export default function Page() { // ===== BRAND PRESETS (dopasowane do screenów Joasi) ===== const BRAND = { accent: "#F39C12", // pomarańcz CTA text: "#1F2937", // grafit / ciemny slate bg: "#FFFDF7", // ivory tintBlue: "#F4F8FF", sand: "#E8D8C3", } // ===== ZDJĘCIA (podmień na własne URL-e) ===== const IMAGES = { hero: "https://dummyimage.com/1440x960/f2f2f2/aaaaaa.jpg&text=Joanna+Wziatek+—+prelekcja", gallery: [ "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Konferencja+1", "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Konferencja+2", "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Panel+dyskusyjny", "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Warsztaty", "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Prelekcja", "https://dummyimage.com/1200x800/f2f2f2/aaaaaa.jpg&text=Wydarzenie", ], } return (
{/* NAVBAR */}
JW
Joanna Wziątek cyberbezpieczeństwo • AI • zgodność
{/* HERO */}

Cyberbezpieczeństwo, AI i zgodność z regulacjami — bezpieczny rozwój Twojej firmy

Pomagam organizacjom łączyć technologię z realiami biznesu: od oceny ryzyka i architektury bezpieczeństwa informacji, przez szkolenia i wystąpienia, po wsparcie we wdrożeniach zgodnych z NIS2, DORA i AI Act.

+ konferencje branżowe
Joanna Wziątek — zdjęcie ze sceny
{/* OFERTA */}

Z czym pomagam

Trzy filary współpracy — edukacja, inspiracja i wdrożenia, które realnie zmniejszają ryzyko biznesowe.

{[ { t: 'Szkolenia z cyberbezpieczeństwa i AI', d: 'Aktualne regulacje, praktyczne ćwiczenia i checklisty. Zespoły wychodzą z planem ochrony danych, reputacji i budżetu.', }, { t: 'Prelekcje i wystąpienia', d: 'AI, bezpieczeństwo informacji, zgodność – językiem zarządów i zespołów. Decyzje oparte na ryzyku, nie na strachu.', }, { t: 'Mentoring & doradztwo', d: 'Ocena rozwiązań IT/AI i architektury, polityki oraz procesy zgodności. Poufnie, rzeczowo, po partnersku.', }, ].map((c, i) => (

{c.t}

{c.d}

Porozmawiajmy →
))}
{/* MEDIA / DOWODY */}
{IMAGES.gallery.map((src, i) => ( {`Wystąpienie ))}

Wystąpienia na konferencjach i współpraca z organizacjami.

{/* DLACZEGO ZE MNĄ */}

Dlaczego ze mną

{[ { h: 'Most IT ↔ Biznes', d: 'Decyzje oparte na ryzyku i efektach, bez żargonu.' }, { h: 'Międzynarodowe doświadczenie', d: 'Praca z firmami i instytucjami, certyfikacje branżowe.' }, { h: 'Regulacje na bieżąco', d: 'NIS2, DORA, AI Act – z checklistami wdrożeniowymi.' }, { h: 'Edukacja, która działa', d: 'Ćwiczenia, scenariusze incydentów i plan 30 dni „po”.' }, ].map((b, i) => (

{b.h}

{b.d}

))}
{/* CASE STUDIES */}

Wybrane efekty

Mini-case’y – konkretny wynik biznesowy po współpracy.

{[ { t: 'Spadek skuteczności phishingu o 48% w 90 dni', d: 'Cykl szkoleń + symulacje + materiały follow‑up dla zespołów.' }, { t: 'Uspójnienie polityk bezpieczeństwa', d: 'Audyt + warsztaty + wdrożenie checklist i ról RACI.' }, { t: 'Zasady bezpiecznego użycia AI w firmie', d: 'Ocena rozwiązań, polityka, szkolenie kierownictwa.' }, ].map((c, i) => (

{c.t}

{c.d}

))}
{/* TEMATY SZKOLEŃ */}

Najczęściej wybierane tematy szkoleń

{[ 'Inżynieria społeczna i phishing 2025', 'AI w firmie – polityka, ryzyka, zasady', 'NIS2/DORA – co zmieniają i jak wdrożyć', 'Bezpieczeństwo informacji w chmurze', 'Incident Response – role i ćwiczenia', ].map((tag, i) => ( {tag} ))}
{/* PROCES WSPÓŁPRACY */}

Jak wygląda współpraca

{[ { n: '1', t: 'Diagnoza (15–30 min)', d: 'Cele, ryzyko, potrzeby – krótka rozmowa online.' }, { n: '2', t: 'Propozycja zakresu', d: 'Cel, format, harmonogram + dopasowanie do zespołów.' }, { n: '3', t: 'Realizacja + materiały', d: 'Szkolenie/prelekcja/mentoring + checklisty „po”.' }, ].map((s, i) => (
{s.n}

{s.t}

{s.d}

))}
{/* FOOTER / KONTAKT */}

Porozmawiajmy o bezpieczeństwie Twojej firmy

Napisz kilka słów o wyzwaniu. Odpowiem w 24–48 h. Jeśli wolisz, napisz na: kontakt@joannawziatek.pl

Klikając „Wyślij” akceptujesz politykę prywatności i przetwarzanie danych w celu kontaktu.

© {new Date().getFullYear()} Joanna Wziątek. Cyberbezpieczeństwo • AI • Zgodność.
) }
Joanna Wziątek
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.