NIEbezpieczne rozmowy
Episodes
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategia, bezpieczeństwo danych i governance AI
16 Apr 2026
Contributed by Lukas
(00:00:00) Wstęp (00:01:39) Niebezpieczne pytanie (00:03:11) Jak ustrzec się przed wyciekiem danych firmowych wykorzystanych w promptach? (00:05:51)...
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i pierwsze sprawy sądowe ze sztuczną inteligencją
26 Mar 2026
Contributed by Lukas
(00:00:00) Wstęp (00:02:00) Niebezpieczne pytanie (00:03:58) Nieprawdziwe informacje wygenerowane przez AI. Czy można uniknąć halucynowania? (00:0...
Bezpieczeństwo dzieci w internecie – smartfony, TikTok i ukryte ryzyka
29 Jan 2026
Contributed by Lukas
(00:00:00) Wstęp (00:01:15) Niebezpieczne pytanie (00:02:29) Kiedy pierwszy smartfon dla dziecka? (00:05:42) Wpływ technologii na rozwój dziecka (0...
Czy WeTransfer i pendrive to bezpieczny sposób na transfer plików?
09 Jan 2026
Contributed by Lukas
(00:00:00) Wstęp (00:01:23) Niebezpieczne pytanie (00:02:18) Czy WeTransferem jest bezpieczny? (00:03:44) Zero Trust a pliki (00:04:39) Kto jest odpo...
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfekować Twój komputer?
16 Dec 2025
Contributed by Lukas
Pliki to krwiobieg współczesnej organizacji ▶️ nośnik krytycznych danych, wymiany informacji i bardzo częsty wektor ataku. Jak hakerzy wykorzy...
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zasady w cyberbezpieczeństwie!
02 Dec 2025
Contributed by Lukas
(00:00:00) Wstęp (00:01:25) Teleturniej. Niebezpieczne pytanie (00:02:52) Chmura i jej wpływ na cyberbezpieczeństwo (00:05:19) Czym jest SASE? (00:...
Zero Trust vs oszustwa online – Jak brak zaufania zwiększa bezpieczeństwo?
06 Nov 2025
Contributed by Lukas
Czym jest Zero Trust i czy dziś w sieci można komukolwiek zaufać? Także własnemu pracownikowi? Na te pytania odpowiada gość "Niebezpiecznych ro...
Czy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulis
11 Jul 2025
Contributed by Lukas
Czym jest cyfrowa suwerenność? Czy niezależność od amerykańskich gigantów technologicznych jest w ogóle możliwa? Dlaczego Europa spóźniła ...
AI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE?
18 Jun 2025
Contributed by Lukas
Czym jest AI Act i czy obowiązuje tylko firmy, czy także prywatnych użytkowników? Jak skutecznie wdrażać nowe prawo w firmie? Czy korzystanie z ...
SaaS czy On-Premises? Co wybrać dla ochrony tożsamości?
23 May 2025
Contributed by Lukas
Rozwiązanie IGA w chmurze czy on-premises? Jakie są wady i zalety tych modeli? Czy dane w chmurze są bezpieczne i gdzie są tak naprawdę przechowy...
IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?
25 Apr 2025
Contributed by Lukas
Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pom...
Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera
31 Mar 2025
Contributed by Lukas
Czym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ...
Jak działa atak DDoS? Przewodnik dla użytkowników i firm
07 Mar 2025
Contributed by Lukas
Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? ...
Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia
24 Feb 2025
Contributed by Lukas
Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do...
ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
08 Jan 2025
Contributed by Lukas
Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przes...
SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?
13 Dec 2024
Contributed by Lukas
Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysł...
CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?
05 Dec 2024
Contributed by Lukas
Czym różni się IAM od IGA? Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy kla...
LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?
21 Nov 2024
Contributed by Lukas
Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularn...
BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM
14 Nov 2024
Contributed by Lukas
Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpi...
APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców
31 Oct 2024
Contributed by Lukas
Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i c...
CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE
24 Oct 2024
Contributed by Lukas
Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w c...
Rozpoczynamy nowy podcast o cyberbezpieczeństwie!
22 Oct 2024
Contributed by Lukas
NIEbezpieczne rozmowy to seria wywiadów na nowym kanale IntegriTV.Do studia zapraszamy ekspertów z branży cyberbezpieczeństwa. Rozmawiamy również...