<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" encoding="UTF-8" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:admin="http://webns.net/mvcb/" xmlns:atom="http://www.w3.org/2005/Atom/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:fireside="http://fireside.fm/modules/rss/fireside">
  <channel>
    <fireside:hostname>web01.fireside.fm</fireside:hostname>
    <fireside:genDate>Thu, 07 May 2026 10:07:02 -0500</fireside:genDate>
    <generator>Fireside (https://fireside.fm)</generator>
    <title>MIT Sloan Management Review Polska - Episodes Tagged with “Cyberbezpieczeństwo”</title>
    <link>https://mitpolska.fireside.fm/tags/cyberbezpiecze%C5%84stwo</link>
    <pubDate>Thu, 07 Aug 2025 17:00:00 +0200</pubDate>
    <description>Jako wydawców i redaktorów MIT Sloan Management Review Polska fascynują nas zagadnienia łączące dwa obszary: biznes i najnowsze technologie. Nie obce są nam tematy AI, VR, blockchain, uczenie maszynowe, które decydują dziś o efektywnym i innowacyjnym podejściu do prowadzenia firmy. Rozmawiamy z czołowymi liderami cyfrowej transformacji, oferując solidną dawkę praktycznych wskazówek. Wśród występujących znaleźli się m.in.: Patty McCord, Horace Dediu, Michael Schrage czy Jason Pontin. 
</description>
    <language>pl</language>
    <itunes:type>episodic</itunes:type>
    <itunes:subtitle>Mówimy o technologiach językiem biznesu.</itunes:subtitle>
    <itunes:author>MIT Sloan Management Review Polska</itunes:author>
    <itunes:summary>Jako wydawców i redaktorów MIT Sloan Management Review Polska fascynują nas zagadnienia łączące dwa obszary: biznes i najnowsze technologie. Nie obce są nam tematy AI, VR, blockchain, uczenie maszynowe, które decydują dziś o efektywnym i innowacyjnym podejściu do prowadzenia firmy. Rozmawiamy z czołowymi liderami cyfrowej transformacji, oferując solidną dawkę praktycznych wskazówek. Wśród występujących znaleźli się m.in.: Patty McCord, Horace Dediu, Michael Schrage czy Jason Pontin. 
</itunes:summary>
    <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/4/4a678198-9c95-4228-883f-27410aca1ede/cover.jpg?v=2"/>
    <itunes:explicit>no</itunes:explicit>
    <itunes:keywords>mit, biznes, technologia, digital, strategia, innowacje</itunes:keywords>
    <itunes:owner>
      <itunes:name>MIT Sloan Management Review Polska</itunes:name>
      <itunes:email>d.wisniewski@ican.pl</itunes:email>
    </itunes:owner>
<itunes:category text="Business">
  <itunes:category text="Marketing"/>
</itunes:category>
<itunes:category text="Business"/>
<itunes:category text="Education"/>
<item>
  <title>Limity AI: #10 Wojny kognitywne i suwerenność poznawcza. Czy AI to narzędzie psychomanipulacji? </title>
  <link>https://mitpolska.fireside.fm/czy-ai-to-narzedzie-psychomanipulacji</link>
  <guid isPermaLink="false">e6ea606f-0464-4e61-af3b-d944823c44ba</guid>
  <pubDate>Thu, 07 Aug 2025 17:00:00 +0200</pubDate>
  <author>MIT Sloan Management Review Polska</author>
  <enclosure url="https://aphid.fireside.fm/d/1437767933/4a678198-9c95-4228-883f-27410aca1ede/e6ea606f-0464-4e61-af3b-d944823c44ba.mp3" length="153463144" type="audio/mpeg"/>
  <itunes:episodeType>full</itunes:episodeType>
  <itunes:author>MIT Sloan Management Review Polska</itunes:author>
  <itunes:subtitle>W dziesiątym odcinku "Limitów AI" rozmawiamy o bezpieczeństwie, obronności oraz strategicznych wyzwaniach generowanych przez AI – począwszy od krytycznej infrastruktury publicznej, poprzez kluczowe procesy społeczno-gospodarcze, środowiska korporacyjne i akademickie, aż po nasze codzienne wybory konsumenckie, naszą prywatność i suwerenność poznawczą.</itunes:subtitle>
  <itunes:duration>1:46:30</itunes:duration>
  <itunes:explicit>no</itunes:explicit>
  <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/4/4a678198-9c95-4228-883f-27410aca1ede/episodes/e/e6ea606f-0464-4e61-af3b-d944823c44ba/cover.jpg?v=1"/>
  <description>&lt;p&gt;W dziesiątym odcinku "Limitów AI" rozmawiamy o bezpieczeństwie, obronności oraz strategicznych wyzwaniach generowanych przez AI – począwszy od krytycznej infrastruktury publicznej, poprzez kluczowe procesy społeczno-gospodarcze, środowiska korporacyjne i akademickie, aż po nasze codzienne wybory konsumenckie, naszą prywatność i suwerenność poznawczą. Na czym ta suwerenność ma właściwie polegać? I co jej zagraża? Na czym polegają wojny kognitywne? Czym jest systemowa dezinformacja? Jak ma się do psychomanipulacji czy inżynierii społecznej? Jak się przed nią chronić? Co z językiem nauki – czy nie jest zawłaszczany? Co z autonomią naukowych badań? Czy jest jeszcze miejsce na wolną od dezinformacji, rzeczową dyskusję o obiektywnych limitach dostępnych dziś technologii oraz o ryzykach przez nie generowanych? Special Guest: Marta Chalimoniuk-Nowak.&lt;/p&gt;
</description>
  <itunes:keywords>AI, GenAI, LLM, LRM, cyberbezpieczeństwo, wojna kognitywna, psychomanipulacja, dezinformacja</itunes:keywords>
  <content:encoded>
