[et_pb_section fb_built=”1″ _builder_version=”4.27.4″ _module_preset=”default” background_video_mp4=”https://new.joannawziatek.pl/wp-content/uploads/2024/12/Podcast-Cyberbezpieczenstwo-Po-Ludzku.mp4″ transform_translate=”0px|-83px” transform_translate_linked=”off” custom_margin=”||-83px||false|false” custom_margin_tablet=”||-83px||false|false” custom_margin_phone=”||-83px||false|false” custom_margin_last_edited=”on|desktop” custom_padding=”274px||212px||false|false” global_colors_info=”{}” min_height=”758.8px”][et_pb_row _builder_version=”4.27.4″ _module_preset=”default” custom_padding=”15px|||||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}”][et_pb_heading title=”Podcast o cyberbezpieczeństwie, AI i Technologii – Joanna Wziątek” _builder_version=”4.27.4″ _module_preset=”default” title_font=”|700|||||||” title_text_align=”center” title_text_color=”#F2EFEB” title_font_size=”56px” custom_padding=”|5px|||false|false” title_letter_spacing_tablet=”19px” title_letter_spacing_phone=”19px” title_letter_spacing_last_edited=”on|desktop” title_text_shadow_style=”preset3″ title_text_shadow_color=”#f28500″ global_colors_info=”{}”][/et_pb_heading][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}” custom_padding=”79px|||||”][et_pb_row _builder_version=”4.27.2″ _module_preset=”default” custom_padding=”2px|||||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.27.4″ _module_preset=”default” text_font=”–et_global_body_font|500|||||||” text_font_size=”24px” text_line_height=”1.8em” header_2_font=”–et_global_body_font||||||||” global_colors_info=”{}”]
O cyberzagrożeniach i nowoczesnych technologiach IT w prosty i zrozumiały sposób!
[/et_pb_text][et_pb_text _builder_version=”4.27.4″ _module_preset=”default” text_font=”–et_global_body_font|500|||||||” text_line_height=”1.8em” header_2_font=”–et_global_body_font||||||||” custom_margin=”||34px|||” global_colors_info=”{}”]
Bez względu na to, czy jesteś początkującym czy zaawansowanym użytkownikiem internetu, czy jesteś właścicielem małej albo dużej firmy, czy specjalistą IT albo całkowicie nietechniczną osobą, ten podcast pomoże Ci lepiej zrozumieć, jak chronić swoje dane, dane firmy, ale i bliskich. Podcast dostępny na YouTube oraz w serwisach streamingowych: Spotify i Apple Podcasts.
[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.27.4″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.27.4″ _module_preset=”default” animation_style=”slide” animation_direction=”left” animation_speed_curve=”ease” global_colors_info=”{}”][et_pb_video src=”https://www.youtube.com/watch?v=V6UWl1tpo4M” _builder_version=”4.27.2″ _module_preset=”default” box_shadow_style=”preset1″ box_shadow_blur=”30px” box_shadow_spread=”10px” global_colors_info=”{}”][/et_pb_video][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.27.4″ _module_preset=”default” animation_style=”slide” animation_direction=”right” animation_speed_curve=”ease” global_colors_info=”{}”][et_pb_video src=”https://www.youtube.com/watch?v=mRwK5bEpiQ0″ _builder_version=”4.27.2″ _module_preset=”default” box_shadow_style=”preset1″ box_shadow_blur=”30px” box_shadow_spread=”10px” global_colors_info=”{}”][/et_pb_video][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_3,1_3,1_3″ _builder_version=”4.27.2″ _module_preset=”default” custom_padding=”||4px|||” global_colors_info=”{}”][et_pb_column type=”1_3″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}”][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}”][et_pb_social_media_follow _builder_version=”4.27.4″ _module_preset=”default” transform_scale=”153%|153%” text_orientation=”center” global_colors_info=”{}”][et_pb_social_media_follow_network social_network=”spotify” url=”https://open.spotify.com/show/72u24CN0bDECHfewjVySZv?si=6d9a302c74a04b1a” _builder_version=”4.27.4″ _module_preset=”default” background_color=”#1db954″ global_colors_info=”{}” transform_styles__hover_enabled=”on|hover” transform_scale__hover_enabled=”on|hover” transform_translate__hover_enabled=”on|desktop” transform_rotate__hover_enabled=”on|desktop” transform_skew__hover_enabled=”on|desktop” transform_origin__hover_enabled=”on|desktop” transform_scale__hover=”110%|110%” follow_button=”off” url_new_window=”on”]spotify[/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”itunes” url=”https://podcasts.apple.com/us/podcast/cyberbezpiecze%C5%84stwo-po-ludzku/id1778327341″ _builder_version=”4.27.4″ _module_preset=”default” background_color=”#fe7333″ global_colors_info=”{}” transform_styles__hover_enabled=”on|hover” transform_scale__hover_enabled=”on|hover” transform_translate__hover_enabled=”on|desktop” transform_rotate__hover_enabled=”on|desktop” transform_skew__hover_enabled=”on|desktop” transform_origin__hover_enabled=”on|desktop” transform_scale__hover=”110%|110%” follow_button=”off” url_new_window=”on”]itunes[/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=”youtube” url=”https://www.youtube.com/@paniodcyber” _builder_version=”4.27.4″ _module_preset=”default” background_color=”#a82400″ transform_scale_tablet=”” transform_scale_phone=”” transform_scale_last_edited=”on|desktop” transform_translate_tablet=”” transform_translate_phone=”” transform_translate_last_edited=”on|desktop” transform_rotate_tablet=”” transform_rotate_phone=”” transform_rotate_last_edited=”on|desktop” transform_skew_tablet=”” transform_skew_phone=”” transform_skew_last_edited=”on|desktop” transform_origin_tablet=”” transform_origin_phone=”” transform_origin_last_edited=”on|desktop” transform_styles_last_edited=”on|desktop” transform_styles_tablet=”” transform_styles_phone=”” global_colors_info=”{}” transform_styles__hover_enabled=”on|hover” transform_scale__hover_enabled=”on|hover” transform_translate__hover_enabled=”on|desktop” transform_rotate__hover_enabled=”on|desktop” transform_skew__hover_enabled=”on|desktop” transform_origin__hover_enabled=”on|desktop” transform_scale__hover=”110%|110%” follow_button=”off” url_new_window=”on”]youtube[/et_pb_social_media_follow_network][/et_pb_social_media_follow][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.27.2″ _module_preset=”default” global_colors_info=”{}”][/et_pb_column][/et_pb_row][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.27.4″ _module_preset=”default” custom_padding=”62px|||||” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.27.4″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.27.4″ _module_preset=”default” custom_padding=”1px||||false|false” global_colors_info=”{}”]
💡 Inspirujące rozmowy o bezpieczeństwie IT, AI i świadomym korzystaniu z technologii
W moich podcastach znajdziesz inspirujące rozmowy z ekspertami IT, którzy na co dzień zajmują się ochroną danych i nowymi technologiami. Poruszamy tematy takie jak bezpieczeństwo IT, sztuczna inteligencja (AI) w biznesie, a także świadome korzystanie z technologii na co dzień — zarówno w pracy, jak i w życiu prywatnym. To wartościowe źródło wiedzy dla osób, które chcą zrozumieć cyfrowe zagrożenia i skutecznie im przeciwdziałać.
[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.27.4″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.27.4″ _module_preset=”default” global_colors_info=”{}”]
🔔 Dowiedz się, jak nowe technologie wpływają na bezpieczeństwo danych i cyfrowe zagrożenia
Każdy odcinek podcastu to praktyczna dawka wiedzy o tym, jak nowe technologie wpływają na nasze bezpieczeństwo. Rozmawiamy o zagrożeniach cyfrowych, sposobach ochrony danych osobowych oraz wyzwaniach związanych z cyberbezpieczeństwem w firmach. Podcasty są tworzone z myślą o specjalistach, liderach zespołów oraz wszystkich, którzy chcą zwiększyć swoją świadomość w świecie IT i cyberzagrożeń.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]
