zapewne każdy z nas spotkał się z fałszywymi SMS-ami, stronami internetowymi lub rozmowami telefonicznymi, za pomocą których oszuści chcieli wyłudzić pieniądze czy dane osobowe lub zainfekować urządzenie. Rząd postanowił podjąć walkę z tego typu cyberatakami. W tym celu powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, w któ…
Linki z materiału 1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/ 2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-se…
Granica po przekroczeniu, której pojawiają się konsekwencje. Maja one wpływa na Ciebie lub innych. Na polach finansowym, psychicznym, relacji. Co o tym myślisz? Jak powiedzieć innym o takiej granicy? Jak mają działać by jej nie przekraczać? https://cyfrowyskaut.pl/Autor: Artur Markiewicz
S
Strefa Technologii Uniwersytetu SWPS


1
Cyberbezpieczeństwo w praktyce - jak możemy chronić naszą prywatność i dane
59:13
59:13
Na później
Na później
Listy
Polub
Polubione
59:13
Wielu z nas ochrona przed przestępstwami kojarzy się z akcesoriami antywłamaniowymi czy monitoringiem w domu. Jednak te zabezpieczenia, choć ważne, nie uchronią nas przed niebezpieczeństwami, które czyhają na nas w drugiej - wirtualnej - rzeczywistości. A przecież tam również gromadzimy niezwykle cenne dla nas rzeczy takie jak prywatne zdjęcia, waż…
S
Strefa Technologii Uniwersytetu SWPS


1
Cybersecurity - jak zostać specjalistą bezpieczeństwa - Adam Wyka, Jakub Grzesiuk
1:00:09
1:00:09
Na później
Na później
Listy
Polub
Polubione
1:00:09
Popkultura i media pełne są doniesień o hakerach, którzy zagrażają naszemu bezpieczeństwu. Znacznie rzadziej mówi się o ludziach po drugiej stronie barykady - specjalistach od cyberbezpieczeństwa. Bez nich trudno o sprawne i bezpieczne funkcjonowanie jakiejkolwiek instytucji korzystającej z Internetu. Ochrona baz danych, właściwa konfiguracja sieci…
💡 W opinii publicznej istnieje przekonanie, że handel podrobionymi towarami dotyczy luksusowych marek odzieży, kosmetyków czy galanterii, które można znaleźć na bazarach, ulicznych straganach czy sklepach z używaną odzieżą. Tymczasem, jak przekonują eksperci 2. odcinka „TKP on air” – mec. Małgorzata Kutaj i apl. adw. Patrycja Gierdal - podrabiane j…
Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują?Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.
B
Bezpieczna Produkcja


1
Odcinek specjalny: Security w Software Housie - BP11
56:04
56:04
Na później
Na później
Listy
Polub
Polubione
56:04
Linki do projektów Adama: Więcej o Adamie Szkolenie dla QA BezpiecznyOnboarding.pl Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego KoduAutor: Andrzej Dyjak
T
TKP on air. Prawo. Biznes. Technologia


1
Crowdfunding w nowej odsłonie. Jakie zmiany wprowadzają najnowsze regulacje prawne?
37:30
37:30
Na później
Na później
Listy
Polub
Polubione
37:30
💡 W listopadzie ubiegłego i lipcu bieżącego roku ogłoszono przepisy regulujące crowdfunding udziałowy i pożyczkowy. Ostateczne stosowanie nowych regulacji dla platform crowdfundingowych ma nastąpić od 11 listopada 2022 roku (chociaż Komisja Europejska obecnie pracuje nad przedłużeniem tego terminu). Celem zmian jest przede wszystkim przyspieszenie …
S
Strefa Technologii Uniwersytetu SWPS


1
Programowanie i komponowanie, czyli jak powstaje muzyka do gier - Z. Domaradzka, dr M. Bielecki
47:28
47:28
Na później
Na później
Listy
Polub
Polubione
47:28
Gamerzy doskonale wiedzą jak dużą rolę w grach pełni muzyka. To ona nadaje klimat poszczególnym scenom, wzbudza emocje i stanowi dopełnienie obrazu. Mogłoby się wydawać, że stworzenie muzyki do gry nie różni się niczym od komponowania do filmów czy seriali. Jednak nic bardziej mylnego! Powstawanie muzyki do gier jest procesem, który łączy w sobie t…
Ulrika Jägare opracowała pierwszą strategię sztucznej inteligencji (AI) dla międzynarodowej firmy telekomunikacyjnej Ericsson, a aktualnie kieruje globalną inicjatywą AI i automatyzacji w obszarze Internetu Rzeczy. Marie Hogan kierowała natomiast w Ericsson zespołami odpowiedzialnymi za rozwój sieci 4G i 5G, a dziś koncentruje się na wprowadzeniu s…
S
Strefa Technologii Uniwersytetu SWPS