    <![CDATA[<p>W dziesiątym odcinku &quot;Limitów AI&quot; rozmawiamy o bezpieczeństwie, obronności oraz strategicznych wyzwaniach generowanych przez AI – począwszy od krytycznej infrastruktury publicznej, poprzez kluczowe procesy społeczno-gospodarcze, środowiska korporacyjne i akademickie, aż po nasze codzienne wybory konsumenckie, naszą prywatność i suwerenność poznawczą. Na czym ta suwerenność ma właściwie polegać? I co jej zagraża? Na czym polegają wojny kognitywne? Czym jest systemowa dezinformacja? Jak ma się do psychomanipulacji czy inżynierii społecznej? Jak się przed nią chronić? Co z językiem nauki – czy nie jest zawłaszczany? Co z autonomią naukowych badań? Czy jest jeszcze miejsce na wolną od dezinformacji, rzeczową dyskusję o obiektywnych limitach dostępnych dziś technologii oraz o ryzykach przez nie generowanych?</p><p>Special Guest: Marta Chalimoniuk-Nowak.</p><p>Links:</p><ul><li><a title="Jakie ryzyka gospodarcze generuje AI" rel="nofollow" href="https://ainowinstitute.org/publications/research/ai-now-2025-landscape-report">Jakie ryzyka gospodarcze generuje AI</a></li><li><a title="Skala &quot;zanieczyszczania źródeł&quot;" rel="nofollow" href="https://www.americansunlight.org/updates/new-report-russian-propaganda-may-be-flooding-ai-models">Skala "zanieczyszczania źródeł"</a></li><li><a title="Rosyjskie taktyki wojny kognitywnej" rel="nofollow" href="https://www.rusi.org/explore-our-research/publications/emerging-insights/russia-ai-and-future-disinformation-warfare">Rosyjskie taktyki wojny kognitywnej</a></li><li><a title="Dlaczego chatboty kłamią?" rel="nofollow" href="https://www.science.org/doi/10.1126/science.aea3922?utm_source=substack&amp;utm_medium=email">Dlaczego chatboty kłamią?</a></li><li><a title="Dlaczego halucynacje są matematycznie konieczne?" rel="nofollow" href="https://arxiv.org/pdf/2506.06382">Dlaczego halucynacje są matematycznie konieczne?</a></li><li><a title="Jak LLMy nami manipulują?" rel="nofollow" href="https://hdsr.mitpress.mit.edu/pub/ujvharkk/release/1">Jak LLMy nami manipulują?</a></li></ul>]]>
  </content:encoded>
  <itunes:summary>
    <![CDATA[<p>W dziesiątym odcinku &quot;Limitów AI&quot; rozmawiamy o bezpieczeństwie, obronności oraz strategicznych wyzwaniach generowanych przez AI – począwszy od krytycznej infrastruktury publicznej, poprzez kluczowe procesy społeczno-gospodarcze, środowiska korporacyjne i akademickie, aż po nasze codzienne wybory konsumenckie, naszą prywatność i suwerenność poznawczą. Na czym ta suwerenność ma właściwie polegać? I co jej zagraża? Na czym polegają wojny kognitywne? Czym jest systemowa dezinformacja? Jak ma się do psychomanipulacji czy inżynierii społecznej? Jak się przed nią chronić? Co z językiem nauki – czy nie jest zawłaszczany? Co z autonomią naukowych badań? Czy jest jeszcze miejsce na wolną od dezinformacji, rzeczową dyskusję o obiektywnych limitach dostępnych dziś technologii oraz o ryzykach przez nie generowanych?</p><p>Special Guest: Marta Chalimoniuk-Nowak.</p><p>Links:</p><ul><li><a title="Jakie ryzyka gospodarcze generuje AI" rel="nofollow" href="https://ainowinstitute.org/publications/research/ai-now-2025-landscape-report">Jakie ryzyka gospodarcze generuje AI</a></li><li><a title="Skala &quot;zanieczyszczania źródeł&quot;" rel="nofollow" href="https://www.americansunlight.org/updates/new-report-russian-propaganda-may-be-flooding-ai-models">Skala "zanieczyszczania źródeł"</a></li><li><a title="Rosyjskie taktyki wojny kognitywnej" rel="nofollow" href="https://www.rusi.org/explore-our-research/publications/emerging-insights/russia-ai-and-future-disinformation-warfare">Rosyjskie taktyki wojny kognitywnej</a></li><li><a title="Dlaczego chatboty kłamią?" rel="nofollow" href="https://www.science.org/doi/10.1126/science.aea3922?utm_source=substack&amp;utm_medium=email">Dlaczego chatboty kłamią?</a></li><li><a title="Dlaczego halucynacje są matematycznie konieczne?" rel="nofollow" href="https://arxiv.org/pdf/2506.06382">Dlaczego halucynacje są matematycznie konieczne?</a></li><li><a title="Jak LLMy nami manipulują?" rel="nofollow" href="https://hdsr.mitpress.mit.edu/pub/ujvharkk/release/1">Jak LLMy nami manipulują?</a></li></ul>]]>
  </itunes:summary>
</item>
<item>
  <title>Randori – spójrz na swoją firmę oczami hakera </title>
  <link>https://mitpolska.fireside.fm/randori</link>
  <guid isPermaLink="false">af7c4cc9-bc91-4c45-b0f5-deb7436388d7</guid>
  <pubDate>Mon, 26 Jun 2023 11:00:00 +0200</pubDate>
  <author>MIT Sloan Management Review Polska</author>
  <enclosure url="https://aphid.fireside.fm/d/1437767933/4a678198-9c95-4228-883f-27410aca1ede/af7c4cc9-bc91-4c45-b0f5-deb7436388d7.mp3" length="21114644" type="audio/mpeg"/>
  <itunes:episodeType>full</itunes:episodeType>
  <itunes:author>MIT Sloan Management Review Polska</itunes:author>
  <itunes:subtitle>Grzegorz Porycki, Key Account Manager w Cloudware Polska dzieli się swoimi doświadczeniami i spostrzeżeniami dotyczącymi rosnącego znaczenia cyberbezpieczeństwa oraz sposobach na ochronę swoich cyfrowych dóbr przez firmy.</itunes:subtitle>
  <itunes:duration>29:05</itunes:duration>
  <itunes:explicit>no</itunes:explicit>
  <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/4/4a678198-9c95-4228-883f-27410aca1ede/episodes/a/af7c4cc9-bc91-4c45-b0f5-deb7436388d7/cover.jpg?v=1"/>
  <description>&lt;p&gt;Według badań około 70% organizacji zaobserwowało, że ich zewnętrzna powierzchnia ataku rozszerzyła się w ciągu ostatnich dwóch lat ze względu na rosnące wykorzystanie chmury, usług stron trzecich, IoT i zewnętrznych systemów. Jak dobrze chronione są polskie organizacje pod kątem cybernetycznym? Czy istnieje rozwiązanie, które w 100% uchroni firmę przed atakiem hakera? O tym opowie Grzegorz Porycki, Key Account Manager w Cloudware Polska. Rozmawia Paulina Kostro. &lt;/p&gt;

