Darmowa dostawa od 2 000,00 zł
Dodaj produkty, które lubisz i chcesz kupić później.
Zapisz na liście zakupowej
Stwórz nową listę zakupową

Rozmowy w INNERGO: Podsłuch na iPhone, kradzież tożsamości - metody cyberprzestępców

Rozmowy w INNERGO: Podsłuch na iPhone, kradzież tożsamości - metody cyberprzestępców
2024-04-08

Druga część rozmowy z Krzysztofem Bińkowskim o cyberbezpieczeństwie!

Już nie raz w Rozmowach w INNERGO mówiliśmy, że cyber-włamanie do danej organizacji to… kwestia czasu i atrakcyjności tego co chce się „ukraść”. To, że dana firma nie została jeszcze zaatakowana, to kwestia opłacalności. Albo może przestępcy już „otwarli sobie drzwi” i czekają tylko na dobry moment.

To „otwarcie sobie drzwi” może nastąpić nie tylko w systemach firmowych, ale także w urządzeniu pracownika - i nieważne czy firma umożliwa BYOD czy pracownik otrzymuje urzadzenia firmowe. Nie chodzi o to aby straszyć, ale aby zwrócić uwagę, że cyfrowa transformacja ma niestety swoje cienie – i do nich należy zwiększenie się cyberataktów. Cyberbezpieczenstwo to obowiązek wszystkich pracowników, bo mogą się przyczynić do „włamania”, na przykład w wyniku działań socjotechniki. Zapraszamy na rozmowę z człowiekiem, który szkoli hakerów - etycznych hakerów.

Krzysztof Bińkowski (Net Computer) w rozmowie z Arkiem Cempurą na temat:

  • jak szkoli etycznych hakerów,
  • jakich urządzeń używają cyberprzestępcy,
  • kim jest dzisiaj cyberprzetępca,
  • jak dbać o bezpieczeństwo urządzeń,
  • jak skutecznie zarządzić bezpieczeństwem na swoim smartfonie
  • jak Apple dba o prywatność użytkowników,
  • dlaczego warto czytać dokumentację techniczną urządzeń i aplikacji, z których korzystamy.
Pokaż więcej wpisów z Kwiecień 2024
pixel