1
UX Designer - jak zostać projektantem doświadczeń użytkownika? - Aga Naplocha, Jakub Grzesiuk
1:02:24
1:02:24
Na później
Na później
Listy
Polub
Polubione
1:02:24
Choć niewiele osób zna odpowiedź na pytanie "Czym jest UX Design?", to spotykamy się z nim na co dzień. Zwykle zwracamy na niego uwagę dopiero wtedy, gdy coś przestaje działać: za długo wczytująca się strona, trudna w odnalezieniu zakładka, czy wciąż wyskakujące irytujące powiadomienia. To właśnie UX oraz UI Designerzy są dbają o to, aby nasze dośw…
S
Strefa Technologii Uniwersytetu SWPS


1
Gry mobilne - sukces w branży technologicznej - K. Maliński (Huuuge Games), dr M. Bielecki
48:00
48:00
Na później
Na później
Listy
Polub
Polubione
48:00
Smartfony towarzyszą nam w niemal każdym momencie życia. Poza spełnianiem podstawowych funkcji związanych z rozmowami oraz wiadomościami tekstowymi stały się także źródłem rozrywki. Kultowy wąż w Nokii 3310 to już wspomnienie — współczesne telefony gwarantują nam znacznie więcej funkcjonalności i aplikacji. Dodatkowo smartfony stały się ważnym narz…
S
Strefa Technologii Uniwersytetu SWPS


1
Gry online w aktywizacji obywatelskiej uczniów szkół ponadgimnazjalnych
30:21
30:21
Na później
Na później
Listy
Polub
Polubione
30:21
Prawo do głosowania jest jedną z naszych najważniejszych wolności obywatelskich. Gwarantuje ono, że mamy głos i zapewnia, że jest on słyszalny przez rządzących. Mimo tego coraz szersze grono obywateli wycofuje się z uczestnictwa w wyborach i innych procedurach demokratycznych. Czy technologia może rozwiązać ten problem? Okazuje się, że tak - dz…
S
Strefa Technologii Uniwersytetu SWPS


1
Dlaczego technologia i zielona rewolucja energetyczna potrzebują psychologów - aplikacja Plishka
20:11
20:11
Na później
Na później
Listy
Polub
Polubione
20:11
Coraz większa świadomość związana z ocieplaniem się klimatu i kryzysem ekologicznym prowadzi do popularyzacji źródeł energii odnawialnej. W ostatnich latach Polacy coraz chętniej decydują się na panele fotowoltaiczne, które zapewnią im tanią energię. Okazuje się jednak, że właściciele takich systemów często nie wiedzą, ile oszczędzają na takim rozw…
Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać.
S
Strefa Technologii Uniwersytetu SWPS


1
Darkwood - droga do sukcesu w branży gamingowej - Jakub Kuć, dr Maksymilian Bielecki
1:00:11
1:00:11
Na później
Na później
Listy
Polub
Polubione
1:00:11
Czy gra stworzona przez niewielką grupę znajomych może odnieść ogólnoświatowy sukces? Twórcy gry Darkwood udowadniają, że tak! Produkcja ta już od pierwszych dni przyciąga tysiące graczy. Darkwood to survival horror, w którym świat otaczający głównego bohatera generowany jest losowo. Oznacza to, że gra jest znacznie trudniejsza, a przejście jej wym…
B
Bezpieczna Produkcja


1
Red Teaming, czyli coś więcej niż testy penetracyjne na sterydach - BP10
23:31
23:31
Na później
Na później
Listy
Polub
Polubione
23:31
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i inne referencje: Red Team - NIST Ćwiczenie red teamingowe - NIST Podejście Red Team Blue Team - NIST Red Team - Wikipedia Opposing Force - Wikipedia Tiger Team - Wikipedia Framework TIBER (Threat Intell…
S
Strefa Technologii Uniwersytetu SWPS


