CyberCast #5 02. 11. 2022

Nová bezpečnostní směrnice NIS 2 se bude týkat mnohem více společností

Radek Šichtanc

Moderátor
Radek Šichtanc

Host
Tomáš Kudělka

V dalším díle podcastu O2 CyberCast o kyberprostoru a jeho bezpečnosti si ředitel interní bezpečnosti O2 Radek Šichtanc povídal s Tomášem Kudělkou, ředitelem pro technologický consulting a cybersecurity v KPMG Česká republika.

Co v podcastu zazní? Jak Tomáš vnímá přístup českých společností i orgánů státní správy k digitalizaci a kybernetické bezpečnosti, a co nás čeká po zavedení směrnice NIS 2 do naší legislativy. Probrali i důvody, proč Evropská unie s podobnými normami přichází a proč je nutné, aby fungovaly ve všech členských zemích stejně.

O2 CyberCast moderuje Radek Šichtanc, ředitel bezpečnosti O2 Czech Republic. Zve si hosty z řad našich kolegů, ale i externí známé osobnosti, baví se o novinkách, trendech či fenoménech ze světa kyberbezpečnosti.

POSLOUCHEJTE TAKÉ NA
POSLOUCHEJTE TAKÉ NA

Související

2025+ očima expertů: Co minulý rok odhalil a na co se připravit CyberCast Speciál
116 MIN 28. 01. 2026

2025+ očima expertů: Co minulý rok odhalil a na co se připravit

Jakub Ludvík, Jan Klouda, Pavel Rivola

2025+ očima expertů: Co minulý rok odhalil a na co se připravit
Steganografie je jako psaní neviditelným inkoustem CyberCast #37
67 MIN 27. 11. 2025

Steganografie je jako psaní neviditelným inkoustem

Tomáš Pevný

Steganografie je jako psaní neviditelným inkoustem
Pro kvalitní bezpečnost OT systémů jen IT security nestačí CyberCast #36
45 MIN 30. 10. 2025

Pro kvalitní bezpečnost OT systémů jen IT security nestačí

Ilja David

Pro kvalitní bezpečnost OT systémů jen IT security nestačí
V AI výzvě vás naučíme ptát se umělé inteligence správně CyberCast #35
37 MIN 23. 09. 2025

V AI výzvě vás naučíme ptát se umělé inteligence správně

Dominika Herdová

V AI výzvě vás naučíme ptát se umělé inteligence správně
Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?  
7 min. 02. 09. 2025

Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?

Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?
Nestačí se bránit, musíme i útočit CyberCast #34
59 MIN 14. 08. 2025

Nestačí se bránit, musíme i útočit

Václav Žid

Nestačí se bránit, musíme i útočit
Laxnost a neznalost jsou největší hrozby digitálního světa CyberCast #33
48 MIN 26. 06. 2025

Laxnost a neznalost jsou největší hrozby digitálního světa

Petr Jirásek

Laxnost a neznalost jsou největší hrozby digitálního světa
AI umí generovat obsah, ale neřeší právní následky CyberCast #32
44 MIN 28. 05. 2025

AI umí generovat obsah, ale neřeší právní následky

Petra Dolejšová

AI umí generovat obsah, ale neřeší právní následky
Nejslabším článkem kyberobrany je stále člověk CyberCast #31
74 MIN 30. 04. 2025

Nejslabším článkem kyberobrany je stále člověk

Adam Kučínský

Nejslabším článkem kyberobrany je stále člověk
BYOD ve firmách: Zvyšte svou produktivitu bezpečně  
6 min. 15. 04. 2025

BYOD ve firmách: Zvyšte svou produktivitu bezpečně

BYOD ve firmách: Zvyšte svou produktivitu bezpečně
OSINT: Co všechno si o vás může zjistit hacker? A jak využít veřejná data ve svůj prospěch?  
5 min. 12. 11. 2024

OSINT: Co všechno si o vás může zjistit hacker? A jak využít veřejná data ve svůj prospěch?

OSINT: Co všechno si o vás může zjistit hacker? A jak využít veřejná data ve svůj prospěch?
Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby  
6 min. 12. 11. 2024

Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby

Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby
5 nejčastějších chyb při vytváření plánu reakce na incidenty  
5 min. 16. 09. 2024

5 nejčastějších chyb při vytváření plánu reakce na incidenty

5 nejčastějších chyb při vytváření plánu reakce na incidenty
Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth  
9 min. 14. 06. 2024

Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth

Co mají společného bluesnarfing, bluejacking nebo bluebugging? Existují díky zranitelnosti Bluetooth
Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou  
7 min. 18. 04. 2024

Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou

Jak AI ovlivňuje hacking? Rozhovor s odborníkem Danielem Hejdou
Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň  
7 min. 05. 04. 2024

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň
;