&lt;p&gt;Słuchając nagrania dowiesz się m.in.:&lt;/p&gt;

&lt;p&gt;• Czym jest Attack Surface Management i dlaczego z biznesowego punktu widzenia warto , pochylić się nad rozwiązaniami, które go wykorzystują?&lt;br&gt;
• Jakie są zalety rozwiązania Randori od IBM i czym wyróżnia się na tle innych tego typu narzędzi?&lt;br&gt;
• Czym jest Shadow IT i w jaki sposób rozwiązanie od IBM zapobiega temu zjawisku?&lt;br&gt;
• W jaki sposób sztuczna inteligencja może pomóc w ochronie cybernetycznej firm teraz i w przyszłości? &lt;br&gt;
 Special Guest: Grzegorz Porycki.&lt;/p&gt;
</description>
  <itunes:keywords>cyberochrona, Randori, IBM, Shadow IT, Atack Surface Management</itunes:keywords>
  <content:encoded>
    <![CDATA[<p>Według badań około 70% organizacji zaobserwowało, że ich zewnętrzna powierzchnia ataku rozszerzyła się w ciągu ostatnich dwóch lat ze względu na rosnące wykorzystanie chmury, usług stron trzecich, IoT i zewnętrznych systemów. Jak dobrze chronione są polskie organizacje pod kątem cybernetycznym? Czy istnieje rozwiązanie, które w 100% uchroni firmę przed atakiem hakera? O tym opowie Grzegorz Porycki, Key Account Manager w Cloudware Polska. Rozmawia Paulina Kostro. </p>