1
Droga do awansu w branży IT - skuteczne ścieżki rozwoju - Weronika Szatan (u2i), Jakub Grzesiuk
54:41
54:41
Na później
Na później
Listy
Polub
Polubione
54:41
Branża IT przyciąga wiele osób - atrakcyjne zarobki, benefity i wiele możliwości rozwoju, to tylko niektóre z zalet pracy w tym sektorze. Współcześnie kodowania można nauczyć się dużo szybciej i łatwiej niż jeszcze kilkanaście lat temu. Dzięki temu wejście do branży IT nie jest trudne, jednak awansowanie w strukturach firmy i zdobywanie coraz wyższ…
S
Strefa Technologii Uniwersytetu SWPS


1
Scrum Master - od czego zacząć? - Monika Dudziak, Jakub Grzesiuk
58:28
58:28
Na później
Na później
Listy
Polub
Polubione
58:28
Branża IT kojarzy się głównie z umiejętnością programowania i zdolnościami technicznymi. Jednak aby sprawnie realizować kolejne projekty, niezbędne jest dobre zarządzanie. W tym przypadku z pomocą przychodzą Scrum Masterzy, czyli osoby, które czuwają nad projektem i zaangażowanym w niego zespołem. Osoby, które chcą rozpocząć karierę na tym stanowis…
S
Strefa Technologii Uniwersytetu SWPS


1
Kobiety w IT - jak się bezpiecznie przebranżowić? - Joanna Pruszyńska-Witkowska (Future Collars)
55:58
55:58
Na później
Na później
Listy
Polub
Polubione
55:58
Czy branża IT jest otwarta na kobiety? Odpowiedź na to pytanie zna Joanna Pruszyńska-Witkowska, która od kilku lat prowadzi inicjatywy zachęcające kobiety do aktywacji zawodowej w tym sektorze. Joanna jest współzałożycielką i wiceprezeską Future Collars, szkoły programowania i kompetencji cyfrowych online. Zdobyła tytuł Człowieka Roku magazynu Brie…
T
TKP on air. Prawo. Biznes. Technologia


1
Każdy z nas odpowiada za cyberbezpieczeństwo
39:43
39:43
Na później
Na później
Listy
Polub
Polubione
39:43
Phishing, ataki hakerów, złamanie odporności systemu czy wycieki danych to jedynie część zjawisk związanych z cyberbezpieczeństwem, które mogą dotknąć zarówno osoby prywatne, jak i przedsiębiorstwa, instytucje, a nawet całe państwa. Ochrona przed zagrożeniami skupiająca się jedynie na udoskonaleniu infrastruktury IT może nie być skuteczna, jeżeli n…
C
CyberKurs.Online


1
S02E08 321 świadectwa - ochrona prywatności dzieci - sharenting
13:46
13:46
Na później
Na później
Listy
Polub
Polubione
13:46
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność…
M
MIT Sloan Management Review Polska


1
Zarządzanie tożsamością w organizacji – czy to już konieczność?
33:34
33:34
Na później
Na później
Listy
Polub
Polubione
33:34
Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śle…
B
Bezpieczna Produkcja


1
Odcinek specjalny: Product security, czyli bezpieczeństwo w służbie większej jakości - BP09
59:11
59:11
Na później
Na później
Listy
Polub
Polubione
59:11
Zapisy na kolejne webinary TUTAJ. Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Projekty i narzędzia, o których wspominaliśmy: Web Security Academy - PortSwigger TryHackMe Akademia Bezpiecznego Kodu Projekty OWASP Wszystko co musisz wiedzieć o projektach OWASP…
S
Strefa Technologii Uniwersytetu SWPS


1
Technologia i AI w budowaniu dostępności - Petros Psyllos, dr Maksymilian Bielecki
56:15
56:15
Na później
Na później
Listy
Polub
Polubione
56:15
Sztuczna inteligencja pomaga w rozwiązywaniu niektórych problemów, przed którymi staje nasze społeczeństwo. Wykorzystanie mechanizmów sztucznej inteligencji może również wspomagać zwiększanie dostępności przestrzeni publicznych dla osób z niepełnosprawnością. AI (artificial intelligence) to systemy lub maszyny, które naśladują ludzką inteligencję, …
S
Strefa Technologii Uniwersytetu SWPS


