Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Blog Pricing
Podcast Image

NIEbezpieczne rozmowy

Technology Business

Activity Overview

Episode publication activity over the past year

Episodes

JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategia, bezpieczeństwo danych i governance AI

16 Apr 2026

Contributed by Lukas

(00:00:00) Wstęp (00:01:39) Niebezpieczne pytanie (00:03:11) Jak ustrzec się przed wyciekiem danych firmowych wykorzystanych w promptach? (00:05:51)...

JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i pierwsze sprawy sądowe ze sztuczną inteligencją

26 Mar 2026

Contributed by Lukas

(00:00:00) Wstęp (00:02:00) Niebezpieczne pytanie (00:03:58) Nieprawdziwe informacje wygenerowane przez AI. Czy można uniknąć halucynowania? (00:0...

Bezpieczeństwo dzieci w internecie – smartfony, TikTok i ukryte ryzyka

29 Jan 2026

Contributed by Lukas

(00:00:00) Wstęp (00:01:15) Niebezpieczne pytanie (00:02:29) Kiedy pierwszy smartfon dla dziecka? (00:05:42) Wpływ technologii na rozwój dziecka (0...

Czy WeTransfer i pendrive to bezpieczny sposób na transfer plików?

09 Jan 2026

Contributed by Lukas

(00:00:00) Wstęp (00:01:23) Niebezpieczne pytanie (00:02:18) Czy WeTransferem jest bezpieczny? (00:03:44) Zero Trust a pliki (00:04:39) Kto jest odpo...

Niebezpieczne pliki: Czy PDF i ZIP mogą zainfekować Twój komputer?

16 Dec 2025

Contributed by Lukas

Pliki to krwiobieg współczesnej organizacji ▶️ nośnik krytycznych danych, wymiany informacji i bardzo częsty wektor ataku. Jak hakerzy wykorzy...

CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zasady w cyberbezpieczeństwie!

02 Dec 2025

Contributed by Lukas

(00:00:00) Wstęp (00:01:25) Teleturniej. Niebezpieczne pytanie (00:02:52) Chmura i jej wpływ na cyberbezpieczeństwo (00:05:19) Czym jest SASE? (00:...

Zero Trust vs oszustwa online – Jak brak zaufania zwiększa bezpieczeństwo?

06 Nov 2025

Contributed by Lukas

Czym jest Zero Trust i czy dziś w sieci można komukolwiek zaufać? Także własnemu pracownikowi? Na te pytania odpowiada gość "Niebezpiecznych ro...

Czy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulis

11 Jul 2025

Contributed by Lukas

Czym jest cyfrowa suwerenność? Czy niezależność od amerykańskich gigantów technologicznych jest w ogóle możliwa? Dlaczego Europa spóźniła ...

AI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE?

18 Jun 2025

Contributed by Lukas

Czym jest AI Act i czy obowiązuje tylko firmy, czy także prywatnych użytkowników? Jak skutecznie wdrażać nowe prawo w firmie? Czy korzystanie z ...

SaaS czy On-Premises? Co wybrać dla ochrony tożsamości?

23 May 2025

Contributed by Lukas

Rozwiązanie IGA w chmurze czy on-premises? Jakie są wady i zalety tych modeli? Czy dane w chmurze są bezpieczne i gdzie są tak naprawdę przechowy...

IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku?

25 Apr 2025

Contributed by Lukas

Czym jest dyrektywa NIS 2 i jakie wymagania stawia przed przedsiębiorstwami? Czy i jak program IGA, czyli Identity Governance and Administration, pom...

Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera

31 Mar 2025

Contributed by Lukas

Czym jest sieć komputerowa? Czy Wi-Fi, komputer i drukarka to już sieć? Jak ją zabezpieczyć? Nasze domowe routery bardzo często mają domyślne ...

Jak działa atak DDoS? Przewodnik dla użytkowników i firm

07 Mar 2025

Contributed by Lukas

Czym są ataki DDoS, a czym DoS? Czy można ochronić się przed tego typu cyberatakami? Jak zadbać o bezpieczeństwo firmowych stron internetowych? ...

Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia

24 Feb 2025

Contributed by Lukas

Jak zabezpieczać aplikacje mobilne i webowe? Czy aplikacje pobierane z App Store i Google Play są bezpieczne? Jak hakerzy wykorzystują aplikacje do...

ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów

08 Jan 2025

Contributed by Lukas

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Czy powinniśmy przes...

SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał?

13 Dec 2024

Contributed by Lukas

Czy istnieje idealny prezent na święta – nie tylko praktyczny, ale i bezpieczny? Czy wręczając naszym bliskim urządzenie IoT, robimy im przysł...

CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW?

05 Dec 2024

Contributed by Lukas

Czym różni się IAM od IGA?  Co to PIM, PAM? Od jakiego działu rozpocząć wdrażanie projektów zarządzania tożsamością? Dlaczego systemy kla...

LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO?

21 Nov 2024

Contributed by Lukas

Login i hasło to za mało, by Twoja tożsamość cyfrowa była bezpieczna. Identity Security, czyli ochrona tożsamości zyskuje ostatnio na popularn...

BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

14 Nov 2024

Contributed by Lukas

Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpi...

APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców

31 Oct 2024

Contributed by Lukas

Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i c...

CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE

24 Oct 2024

Contributed by Lukas

Czym jest cyberwojna i jak wpłwa na nasze bezpieczeństwo? Czym są operacje wpływu? Czy w świecie dezinformacji, operacji szpiegowskich i walk w c...

Rozpoczynamy nowy podcast o cyberbezpieczeństwie!

22 Oct 2024

Contributed by Lukas

NIEbezpieczne rozmowy to seria wywiadów na nowym kanale IntegriTV.Do studia zapraszamy ekspertów z branży cyberbezpieczeństwa. Rozmawiamy również...