<p>Słuchając nagrania dowiesz się m.in.:</p>

<p>• Czym jest Attack Surface Management i dlaczego z biznesowego punktu widzenia warto , pochylić się nad rozwiązaniami, które go wykorzystują?<br>
• Jakie są zalety rozwiązania Randori od IBM i czym wyróżnia się na tle innych tego typu narzędzi?<br>
• Czym jest Shadow IT i w jaki sposób rozwiązanie od IBM zapobiega temu zjawisku?<br>
• W jaki sposób sztuczna inteligencja może pomóc w ochronie cybernetycznej firm teraz i w przyszłości? </p><p>Special Guest: Grzegorz Porycki.</p>]]>
  </content:encoded>
  <itunes:summary>
    <![CDATA[<p>Według badań około 70% organizacji zaobserwowało, że ich zewnętrzna powierzchnia ataku rozszerzyła się w ciągu ostatnich dwóch lat ze względu na rosnące wykorzystanie chmury, usług stron trzecich, IoT i zewnętrznych systemów. Jak dobrze chronione są polskie organizacje pod kątem cybernetycznym? Czy istnieje rozwiązanie, które w 100% uchroni firmę przed atakiem hakera? O tym opowie Grzegorz Porycki, Key Account Manager w Cloudware Polska. Rozmawia Paulina Kostro. </p>

<p>Słuchając nagrania dowiesz się m.in.:</p>

<p>• Czym jest Attack Surface Management i dlaczego z biznesowego punktu widzenia warto , pochylić się nad rozwiązaniami, które go wykorzystują?<br>
• Jakie są zalety rozwiązania Randori od IBM i czym wyróżnia się na tle innych tego typu narzędzi?<br>
• Czym jest Shadow IT i w jaki sposób rozwiązanie od IBM zapobiega temu zjawisku?<br>
• W jaki sposób sztuczna inteligencja może pomóc w ochronie cybernetycznej firm teraz i w przyszłości? </p><p>Special Guest: Grzegorz Porycki.</p>]]>
  </itunes:summary>
</item>
<item>
  <title>Zarządzanie tożsamością w organizacji – czy to już konieczność?</title>
  <link>https://mitpolska.fireside.fm/zarzadzanie-tozsamoscia-w-organizacji-czy-to-juz-koniecznosc</link>
  <guid isPermaLink="false">3f8daec4-2463-4645-9d1c-2d4ec466d6a0</guid>
  <pubDate>Tue, 21 Jun 2022 14:30:00 +0200</pubDate>
  <author>MIT Sloan Management Review Polska</author>
  <enclosure url="https://aphid.fireside.fm/d/1437767933/4a678198-9c95-4228-883f-27410aca1ede/3f8daec4-2463-4645-9d1c-2d4ec466d6a0.mp3" length="24198881" type="audio/mpeg"/>
  <itunes:episodeType>full</itunes:episodeType>
  <itunes:author>MIT Sloan Management Review Polska</itunes:author>
  <itunes:subtitle>Ewelina Furtak, dyrektor marketingu, Cloudware Polska – opowiada o tym w jaki sposób firmy dbają o swoje cyberbezpieczeństwo za pomocą rozwiązania klasy IAM (Identity and Access Management). Rozmawia Paulina Kostro z redakcji „ICAN Management Review” oraz „MIT Sloan Managament Review Polska”.  </itunes:subtitle>
  <itunes:duration>33:34</itunes:duration>
  <itunes:explicit>no</itunes:explicit>
  <itunes:image href="https://media24.fireside.fm/file/fireside-images-2024/podcasts/images/4/4a678198-9c95-4228-883f-27410aca1ede/episodes/3/3f8daec4-2463-4645-9d1c-2d4ec466d6a0/cover.jpg?v=1"/>
  <description>&lt;p&gt;Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śledzenia uprawnień użytkowników i z tego względu decyduje się na wdrożenie rozwiązania klasy IAM (Identity and Access Management), czyli zarządzania tożsamością i dostępem. Jest to struktura procesów biznesowych, zasad i technologii, która ułatwia zarządzanie tożsamościami elektronicznymi lub cyfrowymi. Dzięki wdrożonej strukturze IAM menedżerowie ds. technologii informacyjnej mogą m.in. kontrolować dostęp użytkowników do krytycznych informacji w swoich organizacjach.&lt;/p&gt;