1
Kobiety w IT - Joanna Otmianowska - Frontend Engineer i twórczyni internetowa
58:52
58:52
Na później
Na później
Listy
Polub
Polubione
58:52
Jej przygoda z programowaniem zaczęła się we wrześniu 2016 roku, kiedy postanowiła przebranżowić się i rozpocząć kurs programowania. W zaledwie rok znalazła pracę jako programistka — to sprawiło, że zapragnęła podzielić się swoją historią z innymi. Dzisiaj zrzesza ponad 25 tys. kobiet w grupie „Programuj, dziewczyno”, gdzie podpowiada jak kodować i…
S
Strefa Technologii Uniwersytetu SWPS


1
Jak zostać testerem oprogramowania? - Edyta Szczepańska (Huuuge Games), Jakub Grzesiuk
54:47
54:47
Na później
Na później
Listy
Polub
Polubione
54:47
Rozwój branży IT cały czas nabiera tempa, w związku z czym rośnie również zapotrzebowanie na specjalistów zajmujących się technologią. Jednym z bardziej popularnych stanowisk w tym sektorze jest tester oprogramowania. Choć w procesie tworzenia np. aplikacji bierze udział wiele osób, to właśnie rolą testera oprogramowania jest zweryfikowanie, czy st…
T
TKP on air. Prawo. Biznes. Technologia


1
Czy e-sport to "the next big thing" dla rozrywki?
30:11
30:11
Na później
Na później
Listy
Polub
Polubione
30:11
Od 2019 r. definicja sportu w polskim prawie została rozszerzona o tzw. sport elektroniczny. Jednak w praktyce pojawia się wiele wątpliwości i pytań o funkcjonowanie tych form rozrywki: Czy można zrównywać sport elektroniczny z tradycyjnym? Jakie występują między nimi podobieństwa i różnice? Czy odpowiednie przepisy mogą przyczynić się do rozwoju s…
S
Strefa Technologii Uniwersytetu SWPS


1
Skuteczny rozwój startupów technologicznych - dr hab. Agnieszka Skala, dr Maksymilian Bielecki
1:04:30
1:04:30
Na później
Na później
Listy
Polub
Polubione
1:04:30
Startupy zdobywają w Polsce coraz większą popularność. Ta innowacyjna forma biznesu przyciąga osoby, które dysponują nieszablonowymi pomysłami i szukają sposobu, na ich realizację. Rozwój technologiczny pozwala tworzyć wiele rozwiązań, które zmieniają świat dlatego przyjrzymy się bliżej startupom z branży IT. Jakie czynniki wpływają na powodzenie s…
S
Strefa Technologii Uniwersytetu SWPS


1
Jak przygotować się do rekrutacji w IT? - Katarzyna Aszyk (Experis Poland), Jakub Grzesiuk
57:00
57:00
Na później
Na później
Listy
Polub
Polubione
57:00
Rozwój technologiczny świata powoduje nieustające zapotrzebowanie na programistów, web developerów, data engineerów i innych pracowników z tego sektora. Mimo korzyści wynikających z pracy z technologią, znalezienie specjalisty nie jest proste. Dla kandydata proces rekrutacyjny w branży IT również nie jest łatwy i różni się od innych rozmów o pracę.…
T
TKP on air. Prawo. Biznes. Technologia


1
Jak chronić dane osobowe dzieci w cyfrowym świecie?
25:27
25:27
Na później
Na później
Listy
Polub
Polubione
25:27
Współczesne dzieci bardzo szybko odkrywają świat nowych technologii, nierzadko udostępniając nieświadomie swoje dane. Zarówno na opiekunach dzieci jak i na dostawcach usług online przeznaczonych dla najmłodszych spoczywa odpowiedzialność, aby z jednej strony w odpowiedni sposób chronić ich prywatność, a z drugiej pozwalać im czynnie uczestniczyć w …
B
Bezpieczna Produkcja


1
Testy penetracyjne, czyli sposób na weryfikację skuteczności mechanizmów obronnych - BP08
23:05
23:05
Na później
Na później
Listy
Polub
Polubione
23:05
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Penetration Testing - NIST Penetration Test - Wikipedia Penetration Testing Execution Standard (PTES) Penetration Testing Execution Standard - Technical Guideliness Whitelisting - Wikipedia…