&lt;p&gt;Wysłuchaj podcastu MIT Sloan Management Review Polska, w którym Ewelina Furtak, dyrektor marketingu w Cloudware Polska, opowiada m.in. o tym:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Jaki jest poziom cyberbezpieczeństwa w Polskich firmach?&lt;/li&gt;
&lt;li&gt;Czym jest zarządzanie tożsamością i dlaczego jest istotnym elementem w kontekście bezpieczeństwa cybernetycznego firm? &lt;/li&gt;
&lt;li&gt;Jaka jest różnica między zarządzaniem tożsamością a uwierzytelnianiem? &lt;/li&gt;
&lt;li&gt;Jak wygląda zarządzanie tożsamością w praktyce?
Special Guest: Ewelina Furtak.&lt;/li&gt;
&lt;/ul&gt;
</description>
  <itunes:keywords>Ewelina Furtak,Cloudware Polska,MIT Sloan</itunes:keywords>
  <content:encoded>
    <![CDATA[<p>Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śledzenia uprawnień użytkowników i z tego względu decyduje się na wdrożenie rozwiązania klasy IAM (Identity and Access Management), czyli zarządzania tożsamością i dostępem. Jest to struktura procesów biznesowych, zasad i technologii, która ułatwia zarządzanie tożsamościami elektronicznymi lub cyfrowymi. Dzięki wdrożonej strukturze IAM menedżerowie ds. technologii informacyjnej mogą m.in. kontrolować dostęp użytkowników do krytycznych informacji w swoich organizacjach.</p>

<p>Wysłuchaj podcastu MIT Sloan Management Review Polska, w którym Ewelina Furtak, dyrektor marketingu w Cloudware Polska, opowiada m.in. o tym:</p>

<ul>
<li>Jaki jest poziom cyberbezpieczeństwa w Polskich firmach?</li>
<li>Czym jest zarządzanie tożsamością i dlaczego jest istotnym elementem w kontekście bezpieczeństwa cybernetycznego firm? </li>
<li>Jaka jest różnica między zarządzaniem tożsamością a uwierzytelnianiem? </li>
<li>Jak wygląda zarządzanie tożsamością w praktyce?</li>
</ul><p>Special Guest: Ewelina Furtak.</p>]]>
  </content:encoded>
  <itunes:summary>
    <![CDATA[<p>Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śledzenia uprawnień użytkowników i z tego względu decyduje się na wdrożenie rozwiązania klasy IAM (Identity and Access Management), czyli zarządzania tożsamością i dostępem. Jest to struktura procesów biznesowych, zasad i technologii, która ułatwia zarządzanie tożsamościami elektronicznymi lub cyfrowymi. Dzięki wdrożonej strukturze IAM menedżerowie ds. technologii informacyjnej mogą m.in. kontrolować dostęp użytkowników do krytycznych informacji w swoich organizacjach.</p>

<p>Wysłuchaj podcastu MIT Sloan Management Review Polska, w którym Ewelina Furtak, dyrektor marketingu w Cloudware Polska, opowiada m.in. o tym:</p>

<ul>
<li>Jaki jest poziom cyberbezpieczeństwa w Polskich firmach?</li>
<li>Czym jest zarządzanie tożsamością i dlaczego jest istotnym elementem w kontekście bezpieczeństwa cybernetycznego firm? </li>
<li>Jaka jest różnica między zarządzaniem tożsamością a uwierzytelnianiem? </li>
<li>Jak wygląda zarządzanie tożsamością w praktyce?</li>
</ul><p>Special Guest: Ewelina Furtak.</p>]]>
  </itunes:summary>
</item>
  </channel>
</rss>
